1、中级网络工程师上午试题-63 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:62,分数:75.00)1.若内存地址区间为 4000H43FFH,每个存储单元可存储 16 位二进制数,该内存区域由 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是_。A51216b B2568b C25616b D10248b(分数:1.00)A.B.C.D.2.若某计算机系统由两个部件串联构成,其中一个部件的失效率为 710-6/小时。若不考虑其他因素的影响,并要求计算机系统的平均故障间隔时间为 105小时,则另一个部件的失效率应为_/小时。A210 -5 B310 -5
2、 C410 -6 D310 -6(分数:1.00)A.B.C.D.3.在 CPU 与主存之间设置高速缓冲器(Cache),其目的是_。A扩大主存的存储容量 B提高 CPU 对主存的访问效率C既扩大主存容量又提高存取速度 D提高外存储器的存取速度(分数:1.00)A.B.C.D.4.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求_。A高内聚,高耦合 B高内聚,低耦合 C低内聚,高耦合 D低内聚,低耦合(分数:1.00)A.B.C.D.5.若文件系统容许不同用户的文件具有相同的文件名,则操作系统应采用_来实现。A索引表 B索引文件 C指针 D多级目录(分数:1.00)A.B.C.D
3、.6.关于原型化开发方法的叙述中,不正确的是_。A原型化方法适用于需求不明确的软件开发B在开发过程中,可以废弃不用早期构造的软件原型C原型化方法可以直接开发出最终产品D原型化方法利于确认各项系统服务的可用性(分数:1.00)A.B.C.D.7.CMM 模型将软件过程的成熟度分为 5 个等级。在_使用定量分析来不断地改进和管理软件过程。A优化级 B管理级 C定义级 D可重复级(分数:1.00)A.B.C.D.8.选择软件开发工具时,应考虑功能、_、稳健性、硬件要求和性能、服务和支持。A易用性 B易维护性 C可移植性 D可扩充性(分数:1.00)A.B.C.D.9.某网络工程计划图如下所示,边上的
4、标记为任务编码及其需要的完成时间(天),则整个工程的工期为_。(分数:1.00)A.B.C.D.10.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则_承担侵权责任。A应由该软件的持有者 B应由该软件的提供者C应由该软件的提供者和持有者共同 D该软件的提供者和持有者都不(分数:1.00)A.B.C.D.11.设信道带宽为 4000Hz,调制为 4 种不同的码元,根据 Nyquist 定理,理想信道的数据速率为_。A10kbps B16kbps C24kbps D48kbps(分数:1.00)A.B.C.D.12.与多模光纤相比较,单模光纤具有_等特点。A较高的传输率、较长的传输距离、较
5、高的成本B较低的传输率、较短的传输距离、较高的成本C较高的传输率、较短的传输距离、较低的成本D较低的传输率、较长的传输距离、较低的成本(分数:1.00)A.B.C.D.13.关于曼彻斯特编码,下面叙述中错误的是_。A曼彻斯特编码是一种双相码 B采用曼彻斯特编码,波特率是数据速率的 2 倍C曼彻斯特编码可以自同步 D曼彻斯特编码效率高(分数:1.00)A.B.C.D.14.下面关于 DPSK 调制技术的描述,正确的是_。A不同的码元幅度不同 B不同的码元前沿有不同的相位改变C由四种相位不同的码元组成 D由不同的频率组成不同的码元(分数:1.00)A.B.C.D.E1 信道的数据频率是 (15)
6、,其中的每个话音信道的数据速率是 (16) 。(分数:2.00)(1).A1.554Mbps B2.048Mbps C6.312Mbps D44.736MbDs(分数:1.00)A.B.C.D.(2).A56kbps B64kbps C128kbps D2048kbDs(分数:1.00)A.B.C.D.15.8 个 9600bps 的信道按时分多路复用在一条线路上传输,在统计 TDM 情况下,假定每个子信道有 80%的时间忙,复用线路的控制开销为 5%,那么复用线路的带宽为_。A32kbps B64kbps C72kbps D96kbpS(分数:1.00)A.B.C.D.16.使用海明码进行纠
7、错,7 位码长(x 7x6x5x4x3x2x1),其中 4 位数据监督关系式为c0=x1+x3+x5+x7c1=x2+x3+x6+x7c2=x4+x5+x6+x7如果接收到的码字为 1000101,那么纠错后的码字是_。A1000001 B1000101 C1001101 D1010101(分数:1.00)A.B.C.D.17.使用 ADSL 拨号上网,需要在用户端安装_协议。APPP BSLIP CPPTP DPPP oE(分数:1.00)A.B.C.D.18.在 X.25 网络中,_ 是网络层协议。ALAP-B BX.21 CX.25 PLP DMHS(分数:1.00)A.B.C.D.19
8、.某 IP 网络连接如下图所示,在这种配置下 IP 全局广播分组不能够通过的路径是_。(分数:1.00)A.B.C.D.20.因特网中的协议应该满足规定的层次关系,下面的选项中能正确表示协议层次和对应关系的是_A SNMPTFTPUDP TCPIPB SNMPHTTPTCP UDPIPC HTTPTFTPTCP UDPIPD SMTPTELNETTCP UDPIP(分数:1.00)A.B.C.D.TCP 是互联网中的传输层协议,使用 (23) 次握手协议建立连接。这种建立连接的方法可以防止 (24) 。(分数:2.00)(1).A1 B2 C3 D4(分数:1.00)A.B.C.D.(2).A
9、出现半连接 B无法连接 C产生错误的连接 D连接失败(分数:1.00)A.B.C.D.21.以太网的数据帧封装如图所示,包含在 TCP 段中的数据部分最长应该是_字节。目标 MAC 地址 源 MAC 地址 协议类型 IP 头 TCP 头 数据 CRCA1434 B1460 C1480 D1300(分数:1.00)A.B.C.D.22.关于 ARP 表,以下描述中正确的是_。A提供常用目标地址的快捷方式来减少网络流量B用于建立 IP 地址到 MAC 地址的映射C用于在各个子网之间进行路由选择D用于进行应用层信息的转换(分数:1.00)A.B.C.D.23.关于 OSPF 协议,下列说法错误的是_
10、。AOSPF 的每个区域(area)运行路由选择算法的一个实例BOSPF 路由器向各个活动端口组播 Hello 分组来发现邻居路由器CHello 协议还用来选择指定路由器,每个区域选出一个指定路由器DOSPF 协议默认的路由更新周期为 30 秒(分数:1.00)A.B.C.D.24.关于链路状态协议与距离矢量协议的区别,以下说法中错误的是_。A链路状态协议周期性地发布路由信息,而距离矢量协议在网络拓扑发生变化时发布路由信息B链路状态协议由网络内部指定的路由器发布路由信息,而距离矢量协议的所有路由器都发布路由信息C链路状态协议采用组播方式发布路由信息,而距离矢量协议以广播方式发布路由信息D链路状
11、态协议发布的组播报文要求应答,这种通信方式比不要求应答的广播通信可靠(分数:1.00)A.B.C.D.25.以下关于 FTP 和 TFTP 描述中,正确的是_。AFTP 和 TFTP 都基于 TCP 协议 BFTP 和 TFTP 都基于 UDP 协议CFTP 基于 TCP 协议,TFTP 基于 LIDP 协议 DFTP 基于 UDP 协议,TFTP 基于 TCP 协议(分数:1.00)A.B.C.D.26.title style=“italic“science/title是一个 XML 元素的定义,其中元素标记的属性值是_。Atitle Bstyle Citalic Dscience(分数:1
12、.00)A.B.C.D.27.在 FTP 协议中,控制连接是由_主动建立的。A服务器端 B客户端 C操作系统 D服务提供商(分数:1.00)A.B.C.D.28.关于交换机,下面说法中错误的是_。A以太网交换机根据 MAC 地址进行交换B帧中继交换机根据虚电路号 DLCI 进行交换C三层交换机根据网络层地址进行转发,并根据 MAC 地址进行交换DATM 交换机根据虚电路标识和 MAC 地址进行交换(分数:1.00)A.B.C.D.下面是显示交换机端口状态的例子:2 950#show interface fastEthernet0/1 switchportName:fa0/1Switchport
13、:EnabledAdminiStrative mode:tfunkOperat ional Mode:trunkAdministrative Trunking Encapsulation:dot 1qOperational Trunking Encapsulation:dot 1qNegotiation of Trunking:DisabledAccess Mode VLAN:0(Inactive)Trunking Natire Mode VLAN:1(default)Trunking VLANs Enabled:ALLTrunking VLANs Active:1,2Pruning VLAN
14、s Enabled:21001Priority for untagged frames:0Override vlan tag priority:FALSEVoice VLAN:none在以上显示的信息中,端口 fa0/1 的链路模式被设置为 (33) ,默认的 VLAN 为 (34) 。(分数:2.00)(1).A中继连接状态,并要求对方也建立中继连接B中继连接状态,不要求与对方建立中继连接C接入链路状态,要求与对方建立中继连接D接入链路状态,不要求对方建立中继连接(分数:1.00)A.B.C.D.(2).AVLAN0 BVLAN1 CVLAN2 DVLAN3(分数:1.00)A.B.C.D.
15、29.要显示路由器的运行配置,下面的路由器命令中,哪一条是正确的?_AR1show running-config BR1#show startup-configCR1show startup-config DR1show running-config(分数:1.00)A.B.C.D.30.要使 Samba 服务器在网上邻居中出现的主机名为 smbserver,其配置文件 smbconf 中应包含_。Aworkgroup=smbserver Bnetbios name=smbserverCserver string=smbserver Dguest account=-smbserver(分数:1
16、.00)A.B.C.D.31.在 Linux 系统中,利用_命令可以分页显示文件的内容。Alist Bcat Cmore Dcp(分数:1.00)A.B.C.D.32.某 DHCP 服务器的地址池范围为 192.36.96.101192.36.96.150,该网段下某 Windows 工作站启动后,自动获得的 IP 地址是 169.254.220.167,这是因为_。ADHCP 服务器提供保留的 IP 地址 BDHCP 服务器不工作CDHCP 服务器设置租约时间太长 D工作站接到了网段内其他 DHCP 服务器提供的地址(分数:1.00)A.B.C.D.某 Apache 服务器的配置文件 htt
17、pdcon 泡含如下所示配置项。在 (39) 处选择合适的选项,使得用户可通过 http:/wwwtestcn 访问到该 Apache 服务器;当用户访 Hhttp:/111.25.4.30:80 时,会访问到 (40) 虚拟主机。NameVirtuaiHost 111.25.4.30:80VirtuaiHoSt 111.25.4.30:80ServerName DocumentRoot/www/othertest/VirtuaiHoStVirtuaiHost 111.25.4.30:80ServerName (39) DocumentRoot/www/otherdate/VirtualHos
18、tVirtuaiHost 111.25.4.3 0:80ServerName www.test.ComServerAlias *DocumentROOt/www/test/VirtualHost(分数:2.00)(1).AWWW BWWW C D(分数:1.00)A.B.C.D.(2).AWWW B C D(分数:1.00)A.B.C.D.在配置 IIS 时,如果想禁止某些 IP 地址访问 Web 服务器,应在“默认 Web 站点”的属性对话框中的 (41) 选项卡中进行配置。IIS 的发布目录 (42) 。(分数:2.00)(1).A目录安全性 B文档 C主目录 DISAPI 筛选器(分数:
19、1.00)A.B.C.D.(2).A只能够配置在 c:/inetpub/wwwroot 上B只能够配置在本地磁盘上C只能够配置在联网的其他计算机上D既能够配置在本地的磁盘,也能配置在联网的其他计算机上(分数:1.00)A.B.C.D.33.在 Windows 操作系统中,要实现一台具有多个域名的 Web 服务器,正确的方法是_。A使用虚拟目录 B使用虚拟主机C安装多套 IIS D为 IIS 配置多个 web 服务端口(分数:1.00)A.B.C.D.34.以下用于在网络应用层和传输层之间提供加密方案的协议是_。APGP BSSL CIPSec DDES(分数:1.00)A.B.C.D.35.包
20、过滤防火墙通过_来确定数据包是否能通过。A路由表 BARP 表 CNAT 表 D过滤规则(分数:1.00)A.B.C.D.36.多形病毒指的是_的计算机病毒。A可在反病毒检测时隐藏自己 B每次感染都会改变自己C可以通过不同的渠道进行传播 D可以根据不同环境造成不同破坏(分数:1.00)A.B.C.D.数据加密标准(DES)是一种分组密码,将明文分成大小 (47) 位的块进行加密,密钥长度为 (48) 位。(分数:2.00)(1).A16 B32 C56 D64(分数:1.00)A.B.C.D.(2).A16 B32 C56 D64(分数:1.00)A.B.C.D.37.在 WindowsXP
21、中用事件查看器查看日志文件,可看到的日志包括_。A用户访问日志、安全性日志和系统日志 B应用程序日志、安全性 H 志和系统日志C网络攻击日志、安全性日志和记账日志 D网络连接日志、安全性日志和服务日志(分数:1.00)A.B.C.D.在 Windows 中运行 (50) 命令后得到如下图所示的结果,该命令的作用是 (51) 。(分数:2.00)(1).Aipconifig/all Bping Cnetstat Dnslookup(分数:1.00)A.B.C.D.(2).A查看当前 TCP/IP 配置信息 B测试与目的主机的连通性C显示当前所有连接及状态信息 D查看当前 DNS 服务器(分数:1
22、.00)A.B.C.D.38.在网络管理中要防护各种安全威胁。在 SNMPv3 中,不必要或无法防护的安全威胁是_。A篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作B通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D消息泄露:SNMP 引擎之间交换的信息被第三者偷听(分数:1.00)A.B.C.D.39.能显示 TCP 和 LJDP 连接信息的命令是_。Anetstat-s Bnetstat-e Cnetstat-r Dnetstat-a(分数:1.00)A.B.C.D.40.计算机系统中广泛采用了
23、RAID 技术,在各种 RAID 技术中,磁盘容量利用率最低的是_。ARAID0 BRAID1 CRAID3 DRAID5(分数:1.00)A.B.C.D.41.私网地址用于企业内部 IP 地址分配,网络标准规定的私网地址有_。AA 类有 10 个:10.0.0.020.0.0.0 BB 类有 16 个:1720.0.0172.15.0.0CC 类有 256 个:192.168.0.0192.168.255.0 DD 类有 1 个:244.0.0.0(分数:1.00)A.B.C.D.某校园网的地址是 202.100.192.0/18,要把该网络分成 30 个子网,则子网掩码应该是 (56) ,
24、每个子网可分配的主机地址数是 (57) 。(分数:2.00)(1).A255.255.200.0 B255.255.224.0 C255.255.254.0 D255.255.255.0(分数:1.00)A.B.C.D.(2).A32 B64 C510 D512(分数:1.00)A.B.C.D.42.分配给某校园网的地址块是 202.105.192.0/18,该校园网包含_个 C 类网络。A6 B14 C30 D62(分数:1.00)A.B.C.D.43.配置 VLAN 有多种方法,下面哪一条不是配置 VLAN 的方法?_A把交换机端口指定给某个 VLAN B把 MAC 地址指定给某个 VLA
25、NC由 DHCP 服务器动态地为计算机分配 VLAN D根据上层协议来划分 VLAN(分数:1.00)A.B.C.D.44.下列删除 VLAN 的命令中,无法执行的是_。Ano vlan 1 Bno vlan 2 Cnovlan 500 Dnovlan 1000(分数:1.00)A.B.C.D.45.下面哪个设备可以转发不同 VLAN 之间的通信?_A二层交换机 B三层交换机 C网络集线器 D生成树网桥(分数:1.00)A.B.C.D.46.下面有关 VLAN 的语句中,正确的是_。A虚拟局域网中继协议(VLAN Trunk Protocol,VTP)用于在路由器之间交换不同 VLAN 的信息
26、B为了抑制广播风暴,不同的 VLAN 之间必须用网桥分隔C交换机的初始状态是工作在 VTP 月艮务器模式,这样可以把配置信息广播给其他交换机D一台计算机可以属于多个 VLAN,即它可以访问多个 VLAN,也可以被多个 VLAN 访问(分数:1.00)A.B.C.D.47.以太网的 CSMA/CD 协议采用坚持型监听算法。与其他监听算法相比,这种算法的主要特点是_。A传输介质利用率低,冲突概率也低 B传输介质利用率高,冲突概率也高C传输介质利用率低,但冲突概率高 D传输介质利用率高,但冲突概率低(分数:1.00)A.B.C.D.48.快速以太网标准 100Base-TX 采用的传输介质是_。A同
27、轴电缆 B无屏蔽双绞线 CCATV 电缆 D光纤(分数:1.00)A.B.C.D.49.在以太网中,最大传输单元(MTU)是_字节。A46 B64 C1500 D1518(分数:1.00)A.B.C.D.50.无线局域网标准 IEEE 802.11i 提出了新的 TKIP 协议来解决_中存在的安全隐患。AWAP 协议 BWEP 协议 CMD5 D无线路由器(分数:1.00)A.B.C.D.51.建立一个家庭无线局域网,使得计算机不但能够连接因特网,而且 WLAN 内部还可以直接通信,正确的组网方案是_。AAP+无线网卡 B无线天线+无线 ModemC无线路由器+无线网卡 DAP+无线路由器(分
28、数:1.00)A.B.C.D.在进行金融业务系统的网络设计时,应该优先考虑 (68) 原则。在进行企业网络的需求分析时,应该首先进行 (69) 。(分数:2.00)(1).A先进性 B开放性 C经济性 D高可用性(分数:1.00)A.B.C.D.(2).A企业应用分析 B网络流量分析 C外部通信环境调研 D数据流向图分析(分数:1.00)A.B.C.D.52.层次化网络设计方案中,_是核心层的主要任务。A高速数据转发 B接入 InternetC工作站接入网络 D实现网络的访问策略控制(分数:1.00)A.B.C.D.NAC,s rNetwork Access Control)role is t
29、o restrict network access to only compliant endpoints and (71) usersHowever,NAC is not a complete LAN (72) solution;additional proactive and (73) security measures must be implementedNevis is the first and only comprehensive LAN security solution thatcombines deeD security processing of every packet
30、 at 10Gbps,ensuring a high level of security plus applicationavailability and DerformanceNevis integrates NAC as the first line of LAN security (74) In addition toNACenterFIrises need to implement rolebased network access control as critical proactive security measuresrealtime,multilevel (75) inspec
31、tion and microsecond threat containment(分数:5.00)(1).Aautomated Bdistinguished Cauthenticated Ddestructed(分数:1.00)A.B.C.D.(2).Acrisis Bsecurity Cfavorable Dexcellent(分数:1.00)A.B.C.D.(3).Aconstructive Breductive Creactive Dproductive(分数:1.00)A.B.C.D.(4).Adefense Bintrusion Cinbreak Dprotection(分数:1.00
32、)A.B.C.D.(5).Aport Bconnection Cthreat Dinsurance(分数:1.00)A.B.C.D.中级网络工程师上午试题-63 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:62,分数:75.00)1.若内存地址区间为 4000H43FFH,每个存储单元可存储 16 位二进制数,该内存区域由 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是_。A51216b B2568b C25616b D10248b(分数:1.00)A.B.C. D.解析:解析 内存地址区间为 4000H43FFH,则该内存的存储单元个数为:43FFH
33、-4000H+1=400H=1024。若每个存储单元可存储 16 位二进制数,则该内存的存储容量为102416/8=2048B。该内存区域由 4 片存储器芯片构成,则所需要的芯片的容量为 2048/4=512B。选项 A中的芯片容量为 1024B,选项 B 中的芯片容量为 256B,选项 D 中的芯片容量为 1024B。2.若某计算机系统由两个部件串联构成,其中一个部件的失效率为 710-6/小时。若不考虑其他因素的影响,并要求计算机系统的平均故障间隔时间为 105小时,则另一个部件的失效率应为_/小时。A210 -5 B310 -5 C410 -6 D310 -6(分数:1.00)A.B.C
34、.D. 解析:解析 平均故障时间与失效率的关系为 MTBF=1/,则计算机系统的总失效率为系统平均故障间隔时间的倒数,即 10-5/小时。对于串联系统,计算机系统的总失效率为各部件失效率的和。因此,另一个部件的效率应为 10-5/小时-710 -6/小时=310 -6/小时。3.在 CPU 与主存之间设置高速缓冲器(Cache),其目的是_。A扩大主存的存储容量 B提高 CPU 对主存的访问效率C既扩大主存容量又提高存取速度 D提高外存储器的存取速度(分数:1.00)A.B. C.D.解析:解析 计算机的主存通常使用性价比高的 DRAM 芯片,该芯片的工作速度与 CPU 的工作速度不匹配,例如
35、 733MHz 的奔腾 CPU,一次指令的执行时间为 1.35ns,与其相配的主存存取时间为 7ns,后者是前者的 5 倍。在 CPU 与主存之间设置高速缓冲存储器(Cache)是减小内存与 CPU 之间速度差异的途径之一。Cache 所用芯片都是高速的,其存取速度可与微处理器相匹配,容量为几十 KB几百 KB,通常用来存储当前使用最多的程序或数据。Cache 位于 cPu 与主存储器之间。每次访问存储器时,都先访问高速缓存,若访问的内容在高速缓存中,访问到此为止;否则,再访问主存储器,并把有关内容及相关数据块取入高速缓存。这样,如果大部分针对高速缓存的访问都能成功,则在主存储器容量保持不变的
36、情况下,访存速度可接近高速缓存的存取速度,这无疑可提高微机的运行速度。4.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求_。A高内聚,高耦合 B高内聚,低耦合 C低内聚,高耦合 D低内聚,低耦合(分数:1.00)A.B. C.D.解析:解析 衡量模块独立度的标准是耦合性和内聚性。耦合性是指软件系统结构中各模块间相互联系的紧密程度的一种度量,模块之间的联系聚合越紧密,其耦合性就越强,模块的独立性就越差。内聚性是一个模块内各个元素彼此结合的紧密程度的度量,一个模块内各个元素的联系越紧密,其内聚性就越高,模块的独立性就越好。因此提高内聚性,降低模块之间的耦合性是模块设计应该遵循的最重
37、要的两个原则。5.若文件系统容许不同用户的文件具有相同的文件名,则操作系统应采用_来实现。A索引表 B索引文件 C指针 D多级目录(分数:1.00)A.B.C.D. 解析:解析 多级目录结构像一棵倒置的有根树,所以也称为树形目录结构。从树根向下,每一个节点是一个目录,叶节点是文件。采用多级目录结构的文件系统中,用户要访问一个文件,必须指出文件所在的路径名。路径名包含从根目录开始到该文件的通路上所有各级目录名。因此,对于具有相同文件名的文件,当用户使用不同的目录,便不会重名。这就是文件系统容许不同用户的文件可以具有相同的文件名的原因。6.关于原型化开发方法的叙述中,不正确的是_。A原型化方法适用
38、于需求不明确的软件开发B在开发过程中,可以废弃不用早期构造的软件原型C原型化方法可以直接开发出最终产品D原型化方法利于确认各项系统服务的可用性(分数:1.00)A.B.C. D.解析:解析 通常,原型是指模拟某种产品的原始模型。在软件开发中,原型是软件的一个早期可运行的版本,它反映最终系统的部分重要特性。使用原型的原型化方法特别适用于需求不确定性较高的软件系统的开发。它的基本思想是根据用户给出的基本需求,通过快速实现构造出一个小型的可执行的模型,满足用户的基本要求,这就是系统界面原型。让用户计算机上实际运行这个用户界面原型,在试用的过程中得到亲身感受和受到启发,做出反应和评价,提出同意什么和不
39、同意什么。然后开发者根据用户的意见对原型加以改进。随着不断试验、纠错、使用、评价和修改,获得新的原型版本,如此周而复始,逐步减少分析和通信中的误解,弥补不足之处,进一步确定各种需求细节,适应需求的变更,从而提高最终产品的质量。7.CMM 模型将软件过程的成熟度分为 5 个等级。在_使用定量分析来不断地改进和管理软件过程。A优化级 B管理级 C定义级 D可重复级(分数:1.00)A. B.C.D.解析:解析 CMM 将软件过程改进的进化步骤组织成 5 个成熟度等级:初始级、可重复级、定义级、管理级和优化级。这 5 个成熟度等级定义了一个有序的尺度,用来测量一个组织的软件过程成熟度和评价其软件过程
40、能力,为不断改进过程奠定循序渐进的基础。初始级对软件过程几乎没有明确定义的步骤,杂乱无章:可重复级建立了基本的项目管理过程来跟踪成本、进度和机能;在定义级,管理和工程的软件过程已经文档化、标准化,并综合成整个软件开发组织的标准化过程;管理级对软件过程与产品质量建立了定量的质量目标,制定了软件过程和产品质量的详细的度量标准;优化级加强了定量分析,不断持续地改进软件过程。8.选择软件开发工具时,应考虑功能、_、稳健性、硬件要求和性能、服务和支持。A易用性 B易维护性 C可移植性 D可扩充性(分数:1.00)A. B.C.D.解析:解析 目前市场上的各类软件开发工具十分丰富,价格相差很大,在评价和选
41、择软件开发工具时,可以根据功能、易用性、稳健性、硬件要求和性能、服务和支持等标准来衡量软件开发工具的优劣。易维护性、可移植性和可扩充性都是开发软件时应当考虑的问题。9.某网络工程计划图如下所示,边上的标记为任务编码及其需要的完成时间(天),则整个工程的工期为_。(分数:1.00)A.B.C.D. 解析:解析 本题图中有 3 条任务流:任务流,所需时间为 16 天;任务流,所需时间为 20 天;任务流,所需时间为 17 天。由此可知关键路径是,工期为 2l 天。10.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则_承担侵权责任。A应由该软件的持有者 B应由该软件的提供者C应由该软件的提
42、供者和持有者共同 D该软件的提供者和持有者都不(分数:1.00)A.B. C.D.解析:解析 计算机软件保护条例第二十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。“盗版软件”即侵权的软件复制品。计算机软件保护条例判断侵权是以软件侵权复制品持有人主观上知道(或者应当知道)所持软件是否为侵权复制品为标准。知道软件是侵权复制品而使用运行,应当承担法律责任。主观上不知软件是侵权复制品,对软件的使用运行等行为不承担侵权责任。题目中,盗版软件持有者并不知道软件是盗版的,因此其不必承担侵权责任
43、。11.设信道带宽为 4000Hz,调制为 4 种不同的码元,根据 Nyquist 定理,理想信道的数据速率为_。A10kbps B16kbps C24kbps D48kbps(分数:1.00)A.B. C.D.解析:解析 根据 Nyquist 定理知,理想信道的码元速率为 B=2W(Baud),其中 W 为信道带宽。数据速率还取决于码元的离散状态数,码元携带的信息量,n(比特数)与码元的离散状态数 N 有如下关系:n=log2N。可得信道的数据速率:R=Blog 2N=2Wlog2N=24000log24=16000bps=16kbps。12.与多模光纤相比较,单模光纤具有_等特点。A较高的
44、传输率、较长的传输距离、较高的成本B较低的传输率、较短的传输距离、较高的成本C较高的传输率、较短的传输距离、较低的成本D较低的传输率、较长的传输距离、较低的成本(分数:1.00)A. B.C.D.解析:解析 单模光纤纤芯直径很小,理论上只能传导一种模式的光,从而避免了模态色散,光在其中无反射地沿直线传播,因此具有较高的数据速率,传输距离较长,但成本较高。多模光纤可传播多种模式的光,模问色散较大,因此传输速率较低,传输距离较短。13.关于曼彻斯特编码,下面叙述中错误的是_。A曼彻斯特编码是一种双相码 B采用曼彻斯特编码,波特率是数据速率的 2 倍C曼彻斯特编码可以自同步 D曼彻斯特编码效率高(分
45、数:1.00)A.B.C.D. 解析:解析 曼彻斯特编码是一种双相码,通常用高电平到低电平的转换边表示 0,用低电平到高电平的转换边表示 1。双相码的特点是每一位中都有一个电平转换,因而这种代码的最大优点是自定时。曼彻斯特编码每一个码元都要调制为两个不同的电平,因而调制速率是码元速率的两倍,也就是说编码效率只有 50%,可见曼彻斯特编码效率不高。14.下面关于 DPSK 调制技术的描述,正确的是_。A不同的码元幅度不同 B不同的码元前沿有不同的相位改变C由四种相位不同的码元组成 D由不同的频率组成不同的码元(分数:1.00)A.B. C.D.解析:解析 DPSK 是一种差分相位调制技术,即用不
46、同的相位变化表示数据。例如对于位 0,前沿有相位变化:对于位 1,前沿没有相位变化。E1 信道的数据频率是 (15) ,其中的每个话音信道的数据速率是 (16) 。(分数:2.00)(1).A1.554Mbps B2.048Mbps C6.312Mbps D44.736MbDs(分数:1.00)A.B. C.D.解析:(2).A56kbps B64kbps C128kbps D2048kbDs(分数:1.00)A.B. C.D.解析:解析 E1 载波把 32 个 8 位一组的数据样本组装成 125gs 的基本帧,其中 30 个子信道用于话音传送数据,2 个子信道用于传送控制信令。可计算出 E1 载波的数据速率为 256b/125gs=2.048Mbps,每个话音信道的数据速率为 8b/125gs=64kbps。15.8 个 9600bps 的信道按时分多路复用在一条线路上传输,在统计 TDM 情况下,假定每个子信道有 80%的时间忙,复用线路的控制开销为 5%,那么复用线路的带宽为_。A32kbps B64kbps C72kbps D96kbpS(分数:1.00)A.B. C.D.解析:解析 8 个 9600bps 的信道