【计算机类职业资格】网络工程师-操作系统、系统开发和运行基础知识、标准化和知识产权、广域通信网及答案解析.doc
《【计算机类职业资格】网络工程师-操作系统、系统开发和运行基础知识、标准化和知识产权、广域通信网及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络工程师-操作系统、系统开发和运行基础知识、标准化和知识产权、广域通信网及答案解析.doc(24页珍藏版)》请在麦多课文档分享上搜索。
1、网络工程师-操作系统、系统开发和运行基础知识、标准化和知识产权、广域通信网及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:100.00)1.假设某分时系统采用简单时间片轮转,当系统中的用户数为 n,时间片为 q 时,系统对每个用户的响应时间 T 为_。An Bq Cnq Dn+q(分数:2.00)A.B.C.D.2.某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。假设仓库可存放 n 件产品。利用 PV 操作实现他们之间的同步过程,如下图所示。(分数:2.00)A.B.C.D.3.若在系统中有若干个互斥资源 R,6 个并发
2、进程,每个进程都需要 2 个资源 R,那么使系统不发生死锁的资源 R 的最少数目为_。A6 B7 C9 D12(分数:2.00)A.B.C.D.4.假设系统中进程的三态模型如下图所示,图中的 a、b 和 c 的状态分别为_。(分数:2.00)A.B.C.D.5.设文件索引节点中有 8 个地址项,每个地址项的大小为 4 字节,其中 5 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,磁盘索引块和磁盘数据块的大小均为 1KB字节。若要访问的文件逻辑块号分别为 5 和 518,则系统应分别采用_。A直接地址索引和二级间接地址索引 B直接地址索引和二级间接地址索
3、引C一级间接地址索引和二级间接地址索引 D一级间接地址索引和一级间接地址索引(分数:2.00)A.B.C.D.6.在操作系统文件管理中,通常采用_来组织和管理外存中的信息。A字处理程序 B设备驱动程序 C文件目录 D语言翻译程序(分数:2.00)A.B.C.D.7.数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的_。A处理过程 B输入与输出 C数据存储 D数据实体(分数:2.00)A.B.C.D.8.以下关于类继承的说法中,错误的是_。A通过类继承,在程序中可以复用基类的代码B在继承类中可以增加新代码C在继承类中不能定义与被继承类(基类)中的方法同名的方法
4、D在继承类中可以覆盖被继承类(基类)中的方法(分数:2.00)A.B.C.D.9.软件开发的增量模型_。A最适用于需求被清晰定义的情况 B是一种能够快速构造可运行产品的好方法C最适合于大规模团队开发的项目 D是一种不适用于商业产品的创新模型(分数:2.00)A.B.C.D.10.假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰的定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用_。A瀑布模型 B原型模型 CV-模型 D螺旋模型(分数:2.00)A.B.C.D.11.在软件设计阶段,划分模块的原则是:一个模块的_。A作用范围应该在其控制范围之内 B控制范围应该在作用范围之
5、内C作用范围与控制范围互不包含 D作用范围与控制范围不受任何限制(分数:2.00)A.B.C.D.12.模块 A 直接访问模块 B 的内部数据,则模块 A 和模块 B 的耦合类型为_。A数据耦合 B标记耦合 C公共耦合 D内容耦合(分数:2.00)A.B.C.D.13.利用结构化分析模型进行接口设计时,应以_为依据。A数据流图 B实体关系图C数据字典 D状态迁移图(分数:2.00)A.B.C.D.14.确定软件的模块划分及模块之间的调用关系是_阶段的任务。A需求分析 B概要设计C详细设计 D编码(分数:2.00)A.B.C.D.15.软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划
6、分软件系统模块时,应尽量做到_。A高内聚高耦合 B高内聚低耦合C低内聚高耦合 D低内聚低耦合(分数:2.00)A.B.C.D.16.程序的三种基本控制结构是_。A过程、子程序和分程序 B顺序、选择和重复C递归、堆栈和队列 D调用、返回和跳转(分数:2.00)A.B.C.D.17.栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,_必须用栈。A函数或过程进行递归调用及返回处理 B将一个元素序列进行逆置C链表节点的申请和释放 D可执行程序的装入和卸载(分数:2.00)A.B.C.D.18.某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,_最适合开
7、发此项目。A原型模型 B瀑布模型 CV 模型 D螺旋模型(分数:2.00)A.B.C.D.在进行进度安排时,PERT 图不能清晰的描述_,但可以给出哪些任务完成后才能开始另一任务。某项目 X 包含任务 A、B、J,其 PERT 如下图所示(A=1 表示该任务 A 的持续时间是 1 天),则项目 X 的关键路径是_。(分数:4.00)(1).A每个任务从何时开始 B每个任务到何时结束C各任务之间的并行情况 D各任务之间的依赖关系(分数:2.00)A.B.C.D.(2).AA-D-H-J BB-E-H-J CB-F-J DC-G-I-J(分数:2.00)A.B.C.D.下图是一个软件项目的活动图,
8、其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑_在关键路径上。若在实际项目进展中,活动 AD 在活动 AC 开始 3 天后才开始,而完成活动 DG 过程中,由于有临时事件发生,实际需要 15 天才能完成,则完成该项目的最短时间比原计划多了_天。(分数:4.00)(1).AB BC CD DI(分数:2.00)A.B.C.D.(2).A8 B3 C5 D6(分数:2.00)A.B.C.D.19.下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则_在关键路径上。(分数:2.00)A.B.C.D.下图是一个软件项目的活动
9、图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑_在关键路径上,活动 FG 的松弛时间为_。(分数:4.00)(1).AB BC CD DI(分数:2.00)A.B.C.D.(2).A19 B20 C21 D24(分数:2.00)A.B.C.D.20.下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑_在关键路径上。(分数:2.00)A.B.C.D.21.下列关于项目估算方法的叙述不正确的是_。A专家判断方法受到专家经验的主观性影响B启发式方法(如(COCOMO 模型)的参数难以确定C机器学习方法难以描述训练数据的特征和
10、确定其相似性D结合上述 3 种方法可以得到精确的估算结果(分数:2.00)A.B.C.D.22.下列关于风险的叙述不正确的是:_。A可能发生的事件 B一定会发生的事件C会带来损失的事件 D可能对其进行干预,以减少损失的事件(分数:2.00)A.B.C.D.若某文件系统的目录结构如下图所示,假设用户要访问文件 f1.java,且当前工作目录为 Program,则该文件的全文件名为_,其相对路径为_。(分数:4.00)(1).Af1.java B/Document/Java-prog/f1.javaCD/Program/Java-prog/f1.java D/Program/Java-prog/f
11、1.java(分数:2.00)A.B.C.D.(2).AJava-prog/ B/Java-prog/CProgram/Java-prog D/Program/Java-prog/(分数:2.00)A.B.C.D.23.下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为_。(分数:2.00)A.B.C.D.进度安排的常用图形描述方法有 GANTT 图和 PERT 图。GANTT 图不能清晰地描述_;PERT 图可以给出哪些任务完成后才能开始另一些任务。下图所示的 PERT 图中,事件 6 的最晚开始时刻是_。(分数
12、:4.00)(1).A每个任务从何时开始 B每个任务到何时结束C每个任务的进展情况 D各任务之间的依赖关系(分数:2.00)A.B.C.D.(2).A0 B1 C10 D11(分数:2.00)A.B.C.D.使用 PERT 图进行进度安排,不能清晰地描述_,但可以给出哪些任务完成后才能开始另一些任务。下面 PERT 图所示工程从 A 到 K 的关键路径是_(下图中省略了任务的开始和结束时刻)。(分数:4.00)(1).A每个任务从何时开始 B每个任务到何时结束C各任务之间的并行情况 D各任务之间的依赖关系(分数:2.00)A.B.C.D.(2).AABEGHIK BABEGHJK CACEGH
13、IK DACEGHJK(分数:2.00)A.B.C.D.24.软件复杂性度量的参数不包括_。A软件的规模 B开发小组的规模 C软件的难度 D软件的结构(分数:2.00)A.B.C.D.25.王某是一名软件设计师,按公司规定编写软件文档,并上交文件存档,这些软件文档属于职务作品,且_。A其著作权由公司享有B其著作权由软件设计师享有C除其署名权以外,著作权的其他权利由软件设计师享有D其著作权由公司和软件设计师共同享有(分数:2.00)A.B.C.D.26.为说明某一问题,在学术论文中需要引用某些资料。以下叙述中错误的是_。A既可引用发表的作品,也可引用未发表的作品B只能限于介绍、评论作品C只要不构
14、成自己作品的主要部分,可适当引用资料D不必征得原作者的同意,不需要向他支付报酬(分数:2.00)A.B.C.D.27.我国企业 M 与美国公司 L 进行技术合作,合同约定 M 使用一项在有效期内的美国专利,但该项美国专利未在我国和其他国家提出申请。对于 M 销售依照该专利生产的产品,以下叙述正确的是_。A在我国销售,M 需要向 L 支付专利许可使用费B返销美国,M 不需要向 L 支付专利许可使用费C在其他国家销售,M 需要向 L 支付专利许可使用费D在我国销售,M 不需要向 L 支付专利许可使用费(分数:2.00)A.B.C.D.28.M 软件公司的软件产品注册商标为 M,为确保公司在市场竞争
15、中占据优势,对员工进行了保密约束。此情形下该公司不享有_。A商业秘密权 B著作权 C专利权 D商标权(分数:2.00)A.B.C.D.29.下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指_的权利。A将原软件从一种自然语言文字转换成另一种自然语言文字B将原软件从一种程序设计语言转换成另一种程序设计语言C软件著作权人对其软件享有以其他各种语言文字形式再表现D将软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字(分数:2.00)A.B.C.D.30.指可以不经著作权人许可,无须支付报酬,使用其作品。A合理使用 B许可使用C强制许可使用 D法定许可使用(分数:2.00)A.B.C.D.
16、31.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,_可以获得专利申请权。A所有申请人均 B先申请人C先使用人 D先发明人(分数:2.00)A.B.C.D.32.利用_可以对软件的技术信息、经营信息提供保护。A著作权 B专利权 C商业秘密权 D商标权(分数:2.00)A.B.C.D.33.下面关于 RS-232-C 标准的描述中,正确的是_。A可以实现长距离远程通信 B可以使用 9 针或 25 针 D 型连接器C必须采用 24 根线韵电缆进行连接 D通常用于连接并行打印机(分数:2.00)A.B.C.D.34.数据链路协议 HDLC 是一种_。A面向比
17、特的同步链路控制协议 B面向字节计数的同步链路控制协议C面向字符的同步链路控制协议 D异步链路控制协议(分数:2.00)A.B.C.D.帧中继网络的虚电路建立在_,这种虚电路的特点是_。(分数:4.00)(1).A数据链路层 B网络层C传输层 D会话层(分数:2.00)A.B.C.D.(2).A没有流量控制功能,也没有拥塞控制功能B没有流量控制功能,但具有拥塞控制功能C具有流量控制功能,但没有拥塞控制功能D具有流量控制功能,也具有拥塞控制功能(分数:2.00)A.B.C.D.35.下面用于标识帧中继虚电路标识符的是_。ACIR BLMI CDLCI DVPI(分数:2.00)A.B.C.D.3
18、6.以下关于帧中继网的叙述中,错误的是_。A帧中继提供面向连接的网络服务B帧在传输过程中要进行流量控制C既可以按需提供带宽,也可以适应突发式业务D帧长可变,可以承载各种局域网的数据帧(分数:1.00)A.B.C.D.37.ATM 高层定义了 4 类业务,压缩视频信号的传送属于_类业务。ACBR BVBR CUBR DABR(分数:1.00)A.B.C.D.网络工程师-操作系统、系统开发和运行基础知识、标准化和知识产权、广域通信网答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:100.00)1.假设某分时系统采用简单时间片轮转,当系统中的用户数为 n,时间
19、片为 q 时,系统对每个用户的响应时间 T 为_。An Bq Cnq Dn+q(分数:2.00)A.B.C. D.解析:解析 采用简单时间片轮转发,当系统中的用户数为 n,时间片为 q 时,系统对每个用户的响应时间 T 为 n*q。2.某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。假设仓库可存放 n 件产品。利用 PV 操作实现他们之间的同步过程,如下图所示。(分数:2.00)A.B. C.D.解析:解析 信号量可分为两类:一类是公用信号量,用于实现进程间的互斥,初值等于 1 或资源的数目;另一类是私用信号量,用于实现进程间的同步,初值等于 0 或某个正整数。
20、3.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 2 个资源 R,那么使系统不发生死锁的资源 R 的最少数目为_。A6 B7 C9 D12(分数:2.00)A.B. C.D.解析:解析 在极端情况下,假设 6 个并发进程都获得了一个资源。要避免死锁,则至少需要再增加一个资源。4.假设系统中进程的三态模型如下图所示,图中的 a、b 和 c 的状态分别为_。(分数:2.00)A. B.C.D.解析:解析 在三态模型中,进程有运行、就绪和阻塞三种基本状态。一个进程正在等待某一事件而暂时停止,该进程处于阻塞状态。等待的事件发生时,阻塞状态的进程被唤醒并转换为就绪状态。进程由就绪状态到
21、运行状态是由调度程序的调度引起的,当进程的时间片用完后进入就绪状态,等待下一次的调度。5.设文件索引节点中有 8 个地址项,每个地址项的大小为 4 字节,其中 5 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,磁盘索引块和磁盘数据块的大小均为 1KB字节。若要访问的文件逻辑块号分别为 5 和 518,则系统应分别采用_。A直接地址索引和二级间接地址索引 B直接地址索引和二级间接地址索引C一级间接地址索引和二级间接地址索引 D一级间接地址索引和一级间接地址索引(分数:2.00)A.B.C. D.解析:6.在操作系统文件管理中,通常采用_来组织和管理外存中
22、的信息。A字处理程序 B设备驱动程序 C文件目录 D语言翻译程序(分数:2.00)A.B.C. D.解析:解析 在操作系统中,由文件管理系统实现文件的统一管理。文件系统采用按名存取,为了实现按名存取,系统采用文件目录为每个文件设置用于描述和控制文件的数据结构,对外存中的文件进行组织和管理。7.数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的_。A处理过程 B输入与输出 C数据存储 D数据实体(分数:2.00)A.B. C.D.解析:解析 数据流图用来描述数据流从输入到输出的变换流程。8.以下关于类继承的说法中,错误的是_。A通过类继承,在程序中可以复用基类
23、的代码B在继承类中可以增加新代码C在继承类中不能定义与被继承类(基类)中的方法同名的方法D在继承类中可以覆盖被继承类(基类)中的方法(分数:2.00)A.B.C. D.解析:解析 继承类中可以定义与基类中方法同名的方法。9.软件开发的增量模型_。A最适用于需求被清晰定义的情况 B是一种能够快速构造可运行产品的好方法C最适合于大规模团队开发的项目 D是一种不适用于商业产品的创新模型(分数:2.00)A.B. C.D.解析:解析 增量模型有利于快速开发软件。10.假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰的定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用_。A瀑布模
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络工程师 操作系统 系统 开发 运行 基础知识 标准化 知识产权 广域 通信网 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-1336409.html