14 喜欢·167 浏览
单选题

试题(38)、(39)

评估网络的核心路由器性能时,通常最关心的指标是(38) ,与该参数密切相关的参数或项目是(39) 。

(38)

(39)

A
传输介质及数据率
B
协议种类
C
背板交换速度
D
内存容量及CPU主频

题目答案

A

答案解析

,C试题(38)、(39)分析本题考查网络性能评估方面的基本知识。对路由器,最重要的性能指标之一是单位时间内能转发的分组数,即Mpps值(每秒百万分组数),其保证条件之一是背板交换速度。参考答案(38)A (39)C
举一反三
单选题

进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对下图的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c)的状态分别为(17),并增加一条(18)。

A
静止就绪、静止阻塞和活跃阻塞
B
静止就绪、活跃阻塞和静止阻塞
C
活跃阻塞、静止就绪和静止阻塞
D
活跃阻塞、静止阻塞和静止就绪

题目答案

A

答案解析

本题考查的是操作系统进程管理中有关进程的状态与转换方面的知识。在多道程序系统中,进程在处理器上交替运行,状态也不断地发生变化,因此进程一般有三种基本状态:运行、就绪和阻塞。但是由于进程的不断创建,系统资源特别是主存资源已不能满足进程运行的要求。这时,就必须将某些进程挂起,放到磁盘对换区,暂时不参加调度,以平衡系统负载;或者是系统出现故障,或者是用户调试程序,也可能需要将进程挂起检查问题。下图是具有挂起状态的进程状态及其转换图。图中活跃就绪是指进程在主存并且可被调度的状态。静止就绪是指进程被对换到辅
单选题

面向对象系统由对象及其相互间的通信构成。一般来说,面向对象软件的测试可以分为4个层次进行。其中,(3)测试,测试类中定义的每个方法,基本上相当于传统软件测试中的(4);(5)测试,测试一组协同工作的类之间的相互作用。

A
类层
B
模板层
C
系统层
D
算法层

题目答案

D

答案解析

暂无解析
单选题

对软件开发的看法可有多种观点,敏捷软件开发方法是一种(28),代表性是极限编程XP,它的核心思想为(29)。

A
数学观
B
建模观
C
工程观
D
协作游戏

题目答案

D

答案解析

对软件开发的看法可有多种观点,敏捷软件开发方法是一种创作与交流的协作游戏,极限编程(XP)是敏捷开发的典型代表,它的核心思想是强调人和人之间的合作的因素和以敏捷性应对变化。
单选题

服务器的部署是网络规划的重要环节。某单位网络拓扑结构如下图所示,需要部署 VOD服务器、Web服务器和邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。

VOD服务器应部署在位置(64),Web服务器应部署在位置(65),流量监控服务器应部署在位置(66)。上述服务器中,流出流量最大的是(67),流入流量最大的是(68)。

A
B
C
D

题目答案

C

答案解析

暂无解析
单选题

在北欧一个称为古堡的城镇的郊外,有一个不乏凶禽猛兽的天然猎场。每年秋季,吸引来自世界各地富于冒险精神的狩猎者。一个秋季,古堡镇的居民发现,他们之中在此期间在马路边散步时被汽车撞伤的人的数量,比在狩猎时受到野兽意外伤害的人数多出了两倍!因此,对于古堡镇的居民来说,在狩猎季节,待在猎场中比在马路边散步更安全。

为了要评价上述结论的可信程度,最可能提出以下哪个问题?

A
在这个秋季,古堡镇有多少数量的居民去猎场狩猎?
B
在这个秋季,古堡镇有多少比例的居民去猎场狩猎?
C
古堡镇的交通安全纪录在周边的几个城镇中是否是最差的?
D
来自世界各地的狩猎者在这个季节中有多少比例的人在狩猎时意外受伤?

题目答案

B

答案解析

B项提出的正是这个问题,它对评价题干的结论最为重要。如果题干中给出了在两个场合下受到意外伤害的具体人数以及古堡镇的居民人数,那么回答A项提出的问题就可以准确地计算出两个场合下的事故率并进行比较,但是题干中并没有给出这样的具体数字,因此,A项提出的问题无助于对题干的结论进行评价。秋季古堡镇的居民在马路边散步的人数比例是很高的,只有在知道了古堡镇居民中去猎场狩猎的人数比例,对这两个场合中的受到意外伤害的人数进行比较才有意义。
单选题

ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。

A
身份认证,访问控制,数据加密,数据完整,安全审计
B
身份认证,访问控制,数据加密,数据完整,防止否认
C
身份认证,安全管理,数据加密,数据完整,防止否认
D
身份认证,访问控制,数据加密,安全标记,防止否认

题目答案

B

答案解析

ISO 7498-2标准定义到的5种安全服务是; ▲身份认证:通信双方互相证明自己的身份。 ▲访问控制:控制用户对信息资源的访问权限。 ▲ 数据加密;防止信息在传输过程中泄漏。 ▲数据完整:防止信息在传输过程中被修改、替换或重发。 ▲防止否认:防止发送方否认发送过的消息,也要防止接收方对收到的消息进行篡改。 美国国家计算安全中心(NCSC)制定的可信任计算机系统评价准则把计算机的安全等级分为4类7个等级。 D级:不具备安全特征。 C1级:将用户和数据分离,每个用户可以通过认证和访问控制等手段保护其
单选题

在项目结束阶段,大量的行政管理问题必须得到解决。一个重要问题是评价项目有效性。完成这项评估的方法之一是__________。

A
进行实地考察与座谈
B
举行绩效评估会议
C
进行项目采购审计
D
制作绩效报告

题目答案

B

答案解析

要点解析:项目绩效评估是指运用数理统计、运筹学原理和特定指标体系,对照统一的标准,按照一定的程序,通过定量定性对比分析,对项目一定经营期间内的经营效益和经营者业绩做出客观、公正和准确和综合评判。举行绩效评估会议是完成项目评估的最常用方法之一。 绩效报告是指搜集所有基准数据并向项目干系人提供项目绩效信息。通常,绩效信息包括为实现项目目标而输入的资源的使用情况,应包括范围、进度、成本和质量方面的信息。许多项目也要求在绩效报告中加入风险和采购信息。报告可草拟为综合报告,或者报导特殊情况的专题报告。制作绩效报告
单选题

试题(47)

一些病毒程序如CIH声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是(47) 。

(47)

A
生成高电压烧坏器件
B
生成大电流烧坏器件
C
毁坏ROMBIOS程序
D
毁坏CMOS中的内容

题目答案

D

答案解析

试题(47)分析本题考查病毒的基本概念。通常,病毒程序并不能毁坏硬件本身,只是破坏硬件中的软件。参考答案(47)D
单选题

古罗马的西塞罗曾说:“优雅和美不可能与健康分开。”意大利文艺复兴时代的人道主义者洛伦佐.巴拉强调说,健康是一种宝贵的品质,是“肉体的天赋”,是大自然的恩赐。他写道:“很多健康的人并不美,但是没有一个美的人是不健康的。”以下各项都可以从洛伦佐.巴拉的论述中推出,除了______。

A
没有一个不健康的人是美的。
B
有些健康的人是美的。
C
有些美的人不是健康的。
D
有些不美的人是健康的。

题目答案

C

答案解析

题干洛伦佐.巴拉的观点是“很多健康的人并不美”,即“有些健康的人是不美的”,进行换位推理可以得到“有些不美的人是健康的”,即选项D成立。“没有一个美的人是不健康的”,即“所有美的人都是健康的”,进行换位推理可以得到“有些健康的人是美的”,即选项B成立。根据“没有一个美的人是不健康的”可以得到“没有一个不健康的人是美的”,即选项A成立。根据“所有美的人都是健康的”可以推出并非“有些美的人不是健康的”,即“有些美的人不是健康的”是假的,故选项C不成立。
单选题

小赵:“最近几个月股票和基金市场很活跃。你有没有成为股民或基民?” 小王:“我只能告诉你,股票和基金我至少买了其中之一;如果我不买基金,那么我也不买股票。”如果小王告诉小赵的都是实话,则以下哪项一定为真?

A
小王买了股票。
B
小王没买股票。
C
小王买了基金。
D
小王没买基金。

题目答案

C

答案解析

如果选项A为真,根据“如果我不买基金,那么我也不买股票”可以得到结论“买了基金”,即选项C为真,而且因为只能有一个正确,所以选项 A错误;同样如果选项D为真,根据“如果我不买基金,那么我也不买股票”可以得到结论“没买股票”,即选项B为真,而且因为只能有一个正确,所以选项D错误。又因为“股票和基金我至少买了其中之一”,如果选项C为真,符合这个命题,同时也没有造成“如果我不买基金,那么我也不买股票”假。选项B不一定为真,小王可能买了股票,也可能没买股票。