2012 下半年信息系统监理师考试真题及答案-上午卷
某软件开发项目的用户在项目初始阶段提出的需求不全面也不明确,此项目宜采用(1)
开发。
(1) A.生命周期法
B.原型法
C.面向对象的开发方法
D.瀑布式开发方法
【答案】B
【解析】
最早出现的软件开发模型是 1970 年 W.Royce 提出的瀑布模型。该模型给出了固定的顺
序,将生存期活动从上一个阶段向下一个阶段逐级过渡,如同流水下泻,最终得到所开发的
软件产品,投入使用。但计算拓广到统计分析、商业事务等领域时,大多数程序采用高级语
言(如 FORTRAN、COBOL 等)编写。瀑布模式模型也存在着缺乏灵活性、无法通过并发活动
澄清本来不够确切的需求等缺点。
原型模型(PrototypeModel):原型模型的第一步是建造一个快速原型,实现客户或未来
的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。原型通
过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么;第二步则
在第一步的基础上开发客户满意的软件产品。显然,原型方法可以克服瀑布模型的缺点,减
少由于软件需求不明确带来的开发风险,具有显著的效果。原型的关键在于尽可能快速地建
造出软件原型,一旦确定了客户的真正需求,所建造的原型将被丢弃。因此,原型系统的内
部结构并不重要,重要的是必须迅速建立原型,随之迅速修改原型,以反映客户的需求。选
择答案 B 正确。
有关计算机软件著作权的叙述正确的是(2)。
(2)A.软件著作权属于软件开发者,软件著作权自软件出版之日起生效
B.国家知识产权局颁布实施了《计算机软件保护条例》,用来保护软件著作人的权益
C.用户购买了具有版权的软件,则具有对该软件的使用权和复制权
D.非法进行拷贝、发布或更改软件的人被称为软件盗版者
【答案】D
【解析】
通常情况下,软件著作权一般属于软件开发者享有。软件开发者是指实际组织开发、直
接进行开发,并对开发完成的软件承担责任的法人或者其他组织;或者依靠自己具有的条件
独立完成软件开发,对软件承担责任的自然人。
但是,软件条例还规定几种特殊情况的著作权归属:
(一)合作开发软件。
合作开发软件是指由两个以上的自然人、法人或者其他组织合作开发的软件。合作开发的软
件著作权归属由合作开发者签定书面合同约定。未签定合同或者合同未明确约定的,合作开
发的软件可以分割使用的,开发者对各自开发的部分可以单独享有著作权。合作开发的软件
不能分割使用的,由各合作开发者共同享有,通过协商一致行使。
(二)委托开发软件。
委托开发软件是指接受他人委托开发的软件。委托开发软件的著作权归属由委托人与受托人
签定书面合同约定;无书面合同或者合同未作明确约定的,著作权归受托人享有。
(三)国家机关下达任务开发软件。
由国家机关下达任务开发的软件,著作权的归属与行使由项目任务书或者合同规定;项目任
务书或者合同未作明确规定的,软件著作权由接受任务的法人或者其他组织享有。
(四)职务开发软件。
自然人在法人或者其他组织中任职期间所开发的软件有下列情形之一的,该软件著作权由该
法人或者其他组织享有,该法人或者其他组织可以对开发软件的自然人进行奖 励:①针对
本职工作中明确指定的开发目标所开发的软件;②开发的软件是从事本职工作活动所预见的
结果或者自然的结果;③主要使用了法人或者其他组织的资金、专用 设备、未公开的专门
信息等物质技术条件所开发并有法人或者其他组织承担责任的软件。
此外,通过受让、继承或者承受取得软件著作权的自然人、法人或者其他组织也可以成为软
件著作权人。
因此,选项 A 笼统地说软件著作权归属软件开发者是不正确的。
中华人民共和国国务院令(第 339 号)公布了《计算机软件保护条例》,自 2002 年 1 月 1
日起施行。是由国务院颁布的,因此选项 B 是错误的。
用户购买了具有版权的软件,只有使用权俄日没有复制权,选项 C 错误。
子网掩码产生在(3)。
(3)A.表示层
B.网络层
C.传输层
D.会话层
【答案】B
【解析】
子网掩码不能单独存在,它必须结合 IP 地址一起使用。子网掩码只有一个作用,就是
将某个 IP 地址划分成网络地址和主机地址两部分。
子网掩码的设定必须遵循一定的规则。与 IP 地址相同,子网掩码的长度也是 32 位,左边是
网络位,用二进制数字“1”表示;右边是主机位,用二进制数字“0” 表示。子网掩码为
“ 255.255.255.0 ” 的 对 应 二 进 制 为 11111111.11111111.11111111.00000000 和
10111111.10011000.00000001.00000001。正确答案是选项 B。
DNS 的作用是(4)。
(4) A.为客户机分配 IP 地址
B.访问 HTTP 的应用程序
C.将计算机名翻译为 IP 地址
D.将 MAC 地址翻译为 IP 地址
【答案】C
【解析】
在一个 TCP/IP 架构的网络(例如 Internet)环境中,DNS 是一个非常重要而且常用的系
统。主要的功能就是将人易于记忆的 Domain Name 与人不容易记忆的 IP Address 作转换。
而上面执行 DNS 服务的这台网络主机,就可以称之为 DNS Server。基本上,通常我们都认
为 DNS 只是将 Domain Name 转换成 IP Address,然后再使用所查到的 IP Address 去连接(俗
称“正向解析”)。事实上,将 IP Address 转换成 Domain Name 的功能也是相当常使用到的,
当 login 到一台 Unix 工作站时,工作站就会去做反查,找出你是从哪个地方连线进来的(俗
称“逆向解析”)。
本题选择答案 C。
计算机操作的最小单位时间是(5)。
(5)A.指令周期
B.时钟周期
C.中断周期
D.CPU 周期
【答案】B
【解析】
时钟周期(也叫做 CPU 周期)是最基本的,就是该 CPU 所用震荡器的周期,振荡器输出
给 CPU 做时钟信号。
本题正确答案是 B。
不包括在微型计算机的三类总线中的是(6)。
(6)A.数据总线
B.控制总线
C.地址总线
D.消息总线
【答案】D
【解析】
型 计 算 机 系 统 按 传 输 信 息 的 类 型 分 为 数 据 、 控 制 和 地 址 三 种 总 线 。 ① 数 据 总 线
DB(DataBus):用于 CPU 与主存储器、CPU 与 I/O 接口之间传送数据。数据总线的宽度(根
数)等于计算机的字长。②地址总线 AB (Address Bus):用于 CPU 访问主存储器或外部设
备时,传送相关的地址。此地址总线的宽度决定 CPU 的寻址能力。③控制总线 CB(Control
Bus):用于传送 CPU 对主存储器和外部设备的控制信号。这样一种结构使得各部件之间的关
系都成为单一面向总线的关系。即任何一个部件只要按照标准挂接到总线上,就进入了系统,
就可以在 CPU 统一控制下进行工作。
本题正确答案是 D。
在计算机内部,不需要编译,计算机就能够直接执行的语言是(7)。
(7)A.Basic
B.C
C.JAVA
D.机器语言
【答案】D
【解析】
计算及智能识别机器语言,其他语言都需要编译或者解释后才能够执行。因此选择答案
D 正确。
局域网布线常用的双绞线中不包括(8)。
(8)A.1 类双绞线
B.3 类双绞线
C.4 类双绞线
D.5 类双绞线
【答案】A
【解析】
双绞线常见的有 3 类线,5 类线和超 5 类线,以及最新的 6 类线,前者线径细而后者线
径粗,型号如下:
(1)一类线:主要用于语音传输(一类标准主要用于 80 年代初之前的电话线缆),不同于
数据传输。
(2)二类线:传输频率为 1MHz,用于语音传输和最高传输速率 4Mbps 的数据传输,常见于
使用 4MBPS 规范令牌传递协议的旧的令牌网。
(3)三类线:指目前在 ANSI 和 EIA/TIA568 标准中指定的电缆,该电缆的传输频率 16MHz,
用于语音传输及最高传输速率为 10Mbps 的数据传输主要用于 10BASE-T。
(4)四类线:该类电缆的传输频率为 20MHz,用于语音传输和最高传输速率 16Mbps 的数据
传输主要用于基于令牌的局域网和 10BASE-T/100BASE-T。
(5)五类线:该类电缆增加了绕线密度,外套一种高质量的绝缘材料,传输率为 100MHz,
用于语音传输和最高传输速率为 10Mbps 的数据传输,主要用于 100BASE-T 和 10BASE-T 网络。
这是最常用的以太网电缆。
(6)超五类线:超 5 类具有衰减小,串扰少,并且具有更高的衰减与串扰的比值(ACR)和
信噪比(Structural Return Loss)、更小的时延误差,性能得到很大提高。超 5 类线主 要
用于千兆位以太网(1000Mbps)。
(7)六类线:该类电缆的传输频率为 1MHz〜250MHz,六类布线系统在 200MHz 时综合衰减
串扰比(PS-ACR)应该有较大的余量,它提供 2 倍于超五类的带宽。六类布线的传输性能远
远高于超五类标准,最适用于传输速率高于 1 Gbps 的应用。六类与超五类的一个重要的不
同点在于:改善了在串扰以及回波损耗方面的性能,对于新一代全双工的高速网络应用而言,
优良的回波损耗性能是极重要的。六类标准中取消了基本链路模型,布线标准采用星形的拓
扑结构,要求的布线距离为:永久链路的长度不能超过 90m,信道长度不能超过 100m。
本题正确答案是选项 A。
为解决 IPv4 的地址耗尽问题,可以采取 IPv6 等技术,IPv4 向 IPv6 的过渡可以使用的
策略包括(9)。
(9)A.地址软件升级
B.协议转换
C.地址转换
D.双协议栈和隧道
【答案】D
【解析】
IPv4 到 IPv6 的过渡方法
从 IPv4 到 IPv6 的过渡方法有三种:网络元素/终端的双协议栈、网络中的隧道技术以及翻
译机制。其中双协议栈和隧道技术是主要的方法,而翻译机制由于效率比较低,只在不同
IP 版本的元素之间进行通信时才采用。
(1)网络元素和移动终端上的 IPv4/IPv6 双协议栈双协议栈是非常重要的过渡机制,从网
络方面来看,网络设备(如 GGSN)实现双协议栈对于实现 IPv4 和 IPv6 的接入点并完成
IPv6-in-IPv4 的隧道都是至关重要的,另外运营商 IP 网络和公众因特网边缘的边际路由器
也应该是双栈路由器。从移动终端来看,需要通过双协议栈来访问 IPv4 和 IPv6 的业务而不
需要网络上的翻译机制。
(2)隧道技术。如将 IPv6 的数据包封装在 IPv4 的数据包中并在隧道的另一端解除封装,
这也是一种非常重要的过渡方法,隧道技术要求在封装和解除封装的节点上都有 IPv4/IPv6
双协议栈的功能。隧道技术又分为自动和人工配置两种,人工配置的隧道技术是在隧道的终
点人工配置到某个特定的 IPv4 地址;对于自动隧道技术来说,封装是自动在进行封装的路
由器/主机上完成的,隧道终点的 IPv4 地址被包含在目的地址为 IPv6 地址的数据包中,如
“6to4”隧道技术。
(3)网络上的 IPv4-IPv6 协议翻译器:翻译器是纯 IPv4 主机和纯 IPv6 主机之间的中间件,
使两种主机不需要修改任何配置就可以实现彼此之间的直接通信,翻译器的使用对于移动终
端来说是透明的,头标转换是一种重要的翻译机制,通过这种方法 IPv6 数据包的头标被转
换为 IPv4 数据包的头标,或者反过来,IPv4 转换为 IPv6,有必要的时候对校验进行调整或
重新计算,NAT/PT.(Network Address Translator/Protocol Translator)就是采用这种机
制的一种方法。
采用地址/协议翻译器需要转换 IP 数据包的头标,带来的问题是破坏了端到端的服务(如端
到端的 IPSec),而且 NAT/PT 可能成为网络性能的瓶颈,有可能限制业务提供平台的容量和
扩展性。
使用网络中的地址/协议翻译器还是采用其他过渡方法主要由网络运营商决定,一般来说,
只有当两个通信节点的 IP 版本不同时才建议采用翻译器。
本题选择答案 D 正确。
通过网络设备(10)连接两个网络,它们的物理层、数据链路层、网络层协议可以是不
同的。
(10)A.路由器
B.调制解调器
C.网桥
D.中继器
【答案】A
【解析】
调制解调器,是一种计算机硬件,它能把计算机的数字信号翻译成可沿普通电话线传送
的脉冲信号,而这些脉冲信号又可被线路另一端的另一个调制解调器接收,并译成计算机可
懂的语言。这一简单过程完成了两台计算机间的通信。选项 B 不正确。
网桥工作在数据链路层,将两个 LAN 连起来,根据 MAC 地址来转发帧,可以看作一个“低层
的路由器”(路由器工作在网络层,根据网络地址如 IP 地址进行转发)。远程网桥通过一个
通常较慢的链路(如电话线)连接两个远程 LAN,对本地网桥而言,性能比较重要,而对远
程网桥而言,在长距离上可正常运行是更重要的。因此选项 C 不正确。
中继器(Repeater)是连接网络线路的一种装置,常用于两个网络节点之间物理信号的双向
转发工作。中继器工作于 OSI 的物理层,是最简单的网络互联设备,主要完成物理层的功能,
负责在两个节点的物理层上按位传递信息,完成信号的复制、调整和放大功能,以此来延长
网络的长度。由于存在损耗,在线路上传输的信号功率会逐渐衰减,衰减到一定程度时将造
成信号失真,因此会导致接收错误。中继器就是为解决这一问题而设计的。它完成物理线路
的连接,对衰减的信号进行放大,保持与原数据相同。一般情况下,中继器用于完全相同的
两类网络的互连。因此选项 D 不正确。
路由器(Router)是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择
和设定路由,以最佳路径,按前后顺序发送信号的设备。路由器是互联网络的枢纽、“交通
瞀察”。目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网
内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军。路由和交换之间的主要
区别就是交换发生在 OSI 参考模型第二层(数据链路层),而路由发生在第三层,即网络层。
这一区别决定了路由和交换在移动信息的过程中需使用不同 的控制信息,所以两者实现各
自功能的方式是不同的。
本题正确答案是 A。
公钥密码是(11)。常用的公钥加密算法有(12),它可以实现加密和数字签名。
(11)A.对称密钥技术,有 1 个密钥
B.不对称密钥技术,有 2 个密钥
C.对称密钥技术,有 2 个密钥
D.不对称密钥技术,有 1 个密钥
(12)A.DES
B.IDES
C.三元 DES
D.RSA
【答案】B
D
【解析】
用抽象的观点来看,公钥密码就是一种陷门单向函数。我们说一个函数 f 是单向函数,
即若对它的定义域中的任意 x 都易于计算 y=f (x),而当 f 的值域中的 y 为已知时要计算出
x 是非常困难的。若当给定某些辅助信息(陷门信息)时则易于计算出 X,就称单向函数 f
是一个陷门单向函数。公钥密码体制就是基于这一原理而设计的,将辅助信息(陷门信息)
作为秘密密钥。这类密码的安全强度取决于它所依据的问题的计算复杂度。每个人都有自己
的一把私钥,不能交给别人,而每个人还有一把公钥,这把公钥是可以发给所有你想发信息
的人。当信息被某一公钥加密后,只有对应的私钥才能打开,这就保证了信息传递的安全性。
选择答案 BC 正确.
计算机系统由 CPU、存储器、I/O 三部分组成,假设各部分的可靠性分别为 0.95、0.91
和 0.98,则计算机系统的可靠性约为(13)。
(13)A.0.95
B.0.91
C.0.86
D.0.85
【答案】D
【解析】
要正确解答本题,首先要判断这三个部分是串行还是并行系统,然后按照可靠性的计算
方法进行计算。在计算机系统中,CPU、存储器、I/O 三部分中的任何一个部分的失效都会
造成这个系统的不可使用,显然一个串行系统,将这三个部分的可靠性进行相乘得到正确答
案为 D。
下列策略,不适合用来划分 VLAN 的是(14)。
(14)A.按交换端口号
C.按帧结构
【答案】C
【解析】
B.按 MAC 地址
D.按第三层协议
VLAN (Virtual Local Area Network)的中文名为“虚拟局域网”》VLAN 是一种将
局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新
兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。VLAN 的划 分主要有
以下四种方式:
1.基于端口的 VLAN
基于端口的 VLAN 的划分是最简单、最有效的 VLAN 划分方法。该方法只需网络管理员针对于
网络设备的交换端口进行重新分配组合在不同的逻辑网段中即可。而不用考虑该端口所连接
的设备是什么。
2.基于 MAC 地址的 VLAN
MAC 地址其实就是指网卡的标识符,每一块网卡的 MAC 地址都是唯一的。基于 MAC 地址的 VLAN
划分其实就是基于工作站、服务器的 VLAN 的组合。在网络规模较小时,该方案亦不失为一
个好的方法,但随着网络规模的扩大,网络设备、用户的增加,则会在很大程度上加大管理