[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷8及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷8及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷8及答案与解析.doc(44页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷 8及答案与解析 1 中断响应时间是指 (3)。 ( A)从中断处理开始到中断处理结束所用的时间 ( B)从发出中断请求到进入中断处理所用的时间 ( C)从发出中断请求到中断处理结束所用的时间 ( D)从中断处理结束到再次中断请求的时间 2 若指令流水线把一条指令分为取指、分析和执行 3部分,且 3部分的时间分别是t取指 =2ns, t分析 =2ns, t执行 =1.5ns。则 100条指令全部执行完毕需 (4)ns。 ( A) 163 ( B) 183 ( C) 193.5 ( D) 203.5 3 在单指令流多数据流计算机 (SIM
2、D)中,各处理单元必须 (5)。 ( A)以同步方式,在同一时间内执行不同的指令 ( B)以同步方式,在同一时间内执行同一条指令 ( C)以异步方式,在同一时间内执行不同的指令 ( D)以异步方式,在同一时间内执行同一条指令 4 单个磁头在向盘片的磁性涂层上写入数据时,是以 (6)方式写入的。 ( A)并行 ( B)并 串行 ( C)串行 ( D)串 并行 5 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最 适应的软件开发方法是 (9)。 ( A)构件化方法 ( B)结构化方法 ( C)面向对象方法 ( D)面向方面方法 6 下述任务中,不属于软件工程需求分析阶段的是 (10)
3、。 ( A)分析软件系统的数据要求 ( B)确定软件系统的功能需求 ( C)确定软件系统的性能要求 ( D)确定软件系统的运行平台 7 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (11)。 ( A)模块间的操作细节 ( B)模块间的相似性 ( C)模块间的组成关系 ( D)模块的具体功能 8 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (12)不是系统测试的内容。 ( A)路径测试 ( B)可靠性测试 ( C)安装测试 ( D)安全测试 9 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13)。 (
4、A) Gantt图 ( B) PERT网图 ( C)因果分析图 ( D)流程图 10 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法 (14)。 ( A)只有结构化语言 ( B)有结构化语言和判定 树 ( C)有结构化语言、判定树和判定表 ( D)有判定树和判定表 11 CMM模型将软件过程的成熟度分为 5个等级。在 (15)使用定量分析来不断地改进和管理软件过程。 ( A)优化级 ( B)管理级 ( C)定义级 ( D)初始级 12 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16)两种。 ( A)数据流和事务流 ( B)变
5、换流和数据流 ( C)变换流和事务流 ( D)控制流和事务流 13 (17)属于第 3层 VPN协议。 ( A) TCP ( B) IPsec ( C) PPOE ( D) SSL 14 如图 1-1所示的防火墙结构属于 (18)。 ( A)简单的双宿主主机结构 ( B)单 DMZ防火墙结构 ( C)带有屏蔽路由器的单网段防火墙结构 ( D)双 DMZ防火墙结构 15 电子商务交易必须具备抗抵赖性,目的在于防止 (19)。 ( A)一个实体假装成另一个实体 ( B)参与此交易的一方否认曾经发生过此次交易 ( C)他人对数据进行非授权的修改、破坏 ( D)信息从被监视的通信过程中泄漏出去 16
6、知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行中止,成为社会公众 可以自由使用的知识。 (20)受法律保护的期限是不确定的,一旦为公众所熟悉,即 成为公众可以自由使用的知识。 ( A)发明专利 ( B)商标 ( C)作品发表 ( D)商业秘密 17 甲乙两人在同一时间就同样内容的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用 (21)的办法。 ( A)两申请人作为同一件申请的共同申请人 ( B)其中一方放弃权力并从另一方获得适当补偿 ( C)两件申请都不授予专利权 ( D)两件申请都授予专利权 18 计算机软件 产品开发编制
7、指南 (GB8567-1988)是 (22)标准。 ( A)强制性国家 ( B)推荐性国家 ( C)强制性行业 ( D)推荐性行业 19 在 UNIX操作系统中,若用户键入的命令参数的个数为 1时,执行 cat 1命令;若用户键入的命令参数的个数为 2时,执行 cat 2 1命令。请将下面所示的 Shell程序的空缺部分补齐。 case(25)in 1)cat 1; 2)cat 2 1; *)echo default esac ( A) ( B) ( C) # ( D) * 20 设信道的码元速率为 400波特,采用 4相 DPSK调制,则信道的数据速率为(26)bit/s。 ( A) 300
8、 ( B) 600 ( C) 800 ( D) 1000 21 HDLC是一种 (32)协议。 ( A)面向比特的同步链路控制 ( B)面向字节计数的异步链路控制 ( C)面向字符的同步链路控制 ( D)面向比特流的异步链路控制 22 帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果 LAP-D帧中的 FECN位置 1,则表示 (33)。 ( A)在帧的传送方向上出现了拥塞 ( B)在与帧传送相反的方向上出现了拥塞 ( C)在两个传送方向上同时出现了拥塞 ( D)没有出现拥塞 23 ATM网络采用了许多通信量管理技术以避免拥塞现象的出现,其中 (34)是防止网络过载的
9、第一道防线。 ( A)连接许可 ( B)选择性信元丢弃 ( C)通信量整型 ( D)使用参数控制 24 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (45)。 ( A)用户发送口令,由通信对方 指定共享密钥 ( B)用户发送口令,由智能卡产生解秘密钥 ( C)用户从 KDC获得会话密钥 ( D)用户从 CA获得数字证书 25 以太网 100BASE-TX标准规定的传输介质是 (61)。 ( A) 3类 UTP ( B) 5类 UTP ( C)单模光纤 ( D)多模光纤 26 将双绞线制作成交叉线 (一端按 EIA/TIA 568A线序,另一端按 EIA/TIA
10、 568B线序 ),该双绞线连接的两个设备可为 (64)。 ( A)网卡与网卡 ( B)网卡与交换机 ( C)网卡与集线器 ( D)交换机的以太口与下一级交换 机的 UPLINK口 27 以下不属于中间件技术的是 (65)。 ( A) Java RMI ( B) CORBA ( C) DCOM ( D) Java Applet 28 在 CSMA中,决定退让时间的算法为: 如果信道空闲,以户的概率发送,而以 (1-p)的概率延迟一个时间单位 t; 如果信道忙,继续监听直至信道空闲并重复步骤 ; 如果发送延迟了一个时间单位 t,则重复步骤 。 上述算法为 (14)。在该算法中重要的是如何选择概率
11、 p的值, p的取值首先考虑的是 (15)。 (16)时冲突不 断增大,吞吐率会 (17)。 ( A) 1-坚持算法 ( B) P-坚持算法 ( C)非坚持算法 ( D)二进制指数后退算法 ( A)避免在重负载下系统处于不稳定状态 ( B)避免冲突 ( C)避免等待时间过久 ( D)以上都不对 ( A) NP 1 ( B) NP 1 ( C) NP 0 ( D) NP 0 ( A)降为 0 ( B)不断增加 ( C)达到 1 ( D)不断减少 32 A向 B发送消息 P,并使用公钥体制进行数字签名。设 E表示公钥, D表示私钥,则 B要保留的证据是 (5)。基于数论原理的 RSA算法的安全性建
12、立在 (6)的基础上。 Kerberos是 MIT为校园网设计的身份认证系统,该系统利用智能卡产生 (7)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持, Kerberos提供了 (8)机制,另外报文中还加入了 (9),用于防止重发攻击 (Replay Attack)。 ( A) EA(P) ( B) Es(P) ( C) DA(P) ( D) DB(P) ( A)大数难以分解因子 ( B)大数容易分解因子 ( C)容易获得公钥 ( D)私钥容易保密 ( A)私有 ( B)加密 ( C)一次性 ( D)会话 ( A)连续加密 ( B)报文认证 ( C)数字签名 ( D)密钥分发 ( A)伪
13、随机数 ( B)时间标记 ( C)私有密钥 ( D)数字签名 37 Linux中一种常用的引导工具是 (15);在 Linux操作系统下安装网卡,如果操作系统没有内置的驱动程序,那么用户必须 (16),才能完成驱动程序的安装。为一块设备名为 eth0的网卡分配 D地址和子网掩码的命令是 (17)。如果不打算使用 DNS或者 NIS进行地址解析,则必须将所有的主机名都放入文件 (18)中;测试与 IP地址为 165.113.1.170的网关是否连通的命令是: (19)。 ( A) reboot ( B) lilo ( C) gone ( D) restart ( A)用 ifconfig命令配置
14、网卡 ( B)手工修改 “/dev/eth0”文件 ( C)手工安装驱动程序且重新编译 Linux内核 ( D)重启操作系统 ( A) serserialeth 0202.112.58.200 netmask255.255.255.0 ( B) ifeonfigeth0202.112.58.200 netmask255.255.255.0 ( C) minicometh0202.112.58.200 netmask255.255.255.0 ( D) mounteth0202.112.58.200 netmask255.255.255.0 ( A) /dev/hosts ( B) /dev/n
15、etworks ( C) /etc/hosts ( D) /em/networks ( A) ping165.113.1.170 ( B) nslookup165.113.1.170 ( C) route 165.113.1.170 ( D) tepdm 165.113.1.170 42 HDLC协议是一个 (22)协议,在 全双工工作方式中,通过捎带应答减少通信量。若双方地址用 X、 Y表示,则当 X发送了连续 2个信息帧 Y,100,P Y,110, X收到的帧可能是 (23)或者 (24),当 HDLC的数据中出现与控制字节相同的二进制码时,采取的措施是 (25), x.25中用到的数据
16、链路层协议与 HDLC相比,(26)。 ( A)面向比特的同步传输协议 ( B)面向字符的同步传输协议 ( C)起止式传输协议 ( D)异步传输协议 ( A) X,101,F X, I12 ( B) X,I01,F X, I10 ( C) X,I01 X, I12 ( D) X,I01,P X, I12, F ( A) X,RR1,P X, RR2 ( B) X,RR1,F X, I01 ( C) X,RR1,F X, I02 ( D) X,RR1 X, RR1, F ( A)零字符填充技术 ( B)控制字符填充技术 ( C) 1比特填充技术 ( D)零比特填充技术 ( A) HDLC是 x.
17、25数据链路层协议的一个子集 ( B) x.25数据链路层协议是 HDLC的一个子集 ( C)这是两个无关的协议 ( D)这是两个相同的协议 47 在互连的网 络设备中,交换机的工作与网桥相比,区别在于 (27),网桥是根据(28)知道是应该转发还是应该过滤数据包。交换机与 Hub相比,优点是 (29),网桥中为了防止产生循环路径,需要运行 (30); 算法。具有自学习功能的网桥是 (31)。 ( A)交换机连接的网段多 ( B)速度快 ( C)速度慢 ( D)无区别 ( A)从它传送的每一个数据包中解析出源节点地址,所有不属于该网桥广播域的源节点地址都被过滤掉 ( B)网桥维护过滤数据库,该
18、数据库基于数据包的目标地址,能够识别哪些数据包该转发,哪些该过滤 ( C)网桥在 目标节点重新请求前一直保护该数据包,随后,网桥就转发数据包。 ( D)网桥把输入数据所用的协议与先前数据所用的协议作比较后,过滤掉那些不匹配的输入数据包 ( A)交换机能够提供网络管理信息 ( B)交换机能够给某些节点分配专用信道,这使得数据传输更安全 ( C)交换机能够更有效地从一个网段向另一个网段传输数据 ( D)交换机能够在数据 )中突发生率较高时提醒网络管理员 ( A) IP ( B) Trunking ( C)生成树 ( D) PPP ( A)封装网桥 ( B)源路由选择网桥 ( C)转换网桥 ( D)
19、透 明网桥 52 为实现差错控制,需对所传送的数据附加校验和。在计算机网络中广泛使用的校验方式是 (32)。当网络采用 CRC校验方式时,校验码合法的生成多项式是 (33),按该生成多项式产生的校验码有 (34)位,其检错能力为 (35)。接收端发现错误后采取的纠错措施是 (36)。 ( A)奇偶校验 ( B)海明校验 ( C)格雷校验 ( D)循环冗余校验 ( A) X16+X15+X2+1 ( B) X16+X15+X+1 ( C) X16+X15+X3+1 ( D) X16+X14+X2+1 ( A) 2 ( B) 4 ( C) 16 ( D) 32 ( A)发现所有 1位错 ( B)发
20、现所有不多于 2位的错误 ( C)发现所有不多于 5位的错误 ( D)发现所有不多于 16位的错误 ( A)找出错误位并改 ( B)根据校验码重新生成原始数据 ( C)请求发送端重传 ( D)询问用户如何处理 57 在基于 TCP/IP的互联网服务中,传输层的 UDP协议提供进程之间 (43)报文传输服务, TCP协议提供进程之间 (44)报文传送服务; TCP使用三次握手协议建立连接,传输报文,使用修改的三次握手协议来关闭连接。关闭连接时,设甲乙两方发送报文的序 号分别为 X和 Y,甲方发送 (45)的报文给乙方,乙方先发送一个 (46)确认报文给甲方,并通知应用程序后再发送一个 (47)的
21、报文给甲方,最后甲方回送一个 ACKY+1确认报文。 ( A)可靠的面向连接的 ( B)不可靠的面向连接的 ( C)可靠的无连接的 ( D)不可靠的无连接的 ( A)可靠的面向连接的 ( B)不可靠的面向连接的 ( C)可靠的无连接的 ( D)不可靠的无连接的 ( A) FIN=1,序号 =X ( B) FIN=1,序号 =X,ACKY+11=1 ( C)序号 =X,ACKY+11 ( D) ACKY+11(注: ACK的下标为捎带的序号 ) ( A) FIN=1,序号 Y, ACKx+1=1 ( B) ACKx+1 ( C)序号 =Y, ACKx+1 ( D) ACKY+11 ( A) FI
22、N=1,序号 Y ( B)序号 =Y, ACKx+1 ( C) ACKx+1 ( D) FIN=1,序号 =Y, ACKx+1=1 62 自标准实施之日起,至标准重申重新确认、修改或废止的时间,称为标准的有效期 (标龄 ),我国的国家标准有效期一般为 (48)年,国家标准是由政府或国家级的机构制定或批准的,适用于全国范围的标准,是一个国家标准体系的 主体和基础,国内各级标准必须服从且不得与之相抵触。 (49)是中华人民共和国国家标准,我国国家批准的软件工程国家标准有基础标准、开发标准、 (50)、管理标准。 CMM分为 5个成熟等级,其中企业一般缺少有效的管理,不具备稳定的软件开发与维护环境称
23、为 (51),而企业建立了基本的项目管理过程的政策和管理规程,对成本、进度和功能进行监控,以加强过程能力称为 (52)。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 ( A) ANSI ( B) BSI ( C) JIS ( D) GB ( A)过程标准 ( B)专业标准 ( C)文档标准 ( D)产品标准 ( A)优化级 ( B)管理级 ( C)定义级 ( D)初始级 ( A)优化级 ( B)管理级 ( C)可重复级 ( D)初始级 67 网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为用户提供所需的各种服务的软件和有关规程的集合。 以下是对各种 NOS产品的描述。
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 网络工程师 上午 基础知识 试题 模拟 答案 解析 DOC
