上半年软件设计师考试真题.docx

上传人:b****1 文档编号:15229310 上传时间:2023-07-02 格式:DOCX 页数:26 大小:453.83KB
下载 相关 举报
上半年软件设计师考试真题.docx_第1页
第1页 / 共26页
上半年软件设计师考试真题.docx_第2页
第2页 / 共26页
上半年软件设计师考试真题.docx_第3页
第3页 / 共26页
上半年软件设计师考试真题.docx_第4页
第4页 / 共26页
上半年软件设计师考试真题.docx_第5页
第5页 / 共26页
上半年软件设计师考试真题.docx_第6页
第6页 / 共26页
上半年软件设计师考试真题.docx_第7页
第7页 / 共26页
上半年软件设计师考试真题.docx_第8页
第8页 / 共26页
上半年软件设计师考试真题.docx_第9页
第9页 / 共26页
上半年软件设计师考试真题.docx_第10页
第10页 / 共26页
上半年软件设计师考试真题.docx_第11页
第11页 / 共26页
上半年软件设计师考试真题.docx_第12页
第12页 / 共26页
上半年软件设计师考试真题.docx_第13页
第13页 / 共26页
上半年软件设计师考试真题.docx_第14页
第14页 / 共26页
上半年软件设计师考试真题.docx_第15页
第15页 / 共26页
上半年软件设计师考试真题.docx_第16页
第16页 / 共26页
上半年软件设计师考试真题.docx_第17页
第17页 / 共26页
上半年软件设计师考试真题.docx_第18页
第18页 / 共26页
上半年软件设计师考试真题.docx_第19页
第19页 / 共26页
上半年软件设计师考试真题.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

上半年软件设计师考试真题.docx

《上半年软件设计师考试真题.docx》由会员分享,可在线阅读,更多相关《上半年软件设计师考试真题.docx(26页珍藏版)》请在冰点文库上搜索。

上半年软件设计师考试真题.docx

上半年软件设计师考试真题

 

全国计算机技术与软件专业技术资格(水平)考试

 

2009年上半年网络工程师上午试卷

 

(考试时间9:

00~11:

30共150分钟)

 

请按下述要求正确填写答题纸

1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

 

例题

●2009年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A.4B.5C.6D.7

(89)A.20B.21C.22D.23

因为考试日期是“5月23日”,故(88)选B,(89)选D,应在答题卡序号88下对B填涂,在序号89下对D填涂(参看答题卡)。

 

(1)是指按内容访问的存储器。

(1)A.虚拟存储器B.相联存储器

C.高速缓存(Cache)D.随机访问存储器

●处理机主要由处理器、存储器和总线组成。

总线包括

(2)。

(2)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线

C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线

●计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(3)。

(3)A.原码和补码B.反码和补码C.补码和移码D.原码和移码

●某指令流水线5段组成,第1、3、5段所需要时间为△t,第2、4段所需时间分别为3△t、

2△t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为(4)。

●某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:

天),该项目的关键路径是(5)。

在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(6)天。

(5)A.A→G→IB.A→D→F→H→I

C.B→E→G→ID.C→F→H→I

(6)A.0B.2C.5D.7

 

2009年上半年网络工程师上午试卷第2页(共14页

●软件风险一般包含(7)两个特性。

(7)A.救火和危机管理B.已知风险和未知风险

C.不确定性和损失D.员工和预算

 

●设系统中有R类资源m个,现有n个进程互斥使用。

若每个进程对R资源的最大需求为w,

那么当m、n、w取下表的值时,对于下表中的a~e五种情况,(8)两种情况可能会发生死锁。

对于这两种情况,若将(9),则不会发生死锁。

 

(8)A.a和bB.b和cC.c和dD.c和e

(9)A.n加1或w加1B.m加1或w减1

C.m减1或w加1D.m减1或w减1

●关于软件著作权产生的时间,表述正确的是(10)。

(10)A.自作品首次公开发表时

B.自作者有创作意图时

C.自作品得到国家著作权行政管理部门认可时

D.自作品完成创作之日

●E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是(11)Mb/s。

贝尔系统T3信道的数据速率大约是(12)Mb/s。

(11)A.64B.34C.8D.2

(12)A.1.5B.6.3C.44D.274

 

●RS-232-C的电气特性采用V.28标准电路,允许的数据速率是(13),传输距离不大于

(14)。

(13)A.1Kb/sB.20Kb/sC.100Kb/sD.1Mb/s

(14)A.1mB.15mC.100mD.1Km

 

2009年上半年网络工程师上午试卷第3页(共14页)

 

●曼彻斯特编码的特点是(15),它的编码效率是(16)。

(15)A.在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转

B.在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转

C.在每个比特的前沿有电平翻转

D.在每个比特的中间有电平翻转

(16)A.50%B.60%C.80%D.100%

●HDLC协议是一种(17),采用(18)标志作为帧定界符。

(17)A.面向比特的同步链路控制协议

B.面向字节计数的同步链路控制协议

C.面向字符的同步链路控制协议

D.异步链路控制协议

(18)A.10000001B.01111110C.10101010D.10101011

●设信道带宽为3400Hz,采用PCM编码,采样周期为125?

s,每个样本量化为128个等级,则信道的数据速率为(19)。

(19)A.10Kb/sB.16Kb/sC.56Kb/sD.64Kb/s

●设数据码字为10010011,采用海明码进行校验,则必须加入(20)比特冗余位才能纠正一位错。

(20)A.2B.3C.4D.5

●可以把所有使用DHCP协议获取IP地址的主机划分为不同的类别进行管理。

下面的选项列出了划分类别的原则,其中合理的是(21)。

(21)A.移动用户划分到租约期较长的类

B.固定用户划分到租约期较短的类

C.远程访问用户划分到默认路由类

D.服务器划分到租约期最短的类

 

2009年上半年网络工程师上午试卷第4页(共14页)

 

●TCP协议在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连接的状态为SYN_SEND,则这个连接正处于(22)。

(22)A.监听对方的建立连接请求B.已主动发出连接建立请求

C.等待对方的连接释放请求D.收到对方的连接建立请求

 

●Tracert命令通过多次向目标发送(23)来确定到达目标的路径,在连续发送的多个IP

数据包中,(24)字段都是不同的。

(23)A.ICMP地址请求报文B.ARP请求报文

C.ICMP回声请求报文D.ARP响应报文

(24)A.源地址B.目标地址C.TTLD.ToS

 

●OSPF协议适用于4种网络。

下面的选项中,属于广播多址网络(BroadcastMulti-Access)

的是(25),属于非广播多址网络(NoneBroadcastMulti-Access)的是(26)。

(25)A.EthernetB.PPPC.FrameRelayD.RARP

(26)A.EthernetB.PPPC.FrameRelayD.RARP

●RIPv2是增强的RIP协议,下面关于RIPv2的描述中,错误的是(27)。

(27)A.使用广播方式来传播路由更新报文

B.采用了触发更新机制来加速路由收敛

C.支持可变长子网掩码和无类别域间路由

D.使用经过散列的口令字来限制路由信息的传播

 

●网络配置如下图所示:

 

2009年上半年网络工程师上午试卷第5页(共14页)

 

其中某设备路由表信息如下:

C192.168.1.0/24isdirectlyconnected,FastEthernet0/0

R192.168.3.0/24[120/1]via192.168.65.2,00:

00:

04,Serial2/0

R192.168.5.0/24[120/2]via192.168.65.2,00:

00:

04,Serial2/0

C192.168.65.0/24isdirectlyconnected,Serial2/0

C192.168.67.0/24isdirectlyconnected,Serial3/0

R192.168.69.0/24[120/1]via192.168.65.2,00:

00:

04,Serial2/0

则该设备为(28),从该设备到PC1经历的路径为(29)。

路由器R2接口S2可能的

IP地址为(30)。

(28)A.路由器R0B.路由器R1

C.路由器R2D.计算机PC1

(29)A.R0→R2→PC1B.R0→R1→R2→PC1

C.R1→R0→PC1D.R2→PC1

(30)A.192.168.69.2B.192.168.65.2

C.192.168.67.2D.192.168.5.2

●下列关于Windows2003中域的描述正确的是(31)。

(31)A.在网络环境中所有的计算机称为一个域

 

2009年上半年网络工程师上午试卷第6页(共14页)

 

B.同一个域中可以有多个备份域控制器

C.每个域中必须有主域控制器和备份域控制器

D.一个域中可以有多个主域控制器

 

●在Windows命令窗口中输入(32)命令,可见到下图所示的结果。

 

(32)A.ipconfig/allB.routeprint

C.tracert-dD.nslookup

 

●Linux操作系统中,建立动态路由需要用到文件(33)。

(33)A./etc/hostsB./etc/hostname

C./etc/resolv.confD./etc/gateways

 

●Linux操作系统中,网络管理员可以通过修改(34)文件对Web服务器的端口进行配置。

(34)A./etc/inetd.confB./etc/lilo.conf

C./etc/httpd/conf/httpd.confD./etc/httpd/conf/access.conf

●Linux有三个查看文件的命令,若希望能够用光标上下移动来查看文件内容,应使用(35)命令。

(35)A.catB.moreC.lessD.menu

 

●WindowsServer2003操作系统中,IIS6.0不提供下列(36)服务。

(36)A.WebB.SMTPC.POP3D.FTP

 

●WindowsServer2003操作系统中,(37)提供了远程桌面访问。

 

2009年上半年网络工程师上午试卷第7页(共14页)

 

(37)A.FTPB.EMailC.TerminalServiceD.Http

 

●若在Windows“运行”窗口中键入(38)命令,可以查看和修改注册表。

(38)A.CMDB.MMCC.AUTOEXED.Regedit

 

●以下关于网络安全设计原则的说法,错误的是(39)。

(39)A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件

B.强调安全防护、监测和应急恢复。

要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失

C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合

D.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提

 

●在WindowsServer2003的DNS服务器中通过(40)操作,实现多台Web服务器构成集

群并共享同一域名。

(40)A.启用循环(RoundRobin),添加每个Web服务器的主机记录

B.禁止循环(RoundRobin),启动转发器指向每个Web服务器

C.启用循环(RoundRobin),启动转发器指向每个Web服务器

D.禁止循环(RoundRobin),添加每个Web服务器的主机记录

●廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,其中RAID1的磁盘利用率为(41)。

如果利用4个盘组成RAID3阵列,则磁盘利用率为(42)。

(41)A.25%B.50%C.75%D.100%

(42)A.25%B.50%C.75%D.100%

●Alice向Bob发送数字签名的消息M,则不正确的说法是(43)。

(43)A.Alice可以保证Bob收到消息M

B.Alice不能否认发送过消息M

C.Bob不能编造或改变消息M

 

2009年上半年网络工程师上午试卷第8页(共14页)

D.Bob可以验证消息M确实来源于Alice

 

●安全散列算法SHA-1产生的摘要的位数是(44)。

(44)A.64B.128C.160D.256

 

●在X.509标准中,不包含在数字证书中的数据域是(45)。

(45)A.序列号B.签名算法

C.认证机构的签名D.私钥

 

●两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密

文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式

是(46),使用会话密钥算法效率最高的是(47)。

(46)A.链路加密B.结点加密C.端-端加密D.混合加密

(47)A.RSAB.RC-5C.MD5D.ECC

●包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括(48)。

(48)A.源地址B.目的地址C.协议D.有效载荷

●下面关于ARP木马的描述中,错误的是(49)。

(49)A.ARP木马利用ARP协议漏洞实施破坏

B.ARP木马发作时可导致网络不稳定甚至瘫痪

C.ARP木马破坏网络的物理连接

D.ARP木马把虚假的网关MAC地址发送给受害主机

 

●下面几个网络管理工具的描述中,错误的是(50)。

(50)A.netstat可用于显示IP、TCP、UDP、ICMP等协议的统计数据

B.sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组

C.winipcfg采用MS-DOS工作方式显示网络适配器和主机的有关信息

D.tracert可以发现数据包到达目标主机所经过的路由器和到达时间

2009年上半年网络工程师上午试卷第9页(共14页)

 

●一个网络的地址为172.16.7.128/26,则该网络的广播地址是(51)。

(51)A.172.16.7.255B.172.16.7.129

C.172.16.7.191D.172.16.7.252

 

●使用CIDR技术把4个C类网络192.24.12.0/24、192.24.13.0/24、192.24.14.0/24和

192.24.15.0/24汇聚成一个超网,得到的地址是(52)。

(52)A.192.24.8.0/22B.192.24.12.0/22

C.192.24.8.0/21D.192.24.12.0/21

 

●某公司网络的地址是133.10.128.0/17,被划分成16个子网,下面的选项中不属于这16

个子网的地址是(53)。

(53)A.133.10.136.0/21B.133.10.162.0/21

C.133.10.208.0/21D.133.10.224.0/21

 

●以下地址中不属于网络100.10.96.0/20的主机地址是(54)。

(54)A.100.10.111.17B.100.10.104.16

C.100.10.101.15D.100.10.112.18

 

●自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(Internet

AssignedNumbersAuthority)保留的一个地址块,它的地址范围是(55)。

当(56)时,使用APIPA。

(55)A.A类地址块10.254.0.0~10.254.255.255

B.A类地址块100.254.0.0~100.254.255.255

C.B类地址块168.254.0.0~168.254.255.255

D.B类地址块169.254.0.0~169.254.255.255(56)A.通信对方要求使用APIPA地址

B.由于网络故障而找不到DHCP服务器

C.客户机配置中开启了APIPA功能

D.DHCP服务器分配的租约到期

 

2009年上半年网络工程师上午试卷第10页(共14页)

●VLAN中继协议(VTP)用于在大型交换网络中简化VLAN的管理。

按照VTP协议,交换机的运行模式分为3种:

服务器、客户机和透明模式。

下面关于VTP协议的描述中,错误的是

(57)。

(57)A.交换机在服务器模式下能创建、添加、删除和修改VLAN配置

B.一个管理域中只能有一个服务器

C.在透明模式下可以进行VLAN配置,但不能向其它交换机传播配置信息

D.交换机在客户机模式下不允许创建、修改或删除VLAN

 

●新交换机出厂时的默认配置是(58)。

(58)A.预配置为VLAN1,VTP模式为服务器

B.预配置为VLAN1,VTP模式为客户机

C.预配置为VLAN0,VTP模式为服务器

D.预配置为VLAN0,VTP模式为客户机

 

●在生成树协议(STP)IEEE802.1d中,根据(59)来选择根交换机。

(59)A.最小的MAC地址B.最大的MAC地址

C.最小的交换机IDD.最大的交换机ID

 

●在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是(60)。

(60)A.100BASE-TXB.100BASE-FX

C.100BASE-T4D.100BASE-T2

 

●在Windows系统中,所谓“持久路由”就是(61)。

要添加一条到达目标10.40.0.0/16

的持久路由,下一跃点地址为10.27.0.1,则在DOS窗口中键入命令(62)。

(61)A.保存在注册表中的路由B.在默认情况下系统自动添加的路由

C.一条默认的静态路由D.不能被删除的路由

(62)A.route-sadd10.40.0.0mask255.255.0.010.27.0.1

B.route-padd10.27.0.110.40.0.0mask255.255.0.0

C.route-padd10.40.0.0mask255.255.0.010.27.0.1

 

2009年上半年网络工程师上午试卷第11页(共14页)

 

D.route-sadd10.27.0.110.40.0.0mask255.255.0.0

●访问控制列表(ACL)分为标准和扩展两种。

下面关于ACL的描述中,错误的是(63)。

(63)A.标准ACL可以根据分组中的IP源地址进行过滤

B.扩展ACL可以根据分组中的IP目标地址进行过滤

C.标准ACL可以根据分组中的IP目标地址进行过滤

D.扩展ACL可以根据不同的上层协议信息进行过滤

●如果要测试目标10.0.99.221的连通性并进行反向名字解析,则在DOS窗口中键入命令(64)。

(64)A.ping-a10.0.99.221B.ping-n10.0.99.221

C.ping-r10.0.99.221D.ping-j10.0.99.221

●在IEEE802.11标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是(65)。

(65)A.扩频技术是一种带宽很宽的红外线通信技术

B.扩频技术就是用伪随机序列对代表数据的模拟信号进行调制

C.扩频通信系统的带宽随着数据速率的提高而不断扩大

D.扩频技术就是扩大了频率许可证的使用范围

●下面关于WLAN安全标准IEEE802.11i的描述中,错误的是(66)。

(66)A.采用了高级加密标准AES

B.定义了新的密钥交换协议TKIP

C.采用802.1x实现访问控制

D.提供的加密方式为有线等价协议WEP

●安全审计是保障计算机系统安全的重要手段,其作用不包括(67)。

(67)A.重现入侵者的操作过程

B.发现计算机系统的滥用情况

C.根据系统运行的日志,发现潜在的安全漏洞

 

2009年上半年网络工程师上午试卷第12页(共14页)

 

D.保证可信计算机系统内部信息不外泄

●网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。

下列隔离技术中,安全性最好的是(68)。

(68)A.多重安全网关B.防火墙

C.VLAN隔离D.物理隔离

 

●下列有关网络设备选型原则中,不正确的是(69)。

(69)A.所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势

B.在网络的层次结构中,主干设备选择可以不考虑扩展性需求

C.尽可能保留并延长用户对原有网络设备的投资,减少在资金投入上的浪费

D.选择性能

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2