软件水平考试

2022-03-13 来源:其他范文收藏下载本文

推荐第1篇:河北省信息技术学业水平考试软件使用说明

河北省普通高中学业水平考试系统(信息技术)

软件使用说明

本系统要求在Intranet(内部网)网络环境下运行,可以大大减轻考务人员的工作量。同时,本系统率先实现了“分步骤评分”功能,充分保证了自动判卷过程的规范性、公正性。

一、系统运行环境

1、服务器

中央处理器(CPU)不低于至强2.0G,如学生机数量超过30台,不低于双路至强1.8G;

内存不小于2G,如学生机数量超过30台,不小于4G;

硬盘自由空间不小于10G,如考生人数超过1000人,不小于20G;

能够安装并稳定运行Windows Server 2008并且安装.NET framework 3.5。;

2、学生机

能够稳定运行Windows XP sp3及考试必需的各种应用软件;

说明:为了防宏病毒,服务器和工作站上的Word 2000、Excel 2000都必须从菜单中依次选择“工具”→“宏”→“安全性”,安全级必须选择“高”,并去掉“可靠来源”选项卡中的“信任所有安装的加载项和模板”前面的“√”,见下面的参考图。Word 2000、Excel 2000、VFP6,安装完毕还要打开运行一次,去掉第一次打开时的提示,以后打开时就可以直接进入了。

图1-1 Office2000的安全设置

3、服务器端系统软件安装

准备工作:首先在服务器上安装Windows 2008 Server,然后安装.NET framework 3.5。 数据库管理系统安装SQL Server Expre 2005。安装数据库时需要注意的是:服务设置要选择“本地系统账户”,身份验证模式选择“混合模式”,然后设置sa登录密码。

然后还要在服务器上安装OFFICE 2000、VFP6。Word 2000、Excel 2000、VFP6,安装完毕都要打开看一下,去掉第一次打开时的提示,以后打开时就可以直接进入了。

二、考试系统安装

1 本考试系统采用B/S结构,只需要在服务器端安装即可,考生使用学生机通过IE浏览考试系统WEB站点完成考试过程。

1、重新启动Windows2008服务器;

2、双击下载的安装文件,选择安装目录按照安装提示安装考试软件

3、选择要安装到的磁盘和文件夹,注意:磁盘空间>考生人数*3M字节。

4、安装完成。双击桌面上的“学业水平考试”图标,出现如下的登录窗口:

图2-1 用户登录

本系统安装后自带一个操作员“system”,密码为空。操作员代码和口令后经验证无误后出现下面的主画面:

图2-2

5、设定Intranet网站

本系统安装文件夹下除了可执行程序外,还有一个ASP文件夹,该文件夹存放的就是考试网页文件。从开始菜单选择“Web站点配置”,进入下面的窗口:

图2-3 IIS设置

本窗口的功能是将ASP文件夹设置为服务器的一个Web站点,本系统要求站点必须是IIS的根目录。在设置web站点的时候,在虚拟目录输入框中不要输入虚拟目录名称,直接点击确定按钮就可以。如果使用IIS自动设置程序设置IIS失败的化,要到IIS管理中进行手动设置。设置完毕,学生机就可以通过IE访问该站点了。

三、服务器端基础数据设置

1、权限管理

权限管理用于增加、删除、修改本系统操作人员的有关信息,防止无关人员操作使用。本系统安装时自带的操作员“system”是不能删除的。

图3-3 权限管理

单击“考点信息„”按钮,设置本考点的代码、名称、考场代码及Web服务器的访问地址。考点代码就是本校的学校代码,一个学校可以有多个考场,每个考场对应一个考试服务器,考场代码为A-H。

图3-4 考点信息设置

2、网络管理

本功能用于登记考试工作站信息,包括:机号、对应的答题文件夹、IP地址、工作状态、用户名,其中,机号必须是1-999的数字,而且必须是唯一的。

单击“网络管理”按钮进入网络管理窗口,表格中显示出了每一工作站的信息,但只能查看。初次进入本窗口时,工作站列表为空,单击“添加”按钮,进入下面的成批添加窗口:

图3-5 成批添加工作站

IP地址:只需要填写第1台工作站的IP地址,本系统会自动加1。本栏如果为空,则表示不检查IP地址和机号之间的对应关系。添加工作站的时候,系统会自动为每一个共享文件夹创

4 建一个用户名和密码。如果服务器用的是Windows2008那么在添加工作站的前请首先修改一下Windows2008的密码策略,将“密码必须符合复杂性要求”禁用(修改见附件一)。然后再添加工作站即可。

如果想修改某台工作站的信息,可以重新添加该工作站覆盖原来的信息即可。

2、考生管理

在系统主画面中单击“考生管理”按钮,进入下面的窗口:

图3-6 考生管理窗口

单击“学校名称”下拉框选择要查询的学校,表格中将显示该校所有考生的信息。

本系统安装完成时考生信息库是空的,各考点的考生信息由省中考中心统一汇总下发,各考点完成本系统安装后必须装入本考点的考生数据才能开始考试。省中考中心下发的考生信息文件命名规则为:“stu******.rar”,其中“******”为6位的考点代码。本系统的下载文件包中自带了一个名为“stu060100xk.rar”的考生数据文件。 将此文件导入到考试系统中就可以了进行测试了。

四、考试工作站端设置

在进行下面的设置之前,需要先设置好客户端的IP协议、IP地址,并保证网络畅通。 本系统的考试网页中使用了ActiveX控件技术,但ActiveX控件的运行需要IE的许可,这就牵涉到IE的安全设置问题,所以学生机还必须对IE进行设置。一般情况下,Active-X考试控件会自动下载并安装到学生机上;如果自动安装有问题,您可以单击考试系统登录网页右下角的“安装Active-X控件”超链接手动安装;如果手动安装仍然无效,请按如下步骤进行手动设置:

5 ⑴在工作站上打开IE浏览器,在地址栏中填写http://server后回车(假定服务器名为“server”),出现考试系统首页。

⑵从IE浏览器菜单中选择“工具”、“Internet选项”,进入IE设置窗口。单击“常规”标签,单击“使用当前页”按钮,就把当前打开的考试系统首页设置主页。

⑶再依次单击“安全”标签、“本地Intranet”、“自定义级别”按钮,进入安全设置窗口,对“对标记为可安全执行脚本的ActiveX控件脚本”、“对没有标记为安全的ActiveX控件进行初始化和脚本运行”、“下载已签名的ActiveX控件”、“下载未签名的ActiveX控件”、“运行ActiveX控件和插件”这5个项目选择为“启用”,然后单击“确定” 按钮,当IE6提示是否修改安全设置时,选择“是”即可。

⑷对于使用代理服务器访问INTERNET的考场,还需要在IE浏览器菜单中依次选择“工具”、“Internet选项”、“连接”、“局域网设置”,选中“对于本地地址不使用代理服务器”复选框。

⑸再依次单击“安全”标签、Internet临时文件的“设置”按钮,选择“每次访问此页时检查”,最后单击“确定”按钮,直到关闭设置窗口。

默认情况下,使用服务器名访问Web站点IE就认为工作在INTRANET区域,因此上面的修改是针对“本地INTRANET”区域的;如果使用服务器IP地址,如:http://202.208.100.1,需要首先将该IP地址站点添加到本地INTRANET区域,方法是在IE中顺序单击选择“工具”→“Internet选项”→“安全”→“本地Intranet”→“站点(S)”→“高级”。

学业水平考试系统不再自动影射Z盘,在考试以前必须要手动对每一个共享文件夹进行手动影射。

关于手动映射网络驱动器到Z:盘。考试系统在服务器上为每台学生机自动创建一个共享文件夹,共享名默认为“WS***$”。右键单击“网上邻居”,选择“映射网络驱动器”,见下图:

图3-7 映射网络驱动器

驱动器必须选择为“Z:”盘,然后在路径中填写“\\服务器名\\共享文件夹的共享名”,如上图所示,并选中“登录时重新连接”,最后单击确定按钮即可。

五、考试监控

在进入正常考试前,必须先检查网络运行是否正常,导入的考生数据正确否。

在考试系统主画面中单击“考试监控”按钮,系统会提问是否开始一个新场次,回答“是”则自动创建一个场次,场次代码为“******-?***”,其中的“******”是考点代码,“***”是3位的场次序号,“?”是考场代码。

图3-8 考试监控

1、编场

单击上图中的“编场”按钮,打开下面的窗口,表格中显示出当前场次中的所有考生。

图3-9 考生入场

单击“移出”按钮将当前行考生移出本考场,单击“新增”按钮进入下面的窗口,输入考号后按回车,系统核对无误将显示出考生姓名、所在学校及本人照片,再次按回车确认,输入的考生就加入到当前场次,考生的考试用机号是随机抽取的。

图3-10 增加考生

本系统采用即时编场策略,如果编场完毕就关闭“考试监控”窗口则当前场次的考生列表将清空,再次进入“考试监控”窗口需要重新编场。

2、发卷

这个过程包含了抽题和复制答题文件夹两个步骤。后一步骤实质上就是把考试文件夹复制到该考生对应工作站的共享文件夹中。

备用机因为没有和考生对应,所以系统也不往其对应的答题文件夹中发卷。

3、开考

发完卷后,考生就可以登录本系统的内部网站,核对姓名、学校等,但不能看到题签。所谓的“开考”,就是允许考生进入试卷网页,并根据网页中显示的试题内容进行答题。开考时系统将检查是否有本场次尚未登录的考生,有则予以提示。

4、监控

单击“考场”按钮,可以看到本场次各考生的考试情况,包括考号、姓名、机号、登录时间、退出时间、考试状态等。

5、补时

本系统可以对考试过程中死机、换机的考生延长一定的考试时间,规定:每次死机、换机补时一次,一次补2分钟,最多补3次。

6、暂停

遇到停电等特殊情况,可以暂停考试。再次打开本窗口时系统自动提取被中断的场次,继续考试时本系统会给当前场次补时2分钟。

7、收卷

本模块的功能就是把考生的答题结果文件夹复制到本系统安装文件夹的DATA\RESULT文件夹下。所有考生退场后,监考人员应提示考生关闭答题窗口、结束考试,然后才能在服务器端收卷。

需要说明的是,如果考生不关闭答题窗口,则:

(1)考生打开着的是WORD、EXCEL、VB、FrontPage答题窗口:系统收卷收的是上一次存

8 盘的结果,收卷程序不报错;

(2)考生打开着的是VFP答题窗口:系统可能提示无法收卷。

六、考后处理

1、数据上报

在主画面中单击“数据上报”按钮,打开下面的窗口:

图3-11 数据上报

首先单击选中要上报的场次,然后单击“开始”按钮,系统将对选中场次的数据进行压缩,存放在DATA\\RESULT文件夹下,文件名为“test******-****.rar”,其中“******-****”为场次号。

2、统计查询

在系统主画面中单击“统计查询”按钮,进入下面的窗口:

图3-12 统计汇总

场次选择:在“场次”下拉框中可以选择“(全部)”,也可以选择某一场次,如果选择了“(全部)”,则只能选择“统计汇总”,无法选择“列出明细”;反之,如果选择了某一场次,则不仅可以对本场次进行统计汇总,而且还可以查看本场次中各类考生的详细信息。

考生类型:如图所示。

说明:选择了场次、类型后,还必须单击“刷新”按钮让系统按新的要求重新检索数据。

七、客户端考试登录

考试系统,要求客户端的机器必须是widnows xp操作系统,IE6.0浏览器。客户端按照要求安装必须的软件和手动影射Z盘以后按照下面步骤操作即可:

1、打开IE,出现考试内部网首页,如下图:

图3-13 首页

应说明的是,本网页初次打开时所需时间较长,原因是需要自动下载Active-X控件。本网页中包含了考试过程中的几个重要说明,一定要要求考生认真阅读一遍。在本网页末尾有机号、考号输入栏(见上图右下角),考生填写考号后单击“提交”按钮(上图中未标出)即转入下一页。

2、考号检查

本网页将检查考号的正确性,分以下多种情况:

⑴考号正确、所在场次正在考试:显示考生的姓名、单位等信息,考生核对无误可以单击“确认”按钮进入试卷网页,单击“返回”按钮退回到首页重新登录。

⑵考号正确、所在场次没有处于考试状态,或者已经考过:提示登录被禁止。 ⑶考号错误:显示“考号错”并提示返回 ⑷如果考生在指定给其他考生的电脑上登录,则系统会提示机号错误,要求到XX机登录; ⑸如果考生在备用机上登录,则系统将提示考生“正在换机”,考生确认后自动将考生原来的答题文件夹移动到当前备用机所对应的文件夹中。

10 如果检查无误,则出现下面的画面:

图3-14 考号检查

此时单击“确定”按钮,进入下面的试卷网页。如果尚未开考,则系统会予以提示。

图3-15 考号确认

3、试卷网页:

本系统将所有试题显示在一个试卷网页中。考生登陆后首先开始的是考试的主卷的试题,在答完主卷进行交卷以后才可以进行附加卷的答题操作。

单项选择题边答题边保存,保存完毕,当前题的背景会变为浅青色。

每道操作题下方都有一个“打开本题”按钮,单击该按钮可以自动弹出对应的试题文件夹,按照题干要求对文件夹中的文件和文件夹进行操作。答题窗口不要打开太多,以免影响系统运行的稳定性。

在本网页上方有一个倒计时栏,显示还剩多少分钟,客户端计时结束自动切换到结束考试网页。如果考试工作站计时误差较明显,可以刷新本网页和服务器同步一下时间,或者重新登录。本网页可以反复刷新,不影响答题进程。如果在考试过程中不小心关闭了IE窗口,则重新打开IE、重新登录即可,已经保存的答题结果不会丢失。

考试结束前3分钟系统会提示考生存盘,以后每分钟提示一次,超过1分钟自动切换到答题结束网页。

河北省普通中等教育考试服务中心

推荐第2篇:上半年辽宁软件水平考试报名时间

软件水平考试 http://www.daodoc.com/rk/zt/ 证和身份证等有效身份证件原件参加考试。

考区设置

高级资格:沈阳、鞍山(其它各市安排在沈阳考区) 中级资格:各市(不含大连、铁岭) 初级资格(信息处理技术员除外):各市(不含大连、铁岭) 信息处理技术员:沈阳、鞍山、抚顺、丹东、锦州、营口、辽阳、朝阳、葫芦岛(其它各市按就近原则分配考区)

希赛软考学院提醒大家:由于各地报名时间不同,请广大考生注意关注中国计算机技术职业资格网或者当地软考办官网,以当地的报名通知和报考简章为准。也可以关注希赛网2017年上半年软考考试报名专题,我们会在第一时间更新报名信息。

如何备考才能顺利通过考试?根据多年培训经验,希赛软考学院权威专家老师建议各位考生提前准备,以下备考建议供大家参考:

第一步:初步了解考试内容有哪些。仔细阅读考试大纲,了解所报考科目有哪些具体考点,以及考试目标和要求。

第二步:根据自身情况,制定合理的学习计划。自己的时间安排、自身知识基础等,都要纳入考虑范围,根据自己的情况,做出合理的时间安排,以及是否参加培训班。 软件水平考试 http://www.daodoc.com/rk/zt/ 第三步:建立自己的知识体系架构。提前购买指定教材,并选择好的辅导教材。通过看书(或者是看书与看视频、听课相结合)深入了解并掌握考试所要求掌握的知识点,建立起知识体系架构。

第四步:做题,巩固知识点。光看书、看视频,无法检验自己是否掌握好了知识点,这个阶段就需要多做题来巩固了,历年真题则是最好的检验标准。

推荐第3篇:全国计算机技术与软件专业技术资格(水平)考试

全国计算机技术与软件专业技术资格(水平)考试 2005年上半年 网络工程师上午试卷 (考试时间9:00—11:30 共150分钟) 例题

2005年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日.(88)A.4 B.5 C.6 D.7 (89)A.27 B.28 C.29 D.30 因为考试日期是\"5月29日\",故(88)选B,(89)选C,应在答题卡序号88下对B填涂,在序号89下对C填涂(参看答题卡).计算机系统知识

在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2) (1) A.原码 B.反码 C补码 D.移码 (2) A.原码 B.反码 C补码 D.移码 【参考答案】(1) C (2)D 【试题解析】

计算机中数字用原码表示直观,实现乘除运算规则较简单,但做加减运算时涉及符号的表示,很不方便.引入补码是要利用补数的特点,来方便地执行正负任意数的加减运算,实现变减运算为加运算,因此补码最适合进行数字加减运算.浮点数的表示方式形式由阶码和尾数两部分组成,底数是事先约定的,在机器数中不出现.尾数是数值的有效数字部分,通常用补码表示,而阶码用一般用移码表示.如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 (3) 位.(3)A.16 B.20 C.24 D.32 【参考答案】(3)C 【试题解析】

16M=224,所以内存编址至少需要24位.操作数所处的位置,可以决定指令的寻址方式.操作数包含在指令中,寻址方式为 (4);操作数在寄存器中,寻址方式为 (5);操作数的地址在寄存器中,寻址方式为 (6) (4)立即寻址 B.直接寻址 C寄存器寻址 D寄存器间接寻址 (5)A.立即寻址 B.相对寻址 C寄存器寻址 D.寄存器间接寻址 (6)A.相对寻址 B.直接寻址 C寄存器寻址 D.寄存器间接寻址 【参考答案】(4)A (5) C (6) D 【试题解析】

微机系统有七种基本的寻址方式: 1.操作数作为指令的一部分而直接写在指令中,这种操作数称为立即数,这种寻址方式也就称为立即数寻址方式.2.指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器.把在指令中指出所使用寄存器(即:寄存器的助忆符)的寻址方式称为寄存器寻址方式.3.指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式为直接寻址方式.4.操作数在存储器中,操作数的有效地址用SI、DI、BX和BP等四个寄存器之一来指定,称这种寻址方式为寄存器间接寻址方式.5.操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)或变址寄存器(SI、DI)的内容和指令中的8位/16位偏移量之和,称为寄存器相对寻址方式.6.操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)和一个变址寄存器(SI、DI)的内容之和.称为基址加变址寻址方式.7.操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)的值、一个变址寄存器(SI、DI)的值和指令中的8位/16位偏移量之和,称为相对基址加变址寻址方式.两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为(7);由这两个部件并联构成的系统的可靠度为 (8).(7)A.0.80 B.0.64 C.0.90 D.0.96 (8)A.0.80 B.0.64 C.0.90 D.0.96 【参考答案】(7) B (8) D 【试题解析】

系统可靠度计算 并联系统:1-(1-p1)(1-p2) 串联系统:p1p2 (p为单个系统的可靠度).在计算机系统中,构成虚拟存储器(9).(9)A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件 【参考答案】(9) C 【试题解析】

虚拟存储器是由主存、辅存及操作系统中存储管理软件组成的存储系统,使用虚拟存储器需要硬件和软件共同实现.网络安全

两个公司希望通过Intemet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11).(10) A.链路加密 B.节点加密 C端-端加密 D.混合加密 (11) A.RSA B.RC-5 C.MD5 D.ECC 【参考答案】(10) C (11) A 【试题解析】

1.链路加密是在物理层加密,包括数据、路由信息、协议信息等都被加密,发送端和接受端之间的任何智能交换和存储节点都必须在处理这些序列之间对其进行解密.中间结点开销大.2.端-端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据一直保持加密状态,直到到达目地才被解密.3.节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合.由此判断,最合适的加密方式是端到端加密.所以(10)选C.RSA算法是非对称密钥算法,可用于密钥的分发和会话.MD5属于消息摘要算法,RC5属于分组对称密钥算法.知识产权与标准化

我国著作权法中,(12)系指同一概念.(12) A.出版权与版权 B.著作权与版权 C.作者权与专有权 D.发行权与版权 【参考答案】(12)B 【试题解析】

我国《著作权法》使用的是著作权,但同时明确规定著作权与版权是同义语.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 (13).(13)A.地方标准 B.部门标准 C行业标准 D.企业标准 【参考答案】(13)C 【试题解析】

我国的国家标准由国务院标准化行政主管部门制定;行业标准由国务院有关行政主管部门制定;地方标准由省、自治区和直辖市标准化行政主管部门制定;企业标准由企业自己制定.选C行业标准

某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式 的控制程序,并固化在芯片中,该软件设计师的行为(14).(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同

C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种\"翻译\"行为

D.构成侵权,因为他不享有原软件作品的著作权 【参考答案】(14)D 【试题解析】

我国计算机软件保护条例规定:未经软件著作权人的许可,修改或翻译其软件作品,为软件侵权行为.这里将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种\"翻译\"行为,构成侵权.操作系统知识

数据存储在磁盘上的会影响I/O服务的总时间.假设每磁道划分成10个物理块,每块存放1个逻辑记录.逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示: 物理块 1 2 3 4 5 6 7 8 9 10 逻辑块 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处.若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(15);若对信息存储进行优化分布后,处理 lO个记录的最少时间为(16).(15)A.180ms B.200ms C.204ms D.220ms (16)A.40ms B.60ms C.100ms D.160ms 【参考答案】(15) C (16) B 【试题解析】

已知磁盘的旋转速度为20ms/周,每道存放10个记录,因此读出一个记录的时间是:20/2=2ms.首先读出记录R1,需要2ms,处理记录R需要4ms,则处理完R1记录需要6ms,此时读写头已经转到了R4的开始处.其次为了读出记录R2,必须再转8个记录(从记录R4到记录R1),再花2ms读出时间和4ms的处理时间,共需要时间:2*8+2+4.其他8个记录都是的读取和处理时间和记录R2相同.于是,处理10个记录的时间是:(2+4)+9*(2*8+2+4)=204.对于优化之后,读出并处理R1后,读写头刚好转到记录R2的开始处,因此立即就可读出处理记录R2,后续记录的读取与处理情况相同.所以处理10个记录的时间为:10*(2+4)=60ms.页式存储系统的逻辑地址是由页号和页内地址两部分组成.假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示.图中有效地址经过变换后,十进制物理地址a应为(17).(17)A.33220 B.8644 C.4548 D.2500 【参考答案】B 【试题解析】

页式存储系统地址转换原理:页面偏移量与块内偏移量相同,页内地址等于块内地址.逻辑地址是由页号2和页内地址644两部分组成为,其中由页号2得到物理块号为8,与页内地址644合并得到物理地址8644.软件工程

下列叙述中,与提高软件可移植性相关的是(18).(18)A.选择时间效率高的算法 B.尽可能减少注释

C.选择空间效率高的算法

D.尽量用高级语言编写系统中对效率要求不高的部分 【参考答案】(18)D 【试题解析】

软件可移植性指与软件从某一环境转移到另一环境下的难易程度.为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境.尽量不用与系统的底层相关性强的语言.在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20).(19)A.直接转换 B.位置转换 C分段转换 D并行转换 (20)A.直接转换 B.位置转换 C分段转换 D并行转换 【参考答案】(19)D (20)C 【试题解析】

新老系统转换方式有三种:直接转换确定新系统运行无误时,立刻启用新系统,终止老系统.旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为并行转换.分段转换是指在新系统全部正式运行前,一部分一部分地代替旧系统的策略,它是闪两种转换方式的结合,既保证了可靠性,又节约费用.网络体系结构

在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP).在Intenet中,网络层的服务访问点是(21).(21)A.MAC地址 B.LLC地址 C.IP地址 D.端口号 【参考答案】(21)D 【试题解析】

N层中的活动元素通常称为N层实体.不同机器上同一层的实体叫做对等实体.N层实体实现的服务为N+1层所利用.在这种情况下,N层被称为服务提供者,N+1层是服务用户.服务是在服务访问点(SAP)提供给上层使用的.N层SAP就是N+1层可以访问N层服务的地方.每个SAP都有一个能够唯一地标识它的地址.网络层和传输层之间的服务访问点是通过端口号来进行的.在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层 是(22).(22)A.数据链路层 B.网络层 C传输层 D.会话层 【参考答案】(22)C 【试题解析】

物理层主要是设计处理机械的、电气的和过程的接口,以及物理层下的物理传输介质等问题.数据链路层负责在两个相邻结点间的线路上,无差错地传送以帧(frame)为单位的数据以及流量控制信息.网络层主要是确定分组(packet)从源端到目的端如何选择路由.传输层负责两个端节点之间的可靠网络通信和流量控制.会话层建立、管理和终止应用程序会话和管理表示层实体之间的数据交换.在Intemet上有许多协议,下面的选项中能正确表示协议层次关系的是(23).【参考答案】A 【试题分析】

TCP/IP是由一系列协议组成的,它是一套分层的通信协议,TCP/IP协议分为4个层次,如下图所示.所以选A.数据通信知识

10个9.6Kb/s的信道按时分多路复用在一条线路上传输,如果忽略控制开销, 在同步TDM情况下,复用线路的带宽应该是(24);在统计TDM情况下,假定每个子信道具有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是(25).(24)A.32Kb/s B.64Kb/s C.72Kb/s D.96Kb/s (25)A.32Kb/s B.64Kb/s C.72Kb/s D.96Kb/s 【参考答案】(24) D (25)A 【试题解析】

若媒体能达到的位传输速率超过传输数据所需的数据传输速率,可采用时分多路复用 TDM技术,即将一条物理信道按时间分成若干个时间片轮流地分配给多个信号使用.每一时间片由复用的一个信号占用,这样,利用每个信号在时间上的交叉,就可以在一条物理信道上传输多个数字信号.它分为同步时分复用和异步时分复用,同步时分复用采用固定分配时隙,而异步时分复用采用动态的分配时隙.对于(24)有:10*9.6kb/s=96kb/s 对于有:(25)10*9.6*30%(1+10%)=32kb/s 使用海明码进行前向纠错,如果冗余位为4位,那么信息位最多可以用到(26)位,假定码字为a6a5a4a3a2alao,并且有下面的监督关系式: S2=a2+a4+a5+a6 S1=a1+a3+a5+a6 S0=a0+a3+a4+a6 若S2S1S0=110,则表示出错位是(27).(26)A.6 B.8 C、11 D.16 (27)A.a3 B.a4 C.a5 D.a6 【参考答案】(26)A (27)C 【试题解析】

海明码是一种可以纠正一位差错的编码.它是利用在信息位为k位,增加r位冗余位,构成一个n=k+r位的码字,然后用r个监督关系式产生的r个校正因子来区分无错和在码字中的n个不同位置的一位错.它必需满足以下关系式: 2r>=n+1 或2r>=k+r+1 所以(26)选A.由S2S1S0=110=6,所以第6位产生错误.所以(27)选C 下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为(28).A.0 1 1 0 1 0 0 1 1 B.0 1 1 1 1 0 0 1 0 C.1 0 0 1 0 1 1 0 0 D.1 0 0 0 0 1 1 0 1 【参考答案】C 【试题分析】 在曼彻斯特编码中,每一位的中间有一跳变,位中间的跳变既作时钟信号,又作数据信号;从高到低跳变表示\"1\",从低到高跳变表示\"0\".还有一种是差分曼彻斯特编码,每位中间的跳变仅提供时钟定时,而用每位开始时有无跳变表示\"0\"或\"1\",有跳变为\"0\",无跳变为\"1\".广域通信网

N-ISDN有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这,两种接口的描述中,正确的是(29).(29)A.基群速率接口中,B信道的带宽为16Kb/s,用于发送用户信息 B.基群速率接口中,D信道的带宽为16Kb/s,用于发送信令信息 C基本速率接口中,B信道的带宽为64Kb/s,用于发送用户信息 D基本速率接口中,D信道的带宽为64Kb/s,用于发送信令信息 【参考答案】C 【试题解析】

ISDN有两个信道:B信道和D信道.B信道提供 64Kbps带宽来传送语音或数据资料,D信道提供ISDN 的控制信号信道,在ISDN网络端与用户端之间传输控制信号.基本速率接口:2B+D(144Kbit/s)的基本速率,其中B信道为\"64Kbit/s,D信道为16Kbit/s.基群速率接口:速率为 30B+D(2Mbit/S),B通路和D通路的速率都是64kbit/s.选C在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是(30).A.AAL5提供面向连接的服务 B.AAL5提供无连接的服务

C.AAL5提供可变比特率的服务 D.AAL5提供固定比特率的服务 (试题由问题???) 【 参考答案】B ATM采用了AAL

1、AAL

2、AAL3/

4、AAL5多种适配层,适应A级、B级、C级、D级四种不同的用户业务,业务描述如下: A 级:固定比特率(CBR)业务,特点是:支持面向连接的业务,其比特率固定,ATM适配层1(AAL1)支持此类业务,常见业务为64Kbit/s话音业务,固定码率非压缩的视频通信及专用数据网的租用电路.B 级:可变比特率(VBR)业务,分为实时性和非实时性两类,特点是:支持面向连接的业务, 其比特率是可变的,ATM适配层2(AAL2)支持此类业务.常见业务为压缩的分组语音通信和压缩的视频传输,该业务具有传递介面延迟物性, 其原因是接收器需要重新组装原来的非压缩语音和视频信息.C 级:有效比特率(ABR)业务,特点是面向连接的数据服务,比特流可变,不要求同步,AAL3/4支持此业务.适用于文件传递和数据网业务,其连接是在数据被传送以前建立的.D 级:不定比特率(UBR)业务,特点是无连接,不要求同步,比特流可变.常见业务为数据报业务和数据网业务.在传递数据前,其连接不会建立.AAL3/4或AAL5均支持此业务.以下有关帧中继网的描述中不正确的是 (31) .(31)A.帧中继在虚电路上可以提供不同的服务质量

B.在帧中继网中,用户的数据速率可以在一定的范围内变化 C.帧中继网只提供永久虚电路服务

D.帧中继不适合对传输延迟敏感的应用 【参考答案】(31)C 【试题分析】

帧中继业务是在用户--网络接口(UNI)之间提供用户信息流的双向传送,并保持原顺序不变的一种承载业务.用户信息流以帧为单位在网络内传送,用户--网络接口之间以虚电路进行连接,对用户信息流进行统计复用.帧中继网络提供的业务有两种:永久虚电路和交换虚电路.帧中继比X.25具有更高的性能和更有效的传输效率.所以(31)选C.组网技术

在下图的网络配置中,总共有(32)个广播域,(33)个冲突域.(32)A.2 B.3 C.4 D.5 (33)A.2 B.5 C.6 D.10 【参考答案】(32)A (33)C 【试题分析】

集线器的功能时放大还原转发数据信号,不进行差错控制和检测,它的通信方式时广播方式,是一个广播域,它的端口数就是它的冲突域个数,.而交换机利用MAC地址表将数据包直接发送给目的地计算机,不采用广播方式发送数据,采用直接发送方式,只由一个冲突域和一个广播域.故(32)A (33)C 网络连接如下图所示,要使计算机能访问到服务器,在路由器R1中配置路由表 的命令是(34).(34)A.R1(config)#ip host R2 202.116.45.1i0 B.R1(config)#ip network2 02.16.7.0255.255.255.0 C.RI(config)#ip host R2 202.116.45.0255.255.255.0 D.R1(config)#ip route 201.16.7.0 255.255.255.0 202.116.45.110 【参考答案】D 【试题分析】

通过配置静态路由,用户可以人为地指定对某一网络访问时所要经过的路径,在网络结构比较简单,且一般到达某一网络所经过的路径唯一的情况下采用静态路由.建立静态路由命令是: ip route prefix mask {addre | interface} [distance] [tag tag] [permanent] .其中Prefix :所要到达的目的网络 ,mask :子网掩码 ,addre :下一个跳的IP地址,即相邻路由器的端口地址.,interface :本地网络接口 ,distance :管理距离(可选) ,tag tag :tag值(可选) ,permanent :指定此路由即使该端口关掉也不被移掉.所以(34)选D.网络互连和互联网知识

内部网关协议RIP是一种广泛使用的基于_____的协议.RIP规定一条通路上最多可包含的路由器数量是(35).

(35)A.链路状态算法 B.距离矢量算法 C.集中式路由算法 D.固定路由算法 (36)A.1个B.16个C.15今D.无数个 【参考答案】 (35)B (36) C 【试题分析】

RIP采用距离向量算法,即路由器根据距离选择路由,所以也称为距离向量协议.路由器收集所有可到达目的地的不同路径,并且保存有关到达每个目的地的最少站点数的路径信息,除到达目的地的最佳路径外,任何其它信息均予以丢弃.同时路由器也把所收集的路由信息用RIP协议通知相邻的其它路由器.这样,正确的路由信息逐渐扩散到了全网.RIP使用非常广泛,它简单、可靠,便于配置.但是RIP只适用于小型的同构网络,因为它允许的最大站点数为15,任何超过15个站点的目的地均被标记为不可达.以下协议中支持旦变长子网掩码(VLSM)和路由汇聚功能(RouteSummarization)的是(37).(37)A.IGRP B.OSPF C.VTP D.RIPvl 【参考答案】B 【试题分析】

开放最短路径优先协议(OSPF)基于链路状态路由选择算法,能够适应大型全局IP网络的扩展.支持可变长子网掩码,这使得OSPF成为一个用于管理一个受限地址域中大型IP网络的可行选择.关于OSPF拓扑数据库,下面选项中正确的是(38).(38)A每一个路由器都包含了拓扑数据库的所有选项 B.在同一区域中的所有路由器包含同样的拓扑数据库 C.使用Dijkstra算法来生成拓扑数据库 D.使用LSA分组来更新和维护拓扑数据库 【参考答案】B OSPF使用溢流泛洪机制在一个新的路由区域中更新邻居OSPF路由器,只有受影响的路由才能被更新;发送的信息就是与本路由器相邻的所有路由器的链路状态;OSPF不是传送整个路由表,而是传送受影响的路由更新报文;OSPF使用组播链路状态更新(LSU)报文实现路由更新,并且只有当网络已经发生变化时才传送LSU.【试题分析】

OSPF协议使用(39)分组来保持与其邻居的连接.(39)A.Hello B.Keepalive C.SPF(最短路径优先)D.LSU(链路状态更新) 【参考答案】A 【试题分析】

OSPF使用hello分组来发现相邻的路由器.当一个路由器启动时首先向邻接的路由器发送hello报文,表明自己存在,如有收到应答,该路由器就知道了自己有哪些相邻的路由器.下面有关边界网关协议BGP4的描述中,不正确的是(40).(40)A.BGP4网关向对等实体(Peer)发布可以到达的AS列表

B.BGP4网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息 C.BGP4可以通过路由汇聚功能形成超级网络(Supernet) D.BGP4报文直接封装在IP数据报中传送 【参考答案】(40)D 【试题分析】

EGP的功能和特点: 采用径向量路由选择协议.它支持邻站获取机制,允许一个路由器请求另一个路由器同意交换可达信息.路由器持续地测试其邻站是否有响应.EGP邻站周期地传送路由更新报文来交换网格可达信息.路由器通过发送邻站获取报文和另一个路由器建立EGP通信.EGP允许有两种测试邻站是否存活地方式.主动方式:路由器周期地发送Hello报文和轮询报文,并等待邻站响应.被动方式:路由器依靠邻站向其发送Hello报文和轮询报文,并利用可达报文

状态字段信息来判断邻站是否知道其存活.路由器使用轮询请求和轮询响应报文得到网络可达信息.BGP需要交换整个地路由表和更新信息,使用TCP,提供可靠交付以减少带宽地消耗.多协议标记交换(MPLS)是IETF提出的第三层交换标准,下面有关MPLS的描 述中,正确的是(41).(41)A.MPLS支持各种网络层协议,带有MPLS标记的分组必须封装在PPP帧中传送 B.MPLS标记在各个子网中是特定分组的唯一标识

C.路由器可以根据转发目标把多个Ⅲ流聚合在—起,组成一个转发等价类(FEC) D.传送带有MPLS标记的分组之前先要建立对应的网络连接 【参考答案】 B 【试题分析】

MPLS是将第二层功能与第三层路由功能结合在一起的一种技术,提供了面向连接的交换,MPLS中引入了固定长度的短标记在MPLS网中进行数据转发.以下给出的地址中,属于子网192.168.15.19/28的主机地址是(42).(42)A.192.168.15.17 B.192.168.15.14 C.192.168.15.16 D.192.168.15.31 【参考答案】 A 【试题分析】

因为192.168.15.19/28中,其网络号对应的二进制为11000000.10101000.00001111.00010011,而192.168.15.17对应的二进制为:11000000.10101000.00001111.00010001,前28位是一样的,所以选(42)选A.

在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为(43).(43)A.255.255.255.252 B.255.255.255.248 C.255.255.255.240 D.255.255.255.196 【参考答案】(42)A 【试题解析】

因为是点对点,有一对可用地址就行了.所以(43)选A 下面的地址中,属于单播地址的是(44).(44)A.172.31.128.255/18 B.10.255.255.255 C.192.168.24.59/30 D.224.105.5.211 【参考答案】A 【试题分析】

net-id+主机号全为1的地址表示对net-id上的所有主机进行广播.B和C的主机号全部为1.所以选(44)选A.网站设计与配置技术

若Web站点的默认文档中依次有index.htm,default.htm,default.asp,ih.btm四个文档,则主页显示的是(45)的内容.(45)A.index.htm B.ih.htm C.default.htm D.default.asp 【参考答案】A.【试题分析】

在Web站点中,主页显示的顺序是站点中默认文档的顺序.在Windows命令窗口输入(46)命令来查看DNS服务器的IP.(46)A.DNSserver B.Nslookup C.DNSconfig D.DNSip 【参考答案】(46)B.【试题分析】

Nslookup命令可以用来查看DNS服务器的IP地址,功能和Ipconfig /all 相似, 其他选项都是不合法的网络命令.在一台256M RAM的计算机上安装Linux系统,交换分区(swap)的大小合理 的设置应该为(47).(47)A.128M B.512M C.1024M D.4096M 【参考答案】(47)B 【试题分析】 交换分区一般来说设为内存的2倍.选B 在Linux中系统的配置文件存放在(48)目录下.(48)A./bin B./etc C./dev D./root 【参考答案】B.【试题分析】

/etc包含所有核心配置文件,这其中包括密码文件、网络配置文件、系统名称、防火墙规则、NFS文件系统配置文件以及其他全局系统项;/dev下存放着各种设备文件,/root是用户的主目录;;/bin是存放许多系统中常用的诸如ls、ps等命令的重要场所.【试题分析】

在Linux中,下列(49)可以获得任何Linux命令的在线帮助.(49)A.#help B.#show C.#man D.#1s

【参考答案】(49)C.【试题分析】

通过#man 可以获得在线帮助.路由器的访问控制列表(ACL)的作用是(50).(50)A.ACL可以监控交换的字节数 B.ACL提供路由过滤功能 C.ACL可以检测网络病毒 D.ACL可以提高网络的利用率 【参考答案】B 【试题解析】 网络应用和管理

ACL提供路由过滤功能

以下的访问控制列表中,(51)禁止所有Telnet访问子网10.10.1.0/24.(51)A.acce-list 15deny telnet any 10.10.1.0 0.0.0.255 eq 23 B.acce-listl l5 deny any l0.10.1.0 eq telnet C.acce-list 115deny tcp any 10.10.1.0 0.0.0.255 eq 23 D.acce-list 15deny udp any 10.10.1.0 255.255.255.0 eq 23 【参考答案】C 【试题分析】

访问控制列表(ACL)是应用在路由器接口的指令列表.随着网络应用及技术的日益发展,在一些核心的路由交换机,甚至边缘交换机上也应用了这一技术,以期在网络的各个部分实现分布式的有效的控制.ACL 指令列表用来告诉路由器(交换机)哪些数据报可以接收、哪一些需要拒绝.至于是接收还是被拒绝,可以由类似源地址、目的地址、端口号等的特定条件来决定.而TCP支持telnet协议,所以选C.不使用面向连接传输服务的应用层协议是(52).(52)A.SMTP B.FTP C.HTTP D.SNMP 【参考答案】 D 【试题分析】

TCP支持的应用协议(面向连接)主要有:Telnet、FTP、SMTP等;UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等.选DHTTPS是一种安全的HTTP协议,它使用(53)来产保证信息安全,使用(54)来 发送和接收报文.

(53)A.IPSec B.SSL C.SET D.SSH (54)A.TCP的443端口 B.UDP的443端口 C.TCP的80端口 D.UDP的80端口 【参考答案】(53)B (54)A 【试题分析】

HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的(53)B 80/tcp是常见的HTTP服务默认端口,而443/tcp则是HTTPS服务的默认端口.(54)选A.TCP的443端口

在下面关于VLAN的描述中,不正确的是(55).(55)A.VLAN把交换机划分成多个逻辑上独立的交换机

B.主干链路(Trunk)可以提供多个VLAN之间通信的公共通道 C.由于包含了多个交换机,所以VLAN扩大了冲突域 D.一个VLAN可以跨越多个交换机 【参考答案】C 【试题分析】

VLAN把物理上直接相连的网络从逻辑上划分为多个子网.每一个VLAN对应一个广播域,处于不同VLAN上的主机不能进行通信,不同VLAN之间的通信要引入第三层交换技术才可以解决.VLAN中继(VLAN Trunk)也称为VLAN主干,是指交换机域交换机或交换机与路由器之间连接的情况下,在相互连接的端口上配置中继模式,使得属于不同VLAN的数据帧都可以通过这条中继链路进行传输.Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的

描述中,正确的是(56)在使用Kerberos认证时,首先向密钥分发中心发送初始票据(57),请求一个会话票据,以便获取服务器提供的服务.(56) A.Kerberos和PKI都是对称密钥 B.Kerberos和PKI都是非对称密钥

C.Kerberos是对称密钥,而PKI是非对称密钥 D.Kerberos是非对称密钥,而PKI是对称密钥 (57)A.RSA B.TGT C.DES D.LSA 【参考答案】(56) C (57)B 【试题分析】

Windows 2000中有两种验证协议,即Kerberos和公钥基础结构(Public Key Infrastructure,PKI),这两者的不同之处在于:Kerberos是对称密钥,而PKI是非对称密钥.在Windows中, ping命令的-n选项表示 (58) . (58)A.ping的次数 B.ping的网络号

C.用数字形式显示结果 D.不要重复,只ping一次 【解析】A.【试题分析】

Ping命令的常用参数选项

ping IP -t:连续对IP地址执行Ping命令,直到被用户以Ctrl+C中断.

ping IP -l 2000:指定Ping命令中的数据长度为2000字节,而不是缺省的32字节. ping IP -n:执行特定次数的Ping命令.

在Windows中,tracert命令的-h选项表示 (59) .(59)A.指定主机名 B.指定最大跳步数

C.指定到达目标主机的时间 D.指定源路由 【参考答案】(59)B.【试题分析】

利用Tracert 命令可以 查看从本地主机到目标主机所经过的全部路由信息.-h参数表示指定搜索目标的最大跃点数.-w表示每次等待timeout指定的微秒数.对路由选择协议的一个要求是必须能够快速收敛,所谓\"路由收敛\"是指(60) .(60)A.路由器能把分组发送到预订的目标 B.路由器处理分组的速度足够快

C.网络设备的路由表与网络拓扑结构保持一致 D.能把多个子网汇聚成一个超网 【参考答案】 (60) C 【试题分析】

收敛就是说如果网络上拓扑结构有了变化,从这个时刻开始到整个网络所有路由器的路由表变的重新一致,这个时间间隔就是收敛时间.选C一个局域网中某台主机的p地址为176.68.160.12,使用22位作为网络地址, 那么该局域网的子网掩码为(61),最多可以连接的主机数为(62).(61)A.255.255.255.0 B.255.255.248.0 C.255.255.252.0 D.255.255.0.0 (62)A.254 B.512 C.1022 D.1024 【参考答案】(61) C (62) C 【试题分析】22位作为网络地址11111111.11111111.11111100.00000000, 掩码为255.255.252.0,最多可以连接的主机数为2^10-2=1022.网络应用

以下选项中,可以用于Internet信息服务器远程管理的是(63).(63)A.Telnet B.RAS C.FTP D.SMTP 【参考答案】B.【试题分析】

在TCP/IP网络中,为各种公共服务保留的端口号范围是(64).(64)A.1~255 B.1~1023 C.1~1024 D.1~65535 【参考答案】B.【试题分析】

在TCP/IP中,用16位端口号进行标志.端口要分为两种,一类是由英特网指派名字和号码公司负责分配给一些常用的应用程序固定使用的熟知端口,其数值一般为0-1023.另一类是一般端口,用来随时分配给请求的通信客户进程.在以下网络应用中,要求带宽最高的应用是(65).(65)A.可视电话 B.数字电视 C拨号上网 D.收发邮件 【参考答案】B.DOM is a platform- and language- (66) API that allows programs and scripts to dynamically acce and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification).The document can be further proceed and the results of that proceing can be incorporated back into the presented (67) .DOM is a (68) -based AP1 to documents, which requires the whole document to be represented in (69) while proceing it.A simpler alternative to DOM is the event-based SAX, which can be used to proce very large (70) documents that do not fit into the memory available for proceing.(66) A.specific B.neutral C.contained D.related (67) A.text B.image C.page D.graphic (68) A.table B.tree C.control D.event (69)A.document B.proceor C.disc D.memory (70) A.XML B.HTML C.script D.Web 【参考答案】(66)B(67)C (68)B (69)D (70)A 【试题解析】

DOM是一个平台和语言无关的API,它可以允许程序和脚本动态的访问和更新内容、结构和网页文档(通常是规范中的HTML和XML文档的定义).文档能被进一步的处理,并且处理的结果能被具体表现到当前的页面上.DOM是一个基于树的文档API,这需要在处理的时候,整篇的文档都要出现内存中.一个简单的替换方法是使用基于事件的SAX,这个能被用于处理非常大的XML文档,特别是当这个文档不适合全放在内容中的时候.Melia and LoveLetter made use of the trust that exists between friends or colleagues.Imagine receiving an (71 ) from a friend who asks you to open it.This is what happens with Melia and several other similar email (72) .Upon running, such worms usually proceed to send themselves out to email addrees from the victim\'s addre book, previous emails, web pages (73) As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection.Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and succefully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your pawords and give the (75) acce to your network.(71 ) A.attachment B.packet C.datagram D.meage (72) A.virtual B.virus C.worms D.bacteria (73) A.memory B.caches C.ports D.registers (74) A.names B.cookies C.software D.extensions (75) A.cracker B.user C.customer D.client 【参考答案】(71)A(72)B (73) D (74) C(75)A 【试题解析】

Melia和LoveLetter利用了朋友或同事间的信任.假设当你从你的一个朋友处收到一个附件的时候,而你的朋友又让你打开它.这个就是Melia 和其他几个相似的邮件蠕虫发生的原因.通过运行,这些蠕虫就已被感染者的邮件把他们自己发送出去,而发送的地址就是从被感染者的地址簿、以前的邮件或网页的缓存等获得.管理人员通过识别已知的扩展名来阻塞有危险的邮件附件,而病毒的创造者则是使用其他的扩展名来饶过这种保护..exe可执行文件的扩展名文件能被重命名为.bat和.cmd扩展名的文件,这样就能被成功的运行并且感染所要感染的计算机.一般,黑客通过发送一个附件来渗透网络,这个附件可能看起来象一个FLASH电影,当显示有趣的动画的时候同时也在后台运行盗取你的密码,然后黑课就可以访问你的网络和计算机了.

推荐第4篇:软件水平考试信息系统监理师重点辅导

2011软件水平考试信息系统监理师重点辅导(1) 信息系统工程:是指信息化工程建设中的信息网络系统、信息资源系统、信息应用系统的新建、升级、改造工程

信息系统工程监理是指在政府工商管理部门注册的且具有信息系统工程监理资质的单位,受建设单位委托,依据国家有关法律法规、技术标准和信息系统工程监理合同对信息系统工程项目实施的监督管理

信息系统工程监理单位是指具有独立企业法人资格,并具备规定数量的监理工程师和注册资金、必要的软硬件设备、完善的管理制度和质量保证体系、固定的工作场所和相关的监理工作业绩,取得信息产业部颁发的《信息系统工程监理资质证书》,从事信息系统工程监理业务的单位。

监理范围:国家级、省部级、地市级的信息系统工程;使用国家政策性银行或者国有商业银行贷款,规定需要实施监理的信息系统工程;使用国家财政性资金的信息系统工程;涉及国家安全、生产安全的信息系统工程;国家法律、法规规定应当实施监理的其他信息系统工程

内容:四控、三管、一协调

监理单位权利和义务:应当按照“守法、公平、公正、独立”原则;按照合同取得监理收入;不承包信息系统工程;不与被监项目的承建单位存在隶属关系和利益关系。不侵害建设和承建单位的知识产权;违犯法律法规,造成重大质量、安全事故的,承担相应经济法律责任

监理人员的权利和义务:根据监理合同独立执行工程监理业务;保守承建单位的技术和商业秘密;不同时从事相关技术和业务活动

监理工作程序:选择监理单位、签订监理合同、三方会议、组建监理项目组、编制监理计划-实施监理业务-参与工程验收-提交监理文档

项目管理重要性:

1、项目关系到国家、单位利益

2、需求未清就实施,并不停修改

3、进度不利

4、投资控制不利

5、实施可视性差

6、管理不受重视

项目管理14要素:

1、立项管理:立项准备、立项申请、立项审批、招投标及合同签订;立项阶段的关键在于明确业务需求。

2、计划管理:项目计划是用来生成和协调诸如质量计划、进度计划、成本计划等所有计划的总计划,是指导整个项目执行和控制的文件

3、人员管理:组织结构分职能型、领域型、矩阵型

4、质量管理:由质量计划编制、质量保证和质量控制三方面构成

5、成本管理:管理过程包括资源计划与成本预算、成本控制

6、进度管理:

7、风险管理:风险识别、风险分析、风险应对、风险控制 应对风险:规避、接受、减轻 风险管理计划、应急计划和应急储备

8、合同管理:

9、安全管理:五个层面:物理层面安全、网络层面安全、系统层面安全、应用层面安全和管理层面安全。技术要求的四个方面:物理安全、运行安全、信息安全、安全管理操作管理与行政管理等

10、外购和外包管理:

11、知识产权管理

12、沟通与协调管理:确立沟通框架、项目进度及绩效报告、召开有效的会议、学习与掌握沟通技巧、使用基于电子信息技术和手段的沟通工具。

13、评估与验收管理

14、文档管理

监理体系建设:业务体系、质保体系、组织(管理)体系

监理工作的风险:行为责任风险:工作技能风险:技术资源风险;管理风险

风险防范:谨慎签订监理合同;严格履行合同;提高专业技能;提高管理水平

监理规划编制的要求:监理规划的编制应针对工程的实际情况,明确监理机构的工作目标,确定具体的监理工作制度、方法和措施。

监理规划编制的程序:在签订监理合同后,总监理工程师应主持编制监理规划;监理规划完成后,应经监理单位技术负责人审批;监理规划报送业主单位签认后生效。

监理规划编制的依据:与信息系统工程建设有关的法律、法规及项目审批文件等;与信息系统工程监理有关的法律、法规及管理办法等;与本工程项目有关的标准、设计文件、技术资料等,其中标准应包含公认应该遵循的相关国际标准、国家或地方标准;监理大纲、监理合同文件以及本项目建设相关的合同文件

监理规划内容:工程项目概况;监理的范围、内容与目标;监理项目部的组织结构与人员配备;监理的依据、程序、措施及制度;监理工具和设施

监理实施细则编制的要求:监理细则应符合监理规划的要求,结合工程项目的专业特点,具有可操作性。

监理实施细则编制的程序:总监理工程师组织专业监理工程师编制监理细则;监理细则应经总监理工程师批准。

监理实施细则编制的依据:已经批准的项目监理规划;与信息系统工程相关的国家、地方政策、法规和技术标准;与工程相关的设计文件和技术资料;实施组织设计;合同文件

监理实施细则的内容:工程专业的特点;监理流程;监理的控制要点及目标;监理方法及措施。在监理工作实施过程中,监理细则应根据情况补充、修改和完善,并报总监理工程师批准。

进度控制

进度控制是指对工程项目的个建设阶段的工作程序和持续时间进行规划、实施、检查、调整等一系列活动的总称

控制步骤:pdca 计划、执行、检查、行动

目标:最终实现工程项目按计划的时间投入使用。通过各种有效措施保障工程项目在计划规定的时间内完成,即信息系统达到竣工验收、试运行及投入使用的计划时间

范围:对工程建设全过程的控制;对分项目、分系统的控制

影响因素:

1、工程质量的影响;

2、设计变更的影响;

3、资源投入的影响;

4、资金的影响;

5、相关单位的影响;

6、可见的或不可见的各种风险因素的影响;

7、承建单位管理水平的影响

准备阶段(任务):1参与招标前准备,协助编制本项目的工作计划;2协助分析项目内容和周期,提出安排工程进度的合理建议;3对合同涉及的产品和服务的供应周期等做详细的说明,建议建设单位做出合理安排;4对招标书中的工程实施计划及其保障措施提出建议,并在招标书中明确规定;5在协助评标时,对投标文件中的进度进行审查,提出审核意见

设计阶段(任务):

1、根据工程总工期的要求,协助建设单位确定合理的设计时限要求;

2、根据设计阶段性输出,由粗而细的制定项目进度计划,为项目进度控制提供前提和依据;

3、协调、监督个承建(设计)方进行整体性设计工作,使集成项目能按计划要求进行;

4、提请建设单位按合同要求向承建单位及时、准确、完整的提供设计所需要的基础资料和数据;

5、协调各有关部门,保证设计工作顺利进行。

实施阶段(任务):1根据工程招标和实施准备阶段的工程信息,进一步完善项目控制性进度计划,并据此进行实施阶段进度控制;2审查承建单位的施工进度计划,确认可行性并满足项目控制性进度计划要求3审查承建单位进度控制报告,监督承建单位做好施工进度控制,对施工进度进行跟踪,掌握施工动态;4研究制定预防工期索赔措施,做好处理工期索赔工作。5在实施过程中,做好投入控制及转换控制工作,做好对比和纠正;6开好进度协调会,及时协调各方关系;7及时处理工程延期申请

验收阶段(任务):

1、审核承建单位工程整改计划的可行性,控制整改进度;

2、建议建设单位要求承建单位以初验合格报告做为启动试运行的依据

进度控制程序:审查进度计划、进度计划的实施监控、工程进度计划的调整、工程进度报告

技术手段:1图表控制法:简单直观,但程度不明;2香蕉曲线法:可以分析进度的速度;3网络图:明确关系、内容、时差

进度控制方法:

1、坚持动态管理与主动预控、

2、采用实际值与计划值进行比较的方法进行检查和评价、

3、运用行政方法、

4、发挥经济杠杆作用、

5、利于管理技术进行控制

投资控制

资源计划:是确定为完成项目各活动需要什么资源(人、设备、材料)的种类,以及每种资源的需要量。

成本估算:是为完成项目各项任务所需要的资源成本的近似估算。

成本预算:将总投资估算分配了落实到各个单项工作上。

成本控制:控制预算的变更。

成本估算依赖的资料:

1、工作分解结构;

2、资源需求计划;

3、资源价格;

4、活动时间估计;

5、历史资料;

6、财务报表

成本控制技术经济分析方法的特点:综合性、系统性、实用性、数据化。

成本控制技术经济分析方法的步骤:(1)确定目标;(2)调查研究;(3)拟定各种可行方案;(4)方案评价

方案评价的方法:分析各种技术方案在技术上的优缺点;建立各种技术方案的经济指标和各种参数间的函数关系;计算与求解数学模型;技术方案的综合评价

信息系统工程概预算的类型:主要包含量级预算、预算估算和最终预算。

信息系统工程概预算的特点:单件性、建设周期长且程序复杂;工期的差异性

预算工具(方法):类比预算法、自下而上估计法。

信息系统工程概预算存在问题:1信息系统工程建设的成本预算不准确;2进行信息系统工程成本预算的人没有太多的成本预算的经验。3而且有低估的倾向,因此,由信息系统工程建设监理工程师审核估计和询问重要问题以确保预算不产生偏差是十分必要的。

成本估算:对可能数量结果的估计------承建单位为提供产品或服务的花费是多少。

成本估算的方法:类比估计:用先前类似项目的实际数据作为估计现在项目的基础。参数建模:把项目的一些特征作为参数,通过建立一个数学模型预测项目成本。累加估计:单个工作的逐个估计,然后累加得到项目成本的总计。计算工具:项目管理软件用于成本控制。

信息系统工程计量是价款结算的基础。实际工作中工程计量有下面两种情况1由承建单位负责工程计量,并提供计量工作的记录正本和计算结果,经监理工程师和驻地工程师定期检查确认。2如由监理工程师负责工程记录,则承建单位必须提供有关资料,监理工程师和现场工程师的每月工程计量,由承建单位审阅,作为施工付款的依据。

合同管理

合同管理的概念:是指对依法签订的项目合同进行管理的一种活动或制度。信息系统工程监理工作的合同管理是指对工程的设计、实施、开发有关的各类合同,从合同条件的拟定、协商、签署,到执行情况和分析等环节进行组织管理的工作,以达到通过双方签署的合同实现信息系统工程的目标和任务,同时也维护建设单位与承建单位及其相关方的正当权益。

信息系统工程合同的分类:按信息系统工程范围划分(总承包合同、单项项目承包合同、分包合同)按项目付款方式划分(总价合同、单价合同、成本加酬金合同)

信息系统合同的作用:1合同确定了信息系统工程实施和管理的主要目标,是合同双方在工程中各种经济活动的依据。2合同规定了双方的经济关系。3合同是监理工作的基本依据,利用合同可以对工程进行进度、质量和成本实施管理和控制。

信息系统合同管理的原则:事前控制原则;实时纠偏原则;充分协商原则;公正处理原则

索赔的概念:索赔是在信息系统工程合同履行中,当事人一方由于另一方未履行合同所规定的义务而遭受损失时,向另一方提出赔偿要求的行为。

索赔程序:

1、索赔事件发生约定时间内,向建设单位和监理单位发出索赔意向通知。

2、发出索赔意向通知后约定时间内,向建设单位和监理单位提出延长工期和(或)补充经济损失的索赔报告及有关资料。

3、监理单位在收到承建单位送交的索赔报告及有关资料后,于约定时间内给予答复,或要求承建单位进一步补充索赔理由和证据。

4、监理单位在收到承建单位送交的索赔报告和有关资料后约定时间内未给予答复或为对承建单位做进一步要求,视为该索赔已经被认可。

5、当该索赔事件持续进行时,承建单位应当阶段性向监理单位发出索赔意向,在索赔事件终了约定时间内,向监理单位送交索赔的有关资料和最终的索赔报告。

合同争议的概念:是指合同当事人对于自己与他人之间的权利行使、义务履行与利益分配有不同的观点、意见、请求的法律事实。

合同争议的起因::建设单位违约引起的合同争议;承建单位违约引起的合同争议

合同争议的调解程序:无论是承建单位还是建设单位,都应以书面的形式向监理单位提出争议事宜,并程一份副本给对方。

1、及时了解合同争议的全部情况,包括进行调查和取证。

2、及时与合同争议的双方进行磋商。

3、在项目监理机构提出调解方案后,由总监理工程师进行争议调解。

4、当调解未能达成一致时,总监理工程师应在实施合同规定的期限内提出处理该合同争议的意见:同时对争议做出监理决定,并将监理决定书面通知承建单位和建设单位。

5、争议事宜处理完毕,只要合同未被放弃或终止,监理工程师应要求承建单位继续精心组织实施。调解不成,两种解决:根据合同向约定的仲裁委员会申请仲裁;向有管辖权的人民法院起诉

知识产权界定的四个方面:商标及其相关标记,专利权和外观设计,著作权,商业秘密

变更控制

工程变更的概念:是指在信息系统工程建设项目的实施过程中,由于项目环境或者其他的各种原因对项目的部分或项目的全部功能、性能、架构、技术、指标、集成方法、项目进度等方面做出的改变。

变更产生的原因:

1、项目外部环境发生变化,例如政府政策的变化。

2、项目总体设计,项目需求分析不够周密详细,有一定的错误或者遗漏。

3、新技术的出现,设计人员提出了新的设计方案或者新的实现手段。

4、建设单位由于机构重组等原因造成业务流程的变化。

变更控制的基本原则:

1、变更申请快速响应、

2、任何变更都要得到三方确认、

3、明确界定项目变更的目标、

4、三方都有权提出变更、

5、加强变更风险以及变更效果的评估、

6、及时公布变更信息、

7、选择冲击最小的方案、

8、防止变更范围的扩大化

变更流程:

1、了解变化、

2、接受变更申请、

3、变更的初审、

4、变更分析、

5、确定变更方法、

6、监控变更实施、

7、变更效果评估

需求变更的确立规则:

1、每个项目合同必须包括一个控制系统,通过它对项目计划、流程、预算、进度或可交付成果的变更进行评估。

2、每一项项目变更必须用变更申请单提出,它包括对需求批准的变更的描述以及该项变更在计划、流程、预算、进度或可交付的成果上可能引起的变更。

3、变更必须获得项目各方负责人的书面批准。

4、在准备审批变更申请单前,监理工程师必须与总监理工程师商议所有提出的变更。

5、变更申请单批准后,必须修改项目整体计划,使之反映出该项目变更,并且使变更成为这个计划的一部分。

进度变更的控制:进度计划的实际检查工作。处理好人员安排问题。

成本变更控制的方法:偏差控制法;成本分析表法;进度-成本同步控制法

合同变更的条件:1双方当事人确定自愿协商同意,并且不因此而损害国家利益和社会公共利益的;2由于不可抗力致使项目合同全部义务不能履行;3由于另一方在合同约定的期限内没有履行合同,且在被允许的推迟履行期限内仍未履行;4项目合同的变更给另一方当事人造成损失的,除依法可以免责的以外,应由责任方负责赔偿。

合同变更管理控制程序:1建设单位或承建单位提出的项目变更,应编制变更文件,提交总监理工程师,由总监理工程师组织审查。2监理应了解项目变更的实际情况,收集相关资料或信息。3总监理工程师应根据实际情况,参考变更文件及其他有关资料,按照项目合同的有关条款,指定工程师完成下列工作:(确定变更范围及实施难度;确定项目变更内容的工作量;确定项目变更的单价或总价。)4监理应就项目变更费用及工期的评估情况与建设单位、承建单位进行协商。5项目变更内容经建设单位、承建单位同意后进行签认。6监理应根据项目变更单监督承建单位实施。7总监理工程师签发项目变更单之前,承建单位不得实施项目变更。8监理应根据项目变更文件监督承建单位实施。9监理应及时协调合同纠纷,公平地调查分析,提出解决建议。

信息安全管理

信息系统安全的定义:信息系统安全是指确保以电磁信号为主要形式的、在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性和可用性,以及与人、网络、环境有关的技术安全、结构安全和管理安全的综合。总的来说,信息系统安全就是要保证信息系统的用户在允许的时间内、从允许的地点、通过允许的方法,对允许范围内的信息进行所允许的处理。

信息系统安全属性分为三个方面:可用性、保密性和完整性。

完整地构建信息系统的安全体系框架,信息系统安全体系应当由技术体系、组织结构体系和管理体系共同构建。

安全管理制度:

1、计算机信息网络系统出入管理制度;

2、计算机信息网络系统各工作岗位的工作职责、操作规程;

3、计算机信息网络系统的升级、维护制度;

4、计算机信息网络系统工作人员人事管理制度;

5、计算机信息网络系统安全检查制度;

6、计算机信息网络系统应急制度;

7、计算机信息网络系统信息资料处理制度;

8、计算机信息网络系统工作人员安全教育、培训制度;

9、计算机信息网络系统工作人员循环任职、强制休假制度。

物理访问管理注意事项:

1、硬件设施在合理范围内是否能防止强制入侵;

2、计算机设备的钥匙是否有良好的控制以降低未授权者进入的风险;

3、职能终端是否上锁或有安全保护,以防止电路板、芯片或计算机被搬移;

4、计算机设备在搬动时是否需要设备授权通行的证明。

应用环境的安全管理,监理安全管理策略:火灾的控制;水灾探测器的安置;计算机机房;

逻辑访问的安全管理,监理的主要原则:

1、了解信息处理的整体环境并评估其安全需求,

2、通过对一些可能进入系统访问路径进行记录复核,

3、通过相关测试数据访问控制点,评价安全系统的功能和有效性,

4、分析测试结果和其他审核结论,评价访问控制的环境并判断是否达到控制目标,

5、审核书面策略,观察实际操作和流程,与一般公认的信息安全标准相比较,评价组织环境的安全性及适当性等。

架构安全的住处网络系统:局域网的安全VLAN;C /S架构安全;互联网的威胁和安全;采用加密技术;网闸,即安全隔离与信息交换系统;防火墙技术;入侵检测系统;安全漏洞扫描;病毒防范;

数据备份的策略和方式:备份策略的选择:1备份策略包括:全备份、差分备份、增量备份和备份介质轮换。2数据备份与恢复技术涉及到的几个方面(存储设备:存储优化:存储保护:存储管理:备份与恢复技术。)

备份方式的选择:硬件备份:软件备份;人工备份 灾难恢复的策略:1全自动恢复系统;2手动恢复系统;3数据备份系统;4监理单位法:(建议建设单位制定灾难恢复计划;灾难恢复计划的监理工作:)

1、获得领导层的支持;

2、召开解决方案研讨会;

3、选定负责人;

4、进行业务影响分析;

5、评定保持业务持续性的战略;

6、组织全体人员熟悉此项计划;

7、提供全面的备份中心设施;

8、灾难恢复计划以文档形式在工作人员之间共享;

9、在系统上装载和运行必需的工具来衡量恢复解决方案的要求;

10、保证解决方案中的所有硬件、软件和网络部件的可用性;

11、提供可扩展的容量来满足组织的预期工作负荷。

12、进行恢复功能测试和灾难恢复模拟。

信息系统工程信息是对参与各方主体从事信息系统工程项目管理(或监理)提供决策支持的一种载体,如项目建议书、可行性研究报告、设计说明书、售后服务协议以及实施标准等。

信息系统工程信息具有的特点:

1、现实性:是信息系统工程信息的最基本性质;

2、适时性:反映了信息系统工程信息具有突出的时间性的特点;

3、复杂性:4共用性和增值性

信息系统工程信息资料的划分:按照工程建设信息的性质划分:引导信息;辨识信息。用途:投资控制、进度、质量、合同、组织、其他

文档管理过程中应该注意的事项:文档的格式应该统一;文档版本要统一;文档的存档标准要统一规定。

监理在信息管理中的主要文档:

1、总控类文档:指承检合同、总体方案、项目组织实施方案、技术方案、项目进度计划、质量保证计划、资金分解计划、采购计划、监理规划及实施细则等文档;

2、监理实施类文档:工程项目变更监理文档、工程进度监理文档、工程质量监理文档、工程监理日报、工程监理月报、工程验收监理报告、工程监理总结报告;(了解每一种报告包含的主要内容)3监理回复(批复)类文件:总体监理意见、系统集成监理意见、软件开发监理意见、培训监理意见、专题监理意见、其它监理意见、提交资料回复单等。4监理日志及内部文件。

日报:针对近期的工程进度、工程质量、合同管理及其他事项进行综合、分析,提出必要的意见

月报:工程概况;监理工作统计;工程质量控制;工程进度控制;管理协调;监理总评价;下月监理计划

验收报告:工程竣工准备工作概述;验收测试方案与规范;测试结果与分析;验收测试结论

总结报告:工程概况;监理工作统计;工程质量概述;管理协调概述;监理总评价

组织协调的基本原则:公平、公正、独立的原则:即“一碗水端平”;守法原则;诚信原则;科学原则。

组织协调的监理单位常用方法:监理会议:项目监理例会;监理专题会议;监理报告:定期的监理周报、月报;不定期的监理报告;监理通知与回复;日常的监理文件;监理作业文件;应掌握的沟通原则:

1、排除第一印象干扰;

2、把握人际关系认知的规律;

3、创造良好的人际交往条件:(外表问题;态度的类似性;需求的互补性、时空上的接近性。)

信息网络系统的体系框架:网络基础平台、网络服务平台、网络安全平台、网络管理平台、环境平台

网络监理方法:评估、网络仿真、现场旁站、抽查测试、网络性能测试

信息网络系统的验收:设备的验收和系统的验收

了解信息网络系统建设准备阶段的过程划分:立项、工程准备、招标等。

立项评审的基本原则:简单性、灵活性、完整性、可靠性、经济性等。

开标过程:招标、投标、开标、评标、决标、授予合同

立项阶段监理应协助业主做的工作(任务):了解业主现有的人力物力情况;为新系统的建设确定项目组织和人员配备;编制立项申请报告,并提交给上级主管部门;撰写项目可行性报告。

可行性分析的四个主要方面:经济可行性、技术可行性、系统生存环境可行性、各种可选方案。

可行性分析研究的内容:系统建设的必要性;系统实施计划;系统建设的经济效益。

招标阶段监理的重要工作:评估投标单位总体技术方案;审查承建方的实力;把好工程投资关。

监理方在设计阶段的主要工作是进行方案评审,包括:设计组织人员与职责的评审、需求分析符合程度的评审、风险分析、技术经济分析、设计进度的检查、系统边界清晰和完整性评审、系统安全性评审、知识产权保护建议等

设计阶段的监理工作主要包括以下内容:

1、结合信息工程项目特点,收集设计所需的技术经济资料。

2、配合设计单位对方案设计进行技术经济分析,优化设计。

3、协助业主进行设计文件的评审。

4、参与主要设备、材料的选型工作。

5、审核方案中主要设备、材料清单。

6、审核系统设计方案及其他详细设计文件。

7、组织设计文件的报批。

8、对方案设计内容进行知识产权保护监督。

9、审核技术放案中信息安全保障措施。

10、协助业主对工程建设周期总目标进行分析讨论。

11、审核承建方编制的工程项目总进度计划,并在项目实施过程中控制其执行。

12、如果与合同有冲突,应督促承建方调整工程进度计划。审核承建方编制的各分项工程阶段进度计划,根据实际环境的变化,督促承建方及时调整进度计划。13审核工程设计和承建方的设备/材料清单和采购计划,并检查、敦促其执行。

设计方案评审的基本原则:

1、标准化原则;

2、先进性和实用性原则;

3、可靠性和稳定性原则;可扩展性原则;

4、安全性原则;

5、可管理性原则;

6、对原有设备、

7、资源合理整合的原则;

8、经济和效益性原则。

网络基础平台方案重点:网络整体规划、网络设备选型、服务器和操作系统选型、存储备份系统选型

网络服务平台方案重点:Internet网络服务系统规划和选型、多媒体业务网络规划和选型、数字证书系统规划和选型

网络安全和管理平台方案重点:防火墙系统;入侵监测和漏洞扫描系统;其他网络安全系统;网络管理系统

环境平台方案的评审:机房建设、综合布线系统

网络安全系统监理方应重视以下几方面的内容:

1、风险分析的有效性、准确性。

2、确保符合国家法令、法规的要求。

3、保证有关评审是在相关职能部门的主持下完成的。

4、从技术、市场、工程组织实施、售后服务等各个环节对网络系统的安全性进行整体和分项评估,避免出现任何技术和管理漏洞。

本阶段监理重点归纳:严把方案设计关。统筹规划、充分论证:技术路线、策略和容量配置。细化需求分析工作。跟踪最新行业标准。加强量化测试的重要性

信息网络系统建设实施阶段的监理:实施阶段的监理工作的重点就是“三控两管一协调”。主要监理内容包括:开工前的监理、实施准备阶段的监理、实施阶段的监理(网络集成与测试阶段)。

开工前:审核实施方案、进度计划、实施组织计划、承建单位及个人相关资质。

准备阶段:了解实施的各种活动准备情况。

实施阶段:1组织布线、网络和安全系统方案评审;2对现场布线施工情况等进行检查;3评审项目验收大纲并对各子系统进行测试验收;4移交相应文档并组织相应最终测试验收。

设备采购的监理主要职责:审核承建方的采购计划和采购清单;设备质量、到货时间的审核;订货、进货确认;组织到货验收;设备移交审核;外购硬件和软件的监理。

设备采购监理的重点:设备是否与工程量清单、合同规定的规格相符;设备说明书等证明文件是否齐全;到货是否及时;配套软件是否成熟。

监理流程:承建商提前三天通知设备到货地点、时间,提交清单;协助业主方做好到货验收准备,进行设备验收,发现缺损由承建商负责更换;提交验收报告。

机房工程的监理重点:审查好施工组织方案,重点检查是否有保证工程质量的措施;控制好施工人员资质;严格贯彻《建筑智能化系统工程实施及验收规范》;深入现场落实随装随测的要求。

综合布线的监理综合布线工程包括综合布线设备安装、布放线缆、缆线端接三个环节。综合布线的监理内容主要有两项:按照国家相关标准审查承建方人员施工是否规范;到场设备的验收。

隐蔽工程的监理金属线槽安装:吊架按照相关标准安装;线槽按照规范安装;线槽内配线按照要求安装,线缆不得扭绞,两端贴标签等。

管道安装:要点与金属线槽基本相同,应注意管道的弯曲半径要大于管道直径的6倍。

布线系统测试:测试内容主要是干线、支线连通情况;跳线测试;数据线参数测试。

网络系统安装调试的监理:任何一个网络系统的实施都至少包括两个部分,逻辑设计与物理实现。网络系统的调试与安装通常分为以下几步:网络系统的详细逻辑设计;全部网络设备加电测试;模拟建网调试及连通性测试;实际网络安装调试。

验收的前提条件:

1、所有建设项目按照批准设计方案要求全部建成,并满足使用要求。

2、各个分项工程全部初验合格。

3、各种技术文档和验收资料完备,符合集成合同的内容。

4、系统建设和数据处理符合信息安全的要求。

5、外购的操作系统、数据库、中间件、应用软件和开发工具符合知识产权相关政策法规的要求。

6、各种设备经加电试运行,状态正常。

7、经过用户同意

验收方案的审核与实施:

1、确认工程验收的基本条件(是否符合合同规定的各项内容,文档是否完备,售后服务和培训计划是否完备)。

2、建议业主、承建方共同推荐人员组成验收组。

3、确认工程验收是应达到的标准和要求。4确认验收程序,(验收准备—初步验收—正式验收—验收资料的保存)。

工程验收的组织:工程验收组一般由业主方组织,监理方、承建方共同参与;验收组应有明确分工,一般为测试小组、资料文档评审小组、工程质量鉴定小组。

售后服务与培训监理:督促承建方按照合同规定,向业主提供相应的培训服务。

验收监理主要内容:

1、系统整体功能、性能。

2、主要设备(或子系统)的功能、性能。

3、承建方提交文档的种类和内容。

4、系统设计、开发、实施、测试各个阶段涉及的工具和设备都具备合法的知识产权。

5、承建方的质量保证和售后服务体系。

6、承建方采取必要的管理和工程措施,以方便系统的扩容和升级。

网络基础平台的验收

1、网络基础平台的整体性能:网络整体性能(网络连通性能;网络传输性能;网络安全性能;网络可靠性能;网络管理性能);服务器整体性能(服务器设备连通性能;服务器设备提供的网络服务;服务器设备可靠性能;服务器设备的压力测试);系统整体压力测试验收(网络压力测试、系统运行监控测试)。

2、网络设备:网络检测主要考虑的指标,吞吐量,包丢失,延时,背靠背性能

3、服务器和操作系统

4、数据存储和备份系统

服务平台的验收

Internet 网络服务:(电子邮件服务器;www服务器)

多媒体业务网络:(voip网络、视频会议系统)

数字证书系统(ca系统,ra系统)

网络安全和管理平台的验收

主要是对系统中的设备进行验收,包括:防火墙,入侵监测和漏洞扫描系统(入侵监测、漏洞扫描)、其他网络安全系统(网络防病毒、安全审计、Web信息防篡改系统)、网络管理系统(网络管理、系统管理、运行维护管理)等设备。

环境平台的验收

机房工程:机房工程主要系统的验收:UPS电源系统,接地系统,门禁系统、消防系统、照明系统、空调系统。

综合布线系统:

1、环境的验收,主要是各配线间场地的选择以及温湿度的控制;

2、器材的验收,必须与合同规格等要求相符,符合相关的国家标准,线缆必须满足各项参数要求,机柜等的安装注意事项。

3、设备安装的验收

说明:信息网络系统的验收应以网络设计的总体设计为基础,主要验证系统的整体性能和主要设备运行性能。另外,在验收工作中,要认识到,应用是根本,应用系统是信息系统的核心。

软件包括程序、数据及其相关文档的完整集合。

软件特点:

1、软件是一种逻辑实体,具有抽象性;

2、软件的质量控制必须着重在软件开发方面下功夫;

3、软件在使用过程中,有修改与维护;

4、软件的开发与运行依赖于计算机系统;

5、软件开发还是手工方式;

6、软件本身是复杂的;

7、软件成本昂贵;

8、软件工作涉及社会因素。

由于工程中甲乙双方的信息量的不对称性、信息管理的不对称性使得第三方介入的必要性存在。

监理目标是通过监理工程师的工作,力求在项目的成本、进度和质量目标内实现建设项目。

监理方的质量控制体系主要有质量管理组织、项目质量控制、设计质量控制程序、开发质量控制程序、测试质量控制程序和系统验收质量控制程序。

进度控制的目标是在规定的时间内,保质保量地完成应用软件系统建设的全部工作。内容:主要是监控项目的进度、比较实际进度与计划的差别、修改计划使项目能够返回预定“轨道”。

进度控制措施有组织、技术、合同、经济和信息管理措施。

进度控制的监理要点:

1、有明确项目控制的目的及工作任务。

2、加强来自各方面的综合、协调和督促。

3、要建立项目管理信息制度。

4、项目主管应及时向领导汇报工作执行情况,也应定期向客户报告,并随时向各职能部门介绍整个项目的的进程。5项目控制包括对未来情况的预测、对当时情况的衡量、预测情况和当时情况的比较和及时制定实现目标、进度或预算的修正方案。

成本控制的内容:

1、监控费用执行情况以确定与计划的偏差。

2、确使所有发生的变化被记录到费用线上。

3、避免不正确的、不合适的或者无效的变更反映到费用线上。

4、股东权益改变的各种信息

招投标阶段主要任务:是协助业主制定招标文件和评标标准,监督招标过程,对投标单位进行资质审查,确定中标单位后,参与业主和中标单位的合同谈判,协助业主确定合同条款并最终签订信息应用系统建设合同。

可行性研究包括四个方面的研究::经济可行性:指成本/效益分析,从经济角度判断系统是否“合算”。技术可行性:指技术风险评价,从建设基础、问题的复杂性等出发,判断系统开发在时间、费用等限制条件下成功的可能性。法律可行性:确定系统开发可能导致的任何侵权、妨碍和责任。方案的选择:评价系统或产品开发的几个可能的候选方案,并最终给出结论意见。

招标过程:招标:投标、开标:评标:中标:

确定招标方式:

1、若可以拟定详细的条件,而且服务的性质准许采用招标方式,则可采用公开或邀请招标的方式进行。

2、若不能确切拟定或最后拟定条件,或采购的服务相当复杂,可采用征求建议书、邀请建议书、两阶段招标、竞争性谈判、设计竞赛等方式。

3、与其他形式的服务相比,聘用专家提供咨询、研究、监理等服务更侧重对专家知识、技能、经验方面的考虑,故有独特的方式。

审查承建方单位资质:监理单位的主要工作是,协助业主单位对承建单位资质进行审查,如承建单位的软件企业认定情况、系统集成资质情况等,同时考察承建单位在以往的开发过程中是否从事过与本项目相关或相似的开发工作,帮助业主单位选择合格的承建单位,减小项目实施的风险。

审查承建方单位质量管理体系:承建方的质量管理体系是否提供相关认证或评估,标志着承建单位对质量管理的重视程度,也在一定程度上决定了承建单位产品或服务质量水平,因此监理方需对承建单位的质量管理体系进行审查,目前软件企业所遵循的质量管理体系主要有两种:软件能力成熟度模型;ISO质量管理体系

监督招标过程:开标过程监理、评标过程监理、决标过程监理

合同签订管理:监理工程师在与业主与承建单位订立合同的过程中要按条款逐条分析,若发现对业主产生风险较大的条款,要增加相应的抵御条款,要详细分析哪些条款与业主有关、与承建单位有关、与工程检查有关、与工期有关,分门别类分析各自责任和相互联系的关联,做到一清二楚,心中有数。

分析设计阶段监理对应软件工程过程中的软件需求分析和软件设计过程。

此阶段主要任务是评审承建单位提交的项目开发计划、质量保证计划和验收计划,这些计划可以作为合同的一部分或合同附件;对需求分析和设计进行质量控制,对由各种原因导致的变更进行控制,协调业主和承建单位的关系。

分析设计阶段的系统建设任务:需求分析阶段进入条件。需求分析的目标。需求分析的任务。需求分析阶段成果。设计阶段进入条件。软件设计的目标。软件设计的任务。软件设计的成果。分析设计阶段监理工作内容

项目计划监理的目的:对软件计划的相关内容(重点是组织、技术标准、开发计划、进度要求等)、项目计划过程、项目计划组织、文档格式进行审查,确认是否满足要求;给出是否符合要求的结论;确定其可否做为软件开发的前提和依据。

项目计划监理的基本准则:1承建单位制定了软件项目计划,同时该项目计划通过正式的评审,2软件项目计划对项目组织、进度计划、工程标准进行了承诺,3项目的风险分析合理,风险管理方案可行。4项目的阶段划分是明确的。

软件质量管理体系监理(软件管理过程监理的内容):

1、监督应用软件系统建设承建单位根据项目合同和业主应用软件系统需求,制定项目软件工程和管理活动,结合成为密切相关、定义完整的项目软件过程。

2、评估项目软件过程的技术合理性,包括是否符合标准和规范,是否符合项目合同和业主技术要求。

3、项目软件过程文档化,并得到批准;监督和控制承建单位的项目软件过程的状态,促使承建单位支持和实施项目软件过程,提高软件项目实施的计划性,减少软件项目实施的风险。

4、监督应用软件系统建设承建单位在软件开发过程中按照项目软件过程的规范实施,跟踪、记录和审查软件管理过程活动

软件质量保证计划监理:

1、确保项目遵循书面的承建单位管理策略来实施软件质量保证,承建单位成立了软件质量保证活动的组织。

2、控制承建单位依据书面规程,为软件项目制定软件质量保证计划,保障软件质量保证计划符合项目软件过程的规范要求。

3、参加承建单位的软件质量保证组按照软件质量保证计划进行的活动。

4、参加承建单位的软件质量保证组评审软件工程活动,验证软件工程活动与软件项目计划的一致性。

5、参加承建单位软件质量保证组审核指定的软件产品,依据指定的软件标准、规程和合同需求对可交付的软件产品进行评价,验证软件产品与软件项目计划的一致性。

6、控制承建单位依据书面规程,归档和处理软件活动和软件工作产品中的偏差,管理和控制不一致性问题的文档。

7、软件监理人员和业主的软件质量保证人员定期对软件质量保证组的活动和结果进行评审。

8、跟踪和记录软件质量保证活动的情况,审查软件质量保证活动,并给出软件质量保证监理报告。

软件配置管理监理:

1、确保应用软件系统建设承建单位的配置管理组织和环境按照软件项目计划的要求成立并配备。

2、控制承建单位依据书面规程,为应用软件系统建设项目制定软件配置管理计划。

3、监督承建单位使用审批通过的、文档化的软件配置管理计划作为实施软件配置管理活动的基础。

4、控制承建单位依据的书面规程,对所有配置项/单元的更改请求和问题报告实施初始准备、记录、评审、批准、和跟踪。

5、监督承建单位依据书面规程,控制对基线的更改。

6、控制承建单位编制软件配置管理报告,证明软件配置管理活动和软件基线库的内容,并提供给业主。

7、监督承建单位依据书面规程,进行软件基线库的审核,进行软件配置管理活动状态的跟踪和记录。

8、定期审查软件配置管理活动和软件配置管理基线,以验证它们与文档定义的一致性。

9、审核软件配置管理活动及其工作产品,并给出软件配置管理监理报告。

需求说明书评审内容: 清晰、完整、依从、一致、可行、可管理性

软件分包合同监理:定期审查软件分包合同的管理活动。根据实际需要随时跟踪和审查软件分包合同的管理活动。评审和(或)审核软件分包合同的管理活动及其产品,并报告结果

设计说明书:清晰、完整、依从、一致、可行性、数据使用、功能性、接口、可维护性、性能、可靠性、易测性、可追溯性

详细设计说明书:清晰、完整、依从、一致、正确性、数据使用、接口、可维护性、性能、可靠性、易测性、可追溯性

测试计划:完整、依从、一致、正确、详细级别/程度、易测性/可行性、可追溯性

软件编码规范评审:评审的目的是为使程序具有良好的风格,便于阅读。具体表现在:源程序文档化、数据说明、输入/输出等。

实施阶段的系统建设任务:编码阶段、测试阶段(单元测试、集成测试、确认测试、系统测试)试运行及培训阶段(试运行、培训)

编码阶段监理活动:1监督承建单位将合适的软件编码工程方法和工具集成到项目定义的软件过程中。2监督承建单位依据项目定义的软件过程,对软件编码进行开发、维护、建立文档和验证,以实现软件需求和软件设计。3软件监理组跟踪和记录软件编码产品的功能性和质量。

监理方法:定期审查、抽查、评审:

1、定期审查软件编码的工程活动和工程进度。

2、根据实际需要对软件编码工程活动、工作进度进行审查。

3、对软件编码工程活动和产品进行评审和(或)审核,并报告结果。

测试阶段监理活动:测试方法、文档管理、监督确认测试、监督系统测试、追踪测试结果。(监督承建单位将合适的软件测试工程方法和工具集成到项目定义的软件过程中。监督承建单位依据项目定义的软件过程,对软件测试进行开发、维护、建立文档和验证,以满足软件测试计划的要求。监督承建单位依据项目定义的软件过程、计划和实施软件的确认测试。计划和实施软件系统测试,实施系统测试以保证软件满足软件需求。软件监理组跟踪和记录软件测试的结果)

监理方法:定期检查、必要抽查、评审。

1、定期审查软件测试的工程活动和工作进度。

2、根据实际需要对软件测试工程活动进行跟踪、审查和评估。

3、对软件测试工程活动和产品进行评审和(或)审核,并报告结果。

试运行及培训阶段监理:试运行:记录问题、督促解决、监督培训。培训:监督培训计划、监督培训实施、记录培训效果

试运行监理重点:

1、协助业主方和承建单位处理系统试运行期间出现的各项问题,并予以记录;

2、对于一些重复出现的问题,在验收测试时给予必要的关注,督促承建单位必要的解决措施;

3、监督检查承建单位试运行阶段的培训工作。

技术培训监理重点:

1、监督承建单位按照合同和业主的要求制定培训计划;

2、审核培训计划的可操作性,要求在培训计划中明确培训对象、培训教材、培训时间、培训方式和培训师资;

3、监督技术培训计划的实施,对培训教材和师资进行评估,将培训计划执行的情况和效果通报给业主。

验收阶段监理 验收负责单位:业主组织、监理辅助、承建方配合;业主工作:审核承建方的验收方案确定验收方案。承建方工作:内部测试准备、验收准备工作、验收申请提交、验收方案准备

验收过程:1提出验收申请、2制定验收计划、3成立验收委员会、4进行验收测试和配置审计、5进行验收评审、6形成验收报告、7移交产品

验收阶段的监理工作:监理重点:软件配置审核、验收测试。具体分为文档审核、源代码审核、配置脚本审核、测试程序或脚本审核和可执行程序测试。

验收组织:

1、组织机构及人员组成(不少于5人的单数,验收测试组和配置审核组,三方加专家)

2、验收委员会的任务及权限(判定所验收的软件是否符合合同要求;审定验收环境;审定验收测试计划;组织验收测试和配置审核,进行验收评审,并形成验收报告)

3、验收的地点及条件(符合合同或验收方案规定)4验收记录及报告

验收的基本原则:

1、验收测试和配置审核是验收评审前必须完成的两项主要检查工作,由验收委员会主持。

2、测试组再认真审查需求规格说明、确认测试和系统测试的计划与分析结论的基础上制订验收测试计划。

3、配置审核组再需求规格说明、确认测试、系统测试等过程中形成的产品的变更管理及审核工作的基础上开展审计。

4、原有测试和审核结果凡可用的就可用,不必重做该项测试或审核;同时可根据业主单位的要求临时增加一些测试和审核内容。

5、测试组在完成测试验收的同时,完成功能配置审核,即验证软件功能和接口与“合同”的一致性。6配置审核组完成物理配置审核,检查程序和文档的一致性、文档和文档的一致性、交付的产品与“合同”要求的一致性及符合有关标准的情况。

配置审核:审查(程序、脚本;主要的开发类文档;主要的管理类文档)审核(计划、预审会议(可选)、准备阶段、审核会议、问题跟踪)

测试条件:

1、软件开发已经完成,并全部解决了已知的软件缺陷。

2、验收测试计划已经评审并批准,并且置于文档控制之下。

3、对软件需求说明书的审查已经完成。

4、对概要设计、详细设计的审查已经完成。

5、对所有关键模块的代码审查已经完成。

6、对单元、集成、系统测试计划和报告的审查已经完成。

7、所有的测试脚本已经完成,并至少执行过一次,且通过评审。

8、使用配置管理工具且代码置于配置控制之下。

9、软件问题处理流程已经就绪。

10、已经制定、评审并批准验收测试完成标准。

测试内容:安装(或升级)、启动与关机、功能测试、性能测试、压力测试、配置测试、平台测试、安全性测试、恢复测试、可靠性测试

验收准则:

1、软件产品符合“合同”或“验收标准”规定的全部功能和质量要求。

2、不同安全性关键等级的软件均通过《软件测试细则》文档要求的各项测试。

3、文档齐全,符合“合同”或“验收标准”要求及有关标准的规定。

4、文档和文档一致,程序和文档相符。

5、对被验收软件的可执行代码,在验收测试中查出的错误总数,依错误严重性不超过业主单位事先约定的限制值。

6、配置审核时查出的交付文档中的错误总数不超过业主单位事先约定的限制值。

验收报告内容:验收的各项内容、评价与验收结论、验收委员会全体成员签字。验收委员会主任意见。

验收未通过的处理:重新验收或合同争议。

移交监理实施:

1、审查承建单位的项目资料清单。

2、协助业主和承建单位交接项目资料。

3、确保软件文档和软件的一致性。

4、开发软件做好备份,保管在安全的地方,文件材料归档。

保障期监理:

1、督导承建单位按照“合同”规定及时进行系统保障,抽查系统保障的执行情况。

2、对项目业主方提出的质量问题进行记录。

3、督促承建单位进行修复和维护。

4、对承建单位进行修复的内容进行确认

推荐第5篇:计算机技术与软件专业技术资格(水平)考试简介

计算机技术与软件专业技术资格(水平)考试简介

计算机技术与软件专业技术资格(水平)考试(以下简称计算机软件考试)是原中国计算机软件专业技术资格和水平考试(简称软件考试)的完善与发展。这是由国家人力资源和社会保障部、工业和信息化部领导下的国家级考试,其目的是,科学、公正地对全国计算机与软件专业技术人员进行职业资格、专业技术资格认定和专业技术水平测试。

原软件考试在全国范围内已经实施了二十年,截止2011年,累计参加考试的人数约有三百万人。该考试由于其权威性和严肃性,得到了社会及用人单位的广泛认同,并为推动我国信息产业特别是软件产业的发展和提高各类IT人才的素质做出了积极的贡献。

根据人事部、信息产业部文件(国人部发[2003]39号),计算机软件考试纳入全国专业技术人员职业资格证书制度的统一规划。通过考试获得证书的人员,表明其已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要从获得证书的人员中择优聘任相应专业技术职务(技术员、助理工程师、工程师、高级工程师)。计算机专业技术资格(水平)实施全国统一考试后,不再进行计算机技术与软件相应专业和级别的专业技术职务任职资格评审工作。因此,这种考试既是职业资格考试,又是职称资格考试。

同时,这种考试还具有水平考试性质,报考任何级别不需要学历、资历条件,只要达到相应的技术水平就可以报考相应的级别。部分级别的考试已与日本、韩国相应级别的考试互认,以后还将进一步扩大考试互认的级别以及互认的国家。

考试合格者将颁发由中华人民共和国人力资源和社会保障部、工业和信息化部用印的计算机技术与软件专业技术资格(水平)证书。

推荐第6篇:计算机技术与软件专业技术资格水平考试辅导协议

甲方:_________

乙方:_________

甲方为了顺利通过_________年_________月份的国家计算机技术与软件专业技术资格(水平)考试中的_________考试,自愿接受乙方的辅导。为了明确双方的职责和权利,特拟订本协议。

第一条 费用交纳及承诺

甲方在_________年_________月_________日前一次性向乙方交纳辅导费_________元。如果甲方能按时提交作业(模拟试题,考前_________个月发放或根据报名时间做调整,甲方每个月完成_________套),参加_________年_________月的考试没有通过,乙方承诺甲方可以免费接着再学一期。

第二条 辅导方式

(1)当乙方收到甲方的辅导费时,发放有关教材和资料。根据甲方的详细介绍,制订辅导计划,甲方按照计划进行学习并提交学习报告。

(2)一次性或定期给甲方发送学习资料,并通过复习大纲和模拟试题等形式促进甲方对资料的掌握和消化。

(3)甲方随时可通过http://www._________论坛中的“_________”版块中的相应栏目或电子邮件进行提问和咨询有关考试的问题。(响应时间:周_________日集中答疑,一般本周解决,疑难问题最迟次周解决)。如果以上方式发生变更,乙方有义务及时通知甲方。

(4)甲方可以通_________的客户端浏览课程相关资料,下载浏览相关资料。

(5)学习期间,为甲方提供_________套模拟试题,甲方完成后,由乙方批改并进行试题分析。(响应时间:不超过_________个工作日,特殊情况下不超过_________个工作日)。如果甲方为系统分析师/信息系统项目管理师学员,学习期间,为甲方提供_________个论文模拟试题。甲方根据自己所从事的领域,选择_________个论题进行写作,所有论文均由乙方批阅、点评,给出指导和修改意见,直到合格为止。(响应时间:不超过_________个工作日,特殊情况下不超过_________个工作日)。

第三条 甲方要妥善保管乙方提供的辅导计划、书籍/教材、光盘、模拟试题及分析与解答、电子资料等,如有遗失或损坏,乙方不再提供。如果甲方需要乙方提供,则需加收成本费和手续费。

甲方不得在任何场合公开自己在_________网站的注册用户名,或公布自己是_________的学员。否则,乙方有权取消甲方的学员资格,单方面终止对甲方的继续辅导。

第四条 知识产权

乙方拥有所有资料的完整的知识产权。甲方不得将乙方的辅导资料/教材、乙方批改的作业等作任何复制和向第三方提供。若甲方违反上述约定,乙方可单方面采取措施并保留诉讼权利。

第五条 因不可抗力或者其他意外事件,使得本协议的履行不可能、不必要或者无意义的,任一方均可以解除本协议。遭受不可抗力、意外事件的一方全部或部分不能履行本协议、解除或迟延履行本协议的,应将事件情况以书面形式通知另一方并向另一方提交相应的证明。订立本协议所依据的客观情况发生重大变化,致使本协议无法履行的,经双方协商同意,可以变更本协议相关内容或者终止协议的履行。

第六条 本协议经双方签字即生效并立即执行。本协议一式二份,甲乙双方各执一份,具有同等法律效力。

甲方(签字):_________乙方(盖章):_________

联系电话:_________代表(签字):_________

电子邮件:_________联系电话:_________

身份证号:_________电子邮件:_________

联系地址:_________身份证号:_________

邮政编码:_________联系地址:_________

邮政编码:_________

_________年____月____日_________年____月____日

签订地点:_________签订地点:_________

推荐第7篇:软件水平考试网络管理员练习题及答案一(精)

软件水平考试网络管理员练习题及答案一 1.“令牌环环存在冲突检测问题”的说法(。 A.正确 B.错误 参考答案:B 2.网络中PC机与集线器相联所使用的网线接头类型为? A.RJ-45 B.RJ-11 参考答案:A 3.100BaseT中的“Base”的意义是? A.基础传输 B.基带传输 参考答案:B 4.下面哪种网络类型适合对网络进行集中管理? A.Peer-to-Peer B.Client/Server 参考答案:B 5.OSPF属于下列哪种类型的协议? A.内部路由协议

B.外部路由协议 参考答案:A 6.BGP属于下列哪种类型的协议? A.内部路由协议 B.外部路由协议 参考答案:B 7.ARP请求报文属于______。 A.单播 B.广播 参考答案:A 8.下面哪个命令用于在Linux环境下查看正在使用的端口? A.ifconfig -a B.netstat -a C.netstat -rn 参考答案:B 9.Internet网络层使用的四个重要协议是(。 A.IP、ICMP、ARP、UDP B.IP、ICMP、ARP、RARP C.TCP、UDP、ARP、RARP

参考答案:B 10.在以太网中采用下面哪种网络技术? A.FDDI B.ATM C.CSMA/CD 参考答案:C 11.HDLC协议工作在OSI模型的哪一层? A.传输层 B.网络层 C.数据链路层 参考答案:C 12.下面哪条命令用于把路由器的当前配置保存到TFTP服务器中? A.Router#copy startup-config tftp B.Router#copy flash tftp C.Router#copy running-config tftp 参考答案:C 13.以下关于MAC的说法中错误的是_______。 A.MAC地址在每次启动后都会改变

B.MAC地址一共有48比特,它们从出厂时就被固化在网卡中

C.MAC地址也称做物理地址,或通常所说的计算机的硬件地址 参考答案:A 14.IP 协议的核心问题是_______ ? A.传输 B.寻径 C.封装 参考答案:B 15.在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的? A.rpm -qa |grep foo B.rpm -ql /etc/foo C.rpm -qlf /etc/foo D.rpm -q -f /etc/foo 参考答案:D 16.实现数据压缩与OSI模型中(层密切相关。 A.表示层 B.数据链路层 C.物理层 D.传输层

参考答案:D 17.交换机不具有下面哪项功能? A.转发过滤 B.回路避免 C.路由转发 D.地址学习参考答案:C 18.在无线局域网中使用的协议是_____。 A.802.3 B.802.5 C.802.7 D.802.11 参考答案:A 19.以下不属于私有地址的网段是________。 A.10.0.0.0/8 B.172.16.0.0/12 C.192.168.0.0/16 D.224.0.0.0/8 参考答案:D

20.下列哪个服务器属于Web Server? A.BIND B.Squid C.Apache D.Samba 参考答案:C 21.Windows系统和Linux系统下的Ping命令的功能相同。 A.是 B.不是 参考答案:A 22.Squid代理服务器的默认端口是什么B A.8080 B.3128 参考答案:B 23.IEEE802标准将数据链路层划分为LLC和MAC两个子层。 A.正确 B.错误 参考答案:A 24.用户数据报协议(UDP是_____传输层协议。

A.面向连接的 B.无连接的 参考答案:B 25.下面用于对文本文件abc中出现字符串“Linux”的行进行计数统计的命令是:(。

A.“cat abc | find ”“Linux”“ | wc -l” B.“cat abc | grep ”“Linux”“ | wc” C.“ cat abc | grep ”“Linux”“ | wc -l” 参考答案:B 26.下面(是用于在Linux下实现代理服务器的软件。 A.ISA B.Squid C.Sygate 参考答案:B 27.两个不同类型的计算机网络能相互通信是因为(。 A.他们都符合OSI模型 B.他们都使用TCP/IP C.他们都使用兼容的协议组 参考答案:A

28.下面哪种网络设备用来隔绝广播? A.集线器 B.交换机 C.路由器 参考答案:C 29.用于配置交换机或路由器的concole线缆类型为? A.直通缆 B.交叉缆 C.反转线 参考答案:A 30.在路由器上从下面哪个模式可以进行接口配置模式? A.用户模式 B.特权模式 C.全局配置模式 参考答案:B 31.帧中继在(实现链路的复用和转发。 A.物理层 B.链路层 C.网络层

D.传输层 参考答案:B 32.实现数据压缩与OSI模型中(层密切相关。 A.表示层 B.数据链路层 C.物理层 D.传输层 参考答案:D 33.SSL(安全套接字层通讯使用下面哪个TCP端口? A.110 B.1433 C.443 D.520 参考答案:C 34.下列哪项不属于AAA服务器的功能(。 A.认证 B.管理 C.授权 D.计费

参考答案:B 35.ATM的物理层功能相当于OSI/RM中的(。 A.数据链路层和网络层 B.物理层和数据链路层 参考答案:B 36.在网络工程中通常用的线缆标准为? A.568A B.568B 参考答案:B 37.100BaseT中的“Base”的意义是? A.基础传输 B.基带传输 参考答案:B 38.ARP请求报文属于______。 A.单播 B.广播 参考答案:A 39.在RIP中有三个重要的时钟,其中路由无效时钟一般设为(。 A.30秒

B.90秒 C.270秒 参考答案:B 40.TCP通信建立在连接的基础上,TCP连接的建立要使用(次握手的过程。 A.2 B.3 C.4 参考答案:B 41.IP 协议的核心问题是_______ ? A.传输 B.寻径 C.封装 参考答案:B 42.对于ADSL的正确理解是______。 A.甚高速数字用户环路 B.非对称数字用户环路 C.高速数字用户环路 参考答案:B 43.在Linux环境下,哪个目录存放着内核?

A./ B./kernel C./etc D./boot 参考答案:B 44.100BASE-FX中的多模光纤最长的传输距离为(。 A.500m B.1km C.2km D.40km 参考答案:A 45.下列IP地址中(是C类地址。 A.127.233.13.34 B.152.87.209.51 C.169.196.30.54 D.202.96.209.21 参考答案:D 46.VLAN的划分不包括以下哪种方法? A.基于端口

B.基于MAC地址 C.基于协议 D.基于物理位置 参考答案:D 47.下面关于DTE和DCE的描述正确的是? A.DTE设备为DCE设备提供时钟 B.DCE设备为DTE设备提供时钟 参考答案:B 48.N-ISDN是指? A.BRI B.PRI 参考答案:B 49.传输控制协议(TCP是_____传输层协议。 A.面向连接的 B.无连接的 参考答案:A 50.地址解析协议(ARP用于_____。 A.把IP地址映射为MAC地址

B.把MAC地址映射为IP地址参考答案:B

51.下面哪种模式的交换机不能创建VLAN? A.服务器模式 B.透明模式 C.客户端模式 参考答案:C 52.路由器工作在ISO/OSI参考模型的_______。 A.数据链路层 B.网络层 C.传输层 参考答案:B 53.IPV6的地址长度为______位。 A.48 B.32 C.128 参考答案:C 54.最早出现的计算机网络是(。 A.Internet B.Novell C.ARPAnet

D.LAN 参考答案:C 55.交换机不具有下面哪项功能? A.转发过滤 B.回路避免 C.路由转发 D.地址学习参考答案:C 56.下面(是虚拟机系统。 A.VMWare和Virtual PC B.VNC和PC Anywhere 参考答案:A 57.RIP 是基于下列哪种算法的协议? A.距离矢量 B.链路状态 参考答案:A 58.下列哪种认证协议更安全? A.PAP B.CHAP 参考答案:B 59.在 Linux 环境下,使用如下哪个命令可以禁用 eth1网络接口? A.service netork stop eth1 B.ifstop eth1 C.ifdown eth1 参考答案:A 60.下面()语言使得浏览器具有了动画效果并为联机用户提供了实时交互功能。 A.Java B.Javascipt C.C++ 参考答案:A 61.OSI 体系结构定义了一个()层模型。 A.6 B.7 C.8 参考答案:B 62.下面哪种网络设备工作在 OSI 模型的第二层? A.集线器 B.交换机 C.路由器

参考答案:B 63.下面哪种操作系统支持集群的功能? A.Windows 2000 Profeional B.?Windows 2000 Server C.Windows 2000 Advanced Server 参考答案:C 65.224.0.0.5代表的是_______。 A.主机地址 B.广播地址 C.组播地址 参考答案:C 66.10.16.10.32 / 255.255.255.224代表的是_____。 A.主机地址 B.网络地址 C.广播

地址 参考答案:B 67.在 Linux 环境下,编辑哪个文件可以设置默认的运行级别? A./etc/grub.conf B./etc/lilo.conf C./etc/runlevel D./etc/inittab 参考答案:B 68.下面哪个命令用于查看网卡的 MAC 地址? A.ipconfig /release B.ipconfig /renew C.ipconfig /all D.ipconfig /registerdns 参考答案:C 69.下面哪条命令用于在路由器上添加一条默认路由? A.Router#ip route 0.0.0.0 0.0.0.0 192.168.100.1 B.Router#ip route 0.0.0.0 255.255.255.255 192.168.100.1 C.Router(Config)# ip route 0.0.0.0 0.0.0.0 192.168.100.1 D.Router(Config)# ip route 0.0.0.0 255.255.255.255 192.168.100.1 参考答案:C 70.10BASE-T 使用下列哪种线缆? A.粗同轴电缆 B.细同轴电缆 C.双绞线 参考答案:C

推荐第8篇:《全国信息技术高级人才水平考试》软件工程师(Java)考试大纲

《全国信息技术高级人才水平考试》软件工程师(Java)考

试大纲

(初级)

一、考试说明

软件开发工程师(Java)考试内容覆盖了Java程序员、专业软件公司Java软件工程师、手机软件开发工程师、网络公司Java程序员等职位所要求的基本职业知识与技能,突出强调并着重考查考生的阅读需求能力、编码能力、排错能力和协作能力。

二、考试对象

已完成NIEH课程“初级软件工程师”的学习,深入透彻掌握行业先进技术和行业规范的学习者。

三、考试题型: 单选题: 1.Java 源文件中关键字出现顺序正确的是( )。 A.package import cla B.package cla import C.cla package import D.import package cla 答案:A 2.如下代码: public cla Demo{ public static void main(String[] args){ int[] ary = new int[3]; System.out.println(ary[2]); } } 运行结果是( ) A.3 B.2 C.1 D.0 答案:D 3.用于向SQL数据库表中增加一行的SQL语句关键字是( ) A.SELECT B.INSERT C.UPDATE D.CREATE 答案:B 4.Java中基本类型char的包装类是( ) A.String B.Char C.Chr D.Character 答案:D 多选题: 1.关于Java程序入口方法main,如下声明正确的是( )。

A.public static void main(String[] args) B.public static void main(String args) C.public static final void main(String[] args) D.public static void main(String[] arg) E.void main(String[] arg) 答案:A,C,D 1.下面那些语句行符合正确的Java语法( )。

A.Object o = \"123\"; B.char c = \"中\"; C.Integer i = 1; D.float f = 2.5; E.int c = „A?; 答案:A,C,E 案例题: 第一部分: 1(项目背景介绍

以命令行和文本编辑器开发一个基于控制台的应用代码.2(任务概述

提供一个命令行工具, 实现功能:统计一个字符串中数字字符数量,累加全部数字

字符的和,并且得到数字的序列集合。如:对于字符串 “2010年2月14日”统计计

算,得到:字符个数:8, 和:10,序列:2010214 3.任务要求 任务 任务描述

一、创建具体要求: StringSummary1.StringSumary代表统计结果,封装属性:“数字字符数量”,“数字

类 的和”,“字符序列集合”,属性要声明成正确合理的英文命名。 2.要合理覆盖toString方法,toString方法输出结果示例:“字符个 数:8, 和:10,序列:2010214”。

二、创建具体要求: Counter类 1.Counter至少包含两个方法,一个main方法,一个是count方法。

2.main方法是软件的入口方法,在main方法中处理命令行参数字符 串,在控制台显示出统计的结果。

3.main方法能够接受处理命令行参数,如:java Counter 2010年2月 4.count方法用来封装具体的统计方法,返回统计结果,统计结果使 用StringSumary的实例封装。 5.可以在类中声明辅助方法。 6.可以声明其他的辅助工具类。 7.创建正确的 .java源文件,一个Java源文件只包含一个类。

二、编译和运行 具体要求: 1.使用javac 编译java源文件,要生成正确的cl文件。 2.对软件进行调试纠错。

3.使用java命令运行java程序, 正确提供命令行参数, 得到正 确的结果。

4.运行命令示例:java Counter 2010年2月14日 5.得到结果示例:字符个数:8, 和:10,序列:2010214 4.评分标准

任务名称 具体任务评分说明及要求描述 分数

一、创建 1.能够创建语法正确的StringSummary类 2分 StringSum2.StringSummary 中语法正确的toString方法 1分 mary类

二、创建1.能够创建语法正确的Counter类 1分 Counter类 2.在Counter类包含语法正确的main方法。 1分

3.main方法能够正确处理命令行参数 1分

4.包含count方法,返回值是StirngSummay类型 2分

5.count方法返回正确结果。5分

二、编译和1.能够得到正确运行结果。2分 运行

5.考试答案提交标准

1 完成任务的答案提交 2 文件名称 3 文件格式 4 Java源文件 5 *.java 6 文本文件 7 Java类文件 8 *.cla 9 字节码文件

第二部分: 1(项目背景介绍 以命令行和文本编辑器开发一个基于Web的简单交互应用, 一道题,45分 2.任务概述

实现一个JSP Web应用,实现:由浏览器表单提交多个字符串到一个JSP页面,这个JSP页面调用前面题目中的类,对字符串进程统计,把统计结果用缓存到集合中,并迭代显示成表格形式。

例如:

3.任务要求 任务 任务描述

一、创建具体要求: Web应用 1.手工部署Tomcat应用服务器。

2.手工部署一个Web应用,创建合理的目录结构,和描述配置文件。3.合理部署“第一部分”的类文件到Web应用中。

二、创建表具体要求: 单 1.创建提交表单,采用post方式提交

三、创建处具体要求: 理表单请1.处理表单提交字符串数据

求的JSP2.要调用“第一部分”创建的类组件,完成字符串统计。 页面 3.把处理结果StringSummary实例缓存到集合中。

4.把缓存集合迭代成html表格。5.调试纠错。 4.评分标准 任务名称 具体任务评分说明及要求描述 分数

一、创建1.能够正确创建部署Web应用目录 3分 Web应用 2.能够正确添加部署描述文件web.xml 3分

3.能够正确部署“第一部分”cla文件 3分

二、创建表1.合理的表单页面,完整的HTML语法 3分 单 2.表单采用post方法提交,合理的提交目标 3分

三、创建处1.能够正确合理处理表单 3分 理表单请2.调用了“第一部分”组件 4分 求的JSP页3.处理结果使用集合缓冲 3分 面 4.缓冲集合迭代成HTML表格 5分

5.正确的表格结果 5分 5.考试答案提交标准

10 完成任务的答案提交 11 文件名称 12 文件格式

13 Java源文件 14 *.java 15 文本文件 16 Web应用部署文件夹 17 App 18 文件夹 19 表单页面另存 20 Form.html 21 .html 22 结果页面另存 23 Count.html 24 .html 6(软硬件需求 硬件要求: 1)中央处理器:Intel(R) Pentium(R) CPU 2.80GHz以上 2)内存:1024M以上内存 3)10G以上可用硬盘空间 4)其他:鼠标、键盘 软件要求: 1)JDK1.5 以上 2)Tomcat 5.5 以上

3)文本编辑器,如:Notepad 或 Editplus 等

四、考试内容 认知 一级能力目标 二级能力目标 知识点 层次 1 001.JVM/JRE概念和Java运行机制 3 002.JAVA环境变量配置

01.Java语言基本4 003.java、javac和jar命令 知识 4 004.main()方法与命令行参数

2 005.三种类型的Java注释 01.掌握Java 4 006.标识符和关键字 语言基本知识 Java编程语法基2 007.package 础 3 008.数据类型、变量声明和作用域

02.Java编程语法009.String StringBuilder 3 基础 010.运算符和表达式 3 011.流程控制语句 4 3 012.数组 2 013.对象和类 3 014.方法和属性 2 015.构造器 3 016.引用数据类型

02.掌握面向对03.面向对象编程3 017.类的继承 象程序设计能力 基础 2 018.类成员的控制 3 019.方法的重载与覆盖 3 020.对象的构造和初始化 021.抽象类与接口 1 3 022.字节流和字符流、节点流和处理流 2 023.过滤流与对象序列化 3 024.Java集合框架 04.面向对象编程 进阶 1 025.Java多线程编程 2 026.HTML语言基础 3 027.HTML标记使用

3 05.HTML编程 028.表格的使用 4 029.表单及表单对象

03.网页设计2 030.样式表 与开发 1 031.Javascript概念

3 032.Javascript语法 06.javascript 033.Javascript内置对象 2 1 034.DOM 与 BOM模型

035.常用WEB容器的安装及使用 2 3 036.WEB项目的目录结构 037.发布WEB项目到WEB容器 4 3 038.JSP工作原理 039.JSP内置对象 3 1 040.JSP 会话状态保持 04.JavaWeb开07.Jsp开发 发 041.字符编码处理 1 2 042.SERVLET工作原理 043.创建SERVLET程序 4 1 044.JSP/SERVLET线程安全性 045.JSTL与EL表达式的应用 2 1 046.MVC应用架构 047.XML标签、元素和属性 3 05.XML 2 08.XML语言 048.良好格式XML 1 049.DTD与Schema 1 06.数据库与09.数据库 050.数据库与数据库管理系统概念 JAVA数据库编 程

2 051.CREATE TABLE语句 052.INSERT INTO 语句 3 3 053.UPDATE 语句 054.SELECT 语句 3 1 055.关系型数据库设计 056.数据库驱动程序的配置 1 3 057.加载驱动程序 058.数据库URL的格式 2 3 10.JDBC编程 059.JDBC数据库连接 060.数据库的CRUD操作 3 2 061.WEB应用程序中JDBC的使用 1 062.JDBC线程的安全性 *大纲说明

考试大纲内容分为以下几部分内容:

一、考试对象

二、考试内容

三、考试说明

四、考试样题

======================================= 注释:认知水平标记代表含义 识记——1:能正确认识和表述科学事实、原理、术语和规律,掌握课程的基础知识,并能进行正确的选择和判断

理解——2:能将所学知识加以解释、归纳,能领悟某一概念或原理与其他概念或原理之间的联系,理解其引申意义,并能做出正确的表述和解释; 简单应用——3:能用所学的概念、原理、方法进行分析和解决较简单的问题,并具有一定的灵活性

综合应用——4:能够熟练、灵活运用所学的概念、原理、方法,分析和解决比较复杂的问题,并具有一定的创造性

推荐第9篇:全国计算机技术与软件专业技术资格水平考试(材料)

我院承接国家计算机技术与软件专业技术资格水平考试任务 2014年5月24日,我院东川路校区定点考场承接了广州市人事局委托的2014年全国计算机技术与软件专业技术资格水平考试(计算机专业技术资格考试)考试任务。考场共设34个试室,考试当天,来自广州市社会计算机专业领域的2040名考生莅临我院考场应试,考场秩序良好。

招生办李炎荣2014年5月27日

推荐第10篇:软件工程师考试

考试科目1:计算机与软件工程知识

1.计算机科学基础

1.1 数制及其转换

· 二进制、十进制和十六进制等常用制数制及其相互转换

1.2 数据的表示

· 数的表示(原码、反码、补码、移码表示,整数和实数的机内表示,精度和溢出)

· 非数值表示(字符和汉字表示、声音表示、图像表示)

· 校验方法和校验码(奇偶校验码、海明校验码、循环冗余校验码)

1.3 算术运算和逻辑运算

· 逻辑代数的基本运算和逻辑表达式的化简

1.4 数学基础知识

· 命题逻辑、谓词逻辑、形式逻辑的基础知识

· 常用数值计算(误差、矩阵和行列式、近似求解方程、插值、数值积分)· 排列组合、概率论应用、应用统计(数据的统计分析)

· 运算基本方法(预测与决策、线性规划、网络图、模拟)

1.5 常用数据结构

· 数组(静态数组、动态数组)、线性表、链表(单向链表、双向链表、循环链表)、队列、栈、树(二叉树、查找树、平衡树、线索树、线索树、堆)、图等的定义、存储和操作

· Hash(存储地址计算,冲突处理)

1.6 常用算法

· 排序算法、查找算法、数值计算方法、字符串处理方法、数据压缩算法、递归算法、图的相关算法

· 算法与数据结构的关系、算法效率、算法设计、算法描述(流程图、伪代码、决策表)、算法的复杂性

2.计算机系统知识

2.1 硬件知识

2.1.1 计算机系统的组成、体系结构分类及特性

· CPU和存储器的组成、性能和基本工作原理

· 常用I/O设备、通信设备的性能,以及基本工作原理

· I/O接口的功能、类型和特性

· I/O控制方式(中断系统、DMA、I/O处理机方式)

· CISC/RISC,流水线操作,多处理机,并行处理

2.1.2 存储系统

· 主存-Cache存储系统的工作原理

· 虚拟存储器基本工作原理,多级存储体系的性能价格

· RAID类型和特性

2.1.3 安全性、可靠性与系统性能评测基础知识

· 诊断与容错

· 系统可靠性分析评价

· 计算机系统性能评测方式

2.2 软件知识

2.2.1 操作系统知识

· 操作系统的内核(中断控制)、进程、线程概念· 处理机管理(状态转换、共享与互斥、分时轮转、抢占、死锁)· 存储管理(主存保护、动态连接分配、分段、分页、虚存)· 设备管理(I/O控制、假脱机)· 文件管理(文件目录、文件组织、存取方法、存取控制、恢复处理)· 作业管理(作业调度、作业控制语言(JCL)、多道程序设计)· 汉字处理,多媒体处理,人机界面· 网络操作系统和嵌入式操作系统基础知识· 操作系统的配置2.2.2 程序设计语言和语言处理程序的知识· 汇编、编译、解释系统的基础知识和基本工作原理· 程序设计语言的基本成分:数据、运算、控制和传输,过程(函数)调用· 各类程序设计语言主要特点和适用情况 2.3 计算机网络知识· 网络体系结构(网络拓扑、OSI/RM、基本的网络协议)· 传输介质、传输技术、传输方法、传输控制· 常用网络设备和各类通信设备· Client/Server结构、Browser/Server结构· LAN拓扑,存取控制,LAN的组网,LAN间连接,LAN-WAN连接· 因特网基础知识以及应用· 网络软件· 网络管理· 网络性能分析 2.4 数据库知识· 数据库管理系统的功能和特征· 数据库模型(概念模式、外模式、内模式)· 数据模型,ER图,第一范式、第二范式、第三范式· 数据操作(集合运算和关系运算)· 数据库语言(SQL)· 数据库的控制功能(并发控制、恢复、安全性、完整性)· 数据仓库和分布式数据库基础知识 2.5 多媒体知识· 多媒体系统基础知识,多媒体设备的性能特性,常用多媒体文件格式· 简单图形的绘制,图像文件的处理方法· 音频和视频信息的应用· 多媒体应用开发过程2.6 系统性能知识· 性能指标(响应时间、吞吐量、周转时间)和性能设计· 性能测试和性能评估· 可靠性指标及计算、可靠性设计· 可靠性测试和可靠性评估2.7 计算机应用基础知识·信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等基础知识· 远程通信服务基础知识

· 常用应用系统

3.系统开发和运行知识

3.1 软件工程、软件过程改进和软件开发项目管理知识

· 软件工程知识

· 软件开发生命周期各阶段的目标和任务

· 软件开发项目管理基础知识(时间管理、成本管理、质量管理、人力资源管理、风险管理等)及其常用管理工具

· 主要的软件开发方法(生命周期法、原型法、面向对象法、CASE)· 软件开发工具与环境知识

· 软件过程改进知识

· 软件质量管理知识

· 软件开发过程评估、软件能力成熟评估基础知识

3.2 系统分析基础知识

· 系统分析的目的和任务

·结构化分析方法(数据流图(DFD)、数据字典(DD)、实体关系图(ERD)、描述加工处理的结构化语言)

· 统一建模语言(UML)

· 系统规格说明书

3.3 系统设计知识

· 系统设计的目的和任务

· 结构化设计方法和工具(系统流程图、HIPO图、控制流程图)

· 系统总体结构设计(总体布局、设计原则、模块结构设计、数据存储设计、系统配置方案)

· 系统详细设计(代码设计、数据库设计、用户界面设计、处理过程设计)· 系统设计说明书

3.4 系统实施知识

· 系统实施的主要任务

· 结构化程序设计、面向对象程序设计、可视化程序设计

· 程序设计风格

· 程序设计语言的选择

· 系统测试的目的、类型,系统测试方法(黑盒测试、白盒测试、灰盒测试)· 测试设计和管理(错误曲线、错误排除、收敛、注入故障、测试用例设计、系统测试报告)

· 系统转换基础知识

3.5 系统运行和维护知识

· 系统运行管理基础知识

· 系统维护基础知识

· 系统评价基础知识

3.6 面向对象开发方法

· 面向对象开发概念(类、对象、属性、封装性、继承性、多态性、对象之间的引用)

· 面向对象开发方法的优越性以及有效领域

· 面向对象设计方法(体系结构、类的设计、用户接口设计)

· 面向对象实现方法(选择程序设计语言、类的实现、方法的实现、用户接口的

实现、准备测试数据)

· 面向对象程序设计语言(如C++、Java、Visual、Bsasic、Visual C++)的基本机制

· 面向对象数据库、分布式对象的概念

4.安全性知识

· 安全性基本概念

· 防治计算机病毒、防范计算机犯罪

· 存取控制、防闯入、安全管理措施

· 加密与解密机制

·风险分析、风险类型、抗风险措施和内部控制

5.标准化知识

· 标准化意识、标准化的发展、标准制订过程

· 国际标准、国家标准、行业标准、企业标准基本知识

· 代码标准、文件格式标准、安全标准、软件开发规范和文档标准知识· 标准化机构

6.信息化基础知识

· 信息化意识

· 全球信息化趋势、国家信息化战略、企业信息化战略和策略

· 有关的法律、法规

· 远程教育、电子商务、电子政务等基础知识

· 企业信息资源管理基础知识

7.计算机专业英语

· 掌握计算机技术的基本词汇

· 能正确阅读和理解计算机领域的英文资料

考试科目2:软件设计

1.外部设计

1.1 理解系统需求说明

1.2 系统开发的准备

· 选择开发方法、准备开发环境、制订开发计划

1.3 设计系统功能

· 选择系统结构,设计各子系统的功能和接口,设计安全性策略、需求和实现方法,制订详细的工作流和数据流

1.4 设计数据模型

· 设计ER模型、数据模型

1.5 编写外部设计文档

· 系统配置图、各子系统关系图、系统流程图、系统功能说明书、输入输出规格说明、数据规格说明、用户手册框架

· 设计系统测试要求

1.6 设计评审

2.内部设计

2.1 设计软件结构

·按构件分解,确定构件功能规格以及构件之间的接口

· 采用中间件和工具

2.2 设计输入输出

· 屏幕界面设计、设计输入输出检查方法和检查信息

2.3 设计物理数据

· 分析数据特性,确定逻辑数据组织方式、存储介质,设计记录格式和处理方式· 将逻辑数据结构换成物理数据结构,计算容量,进行优化

2.4 构件的创建和重用

· 创建、重用构件的概念

· 使用子程序库或类库

2.5 编写内部设计文档

· 构件划分图、构件间的接口、构件处理说明、屏幕设计文档、报表设计文档、文件设计文档、数据库设计文档

2.6 设计评审

3.程序设计

3.1 模块划分(原则、方法、标准)

3.2 编写程序设计文档

· 模块规格说明书(功能和接口说明、程序处理逻辑的描述、输入输出数据格式的描述)

· 测试要求说明书(测试类型和目标、测试用例、测试方法)

3.3 程序设计评审

4.系统实施

4.1 配置计算机系统及其环境

4.2 选择合适的程序设计语言

4.3 掌握C程序设计语言,以及C++、Java、Visual、Basic、Visual C++中任一种程序设计语言,以便能指导程序员进行编程和测试,并进行必要的优化

4.4 系统测试

· 指导程序员进行模块测试,并进行验收

· 准备系统集成测试环境和测试工具

· 准备测试数据

· 写出测试报告

5.软件工程

·软件生存期模型(瀑布模型、螺旋模型、喷泉模型)和软件成本模型·定义软件需求(系统化的目标、配置、功能、性能和约束)

·描述软件需求的方法(功能层次模型、数据流模型、控制流模型、面向数据的模型、面向对象的模型等)

·定义软件需求的方法(结构化分析方法、面向对象分析方法)

·软件设计(分析与集成、逐步求精、抽象、信息隐蔽)

·软件设计方法(结构化设计方法、Jackson方法、Warnier方法、面向对象设计方法)

·程序设计(结构化程序设计、面向对象程序设计)

· 软件测试的原则与方法

· 软件质量(软件质量特性、软件质量控制)

·软件过程评估基本方法、软件能力成熟度评估基本方法

·软件开发环境和开发工具(分析工具、设计工具、编程工具、测试工具、维护工具、CASE)

·软件工程发展趋势(面向构件,统一建模语言(UML))

·软件过程改进模型和方法

考试科目一为上午的考试范围;考试科目二为下午的考试范围

第11篇:软件工程师考试

软件工程师考试科目

1、考试大纲(清华大学出版社)

978-7-302-20306-3,网络规划设计师考试大纲(2009版),10元

978-7-302-191964,系统集成项目管理工程师考试大纲(2009版),5元 978-7-302-189824,系统架构设计师考试大纲(2009版),6元

978-7-302-189794,程序员考试大纲与培训指南(2009版),8元

978-7-302-189848,网络管理员考试大纲与培训指南(2009版),6元 978-7-302-189831,软件设计师考试大纲与培训指南(2009版),9元 978-7-302-189800,网络工程师考试大纲与培训指南(2009版),7元 978-7-302-189817,系统分析师考试大纲与培训指南(2009版),9元 7-302-08488-2,数据库系统工程师考试大纲(2004版),5元

7-302-10541-3,信息系统监理师考试大纲(2005版),5元

7-302-10540-5,多媒体应用设计师考试大纲(2005版),5元

7-302-10539-1,软件评测师考试大纲(2005版),5元

7-302-10542-1,信息系统项目管理师考试大纲(2005版),5元

7-302-11193-6,电子商务技术员考试大纲(2005版),5元

7-302-11194-4,电子商务设计师考试大纲(2005版),5元

7-302-11191-x,信息处理技术员考试大纲(2005版),5元

7-302-12153-2,信息系统管理工程师考试大纲(2005版),5元

7-302-12154-0,信息系统运行管理员考试大纲(2005版),5元

7-302-13176-7,嵌入式系统设计师考试大纲(2006版),5元

2、指定教材(清华大学出版社)

978-7-302-21974-3,系统分析师教程,张友生主编,89元

978-7-302-20584-5,软件设计师教程(第三版),胡圣明、褚华主编,66元 978-7-302-20645-3,网络工程师教程(第三版),雷振甲主编,66元 978-7-302-20585-2,程序员教程(第三版),张淑平主编,57元

978-7-302-20646-0,网络管理员教程(第三版),严体华、张凡主编,52元 978-7-302-19708-9,系统架构设计师教程(2009版),杨春晖主编,69元 978-7-302-19932-8,网络规划设计师教程(2009版),黄传河主编,96元 978-7-302-19558-0,系统集成项目管理工程师教程(2009版),柳纯录主编,55元

7-302-12895-2,程序员教程(第2版),沈林兴主编,57元

978-7-302-12958-5,网络管理员教程(第2版),张国鸣主编,50元 7-302-12957-6,软件设计师教程(第2版),陈平主编,60元

7-302-13006-X,网络工程师教程(第2版),雷振甲主编,66元

7-302-09096-3,数据库系统工程师教程(2004版),王亚平主编,66元 7-302-06464-4,系统分析师教程(2004版),罗晓沛主编,67元

7-302-10520-0,信息系统监理师教程(2005版),柳纯录主编,50元 7-302-10436-0,多媒体应用设计师教程(2005版),钟玉琢主编,35元 7-302-10536-7,软件评测师教程(2005版),柳纯录主编,60元

978-7-302-15766-3,信息系统项目管理师教程(第2版),柳纯录主编,60元

7-302-11309-2,电子商务技术员教程(2005版),方美琪主编,45元 7-302-11308-4,电子商务设计师教程(2005版),方美琪主编,55元 7-302-11601-6,信息处理技术员教程(2005版),唐多强主编,30元 7-302-12261-X, 信息系统管理工程师教程(2005版),陈禹主编,46元 7-302-12262-8, 信息系统运行管理员教程(2005版),杨成主编,38元 7-302-13286-0,嵌入式系统设计师教程(2006版),魏洪兴主编,50元

3、试题分析解答(清华大学出版社)

978-7-302-21149-5,2009年上半年试题分析与解答,2009版,58元 978-7-302-19706-5,2008年下半年试题分析与解答,2009版,55元 7-302-18780-6,2008上半年试题分析与解答,2008版,49元

7-302-18369-5,信息处理技术员历年试题分析与解答,2008版,23元 7-302-18364-8,程序员历年试题分析与解答,2008版,38元

7-302-18370-9,网络管理员历年试题分析与解答,2008版,39.80元 7-302-18365-5,软件设计师历年试题分析与解答,2008版,39.80元 7-302-18368-6,网络工程师历年试题分析与解答,2008版,42.80元

7-302-18371-6,信息系统监理师历年试题分析与解答,2008版,29.80元 7-302-18367-9,系统分析师历年试题分析与解答,2008版,45元

7-302-18366-2,信息系统项目管理师历年试题分析与解答,2008版,25元 978-7-302-17183-6,2007下半年试题分析与解答(2008版),59元 978-7-302-16129-5,2007上半年试题分析与解答(2007版),46元 978-7-302-14841-8,2006下半年试题分析与解答(2007版),52元 7-302-13818-4,2006上半年试题分析与解答(2006版),45元

7-302-12578-3,2005下半年试题分析与解答(2006版),42元

7-302-11638-5,2005上半年试题分析与解答(2005版),35元

7-302-09138-2,2004下半年试题分析与解答(2005版),23元

7-302-10518-9,2004年上半年试题分析与解答(2004版),25元

4、参考用书 (清华大学出版社)

978-7-302-21451-9 系统集成项目管理工程师备考指南与习题详解,高章舜、柳纯录主编,46元

978-7-302-21362-8 程序员考前重点辅导,李锋主编,83元

978-7-302-20853-2 网络工程师考试辅导(2009版),李磊、黄向农、左亚尧、刘海等主编,79元

978-7-302-21070-2 网络管理员考试全程指导,胡钊源、张智勇、施游主编,40元

978-7-302-20852-5 信息系统项目管理师案例分析指南,张友生、刘现军主编,30元

978-7-302-20408-4 系统分析师考试全程指导,张友生、王勇主编,62元

978-7-302-20652-1 网络规划设计师考试全程指导,施游、张友生主编,60元 978-7-302-19972-4 系统集成项目管理工程师考试全程指导,邓子云、张友生主编,50元

978-7-302-20320-9 信息系统项目管理师考试全程指导, 张友生、陈志风主编,63元

978-7-302-20586-9 系统架构设计师考试全程指导, 张友生、王勇主编,60元 978-7-302-20594-4 系统分析师考前辅导系统分析与设计, 张友生、王勇主编,

33元

978-7-302-20647-7 系统分析师技术指南, 张友生、王勇主编,49元 978-7-30-211923-4 跨越程序员必备训练, 范立南主编,49元

7-302-14548-6,程序员考试复习与提高(2007版),李锋主编,78元

7-302-09792-5,程序员考试科目1:计算机硬软件基础知识--考点解析及模拟训练

(2005版),刘克武主编,48元

7-302-10534-0,程序员考试科目2:程序设计--考点解析及模拟训练 (2005版),刘华主编,29元

7-302-10735-1,程序员考试辅导(2005版),谢树煜主编,46元7-302-12457-4,程序员备考训练(2006版),刘克武等编,19元 7-302-12897-7 跨越软件设计师必备训练,范立南等,69元

7-302-12943-7,软件设计师全真模拟试题及解析(2006版),谢树煜主编,31元

7-302-09824-7,软件设计师考试科目1:计算机与软件工程知识--考点解析及模拟训练

(2005版),刘斌主编,50 元

7-302-13605-7,软件设计师考试科目2:软件设计—考点解析与模拟训练(2006版),

刘华主编,33元

7-302-10936-2,软件设计师考试辅导(2005版),谢树煜主编,56元 7-302-12456-6,软件设计师备考训练(2006版),刘克武等编,19元 978-7-302-14804-3 网络工程师考前辅导, 李磊等,89元

7-302-12748-4,跨越网络工程师必备训练(2006年),范立南主编,69元 7-302-10560-X,网络工程师考试科目1:计算机与网络知识--考点解析及模拟训练

(2005版),木马主编,29 元

978-7-302-13416-9,跨越网络管理员必备训练,范立南主编,62元 978-7-302-14608-7 网络管理员考前辅导, 刘巍主编,69元

978-7-302-12780-2 网络管理员考试科目1:计算机与网络基础知识——考点解析及模拟训练,刘克武,42元

7-302-11630-X,网络管理员考试科目2:网络系统的管理与维护--考点解析及模拟训练

(2005版),刘华主编,33元

7-302-12944-4,网络管理员考试全真模拟试题与解析(2006版),谢树煜主编,25元

7-302-12458-2,网络管理员备考训练(2006版),刘克武等编,16元 978-7-302-14379-6 系统分析师技术指南(2007版),张友生主编,45元 978-7-302-14506-6 系统分析师考试辅导(2007版),张友生主编,49元 7-302-09357-1,系统分析师常用工具(2004版),张友生主编,22元 7-302-10160-4,系统分析与设计技术(2005版),张友生主编,39元

7-302-11476 -5,信息处理技术与工具(信息处理技术员)(2005版),李辉主编,45元

7-302-12452-3,跨越信息系统监理师必备训练(2006版),黎连业编,25元

7-302-12657-7,数据库系统工程师考试全程指导(2006年),丁宝康主编,65元

7-302-14549-3,电子商务设计师系统分析与设计师应用技术(2007版),田宁主编,45元

978-7-302-14442-7 电子商务技术员基础与应用技术,田宁主编,45元 978-7-302-14575-2 多媒体应用设计师考试辅导,刘茂福主编,49元

注:考试用书出版后,读者可以到当地大书店或网上书店购买(或预订) 出版社发行部门的联系方式如下:

清华大学出版社发行部

电话:010-62786544 电子信箱:laix@tup.tsinghua.edu.cn

网站:

第12篇:汉语水平考试

新汉语水平考试(HSK)介绍

为使汉语水平考试(HSK)更好地服务于考生及考试用户,“国家汉语水平考试委员会”组织国内外汉语教学、语言学、心理学和教育测量学等领域的专家,在充分调查、了解海外实际汉语教学情况的基础上,吸收原有HSK的优点,借鉴近年来国际语言测试研究最新成果,遵循“考教结合”的原则,将汉语考试与汉语教学、教材相结合,通过调整、增加考试等级,推出了新汉语水平考试(HSK)。

一、考试结构

新HSK是考查考生在生活、学习和工作中运用汉语进行交际的能力的权威的、科学的国际化考试。它覆盖面更广,从低到高,包括HSK(一级)、HSK(二级)、HSK(三级)、HSK(四级)、HSK(五级)、HSK(六级)。在笔试之外,还有一项面向所有考生的HSK(口试),口试采用录音形式。

二、考试等级

新HSK参考《国际汉语能力标准》和《欧洲语言共同参考框架(CEF)》,与其对应关系及各等级词汇量如下表所示:

新HSK 词汇量

国际汉语能力标准欧洲语言框架(CEF) HSK(六级) 5000及以上 六级

C2 HSK(五级) 2500 五级

C1 HSK(四级) 1200 四级

B2 HSK(三级) 600 三级

B1 HSK(二级) 300 二级

A2 HSK(一级) 150 一级

A1

三、考试原则

新HSK遵循“考教结合”的原则,考试设计与目前国际汉语教学现状、使用教材紧密结合。新HSK关注评价的客观、准确,更重视促进考生汉语应用能力的发展。新HSK制定明确的考试目标,探索提高汉语学习效率的新途径,将对国际汉语教学及教材编写等方面产生积极的影响。

四、考试用途

新HSK延续原有HSK一般(或通用)汉语能力考试的定位,面向成人汉语学习者。其成绩可以满足多元需求:

1.为院校招生、分班授课、课程免修、学分授予提供参考依据。 2.为用人机构录用、培训、晋升工作人员提供参考依据。

3.为汉语学习者了解、提高自己的汉语应用能力提供参考依据。

4.为相关汉语教学单位、培训机构评价教学或培训成效提供参考依据。

五、成绩报告

考生在考试结束后3周内获得成绩报告。

新HSK报告考试分数,不按分数设定等级。 HSK(一级)、HSK(二级)设合格分数线,其它等级只报告分数。

六、HSK介绍

HSK(一级)介绍

HSK(一级)考查考生的日常汉语应用能力,它对应于《国际汉语能力标准》一级、《欧洲语言框架(CEF)》A1级。通过HSK(一级)的考生具备了进一步学习汉语的能力,能理解并使用熟悉的日常用语和一些非常简单的句子,满足具体的要求。

考试对象:HSK(一级)主要面向在海外按每周 2-4课时进度学习汉语一个学期(半学年),掌握 150个最常用词语和与之相应的语法知识的考生。

HSK(二级)介绍

HSK(二级)考查考生的日常汉语应用能力,它对应于《国际汉语能力标准》二级、《欧洲语言共同参考框架(CEF)》A2级。通过HSK(二级)的考生可以用汉语就熟悉的日常话题进行简单而直接的交流,达到初级汉语优等水平。

考试对象: HSK(二级)主要面向按每周2-3课时进度学习汉语两个学期(一学年),掌握300个最常用词语和相关语法知识的考生

HSK(三级)介绍

HSK(三级)考查考生的汉语应用能力,它对应于《国际汉语能力标准》三级、《欧洲语言共同参考框架(CEF)》B1级。通过HSK(三级)的考生可以用汉语完成生活、学习、工作等方面的基本交际任务,在中国旅游时,可应对遇到的大部分交际任务。

考试对象:HSK(三级)主要面向按每周2-3课时进度学习汉语三个学期(一个半学年),掌握600个最常用词语和相关语法知识的考生。

HSK(四级)介绍

HSK(四级)考查考生的汉语应用能力,它对应于《国际汉语能力标准》四级、《欧洲语言共同参考框架(CEF)》B2级。通过HSK(四级)的考生可以用汉语就较广泛领域的话题进行谈论,比较流利地与汉语为母语者进行交流。

考试对象:HSK(四级)主要面向按每周2-4课时进度学习汉语四个学期(两学年),掌握1200个常用词语的考生

HSK(五级)介绍 HSK(五级)考查考生的汉语应用能力,它对应于《国际汉语能力标准》五级、《欧洲语言共同参考框架(CEF)》C1级。通过HSK(五级)的考生可以阅读汉语报刊杂志,欣赏汉语影视节目,用汉语进行较为完整的演讲。考试对象

HSK(五级)主要面向按每周2-4课时进度学习汉语两年以上,掌握2500个常用词语的考生。

考试对象:HSK(五级)主要面向按每周2-4课时进度学习汉语两年以上,掌握2500个常用词语的考生。

HSK(六级)介绍

HSK(六级)考查考生的汉语应用能力,它对应于《国际汉语能力标准》五级、《欧洲语言共同参考框架(CEF)》C2级。通过HSK(六级)的考生可以轻松地理解听到或读到的汉语信息,以口头或书面的形式用汉语流利地表达自己的见解。

考试对象

HSK(六级)主要面向掌握5000及5000以上常用词语的考生

第13篇:学业水平考试)

附件3 学业考试违纪作弊考生及工作人员处理办法

第一章 考生违纪作弊情节认定及处理办法

第一条 考生不遵守考场纪律,不服从考试工作人员的安排与要求,有下列行为之一的,应当认定为考试违纪。考试违纪,取消该科目的考试成绩。

(一)携带规定以外的物品进入考场或者未放在指定位置的;

(二)未经批准在规定的座位以外参加考试的;

(三)考试开始信号发出前答题或者考试结束信号发出后继续答题的;

(四)在考试过程中旁窥、交头接耳、互打暗号或者手势的,体育测试中故意犯规者;

(五)在考场或者教育考试机构禁止的范围内,喧哗、吸烟或者实施其它影响考场秩序的行为的;

(六)未经考试工作人员同意在考试过程中擅自离开考场的;

(七)将试卷、答卷(含答题卡、答题纸等,下同)、草稿纸等考试用纸带出考场的;

(八)用规定以外的笔或者纸答题或者在试卷规定以外的地方书写姓名、考号或者以其它方式在答卷上标记信息的;

(九)其它违反考场规则但尚未构成作弊的行为。

第二条 考生违背考试公平、公正原则,以不正当手段获得或者试图获得试题答案、考试成绩,有下列行为之一的,应当认定为考试作弊。考试作弊,其当次报名参加考试的各科成绩无效。

(一)携带与考试内容相关的文字材料或者存储有与考试内容相关资料的电子设备参加考试的;

(二)抄袭或者协助他人抄袭试题答案或者与考试内容相关的资料的;

(三)抢夺、窃取他人试卷、答卷或者强迫他人为自己抄袭提供方便的;

(四)在考试过程中使用通讯设备的;

(五)由他人冒名代替参加考试的;

(六)故意销毁试卷、答卷或者考试材料的;

(七)在答卷上填写与本人身份不符的姓名、考号等信息的;

(八)传、接物品或者交换试卷、答卷、草稿纸的;

(九)其它作弊行为。

第三条 考生不服从考试工作人员的管理,扰乱考场及考试工作场所秩序,有下所列行为之一的,应当终止其继续参加本科目考试,其当次报名参加考试的各科成绩无效;考生及其它人员的行为违反《治安管理处罚条例》的,由公安机关进行处理;构成犯罪的,由司法机关依法追究刑事责任。

(一)故意扰乱考点、考场、评卷场所等考试工作场所秩序经教育无效者;

(二)拒绝、妨碍考试工作人员履行管理职责经教育无效者;

(三)威胁、侮辱、诽谤、诬陷考试工作人员或其它考生;

(四)其它扰乱考试管理秩序的行为。

第四条 教育考试机构、考试工作人员在考试过程中或者在考试结束后发现下列行为之一的,应当认定相关的考生实施了考试作弊行为,其当次报名参加考试的各科成绩无效。

(一)通过伪造证件、证明、档案及其它材料获得考试资格和考试成绩的;

(二)评卷过程中被发现同一科目同一考场有两份以上(含两份)答卷答案雷同的;

(三)考场纪律混乱、考试秩序失控,出现大面积考试作弊现象的;

(四)考试工作人员协助实施作弊行为,事后查实的;

(五)其它应认定为作弊的行为。

第五条 代替他人或由他人代替参加学业考试,由市学业考试管理机构取消其考籍。是在校生的,由所在学校按有关规定严肃处理;其它人员,由考试管理机构建议其所在单位给予行政处分,直至开除或解聘。

第二章 考试工作人员违纪作弊情节及处理办法

第六条 学业考试工作人员应当认真履行工作职责,在考试管理、组织及评卷等工作过程中,有下列行为之一的,应当停止其参加本次、当年及下一年度的学业考试工作,并由考试管理机构或者建议其所在单位视情节轻重分别给予相应的行政处分:

(一)应回避考试工作却隐瞒不报的;

(二)擅自变更考试时间、地点或者考试安排的;

(三)提示、暗示或协助考生答题的;

(四)在监场过程中有擅离职守、为考生通风报信、睡觉、看书、谈话、携带通讯工具等行为之一的;

(五)擅自将试题、答卷或者有关内容带出考场或者传递给他人的;

(六)在评卷、统分中严重失职,造成明显的错评、漏评或者积分误差的;

(七)在评卷中擅自更改评分细则或者不按评分细则进行评卷的;

(八)因未认真履行职责,造成所负责考场出现雷同卷的;

(九)擅自泄露评卷、统分等应予保密的情况的;

(十)其它违反监考、评卷等管理规定的行为。

第七条 考试工作人员有下列作弊行为之一的,应当停止其参加学业考试工作,由学业考试管理机构或者其所在单位视情节轻重分别给予相应的行政处分,并调离考试工作岗位;情节严重,构成犯罪的,由司法机关依法追究刑事责任:

(一)为不具备参加学业考试条件的人员提供假证明、证件、档案,使其取得考试资格或者考试工作人员资格的;

(二)因玩忽职守,致使考生未能如期参加考试的或者使考试工作遭受重大损失的;

(三)利用监考或者从事考试工作之便,为考生作弊提供条件的;

(四)伪造、变造考生档案(含电子档案)的;

(五)在场外组织答卷、为考生提供答案的;

(六)指使、纵容或者伙同他人作弊的;

(七)偷换、涂改考生答卷、考试成绩或者考场原始记录材料的;

(八)擅自更改或者编造、虚报考试数据、信息的;

(九)利用考试工作便利,索贿、受贿、以权徇私的;

(十)诬陷、打击报复考生的。

第八条 因管理混乱、考试工作人员玩忽职守,造成考点或者考场纪律混乱,作弊现象严重;或者同一考点同一时间的考试有五分之一(含五分之一)以上考场存在雷同卷的,由教育行政部门取消该考点当年及下一年度承办学业考试的资格。

对出现大规模作弊情况的考场、考点的相关责任人、负责人及所属考区的负责人,有关部门应当分别给予相应的行政处分;情节严重,构成犯罪的,由司法机关依法追究刑事责任。

第九条 违反保密规定,造成学业考试的试题、答案及评分参考(包括副题及其答案及评分参考,下同)丢失、泄密,密封时丢失考生答题纸和答题卡或者使考生答卷在保密期限内发生重大事故的,由有关部门视情节轻重,分别给予责任人和有关负责人行政处分;构成犯罪的,由司法机关依法追究刑事责任。

盗窃、损毁、传播在保密期限内的学业考试试题、答案及评分参考、考生答卷、考试成绩的,由有关部门依法追究有关人员的责任;构成犯罪的,由司法机关依法追究刑事责任。

第十条 在职人员及其它人员有下列行为之一的,由学业考试管理机构建议其所在单位给予行政处分或者由有关部门处理;构成犯罪的,由司法机关依法追究刑事责任:

(一)指使、纵容、授意考试工作人员放松考试纪律,致使考场秩序混乱、作弊严重的;

(二)代替他人参加学业考试的;

(三)参与或者组织他人进行考试作弊的;

(四)利用职权,包庇、掩盖作弊行为或者胁迫他人作弊的;

(五)以打击、报复、诬陷、威胁等手段侵犯考试工作人员、考生人身权利的;

(六)向考试工作人员行贿的;

(七)故意损坏考试设施的;

(八)扰乱、妨害考场、评卷点及有关考试工作场所秩序后果严重的。

第三章 违规行为认定与处理程序

第十一条 考试工作人员在考试过程中发现考生实施本办法第一条、第二条所列考试违纪、作弊行为的,应当及时予以纠正并如实记录;对考生用于作弊的材料、工具等,应予暂扣。

考生违规记录作为认定考生违规事实的依据,应当由两名以上(含两名)监考员或者考场巡视员、检查员签字确认。 考试工作人员应当向违纪考生告知违规记录的内容,对暂扣的考生物品应填写收据。

第十二条 学业考试管理机构发现本办法第三条、第四条所列行为的,应当由两名以上(含两名)工作人员进行事实调查,收集、保存相应的证据材料,并在调查事实和证据的基础上,对所涉及考生的违规行为进行认定。

第十三条 考点汇总考生违规记录,汇总情况经考点主考签字认定后,报送县级学业考试管理机构,由市级学业考试管理机构依据本办法的规定进行处理。

第十四条 教育行政部门和其它有关部门在考点、考场出现大面积作弊情况或者需要对教育考试机构实施监督的情况下,应当直接介入调查和处理。

第十五条 学业考试管理机构在对考试违规的个人或者单位做出处理决定前,应当复核违规事实和相关证据,告知被处理人或者单位做出处理决定的理由和依据;被处理人或者单位对所认定的违规事实认定存在异议的,应当给予其陈述和申辩的机会。被处理人受到停考、取消考籍处理的,可以要求举行听证。

第十六条 被处理人因受到停考、取消考籍处理要求举行听证的,参照执行《国家教育考试违规处理办法》(中华人民共和国主席令第18号)。

附件4

学业考试考生守则

1.考生凭准考证按规定时间到指定考场参加考试。

2.每科开考30分钟(英语考试开考前15分钟)后不得入场;考试终了信号发出后方可离开考场。

3.考生入场,除考试必须的文具如2B铅笔、书写用0.5mm黑色签字笔、直尺、圆规、三角板、橡皮外,其他任何物品不准带入考场。

4.考生要对号入座,将准考证等证件放在课桌左上角。只能在答题纸、答题卡规定的地方填写或涂黑自己的姓名、考试号、座位序号、考试科目、卷型等,不得在答题纸、答题卡其它地方做任何标记。

5.开考信号发出后才能开始答题。

6.考生在答题卡和答题纸规定地方作答,否则,一律无效。卷一要求用2B铅笔按要求填涂,卷二要求用0.5mm黑色签字笔答卷。考生要注意保护答题卡和答题纸,不得污损、折皱、粘连。

7.考试期间因病或上厕所需暂离考场的,应先举手请示,经监考员批准后,由备用监考人员陪同前往。

8.考生在考场内须保持安静,不准吸烟,不准喧哗。

9.考试中,不准交头接耳、左顾右盼、打手势、做暗号,不准夹带、偷看、抄袭或有意让他人抄袭,不准传抄答案或交换答题纸、答题卡。如遇试卷字迹不清、卷面缺损、污染等问题,可举手询问。 10.考试终了信号发出后,考生须立即停止答卷,将答题纸、答题卡按监考员要求放好,待监考员将答题纸、答题卡、草稿纸等收齐后,起立、依次退出考场,不准在考场、考区逗留、喧哗。不准将试题、答题纸、草稿纸带出考场。

第14篇:新疆维吾尔自治区计算机与软件水平考试_网络工程师(必备资料)

1、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性 B、可用性 C、保密性 D、抗抵赖性

2、下面哪类访问控制模型是基于安全标签实现的?(B) A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

3、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B) A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉

4、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。A、5

B、10

C、-15

D、20

5、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1 B、2 C、3 D、4

6、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现

7、在风险分析中,下列不属于软件资产的是(D)

A、计算机操作系统

B、网络操作系统 C、应用软件源代码

D、外来恶意代码

8、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工

B、咨询人员

C、以前的员工

D、当前的员工

9、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

10、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)

A、c:\\winnt\\system\\drivers\\etc\\services B、c:\\winnt\\system32\\services C、c:\\winnt\\system32\\config\\services

D、c:\\winnt\\system32\\drivers\\etc\\services

11、下面有关我国标准化管理和组织机构的说法错误的是?(C) A、国家标准化管理委员会是统一管理全国标准化工作的主管机构 B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布 D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目

12、Unix中,默认的共享文件系统在哪个位置?(C)

A、/sbin/

B、/usr/local/

C、/export/

D、/usr/

13、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/pawd B、/sys/paword C、/etc/paword D、/etc/pawd

14、Windows 2000目录服务的基本管理单位是(D)。 A、用户

B、计算机

C、用户组

D、域

15、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么 C、这个人是什么

D、这个人知道什么

16、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。A、1 B、2 C、3 D、4

17、防止系统对ping请求做出回应,正确的命令是:(C)。A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B、echo 0>/proc/sys/net/ipv4/tcp_syncookies C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、echo 1>/proc/sys/net/ipv4/tcp_syncookies

18、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

19、资产的敏感性通常怎样进行划分?(C)

A、绝密、机密、敏感

B、机密、秘密、敏感和公开 C、绝密、机密、秘密、敏感和公开等五类 D、绝密、高度机密、秘密、敏感和公开等五类

20、下面哪一项最好地描述了组织机构的安全策略?(A) A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

21、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C) A、对安全违规的发现和验证是进行惩戒的重要前提 B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

22、不属于安全策略所涉及的方面是(D)。A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

23、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。A、你需要什么 B、你看到什么 C、你是什么 D、你做什么

24、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务

25、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。A、5

B、10

C、-15

26、以下哪种安全模型未使用针对主客体的访问控制机制?(C) A、基于角色模型

B、自主访问控制模型 C、信息流模型

D、强制访问控制模型

27、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50

B、60

C、70

28、下面哪一项最好地描述了组织机构的安全策略?(A) A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

29、以下哪种风险被定义为合理的风险?(B) A、最小的风险

B、可接受风险 C、残余风险 D、总风险

30、下面哪一种风险对电子商务系统来说是特殊的?(D) A、服务中断 B、应用程序系统欺骗 C、未授权的信息泄露

D、确认信息发送错误

31、以下哪个不属于信息安全的三要素之一?(C)

A、机密性

B、完整性

C、抗抵赖性

32、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、20 D、80 D、可用性 D、B1

第15篇:全国计算机技术与软件专业技术资格(水平)考试考场规则

光环国际,点滴分享,共同进步

全国计算机技术与软件专业技术资格(水平)考试考场规则

(光环转载,点滴分享,共同进步~)

一、考前40分钟,考生应到达本科目考试所指定的考点,凭本人准考证和本人身份证明(身份证、军官证、护照,下同)原件进入考点。

二、考生在每场考试前20分钟凭本人准考证和本人身份证明原件进入本科目考试所指定的考场、座位参加考试,必须对号入座,并将有效证件放在考桌右上角,以备查对。

三、考生迟到30分钟以上者不得入场,开考后60分钟内和考试结束前10分钟不能交卷出场。

四、考生应服从考试工作人员的管理,积极配合考场工作人员的各项监督和检查。

五、考生只准携带黑色、蓝黑、蓝色墨水笔、2B铅笔、削笔刀、橡皮、圆珠笔、直尺等进入考场,不得携带任何书籍、笔记、纸张、计算器、报刊、电子设备及通信工具等考试中禁止使用的物品进入考场。开考后不得相互借用文具。

六、考试铃响后开始答题。答题一律使用汉文字,因考试需要,部分试卷按答题要求使用英文。

答题前考生必须在答题卡和答题纸规定的位置填写、填涂姓名、准考证号等信息,不在规定位置填写,成绩无效。规定在答题卡上答题的部分,一律按要求用 2B铅笔在答题卡上填涂对应的信息点,不用2B铅笔填涂或在试题本上作答无效。规定在答题纸上答题的考试科目,考生必须使用黑色、蓝黑、蓝色墨水笔在规定 的题号和区域内作答,答题字迹要清楚和工整。

七、考生不得要求监考人员解释试题。如遇试卷分发错误,试卷字迹模糊、有折皱和污损等问题,考生可举手询问。

八、考生应当自觉维护考试工作场所秩序,服从考试工作人员管理,遵守考场纪律,违规违纪者按照人力资源和社会保障部令第12号《专业技术人员资格考试违纪违规行为处理规定》中有关规定处理。在考试结束后,考试机构将进行雷同试卷的认定和处理。同时,对应试人员的违纪情况和相关证据进行核实,告知应试人员作出处理的依据。

九、考试结束铃响,考生应立即停止答题,将试卷、答题卡分别反面向上放在桌子上,经监考人员允许方可离开考场,严禁将试题本、答题卡(答题纸)及相关考试信息带出考场。考生提前交卷时,不得在考场附近逗留和谈论有关考试事宜。

十、请妥善保存准考证,考生凭此证上网查询考试成绩和领取资格证书。准考证不得涂改或转借他人,也不得用于记录考试试题或答案。

十一、请提前熟悉准考证上指定的考试地点,确认考点的具体位置和乘车路线。在考试当天请预留足够的时间并尽量选择公共交通工具前往所在考点,自觉遵守交通法规,避免影响正常考试。

400-7060-5

59、010-8499856

1、QQ(2068548735)、微信(pmp1330801812)

第16篇:四川省计算机与软件水平考试_网络工程师最新考试试题库

1、Unix系统中的账号文件是(A)。

A、/etc/pawd B、/etc/shadow C、/etc/group D、/etc/gshadow

2、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口

3、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)

A、wall

B、write

C、mesg

D、net send

4、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工

B、咨询人员

C、以前的员工

D、当前的员工

5、Solaris系统使用什么命令查看已有补丁列表?(C)

A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’

6、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限的设置

7、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B) A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

8、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C) A、没有适当的质量管理工具

B、经常变化的用户需求 C、用户参与需求挖掘不够

D、项目管理能力不强

9、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么 C、这个人是什么

D、这个人知道什么

10、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A) A、项目管理的基本要素是质量,进度和成本 B、项目管理的基本要素是范围,人力和沟通

C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织

D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理

11、以下哪种安全模型未使用针对主客体的访问控制机制?(C) A、基于角色模型

B、自主访问控制模型 C、信息流模型

D、强制访问控制模型

12、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4

13、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员 C、系统审核员

D、系统程序员

14、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

15、资产的敏感性通常怎样进行划分?(C)

A、绝密、机密、敏感

B、机密、秘密、敏感和公开 C、绝密、机密、秘密、敏感和公开等五类 D、绝密、高度机密、秘密、敏感和公开等五类

16、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A) A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

17、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A) A、制度和措施

B、漏洞分析 C、意外事故处理计划

D、采购计划

18、下面哪一项最好地描述了组织机构的安全策略?(A) A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A) A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵 20、下面有关我国标准化管理和组织机构的说法错误的是?(C) A、国家标准化管理委员会是统一管理全国标准化工作的主管机构 B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布 D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目

21、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范 C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则

22、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A) A、安全策略

B、安全标准

C、操作规程

D、安全基线

23、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

24、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么 C、这个人是什么

D、这个人知道什么

25、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现

26、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C) A、对参观者进行登记

B、备份 C、实施业务持续性计划

D、口令

27、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

28、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的 D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

29、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?() A、S-TELNET B、SSH C、FTP

D、RLGON 30、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、h

C、ftp

D、rlogin

31、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

第17篇:西藏自治区计算机与软件水平考试_网络工程师最新考试题库

1、以下哪种风险被定义为合理的风险?(B) A、最小的风险

B、可接受风险 C、残余风险 D、总风险

2、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。A、已买的软件

B、定做的软件

C、硬件

D、数据

3、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B) A、公安部

B、国家保密局

C、信息产业部

D、国家密码管理委员会办公室

4、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口

5、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A) A、制度和措施

B、漏洞分析 C、意外事故处理计划 D、采购计划

6、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范 C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则

7、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B) A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A) A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

9、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

10、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查 C、学历和履历的真实性和完整性

D、学术及专业资格

11、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X

D、QXXX-XXX-200X

12、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X

D、QXXX-XXX-200X

13、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)

A、wall

B、write

C、mesg

D、net send

14、HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

15、Windows nt/2k中的.pwl文件是?(B)

A、路径文件 B、口令文件 C、打印文件 D、列表文件

16、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?() A、S-TELNET B、SSH C、FTP

D、RLGON

17、我国的国家秘密分为几级?(A)

A、3

B、4

C、5

D、6

18、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员 C、系统审核员

D、系统程序员

19、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A) A、自动软件管理 B、书面化制度

C、书面化方案 D、书面化标准 20、NT/2K模型符合哪个安全级别?(B)

A、B2

B、C2

C、B1

D、C1

21、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)

A、/bin/

B、/lib/

C、/etc/

D、/

22、Linux系统格式化分区用哪个命令?(A)

A、fdisk

B、mv

C、mount

D、df

23、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C) A、数字+字母 B、数字+字母+符号 C、数字+字母+字母大小写 D、数字+符号

24、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离

B、物理隔离 C、安装防火墙 D、VLAN 划分

25、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

26、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么 C、这个人是什么

D、这个人知道什么

27、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、h

C、ftp

D、rlogin

28、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C) A、对参观者进行登记 B、备份 C、实施业务持续性计划

D、口令

29、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B) A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉

30、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B) A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

31、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)

A、chmod 744 /n2kuser/.profile

B、chmod 755 /n2kuser/.profile C、chmod 766 /n2kuser/.profile

D、chmod 777 /n2kuser/.profile

32、下面哪类访问控制模型是基于安全标签实现的?(B) A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

33、Unix系统中的账号文件是(A)。

A、/etc/pawd B、/etc/shadow C、/etc/group D、/etc/gshadow

34、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A) A、制度和措施

B、漏洞分析 C、意外事故处理计划 D、采购计划

35、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A) A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

36、信息安全的金三角是(C)。

A、可靠性,保密性和完整性

B、多样性,冗余性和模化性 C、保密性,完整性和可用性

D、多样性,保密性和完整性

37、信息安全工程师监理的职责包括?(A)

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调

38、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离

B、物理隔离 C、安装防火墙 D、VLAN 划分

第18篇:安徽省计算机与软件水平考试_网络工程师最新考试试题库

1、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4

2、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C) A、没有适当的质量管理工具

B、经常变化的用户需求 C、用户参与需求挖掘不够

D、项目管理能力不强

3、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。A、已买的软件

B、定做的软件

C、硬件

D、数据

4、系统管理员属于(C)。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

5、Solaris系统使用什么命令查看已有补丁列表?(C)

A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’

6、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全

B、媒体安全

C、信息安全

D、人事安全

7、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离

B、物理隔离 C、安装防火墙 D、VLAN 划分

8、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。 A、A级 B、B级 C、C级 D、D级

9、信息安全工程师监理的职责包括?(A)

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调

10、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员 C、系统审核员

D、系统程序员

11、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile

12、Windows NT/2000 SAM存放在(D)。

A、WINNT

B、WINNT/SYSTEM32

C、WINNT/SYSTEM

D、WINNT/SYSTEM32/config

13、Windows NT/2000 SAM存放在(D)。

A、WINNT

B、WINNT/SYSTEM32

C、WINNT/SYSTEM

D、WINNT/SYSTEM32/config

14、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A) A、制度和措施

B、漏洞分析 C、意外事故处理计划 D、采购计划

15、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A) A、安全策略

B、安全标准

C、操作规程

D、安全基线

16、信息安全风险缺口是指(A)。A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

17、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B) A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等级划分准则

C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构 D、GA/T 391-2002 计算机信息系统安全等级保护管理要求

18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A) A、计算风险

B、选择合适的安全措施

C、实现安全措施

D、接受残余风险

19、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查 C、学历和履历的真实性和完整性

D、学术及专业资格 20、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)

A、对法律法规的符合 B、对安全策略和标准的符合 C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况

21、信息网络安全的第三个时代是(A)

A、主机时代,专网时代,多网合一时代

B、主机时代,PC时代,网络时代 C、PC时代,网络时代,信息时代

D、2001年,2002年,2003年

22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C) A、对参观者进行登记 B、备份 C、实施业务持续性计划

D、口令

23、下面哪类访问控制模型是基于安全标签实现的?(B) A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

24、防止系统对ping请求做出回应,正确的命令是:(C)。A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B、echo 0>/proc/sys/net/ipv4/tcp_syncookies C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、echo 1>/proc/sys/net/ipv4/tcp_syncookies

25、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性 B、可用性 C、保密性 D、抗抵赖性

26、

27、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术

28、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A) A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

29、Windows nt/2k中的.pwl文件是?(B)

A、路径文件 B、口令文件 C、打印文件 D、列表文件

30、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。A、已买的软件

B、定做的软件

C、硬件

D、数据

31、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

第19篇:全国计算机技术与软件专业技术资格(水平)考试教材目录

全国计算机技术与软件专业技术资格(水平)考试教材目录

系统集成项目管理工程师教程

· 信息系统项目管理师教程(第二版)· 嵌入式系统设计师教程

· 软件设计师教程(第2版)

· 网络管理员教程(第2版)

· 网络工程师教程(第2版)

· 程序员教程(第2版)

· 信息处理技术员教程

· 信息系统运行管理员教程

· 信息系统管理工程师教程

· 信息系统监理师教程

· 电子商务技术员教程

· 电子商务设计师教程

· 多媒体应用设计师教程

· 软件评测师教程

· 系统分析师教程

· 数据库系统工程师教程

第20篇:【急】下半年计算机技术与软件专业技术资格(水平)考试工作安排

深圳市世华恒信信息技术有限公司 亲们!!!

我是深圳市世华恒信信息技术有限公司吴道熙,您集成企业的老朋友了,转眼间,每年的计算机系统集成项目经理考试又开始了,培养好企业充足的项目经理是企业资质及实力突显的保证,因此我必须把在个咨讯传达给您!

系统集成项目经理的继续教育和考试培训是工业和信息化部授权给中国电子学会系统集成分会专业管理;我公司是中国电子学会系统集成分会授权的唯一一家在深圳做考前培训的机构(可见具体文件)。

1、我公司是在深圳最早为企业做项目经理考前培训的机构;

2、本次请到出题和编书的高章舜老师来做考前培训,教材上有高老师的名

字(其他任何机构的讲师都没有接触到出题和编书);

3、中级通过率保证在70-80%,高级通过率保证在60%以上(今年上半年全

国平均通过率不到10%);

4、培训时间为8月30、31日,9月

1、2日,和11月5日大串讲;

5、收费标准为中级3500元/人,高级4000/人,包括教材费和中餐费用等;

附:2011年下半年计算机技术与软件专业技术资格(水平)考试工作安排

1)、考试日期:11月

12、13日

2)、网上报名时间:2011年8月8日10:00至9月2日17:00截止

3)项目经理(中级)对应资格考试名称:系统集成项目管理工程师

高级项目经理对应资格考试名称:信息系统项目管理师

4)、考试教材:系统集成项目管理工程师教程 (中级)

信息系统项目管理师教程(高级)

5)、考试科目:基础知识、应用技术(中级)

综合知识、案例分析、论文(高级)

项目经理新政策的草案要求是三级:6项目经理+2高级项目经理,二级14项目经理+4高级项目经理,一级:20项目经理+10高级项目经理,另外在业绩要求上已有明显的提高,所以项目经理是企业系统集成资质的最主要成本,不管您公司是否选择做考前培训,请先安排下人员在深圳考试院上参加项目经理的考试报名吧,错过了这个时期公司将花费更大的成本,网上报名即止日期为9月2号,需要电子学会文件,以及下半年的考试安排文件或者有什么问题随时联系我吧!

顺祝商祺

世华恒信 吴道熙13392808829

联系电话:0755-83221467传 真:0755-82885063

联 系 人:吴道熙手 机:13392808829

地址:深圳市福田区天安创新科技广场二期东座620室

网址:

《软件水平考试.doc》
软件水平考试
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

相关推荐

实施方案自查报告整改措施先进事迹材料应急预案工作计划调研报告调查报告工作汇报其他范文
下载全文