全国计算机技术与软件专业技术资格水平考试历年试题.docx
《全国计算机技术与软件专业技术资格水平考试历年试题.docx》由会员分享,可在线阅读,更多相关《全国计算机技术与软件专业技术资格水平考试历年试题.docx(62页珍藏版)》请在冰点文库上搜索。
全国计算机技术与软件专业技术资格水平考试历年试题
全国计算机技术与软件专业技术资格(水平)考试历年试题
全国计算机技术与软件专业技术资格(水平)考试
2004年下半年网络工程师上午试卷
●内存按字节编址,地址从
A4000H
到CBFFFH,共有
(1)个字节。
若用存储容
量为32K×8bit的存储芯片构成该内存,至少需要
(2)片。
(1)A.80K
B.96K
C.160K
D.192K
(2)A.2
B.5
C.8
D.10
试题解析:
CBFFFH-A4000H+1=28000H=160K
。
160K/32K=5
。
答案:
(1)C
(2)B
●中断响应时间是指(3)。
(3)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间
D.从中断处理结束到再次中断请求的时间
试题解析:
中断处理过程分为两个阶段:
中断响应过程和中断服务过程。
中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间。
答案:
C
●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t
取指=2ns,t分析=2ns,t执行=1ns。
则100条指令全部执行完毕需(4)ns。
(4)A.163B.183C.193D.203
试题解析:
取指分析执行
取指分析执行
取指分析执行
100条指令的执行时间=(2*100)+3=203。
答案:
D
●在单指令流多数据流计算机(SIMD)中,各处理单元必须(5)。
(5)A.以同步方式,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令
C.以异步方式,在同一时间内执行不同的指令
D.以异步方式,在同一时间内执行同一条指令
试题解析:
SIMD(SingleInstructionMultipleDatastream,单指令流多数据流):
同一条指令控制
多个处理器的运行。
在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元
以同步方式,在同一时刻执行同一条指令,处理不同的数据。
答案:
B
●单个磁头在向盘片的磁性涂层上写入数据时,是以
(6)A.并行B.并-串行
(6)C.串行
方式写入的。
D.串-并行
试题解析:
常识。
答案:
C
●容量为
64块的Cache采用组相联方式映像,字块大小为
128个字,每4
块为一
组。
若主存容量为
4096块,且以字编址,那么主存地址应为(7)位,主存区号应为
(8)
位。
(7)A.16
B.17
C.18
D.19
(8)A.5
B.6
C.7
D.8
试题解析:
以字编址,字块大小为128个字,容量为
4096块主存,则
128×4096=219,主存地址
为19位;
由于采用组相联方式映像,Cache容量为64块,则主存区数=4096/64=64=26,主存区号为6位。
答案:
(7)D(8)B
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,
件开发方法是(9)。
(9)A.构件化方法B.结构化方法
与其最相适应的软
C.面向对象方法
D.快速原型方法
试题解析:
常识。
答案:
B
●下述任务中,不属于软件工程需求分析阶段的是(10)。
(10)A.分析软件系统的数据要求B.确定软件系统的功能需求
C.确定软件系统的性能要求D.确定软件系统的运行平台
试题解析:
设计阶段才确定软件的运行平台。
答案:
D
●软件设计的主要任务是设计软件的结构、
过程和模块,其中软件结构设计的主要任
务是要确定(11)。
(11)A.模块间的操作细节
C.模块间的组成关系
B.模块间的相似性
D.模块的具体功能
试题解析:
既然是结构设计,当然首要任务是确定模块间的组成关系。
答案:
C
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,
测试。
(12)不是系统测试的内容。
(12)A.路径测试B.可靠性测试C.安装测试
试题解析:
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、
试等。
路径测试是单元测试的内容。
答案:
A
对整个软件系统进行
D.安全测试
可靠性测试和安装测
●项目管理工具中,将网络方法用于工作计划安排的评审和检查的是(13)。
(13)A.Gantt图B.PERT网图C.因果分析图D.流程图
试题解析:
用网络分析的方法编制的进度计划称为网络图。
PERT(ProgramEvaluationand
ReviewTechnique,计划评审技术)和CPM(CriticalPathMethod,关键路径法)都采用
了网络图来表示项目的进度安排。
答案:
B
●在结构化分析方法中,容之一,常用的加工描述方法
数据字典是重要的文档。
(14)。
对加工的描述是数据字典的组成内
(14)A.只有结构化语言
B.有结构化语言和判定树
C.有结构化语言、判定树和判定表D.有判定树和判定表
试题解析:
结构化分析和设计时,表示软件的模块结构和模块之间关系的图形工具有:
层次图、结
构图、IPO图等;表示程序处理的工具有:
流程图、盒图、PAD图、判定表、判定树和过
程设计语言等。
答案:
C
●CMM模型将软件过程的成熟度分为5个等级。
在(15)使用定量分析来不断地改进和管理软件过程。
(15)A.优化级B.管理级C.定义级D.可重复级
试题解析:
优化级的特点是过程的量化反馈和先进的新思想、新技术促进过程不断改进,技术和过
程的改进改进被作为常规的业务活动加以计划和管理。
答案:
A
●在面向数据流的设计方法中,一般把数据流图中的数据流划分为
(16)A.数据流和事务流B.变换流和数据流
(16)两种。
C.变换流和事务流
D.控制流和事务流
试题解析:
数据流的类型决定映射的方法。
数据流有两种类型:
变换流和事务流。
答案:
C
●(17)属于第三层
(17)A.TCP
VPN协议。
B.IPsec
C.PPPOE
D.SSL
试题解析:
常识。
答案:
B
●下图所示的防火墙结构属于
(18)。
(18)A.简单的双宿主主机结构
B.单
DMZ
防火墙结构
C.带有屏蔽路由器的单网段防火墙结构
D.双
DMZ
防火墙结构
网段
Internet
堡垒主机
(双宿主主机)
屏蔽路由器
内部网络
试题解析:
图中的虚线中,屏蔽路由器和双宿主堡垒主机之间为DMZ区域。
DMZ
和内部网之间的小型的独立的网络,这种布置阻止了任何直接流入子网或者
答案:
B
是在DMZ
Internet
的流量。
●电子商务交易必须具备抗抵赖性,目的在于防止
(19)。
(19)A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄漏出去
试题解析:
常识。
答案:
B
●知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为
社会公众可以自由使用的知识。
(20)权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。
(20)A.发明专利B.商标C.作品发表D.商业秘密
试题解析:
我国专利法规定发明专利权的保护期限为20年,实用新型专利权和外观设计专利权的
保护期限为10年,均自申请日起计算。
而商业秘密受法律保护的期限是不确定的,该秘密
一旦为公众所知悉,即成为公众可以自由使用的知识。
这是由于商业信息必须具备四大条件
才能构成商业秘密,即新颖性、未公开性、实用性和保密性。
其中,未公开性也称秘密性,
指不为公众所知悉,一旦被公众所知悉,商业秘密就成为了“公开的秘密”,其商业价值就
会部分或者全部丧失。
答案:
D
●甲.乙两人在同一时间就同样的发明创造提交了专利申请,人通报有关情况,并提出多种解决这一问题的办法,不可能采用
专利局将分别向各申请
(21)的办法。
(21)A.两申请人作为一件申请的共同申请人
B.其中一方放弃权利并从另一方得到适当的补偿
C.两件申请都不授予专利权
D.两件申请都授予专利权
试题解析:
在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁
先申请专利,专利权就授予谁。
专利法第九条规定,两个以上的申请人分别就同样的发明创
造申请专利的,专利权授予最先申请的。
当有二者在同一时间就同样的发明创造提交了专利
申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人
或其中一方放弃权利并从另一方得到适当的补尝,或两件申请都不授予专利权。
但专利权的
的授予只能给一个人。
答案:
D
●《计算机软件产品开发文件编制指南》(GB8567-88)是(22)标准
(22)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业
试题解析:
国家技术监督局1990年发布的《国家标准管理办法》第四条规定:
国家标准的代号由
大写汉语拼音字母构成。
强制性国家标准的代号为GB,推荐性国家标准的代号为GB/T。
答案:
A
●虚拟存储管理系统的基础是程序的(23)理论,这个理论的基本含义是指程序
执行时往往会不均匀地访问主存储器单元。
根据这个理论,Denning提出了工作集理论。
作集是进程运行时被频繁地访问的页面集合。
在进程运行时,如果它的工作集页面都在
(24)内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。
(23)A.全局性B.局部性C.时间全局性D.空间全局性
(24)A.主存储器B.虚拟存储器C.辅助存储器D.U盘
试题解析:
常识。
答案:
(23)B(24)A
工
●在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行
用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。
请将下面所示的
空缺部分补齐。
case(25)in
1)cat$1
2)cat>>$2<$1
cat$1命令;若
Shell程序的
*)echo‘default...’
case
(25)A.$$B.$@C.$#D.$*
试题解析:
$$表示当前命令的进程标识数。
$#表示位置参数的个数,不包括命令名。
$*表示所有位置参量,即相当于$1,$2,⋯。
$@与$*基本相同,但当用双引号转义时,”$@还”是能分解成多个参数,但”$*则”合并
成一个参数。
答案:
C
●设信道的码元速率为300波特,采用4相DPSK调制,则信道的数据速率为(26)
b/s.
(26)A.300B.600C.800D.1000
试题解析:
4相意味着信号每次发生变化可以传输2个比特,因此数据速率=300*2=600。
答案:
B
●光纤通信中使用的复用方式是(27)。
EI载波把32个信道按(28)方式复用
在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是(29)。
(27)A.时分多路B.空分多路C.波分多路D.频分多路
(28)A.时分多路B.空分多路C.波分多路D.频分多路
(29)A.56Kb/sB.64Kb/sC.128Kb/sD.512Kb/s
试题解析:
常识。
答案:
(27)C(28)A(29)B
●用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是
64Kb/s,帧长4000bit,若采用停等流控协议通信,则最大链路利用率为(30);若采用
后退N帧ARQ协议通信,发送窗口为8,则最大链路利用率可以达到(31)。
(30)A.0.104B.0.116C.0.188D.0.231
(31)A.0.416B.0.464C.0.752D.0.832
试题解析:
停等协议是一种简单的流控制技术。
接收方每接收一帧都会发送一个确认帧。
收到确认帧之后再发送第二个数据帧。
在停等协议控制下,实际传输的有效数据为
发送方在
4000bit,
而来回的传播延迟占用的数据传输负荷为
64000×0.27×2bit,所以最大链路利用率为
4000/
(4000+64000×0.270×2)=0.104。
后退N帧ARQ协议具有“推倒重来”的特征,即当出
错时要向回走N个帧,然后再开始重传。
发送窗口为
窗口均起作用,可以发送8×4000,所以最大利用率为
8,而8×4000/64000<2×
0.104×8=0.832。
0.270,即所有
答案:
(30)A(31)D
●HDLC是一种(32)协议。
(32)A.面向比特的同步链路控制C.面向字符的同步链路控制
B.面向字节计数的异步链路控制
D.面向比特流的异步链路控制
试题解析:
常识。
答案:
A
果
●帧中继网络没有采用流量控制机制,只有拥塞控制功能。
采用显式信令控制时,
LAP-D帧中的FECN比特置1,则表示(33)。
(33)A.在帧的传送方向上出现了拥塞B.在与帧传送相反的方向上出现了拥塞
C.在两个传送方向上同时出现了拥塞D.没有出现拥塞
如
试题解析:
FECN(ForwardExplicitCongestionNotification交换机意识到网络上发生拥塞的时候,会向目的设备发送
,前向显式拥塞通知):
当一台帧中继
FECN分组,此时FECN比特置
为1,告知网络上发生了拥塞。
BECN
(BackwardExplicitCongestionNotification
,后向显式拥塞通知):
当一台帧中
继交换机意识到网络上发生拥塞的时候,会向源路由器发送
BECN
分组,此时
BECN
比特
置为
1,指示路由器降低分组的发送速率。
如果路由器在当前的时间间隔内接收到任何
BECN,它会按照
25%的比例降低分组的发送速率。
所以
A是正确的。
答案:
A
●ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中(34)是防止网
络过载的第一道防线。
(34)A.连接许可B.选择性信元丢弃C.通信量整型D.使用参数控制
试题解析:
选择性信元丢弃,通信量整型,使用参数控制都在连接以后所采取的方法,连接许可是
最先,最有效的方法。
所以A是正确的。
答案:
A
●IP交换是一种利用交换硬件快速传送IP分组的技术。
一台IP交换机由(35)三
部分组成。
IP交换机初始化后为每一个物理连接建立一个默认的(36),相邻的IP交换机通过这些默认通信交换路由信息和数据分组,为了进行第三层路由选择,IP交换控制器必须根据(37)等信息对网络数据流进行分类并加上数据流描述符。
(35)A.ATM交换模块、IP交换控制器和交换机管理协议B.RF交换模块、IP交换控制器和路由器管理协议C.X.25交换模块、IP交换控制器和交换机管理协议
D.IPX交换模块、IP交换控制器和路由器管理协议
(36)A.帧中继交换通道B.ATM交换通道C.X.25交换通道D.IPX交换通道
(37)A.源和目标IP地址.MAC地址B.源IP地址.ATMVPI/VCI
C.目标IP地址.TCP/UDP端口号D.源和目标IP地址.TCP/UDP端口号
试题解析:
如果知道IP
答案:
(35)A
交换是与ATM
(36)B
有关系的话,那么就不会答错了。
(37)D
●IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由(38)组成,负责为网络流添加/删除标记的是(39)。
(38)A.标记交换路由器和标记边缘路由器B.标记分发路由器和标记边缘路由器
C.标记分发路由器和标记传送路由器D.标记传送路由器和标记交换路由器
(39)A.标记分发路由器
C.标记交换路由器
B.标记边缘路由器
D.标记传送路由器
试题解析:
MPLS网络由标记交换路由器和标记边缘路由器组成,两种设备都通过标记分发协议给
标准路由协议生成的路由表赋予标记信息并发布出去,负责为网络流添加/删除标记的是标
记边缘路由器。
答案:
(38)A(39)B
●DHCP协议的功能是(40)。
在Linux中提供DHCP服务的程序是(41);
DHCP
主机名
服务将主机的MAC地址和IP地址绑定在一起的方法是在(42)文件中添加“host
{hardwareEthernetxxxx.xx.xx.xx.xxfixed-address192.168.0.9}”配置项;创建
DHCP
租用文件的命令是
(43);通过运行
(44)命令可以设置在操作系统启动时自
动运行DHCP服务。
(40)A.为客户自动进行注册
B.为客户机自动配置
IP
地址
C.使DNS名字自动登录D.为WINS提供路由
(41)A./etc/networks/dhcpdB./usr/sbin/dhcp
C./etc/networks/dhcpD./usr/sbin/dhcpd
(42)A./etc/dhcpd.confB./etc/dhcp.conf
C./networks/dhcpd.confD./networks/dhcp.conf
(43)A.touch/var/state/dhcp/dhcpd.leases
B.address/var/state/dhcp/dhcpd.leases
C.nat/var/state/dhcp/dhcp.leases
D.resolve/var/state/dhcp/dhcp.leases
(44)A.ipconfigB.touch
C.reboot
D.chkconfig
试题解析:
DHCP(DynamicHostConfigurationProtocol
上的主机动态分配IP地址并设置相关网络参数,
,动态主机配置协议)主要用于为网络
从而减少网络管理员手工分配IP地址的工
作量,并在一定程度上减缓
IP
紧缺的问题。
/usr/sbin/dhcpd是Linux上执行DHCP服务的程序,/etc/dhcpd.conf是dhcpd
最关键
的配置文件。
通过设置/etc/dhcpd.conf文件,可以设置租用时间限制、子网相关信息以及域名等,将主机的MAC地址和IP地址绑定在一起。
用touch/var/state/dhcp/dhcp.leases命令可以产生一个DHCP的租用文件。
chkconfig
有五项功能:
添加服务,删除服务,列表服务,改变启动信息以及检查特定
服务的启动状态。
通过运行
务。
答案:
(40)B(41)D
chkconfig命令可以设置在操作系统启动时自动运行
(42)A(43)A(44)D
DHCP
服
●在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(45)。
(45)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解密密钥C.用户从KDC获取会话密钥
D.用户从CA获取数字证书
试题解析:
口令明码发送,当然做不安全。
答案:
A
●数字证书采用公钥体制进行加密和解密。
每个用户有一个私钥,用它进行(46);
同时每个用户还有一个公钥,用于(47)。
X.509标准规定,数字证书由(48)发放,
将其放入公共目录中,以供用户访问。
X.509数字证书中的签名字段是指(49)。
如果用
户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(50)