【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷17及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷17及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷17及答案解析.doc(29页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)网络工程师上午(基础知识)试题-试卷 17及答案解析(总分:168.00,做题时间:90 分钟)一、选择题(总题数:72,分数:162.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.标准化是一门综合性学科,其工作内容极其广泛,已渗透到各个领域。标准化工作的特征包括横向综合性、政策性和(1)。(分数:2.00)A.统一性B.灵活性C.先进性D.安全性3.如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(17)。(分数:2.00)A.最先发明的人B.最先申请的人C.所有申请
2、人D.协商后的申请人4._ 工具在软件详细设计过程中不采用。(分数:2.00)A.判定表B.IPO 图C.PDLD.DFD 图5.对象是面向对象开发方法的基本成分,每个对象可用它本身的一组_ 和它可以执行的一组操作来定义。(分数:2.00)A.服务B.参数C.属性D.调用6.我国注册商标的保护期限是(4)。(分数:2.00)A.5 年B.10 年C.15 年D.20 年7.在下列传输介质中,不受电磁干扰的传输介质是(28)。(分数:2.00)A.STPB.光纤C.STPD.同轴电缆8.在(78)通信方式中,一次传送一个字符(58 位组成),每个字符用一个起始码引导,用一个停止码结束。如果没有数
3、据发送,发送方可连续发送停止码。(分数:2.00)A.异步传输B.块传输C.并行传输D.同步传输9.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,软件开发方法中的(1)与其最相适应。(分数:2.00)A.构件化方法B.结构化方法C.面向对象方法D.快速原型方法10.在 OSI 的数据链路层中,(12)的响应速度慢。(分数:2.00)A.正向应答B.负向应答C.正向应答或负应回答D.双向应答11.以下关于 VoIP 的描述不正确的是(60)。(分数:2.00)A.VoIP 系统一般由 IP 电话终端、网关(Gateway)、网(关)守(Gatekeeper)、网管系统、计费系统等几部分
4、组成B.在实现方式上,VoIP 有电话机到 PC、PC 到电话机和 PC 到 PC 等三种方式C.VoIP 的关键技术包括信令技术、编码技术、实时传输技术、服务质量(QoS)保证技术以及网络传输技术等D.VoIP 的核心与关键设备是 IP 电话网关12.如果用户计算机与 X25 网络的分组拆装设备(PAD)相连接,那么该网络为用户提供的最高速率为(28)。(分数:2.00)A.56kb/sB.64kb/sC.128kb/sD.512kb/s13.接收告警事件、分析相关信息、及时发现正在进行的攻击等事件的捕捉和报告操作是由管理代理通过 SNMP 的(46)报文传输给管理进程的。(分数:2.00)
5、A.setB.get-nextC.getD.trap14.在 Windows 2003 操作系统的 cmd 窗口中,键入(48)命令将获得如图 7-3 所示的系统输出信息。(分数:2.00)A.traceroute -W 3 www.ceiaec.orgB.tracert-j 3 www.ceiaec.orgC.traceroute -d 3 www.ceiaec.orgD.tracert -h 3 www.ceiaec.org15.把子网掩码为 255.255.0.0 的网络 36.28.0.0 分为两个子网,若第一个子网地址为 36.28.64.0/18,则第二个子网地址为(50)。(分数
6、:2.00)A.36.28.0.0/17B.36.28.1.0/17C.36.28.128.0/18D.36.28.192.0/1816.在 ISDN 的配置中,T 参考点位于(27)之间。(分数:2.00)A.非 ISDN 终端与 TA 设备B.ISDN 终端与 NT2 设备C.NT1 设备与 NT2 设备D.ISDN 交换系统与 NT2 设备17.Internet 网是开放的、由众多网络互联而成的全球计算机网络,其结构具有良好扩充性的主要原因在于它(30)。(分数:2.00)A.基于 C/S 结构,具有单向依赖性B.基于星形结构,结点之间无依赖性C.基于 B/S 结构,具有层次性和单向依赖
7、性D.基于树形结构,具有层次性和单向依赖性18.利用 IEEE 802.1Q VLAN 中继协议进行不同 VLAN 之间数据的路由时,需要在原有的以太网帧中加入 4字节的 IEEE 802.1Q 字段。该新增的字段将添加到如图 6-7 所示的以太网帧示意图中的(39)之间的位置上。(分数:2.00)A.帧首定界符与目标 MAC 地址B.源 MAC 地址与类型/长度C.类型/长度与数据D.帧校验序列(FCS)与帧尾定界符19.对 100BaseTx 以太网进行采样,在 2500s 采样区间内收到 500 个信息包,etherHistoryOctets 等于100KB,以太网的帧间隔为 96 位,
8、则该网络的子网利用率为(46)。(分数:2.00)A.0.729610 -6B.3.59710 -6C.2.010 -4D.16.38410 -420.新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用(4)进行项目开发设计。(分数:2.00)A.原型法B.变换模型C.瀑布模型D.螺旋模型21.GB/T19000.32000 质量管理和质量保证标准第三部分:GB/T190011994 在计算机软件开发、供应、安装和维护中的使用指南(idt ISO9000-3:1997)。其中,“idt”是一种(8)关系。(分数:2.00)A.采用B.等同采用C.等效采用D.非等效采用22.实时传输
9、 MPEG-4 流媒体文件采用的实时传输协议(RTP)基于传输层的(19)协议而为用户提供服务的。(分数:2.00)A.ICMPB.UDPC.IPD.TCP23.在下列功能中,最恰当地描述了 OSI(开放系统互连)模型的数据链路层的是(25)。(分数:2.00)A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择24.知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行中止,成为社会公众可以自由使用的知识。(20)受法律保护的期限是不确定的,一旦为公众所熟悉,即 (分数:2.00)A.发明专利B.商标C.作品发表D.商业秘
10、密25.HDLC 是一种(32)协议。(分数:2.00)A.面向比特的同步链路控制B.面向字节计数的异步链路控制C.面向字符的同步链路控制D.面向比特流的异步链路控制26.数据库发展的最新形式是(55)。(分数:2.00)A.个人计算机数据库B.局域网版本数据库C.Internet 版本数据库D.建立在网络基础上的分布式数据库27.如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少应需要(3)位。(分数:2.00)A.16B.20C.24D.3228.FTTx+LAN 接入网采用的传输介质为(30)。(分数:2.00)A.同轴电缆B.光纤C.5 类双绞线D.光纤和 5 类双绞线29
11、.下面关于数字签名的说法中错误的是(35)。(分数:2.00)A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者30.在 RIP 协议中,默认的路由更新周期是(36)秒。(分数:2.00)A.30B.60C.90D.10031.IEEE 802.3ae 10Gb/s 以太网标准支持的工作模式是(60)。(分数:2.00)A.全双工B.半双工C.单工D.全双工和半双工32.ITU V.90 调制解调器(Modem)(11)。(分数:2.00)A.下载速率是 56kb/s,上传速率是 33.
12、6kb/sB.上下行速率都是 56kb/sC.与标准 X.25 公用数据网连接,以 56kb/s 的速率交换数据D.时刻与 ISP 连接,只要开机,永远在线33.某 IP 网络连接如下图所示,在这种配置下 IP 全局广播分组不能够通过的路径是(12)。(分数:2.00)A.计算机 P 和计算机 Q 之间的路径B.计算机 P 和计算机 S 之间的路径C.计算机 Q 和计算机 R 之间的路径D.计算机 S 和计算机 T 之间的路径34.划分 VLAN 的方法有多种,这些方法中不包括(56)。(分数:2.00)A.根据端口划分B.根据路由设备划分C.根据 MAC 地址划分D.根据 IP 地址划分35
13、.下图中 v0 至 v2 的最短路径长度为(57)。 (分数:2.00)A.90B.60C.70D.10036.下图中 12 位曼彻斯特编码的信号波形表示的数据是(14)。 (分数:2.00)A.100001110011B.111100110011C.11101110011D.1110111000037.IPSec VPN 安全技术没有用到(35)。(分数:2.00)A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术38.以下属于对称数字用户线路(Symmetrical Digital Subscriber Line)的是(20)。(分数:2.00)A.HDSLB.ADSLC.RADSL
14、D.VDSL39.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则(7)承担侵权责任。(分数:2.00)A.应由该软件的持有者B.应由该软件的提供者C.应由该软件的提供者和持有者共同D.该软件的提供者和持有者都不40.安全电子邮件协议 PGP 不支持(40)。(分数:2.00)A.确认发送者的身份B.确认电子邮件未被修改C.防止非授权者阅读电子邮件D.压缩电子邮件大小41.Needham-Schroeder 协议是基于(41)的认证协议。(分数:2.00)A.共享密钥B.公钥C.报文摘要D.数字证书42.以太网的 CSMA/CD 协议采用坚持型监听算法。与其他监听算法相比,这种算法的主
15、要特点是(62)。(分数:2.00)A.传输介质利用率低,冲突概率也低B.传输介质利用率高,冲突概率也高C.传输介质利用率低,但冲突概率高D.传输介质利用率高,但冲突概率低43.TcP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TcP 连接的状态为SYN_SEND,则这个连接正处于( )。(分数:2.00)A.监听对方的建立连接请求B.已主动发出连接建立请求C.等待对方的连接释放请求D.收到对方的连接建立请求44.Windows Server 2003 操作系统中,( )提供了远程桌面访问。(分数:2.00)A.FTPB.EMailC.Terminal Serv
16、iceD.Http45.访问控制列表(ACL)分为标准和扩展两种。下面关于 ACI的描述中,错误的是( ) 。(分数:2.00)A.标准 ACL 可以根据分组中的 IP 源地址进行过滤B.扩展 ACL 可以根据分组中的 IP 目标地址进行过滤C.标准 ACL 可以根据分组中的 IP 目标地址进行过滤D.扩展 ACL 可以根据不同的上层协议信息进行过滤46.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是( )。(分数:2.00)A.独家许可使用B.独占许可使用C.
17、普通许可使用D.部分许可使用47.在下面 4 种病毒中,( )可以远程控制网络中的计算机。(分数:2.00)A.wornlSasserfB.Win32CIHC.Trojanqq3344D.Macr0Melissa48.交换机命令 Switchenable 的作用是( )。(分数:2.00)A.配置访问口令B.进入配置模式C.进入特权模式D.显示当前模式49.在某个计算机系统中,内存地址与 I/O 地址统一编址,访问内存单元和 I/O 设备是靠(1)来区分的。(分数:2.00)A.数据总线上输出的数据B.不同的地址代码C.内存与 I/O 设备使用不同的地址总线D.不同的指令50.信息隐藏概念与(
18、6)概念直接相关。(分数:2.00)A.模块的独立性B.模块类型的划分C.软件结构定义D.软件生命周期RS-232C 是(34)之间的接口标准,其规定的电平表示方式为(35)。当使用 RS232C 连接相关设备时,电缆的长度不应超过(36)m。当用 RS232C 直接连接两台计算机时,采用零调制解调器方式,其连接方式为(37)。当计算机需要通过相连的 MO- DEM 发送数据时,依次设置的信号是(38)。(分数:10.00)A.计算机一计算机B.计算机终端C.DTE-DCED.DCE-DCEA.负电压表示 1,正电压表示 0B.正电压表示 1,负电压表示 0C.正电压表示 1,0 电压表示 0
19、D.0 电压表示 1,负电压表示 0A.3B.11C.15D.50A.用 25 针插座及电缆连接B.用 9 针插座及电缆连接C.信号地对接,一台计算机的发送(接收)数据线与对方的接收(发送)数据线相连D.不能采用这种连接方式A.MODEM 就绪DTE 就绪请求发送允许发送发数据清请求发送清允许发送清 MODEM 就绪清 DTE 就绪B.MODEM 就绪DTE 就绪请求发送允许发送发数据清请求发送清允许发送清 DTE 就绪清MODEM 就绪C.DTE 就绪MODEM 就绪请求发送允许发送发数据清请求发送清允许发送清 MODEM 就绪清 DTE 就绪D.DTE 就绪MODEM 就绪请求发送允许发送
20、发数据清请求发送清允许发送清 DTE 就绪清MODEM 就绪51.VPN 所采用的加密手段是(48)。(分数:2.00)A.具有加密功能的防火墙B.单独的加密设备C.具有加密功能的路由器D.VPN 内的各台主机对各自的信息进行相应的加密52.关于风险管理的描述不正确的是(11)。(分数:2.00)A.风险管理(Risk management)包括风险识别、风险分析、风险评估和风险控制等内容B.从风险管理的角度去看,计算机可能是绝对安全C.可以通过建立基金来预防风险D.风险转移是一种损失控制对策53.结构化布线中垂直布线在间距不超过(42)应该有一个电缆支撑点。(分数:2.00)A.0.5mB.
21、1.5mC.2.5mD.3.5m54.在 OSI 的数据链路层中,(12)响应速度慢。(分数:2.00)A.正向应答B.负向应答C.正向应答或负应回答D.双向应答55.在数字信号脉冲编码方案中,若当发“厂码时发出持续时间短于一个码元的时间宽度的正电流,当发“0”码时完全不发送电流,则称这种码为(23)。(分数:2.00)A.单极性归零码B.双极性不归零码C.单极性不归零码D.双极性归零码56.Kerberos 的设计目标不包括(51)。(分数:2.00)A.授权B.加密C.认D.记帐57.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定(12)。(分数:2.0
22、0)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系D.模块的具体功能58.ATM 网络采用了许多通信量管理技术以避免拥塞现象的出现,其中(33)是防止网络过载的第一道防线。(分数:2.00)A.连接许可B.选择性信元丢弃C.通信量整型D.使用参数控制局域网中使用的传输介质有双绞线、同轴电缆和光纤等。10BASE-T 采用 3 类 UTP,规定从收发端到有源集线器的距离不超过(44)m。100BASE-TX 把数据传输速率提高了 10 倍,同时网络的覆盖范围(45)。假设tPHY 表示工作站的物理层时延,c 表示光速,s 表示网段长度,tR 表示中继器的时延,在 IOBASE-5 最
23、大配置的情况下,冲突时槽约等于(46)。光纤分为单模光纤和多模光纤,与多模光纤相比,单模光纤的主要特点是(47),为了充分利用其容量,可使用(48)技术同时传输多路信号。(分数:10.00)A.100B.185C.300D.1000A.保持不变B.缩小了C.扩大了D.没有限制A.S/0.7C+2tPHY+8tRB.2S/0.7C+2tPHY+8tRC.2S/0.7C+tPHY+8tRD.2S/0.7C+2tPHY+4tRA.高速度、短距离、高成本、粗芯线B.高速度、长距离、低成本、粗芯线C.高速度、短距离、低成本、细芯线D.高速度、长距离、高成本、细芯线A.TDMB.FDMC.WDMD.ATD
24、M59.SNMP 定义为依赖(64)数据报服务的应用层协议。(分数:2.00)A.TCPB.UDPC.IPD.IPX60.DHCP 客户端是使用地址(65)来申请一个新的 IP 地址的。(分数:2.00)A.0.0.0.0B.10.0.0.1C.127.0.0.1D.255.255.255.25561.指令系统中采用不同寻址方式的目的是_。(分数:2.00)A.提高从内存获取数据的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性62.4.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为 R,则该系统的干小时可靠度为_。 (分数:2.00)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 网络工程师 上午 基础知识 试题 试卷 17 答案 解析 DOC
