1、中级网络工程师上午试题-69 及答案解析(总分:27.00,做题时间:90 分钟)一、单项选择题(总题数:22,分数:27.00)数据库系统从广义的角度看,应该由 (1) 组成。数据字典中存放 (2) ,数据库管理系统对应用程序的操作都要通过数据字典来进行。(分数:2.00)(1).1. A数据库、硬件、软件和人员B数据库、硬件、数据库管理系统和软件C数据库、软件和人员D数据库、数据库管理系统和人员(分数:1.00)A.B.C.D.(2).2. A数据库管理系统软件B数据定义语言 DDLC数据操纵语言 DMLD数据库体系结构的描述(分数:1.00)A.B.C.D.1.( )是存储在计算机内有结
2、构的数据的集合。A数据库系统 B数据库 C数据库管理系统 D数据结构(分数:2.00)A.B.C.D.2.某一 MIS 系统项目的实施过程如下:需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。那么该项目最有可能采用的是U /U。A瀑布模型 B迭代模型CV 模型 D螺旋模型(分数:1.00)A.B.C.D.将数据从一个存储单元传送到另一个存储单元的操作由U (5)/U指令完成,用于改变指令执行顺序的是U (6) /U。(分数:2.00)(1).A数据转换 B数据传送 C数据交换 D逻辑运算(分数:1.00)A.B.C.D.(2).A数据交换 B处理机控制 C程序控制
3、D数据传送(分数:1.00)A.B.C.D.3.在 E-R 图中,属性用( )表示。A矩形 B四边形 C菱形 D椭圆形(分数:2.00)A.B.C.D.4.在著作权法中,计算机软件著作权保护的对象是 _ 。A硬件设备驱动程序 B计算机程序及其开发文档C操作系统软件 D源程序代码(分数:1.00)A.B.C.D.5.设信道带宽为 6MHz,码元取 4 种离散值,则数据速率为_Mb/s。A6 B12 C24 D48(分数:1.00)A.B.C.D.6._描述了项目的可交付物和产生这些可交付物所必须做的项目工作,就此在所有项目干系人之间建立了共识。ASOW B配置管理计划C详细的范围说明书 D工作分
4、解结构(分数:1.00)A.B.C.D.7.下面不是 EDI 三要素的是( )。A软件B硬件C通信网络以及数据标准化D电子技术(分数:1.00)A.B.C.D.若一个单处理器的计算机系统中同时存在 3 个并发进程,则同一时刻允许占用处理器的进程数U (12) /U;如果这 3 个进程都要求使用 2 个互斥资源 R,那么系统不产生死锁的最少的 R 资源数为U (13) /U个。(分数:2.00)(1).A至少为 1 个 B至少为 3 个 C最多为 1 个 D最多为 3 个(分数:1.00)A.B.C.D.(2).A3 B4 C5 D6(分数:1.00)A.B.C.D.8.模块的耦合性可以按照耦合
5、程度的高低进行排序,以下_符合耦合程度从低到高的次序。A标记耦合,公共耦合,控制耦合,内容耦合B数据耦合,控制耦合,标记耦合,公共耦合C无直接耦合,标记耦合,内容耦合,控制耦合D无直接耦合,数据耦合,控制耦合,内容耦合(分数:1.00)A.B.C.D.9.统一建模语言 UML 中用来反映代码的物理结构的是_。A用例图 B协作图 C组件图 D状态图(分数:1.00)A.B.C.D.10.根据电子信息系统机房设计规范(GB50174-2008),为了确保系统运行的安全,针对计算机设备防泄露,以下做法不妥当的是_。A在被保护的计算机设备工作时,电磁干扰设备不准关机B屏蔽机房应及时关闭屏蔽门C要经常测
6、试屏蔽机房的泄露情况并及时进行相关维护D需要对屏蔽机房内外连接线缆时,应在屏蔽墙上钻孔(分数:1.00)A.B.C.D.11.采用哈希(或散列)技术构造查找表时,需要考虑冲突(碰撞)的处理,冲突是指U /U。A关键字相同的记录被映射到不同的哈希地址B关键字依次被映射到编号连续的哈希地址C关键字不同的记录被映射到同一个哈希地址D关键字的数目超过哈希地址的数目(分数:1.00)A.B.C.D.12.下述描述正确的是U /U。A在程序的一行中可以出现多个有效的预处理命令行B使用带参宏时,参数的类型应与宏定义时的一致C宏替换不占运行时间,只占编译时间D宏定义不能出现在函数的内部(分数:1.00)A.B
7、.C.D.13.Windows 平台上的 WINS 协议负责把U /U解析为 IP 地址。ANetBIOS 名 BDNS 域名CURL DWins 名(分数:1.00)A.B.C.D.14.在_中,代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;代表的技术把所有传输的数据进行加密,可以代替 Telnet,可以为 FTP 提供一个安全的“通道”;代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。ASSHVPNSSL BVPNSSHSSLCVPNSSLSSH DSS
8、LVPNSSH(分数:1.00)A.B.C.D.15.某一有限带宽,无噪声信道使用奈奎斯特公式计算对二进制数据,最大数据传输率为 6000b/s,则带宽 B=( )。A3000Hz B1200HzC200Hz D18000Hz(分数:1.00)A.B.C.D.16.在如图 2-3 所示的 Excel 表中,在 H2 单元格中输入公式“=RANK(G2,$G$2:$G$6,2)”,则 H2 单元格中显示的值为U /U。*A2 B3C4 D5(分数:1.00)A.B.C.D.17.测试记录包括、U /U。测试计划或包含测试用例的测试规格说明。测试期间出现问题的评估与分析。与测试用例相关的所有结果,
9、包括在测试期间出现的所有失败。测试中涉及的人员身份。A B C D(分数:1.00)A.B.C.D.18.与递归技术的联系最弱的是U /U算法策略。A贪心 B回溯 C分治 D动态规划(分数:1.00)A.B.C.D.19.在 Windows XP 中,查找以 a 开头且扩展名为 txt 的所有文件,应在查找对话框内的名称框中输入_。Aa.txt Ba?.txt Ca/.txt Da*.txt(分数:1.00)A.B.C.D.中级网络工程师上午试题-69 答案解析(总分:27.00,做题时间:90 分钟)一、单项选择题(总题数:22,分数:27.00)数据库系统从广义的角度看,应该由 (1) 组
10、成。数据字典中存放 (2) ,数据库管理系统对应用程序的操作都要通过数据字典来进行。(分数:2.00)(1).1. A数据库、硬件、软件和人员B数据库、硬件、数据库管理系统和软件C数据库、软件和人员D数据库、数据库管理系统和人员(分数:1.00)A. B.C.D.解析:(2).2. A数据库管理系统软件B数据定义语言 DDLC数据操纵语言 DMLD数据库体系结构的描述(分数:1.00)A.B.C.D. 解析:解析 数据库系统(database system,DBS)广义上看是由数据库、硬件、软件和人员组成,其中管理的对象是数据,所以,第 1 空的正确答案为选项 A。数据字典通常包括数据项、数据
11、结构、数据流、数据存储和处理过程 5 个部分,是数据库各类数据描述的集合,即数据库体系结构的描述。所以,第 2 空的正确答案为选项 D。1.( )是存储在计算机内有结构的数据的集合。A数据库系统 B数据库 C数据库管理系统 D数据结构(分数:2.00)A.B. C.D.解析:2.某一 MIS 系统项目的实施过程如下:需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。那么该项目最有可能采用的是U /U。A瀑布模型 B迭代模型CV 模型 D螺旋模型(分数:1.00)A.B.C. D.解析:要点解析若某一管理信息系统(MIS)项目采用 V 模型进行开发,则其实施过程依次是:
12、需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。在 V 模型的开发阶段一侧,先从定义业务需求、需求确认或测试计划开始;然后把这些需求转换到概要设计、概要设计的验证及测试计划,从概要设计进一步分解到详细设计、详细设计的验证及测试计划;最后进行开发,得到程序代码和代码测试计划。而在测试执行阶段一侧,执行先从单元测试开始,然后是集成测试、系统测试和验收测试。V 模型的价值在于它非常明确地标明了测试过程中存在的不同级别,并且清楚地描述了这些测试阶段和开发各阶段的对应关系。瀑布模型将信息系统生命周期划分为制订计划、需求分析、系统设计、程序编写、软件测试和运行维护等6 个基本活
13、动,并日规定了它们自匕而下、相互衔接的固定次序,如同瀑布流水,逐级下落。瀑布模型强调文档的作用,并要求每个阶段都要仔细验证。结构化开发方法的生存周期划分与瀑布模型相对应。迭代模型是 RUP(统一软件开发过程)推荐的周期模型。在 RUP 中,迭代被定义为:迭代包括产生产品发布(稳定、可执行的产品版本)的全部开发活动和要使用该发布必需的所有其他外围元素。因此,在某种程度上,开发迭代是一次完整地经过所有工作流程的过程,至少包括需求工作流程、分析设计工作流程、实施工作流程和测试工作流程。螺旋模型基本做法是在“瀑布模型”的每一个开发阶段前引入一个非常严格的风险识别、风险分析和风险控制。它将软件项目分解成
14、一个个小项目,每个小项目都标识一个或多个主要风险,直到所有的主要风险因素都被确定。将数据从一个存储单元传送到另一个存储单元的操作由U (5)/U指令完成,用于改变指令执行顺序的是U (6) /U。(分数:2.00)(1).A数据转换 B数据传送 C数据交换 D逻辑运算(分数:1.00)A.B. C.D.解析:(2).A数据交换 B处理机控制 C程序控制 D数据传送(分数:1.00)A.B.C. D.解析:数据传送指令负责数据在寄存器之间、寄存器与存储器之间、存储器与存储器之间的传送。传送方式包括将立即数传送到寄存器、将一个寄存器的内容传送到另一个寄存器、将寄存器的内容传送到存储单元、将数据从一
15、个存储单元传送到另一个存储单元。 程序控制类指令用于改变指令执行的顺序和控制流的方向,包括跳转指令、子程序调用和返回指令、陷阱指令等。3.在 E-R 图中,属性用( )表示。A矩形 B四边形 C菱形 D椭圆形(分数:2.00)A.B.C.D. 解析:4.在著作权法中,计算机软件著作权保护的对象是 _ 。A硬件设备驱动程序 B计算机程序及其开发文档C操作系统软件 D源程序代码(分数:1.00)A.B. C.D.解析:解析 计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。根据著作权法第三条和计算机软件保护条例第二条的规定,著作权法保护的计算机软件是指计算机程序及其有
16、关文档。5.设信道带宽为 6MHz,码元取 4 种离散值,则数据速率为_Mb/s。A6 B12 C24 D48(分数:1.00)A.B.C. D.解析:分析 信道的带宽决定了信道中能不失真地传输的脉冲序列的最高速率。一个数字脉冲称为一个码元,用码元速率表示单位时间内信号波形的变换次数,即单位时间内通过信道传输的码元个数。若信号码元宽度为 T 秒,则码元速率 B=1/T。码元速率的单位叫波特率。尼奎斯特(Nyquist)推导出了有限带宽无噪声信道的极限波特率,称为尼奎斯特定理。若信道带宽为 W,则尼奎斯特定理指出最大码元速率为B=2W(Baud)尼奎斯特定理指定的信道容量也叫做尼奎斯特极限,这是
17、由信道的物理特性决定的。超过尼奎斯特极限传送脉冲信号是不可能的,所以要提高波特率必须改善信道带宽。码元携带的信息量由码元取的离散值个数决定。若码元取两个离散值,则一个码元携带 1 比特(bit)信息。若码元取 4 个离散值,则一个码元携带两比特信息。总之,一个码元携带的信息量 n(比特数)与码元的种类个数有如下关系:n=log2N (N=2n)单位时间内在信道上传送的信息量(比特数)称为数据速率。在一定的波特率下提高速率的途径是用一个码元表示更多的比特数。如果把两比特编码为一个码元,则数据速率可成倍提高。有公式R=Blog2N=2Wlog2N(b/s)其中 R 表示数据速率,单位是每秒比特数(
18、bits per second),简写为 bps 或 b/s。根据题意,若带宽为 6MHz,则最高波特率为 12MBaud,码元取 4 个离散值,则每个码元可表示 2 比特数据,所以计算出的数据传送速率为 24Mb/s。6._描述了项目的可交付物和产生这些可交付物所必须做的项目工作,就此在所有项目干系人之间建立了共识。ASOW B配置管理计划C详细的范围说明书 D工作分解结构(分数:1.00)A.B.C. D.解析:工作说明书(SOW)是对项目所要提供的产品或服务的叙述性的描述。配置管理计划的主要内容包括配置管理软硬件资源、配置项计划、交付计划和备份计划等,由配置控制委员会审批该计划。制订配置
19、管理计划,有助于配置管理人员按计划地开展配置管理工作,并保持配置管理工作的一致性。详细的范围说明书描述了项目的可交付物和产生这些可交付物所必须做的项目工作。详细的范围说明书在所有项目干系人之间建立了一个对项目范围的共识,描述了项目的主要目标,使团队能进行更详细的规划,指导团队在项目实施期间的工作,并评估是否为客户需求进行变更或附加的工作是否在项目范围内提供基线。工作分解结构是面向可交付物的项目元素的层次分解,它组织并定义了整个项目范围。WBS 是一个详细的项目范围说明的表示法,详细描述了项目所要完成的工作。7.下面不是 EDI 三要素的是( )。A软件B硬件C通信网络以及数据标准化D电子技术(
20、分数:1.00)A.B.C.D. 解析:若一个单处理器的计算机系统中同时存在 3 个并发进程,则同一时刻允许占用处理器的进程数U (12) /U;如果这 3 个进程都要求使用 2 个互斥资源 R,那么系统不产生死锁的最少的 R 资源数为U (13) /U个。(分数:2.00)(1).A至少为 1 个 B至少为 3 个 C最多为 1 个 D最多为 3 个(分数:1.00)A.B.C. D.解析:正确选项为 C。因为一个单处理器的计算机系统中尽管同时存在 3 个并发进程,但是同一时刻允许占用处理器的进程数只能是 1 个。引入多道程序设计的目的是为了提高资源的利用率,例如进程 P1 要输入输出时,可
21、以将 CPU 分配给进程 P2,使得进程 P1 的输入输出和进程 P2 的程序执行并发运行。(2).A3 B4 C5 D6(分数:1.00)A.B. C.D.解析:正确选项为 B。对于选项 A,在操作系统为每个进程分配 1 个资源 R 后,若这 3 个进程再分别请求1 个资源 R 时,系统已无可供分配的资源 R,则这 3 个进程由于请求的资源 R 得不到满足而死锁。如果选择选项 B,那么操作系统为每个进程分配 1 个资源 R 后,系统还有 1 个可供分配的资源 R,能满足其中的1 个进程的资源要求,它运行完毕释放占有的资源 R 后,可以使其他进程也能得到所需的资源 R 并运行完毕。8.模块的耦
22、合性可以按照耦合程度的高低进行排序,以下_符合耦合程度从低到高的次序。A标记耦合,公共耦合,控制耦合,内容耦合B数据耦合,控制耦合,标记耦合,公共耦合C无直接耦合,标记耦合,内容耦合,控制耦合D无直接耦合,数据耦合,控制耦合,内容耦合(分数:1.00)A.B.C.D. 解析:9.统一建模语言 UML 中用来反映代码的物理结构的是_。A用例图 B协作图 C组件图 D状态图(分数:1.00)A.B.C. D.解析:分析 统一建模语言 UML 中,组件图用来反映代码的物理结构。组件可以是源代码、二进制文件或可执行文件,包含逻辑类的实现信息。因此,本题的答案应选 C。10.根据电子信息系统机房设计规范
23、(GB50174-2008),为了确保系统运行的安全,针对计算机设备防泄露,以下做法不妥当的是_。A在被保护的计算机设备工作时,电磁干扰设备不准关机B屏蔽机房应及时关闭屏蔽门C要经常测试屏蔽机房的泄露情况并及时进行相关维护D需要对屏蔽机房内外连接线缆时,应在屏蔽墙上钻孔(分数:1.00)A.B.C.D. 解析:要点解析 不得在屏蔽机房的屏蔽墙上打钉、钻孔,不得在波导管以外或不经过过滤器对屏蔽机房内外连接任何线缆。11.采用哈希(或散列)技术构造查找表时,需要考虑冲突(碰撞)的处理,冲突是指U /U。A关键字相同的记录被映射到不同的哈希地址B关键字依次被映射到编号连续的哈希地址C关键字不同的记录
24、被映射到同一个哈希地址D关键字的数目超过哈希地址的数目(分数:1.00)A.B.C. D.解析:分析本题考查数据结构中散列查找表基本知识。哈希(或散列)技术是指将数据元素存入查找表时,根据元素的关键字值使用一个提前设定的散列函数计算出元素的存储位置进行查找。通常情况下,散列函数无法实现绝对均匀的散列处理,即可能将关键字不同的数据元素散列到同一个存储单元,这种情况称为冲突,发生冲突的关键字称为同义词。12.下述描述正确的是U /U。A在程序的一行中可以出现多个有效的预处理命令行B使用带参宏时,参数的类型应与宏定义时的一致C宏替换不占运行时间,只占编译时间D宏定义不能出现在函数的内部(分数:1.0
25、0)A.B.C. D.解析:分析 本题考查程序中宏的一些基本知识。宏的作用是定义一个名字替换,一般给容易发生变化的变量定义宏,这样方便对程序中变量的修改。编译器在编译时将宏和变量进行替换,因此,宏替换不占运行时间,只占编译时间。13.Windows 平台上的 WINS 协议负责把U /U解析为 IP 地址。ANetBIOS 名 BDNS 域名CURL DWins 名(分数:1.00)A. B.C.D.解析:分析 WINS 提供一个分布式数据库,它的作用是在路由网络的环境中对 IP 地址和 NetBIOS 名的映射进行注册与查洵。它以集中的方式进行 IP 地址和计算机名称的映射,即将局域网中的主
26、机名直接映射为 TCP/IP 中的域名。14.在_中,代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;代表的技术把所有传输的数据进行加密,可以代替 Telnet,可以为 FTP 提供一个安全的“通道”;代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。ASSHVPNSSL BVPNSSHSSLCVPNSSLSSH DSSLVPNSSH(分数:1.00)A.B. C.D.解析:通过使用 SSH(Secure Shell,安全外壳),可以把所有传输的数据进行加密,这
27、样“中间人”这种攻击方式就不可能实现了,而且也能够防止 DNS 欺骗和 IP 欺骗。使用 ssH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH 有很多功能,它既可以代替 Telnet,又可以为FTP、POP,甚至为 PPP 提供一个安全的通道。15.某一有限带宽,无噪声信道使用奈奎斯特公式计算对二进制数据,最大数据传输率为 6000b/s,则带宽 B=( )。A3000Hz B1200HzC200Hz D18000Hz(分数:1.00)A. B.C.D.解析:16.在如图 2-3 所示的 Excel 表中,在 H2 单元格中输入公式“=RANK(G2,$G$2:
28、$G$6,2)”,则 H2 单元格中显示的值为U /U。*A2 B3C4 D5(分数:1.00)A. B.C.D.解析:要点解析 函数 RANK 的主要功能是返回某一数值在一列数值中的相对于其他数值的排位。其语法格式如下。RANK(Number, ref, order)其中,参数 Number 表示需要参加排序的数值;ref 表示需要参加排序的数值是要在哪个单元格区域内排序;order 为排序方式参数。如果 order 值为“0”或者忽略,则按降序排名,即数值越大,排名结果数值越小;如果 order 值为非“0”值,则按升序排名,即数值越大,排名结果数值越大。在如图 2-3 所示的 Excel
29、 表中,在 H2 单元格中输入公式“=RANK(G2,$G$2:$G$6,2)”,即将 G2:G6 单元格的总分按升序排名,由于 239252264267269,即 252 在总分列升序排名中为第 2 位,因此 H2 单元格的值为 2,如图 2-16 所示。注意:Number 的值要用相对引用。ref 的数值要用绝对引用,否则在按其他要求排序后它的值会产生变化。17.测试记录包括、U /U。测试计划或包含测试用例的测试规格说明。测试期间出现问题的评估与分析。与测试用例相关的所有结果,包括在测试期间出现的所有失败。测试中涉及的人员身份。A B C D(分数:1.00)A.B. C.D.解析:分析
30、本题考查测试记录的内容。测试记录包括:测试计划或包含测试用例的测试规格说明。与测试用例相关的所有结果,包括在测试期间出现的所有失败。测试中涉及的人员身份。18.与递归技术的联系最弱的是U /U算法策略。A贪心 B回溯 C分治 D动态规划(分数:1.00)A. B.C.D.解析:要点解析 贪心算法是一种不追求最优解,而是希望得到较为满意解的算法。该算法一般可以快速得到满意的解,因为它省去了为找最优解要穷尽所有可能而必须耗费大量的时间。由于贪心法不要回溯,因此贪心算法策略与递归技术的联系最弱。回溯算法也称为试探算法,该算法首先放弃关于问题规模大小的限制,并将问题的候选解按某种次序逐一枚举和检验。当
31、发现当前候选解不可能是解时,就选自择下一个候选解,若当前候选解除了还不满足问题规模要求外,满足所有其他要求时,继续扩大当前候选解的规模,并继续试探。用回溯算法找解的算法常常被编写成递归函数。分治算法的基本思想是将原问题分解为若干个规模更小但结构与原问题相似的子问题。递归地解这些子问题,然后将这些子问题的解组合为原问题的解。对于具有最优子结构和重叠子问题的问题,可以用动态规划求解问题,求解过程中通常需要建立最优子结构的递归关系。19.在 Windows XP 中,查找以 a 开头且扩展名为 txt 的所有文件,应在查找对话框内的名称框中输入_。Aa.txt Ba?.txt Ca/.txt Da*.txt(分数:1.00)A.B.C.D. 解析:搜索是 Windows 系统中常用的一项功能。搜索文件时,可以指定文件名中包含的文字、文件的搜索范围、文件的创建修改和访问日期、文件的类型、文件的大小作为搜索条件。搜索文件时可以使用通配符“?”和“*”,其中“?”用来表示一个任意的字符,“*”可以表示任意多个字符。