● 我国颁布的《大楼通信综合布线系统TD/T926》标准的适用范围跨度距离不超过__(21)__ 米,办公总面积不超过100000平方米的布线区域。
(21)A.500
B.1000
C.2000
D.3000
● 根据《信息系统机房设计规范》,__(22)__的叙述是错误的。
(22)A.某机房内面积为125平房米,共设置了三个安全出口
B.机房内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构等必须进行等电位联结并接地
C.机房内照明线路宜穿钢管暗腐或在吊顶内穿钢管明腐
D.为了保证通风,A级电子信息系统机房应设置外窗
● SAN存储技术的特点包括__(23)__ ① 高度可扩展性 ② 复杂但体系化的储存管理方式 ③优化的资源和服务共享 ④高度的可用性
(23)A.①③④
B.①②④
C. ①②③
D.②③④
● 某机房部署了多级UPS和线路稳压器,这是处于机房供电的__(24)__需要。
(24)A.分开供电稳压供电
B.稳压供电和电源保护
C.紧急供电和稳压供电
D.不间断供电和安全供电
● 以下关于计算机机房与设施安全管理的要求,__(25)__是不正确的。
(25)A.计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记
B.机房中应定期使用静电消除,以减少静电的产生
C.进入机房的工作人员,应更换不易产生静电的服装
D.禁止携带个人计算机等电子设备进入机房
● 某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于__(26)__层次
(26)A.数据域安全
B.功能性安全
C.资源访问安全
D.系统级安全
● 基于用户名和口令的用户入网访问控制可分为__(27)__三个步骤。
(27)A.用户名识别与验证、用户口令的识别与验证、用户账户的默认限制检查
B.用户名识别与验证、用户口令的识别与验证、用户权限的识别与控制
C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
● Web Service技术适用于__(28)__应用 ①跨越防火墙 ②应用系统集成 ③单机应用程序 ④B2B应用 ⑤软件重用 ⑥局域网的同构应用程序
(28)A.③④⑤⑥
B.②④⑤⑥
C.①③④⑥
D.①②④⑤
● 以下关于J2EE应用服务器运行环境的叙述中,__(29)__是正确的。
(29)A.容器是构件的运行环境
B.构件是应用服务器提供的各种功能接口
C.构件可以与系统资源进行交互
D.服务是表示应用逻辑的代码
● 以下关于数据仓库与数据库的叙述中,__(30)__是正确的。
(30)A.数据仓库的数据高度结构化、复杂、适合操作计算;而数据库的数据结构比较简单,适合分析
B.数据仓库的数据是历史的、归档的、处理过的数据;数据库的数据反映当前的数据
C.数据仓库中的数据使用频率较高;数据库中的数据使用频率较低
D.数据仓库中的数据是动态变化的,可以直接更新;数据库中的数据是静态的,不能直接更新
各省软考办 | ||||||||||