全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx

上传人:b****4 文档编号:8238171 上传时间:2023-05-10 格式:DOCX 页数:19 大小:284.91KB
下载 相关 举报
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第1页
第1页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第2页
第2页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第3页
第3页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第4页
第4页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第5页
第5页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第6页
第6页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第7页
第7页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第8页
第8页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第9页
第9页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第10页
第10页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第11页
第11页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第12页
第12页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第13页
第13页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第14页
第14页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第15页
第15页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第16页
第16页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第17页
第17页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第18页
第18页 / 共19页
全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx

《全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx》由会员分享,可在线阅读,更多相关《全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx(19页珍藏版)》请在冰点文库上搜索。

全国计算机技术与软件专业技术资格水平考试历年试题Word下载.docx

取指分析执行

取指

100条指令的执行时间=(2*100)+3=203。

D

•在单指令流多数据流计算机(SIMD)中,各处理单元必须(5)。

(5)A•以同步方式,在同一时间内执行不同的指令

B•以同步方式,在同一时间内执行同一条指令

C•以异步方式,在同一时间内执行不同的指令

D•以异步方式,在同一时间内执行同一条指令

SIMD(SingleInstructionMultipleDatastream,单指令流多数据流):

同一条指令控制多个处理器的运行。

在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元

以同步方式,在同一时刻执行同一条指令,处理不同的数据。

B

•单个磁头在向盘片的磁性涂层上写入数据时,是以(6)方式写入的。

(6)A•并行B•并一串行C•串行D•串一并行

常识。

•容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为

组。

右主存容量为

4096块,且以字编址,

那么主存地址应为

(7)

位,主存区号应为(8)

位。

(7)A•16

B•17

C•

18

D•

19

(8)A•5

B•6

7

以字编址,字块大小为128个字,容量为4096块主存,则128X4096=219,主存地址为19位;

由于采用组相联方式映像,Cache容量为64块,则主存区数=4096/64=64=26,主存

区号为6位。

(7)D(8)B

与其最相适应的软

•软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,件开发方法是(9)。

B•结构化方法

D•快速原型方法

(9)A•构件化方法C.面向对象方法

试题解析:

•下述任务中,不属于软件工程需求分析阶段的是(10)。

(10)A.分析软件系统的数据要求B.确定软件系统的功能需求

C.确定软件系统的性能要求D.确定软件系统的运行平台

设计阶段才确定软件的运行平台。

既然是结构设计,当然首要任务是确定模块间的组成关系。

•系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行

测试。

(12)不是系统测试的内容。

(12)A.路径测试B.可靠性测试C.安装测试D.安全测试

常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试和安装测

试等。

路径测试是单元测试的内容。

A

•项目管理工具中,将网络方法用于工作计划安排的评审和检查的是(13)。

(13)A.Gantt图B.PERT网图C.因果分析图D.流程图

用网络分析的方法编制的进度计划称为网络图。

PERT(ProgramEvaluationand

ReviewTechnique,计划评审技术)和CPM(CriticalPathMethod,关键路径法)都采用了网络图来表示项目的进度安排。

•在结构化分析方法中,数据字典是重要的文档。

对加工的描述是数据字典的组成内容之一,常用的加工描述方法(14)。

(14)A.只有结构化语言B.有结构化语言和判定树

C.有结构化语言、判定树和判定表D.有判定树和判定表

结构化分析和设计时,表示软件的模块结构和模块之间关系的图形工具有:

层次图、结

构图、IPO图等;

表示程序处理的工具有:

流程图、盒图、PAD图、判定表、判定树和过程设计语言等。

•CMM模型将软件过程的成熟度分为5个等级。

在(15)使用定量分析来不断地

改进和管理软件过程。

(15)A.优化级B.管理级C.定义级D.可重复级

优化级的特点是过程的量化反馈和先进的新思想、新技术促进过程不断改进,技术和过

程的改进改进被作为常规的业务活动加以计划和管理。

•在面向数据流的设计方法中,一般把数据流图中的数据流划分为(16)两种。

(16)A.数据流和事务流B.变换流和数据流

C.变换流和事务流D.控制流和事务流

数据流的类型决定映射的方法。

数据流有两种类型:

变换流和事务流。

•(17)属于第三层VPN协议。

(17)A.TCPB.IPsecC.PPPOED.SSL

•下图所示的防火墙结构属于(18)。

(18)A.简单的双宿主主机结构B.单DMZ防火墙结构

C.带有屏蔽路由器的单网段防火墙结构D.双DMZ防火墙结构

网段

图中的虚线中,屏蔽路由器和双宿主堡垒主机之间为DMZ区域。

DMZ是在Internet

和内部网之间的小型的独立的网络,这种布置阻止了任何直接流入子网或者DMZ的流量。

•电子商务交易必须具备抗抵赖性,目的在于防止(19)

(19)A•一个实体假装成另一个实体

B.参与此交易的一方否认曾经发生过此次交易

C.他人对数据进行非授权的修改、破坏

D.信息从被监视的通信过程中泄漏出去

•知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为

社会公众可以自由使用的知识。

(20)权受法律保护的期限是不确定的,一旦为公众所

知悉,即成为公众可以自由使用的知识。

(20)A.发明专利B.商标C.作品发表D.商业秘密

我国专利法规定发明专利权的保护期限为20年,实用新型专利权和外观设计专利权的

保护期限为10年,均自申请日起计算。

而商业秘密受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可以自由使用的知识。

这是由于商业信息必须具备四大条件

才能构成商业秘密,即新颖性、未公开性、实用性和保密性。

其中,未公开性也称秘密性,指不为公众所知悉,一旦被公众所知悉,商业秘密就成为了"

公开的秘密”,其商业价值就

会部分或者全部丧失。

•甲.乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请

人通报有关情况,并提出多种解决这一问题的办法,不可能采用(21)的办法。

(21)A.两申请人作为一件申请的共同申请人

B.其中一方放弃权利并从另一方得到适当的补偿

C•两件申请都不授予专利权

D•两件申请都授予专利权

在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。

专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。

当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人或其中一方放弃权利并从另一方得到适当的补尝,或两件申请都不授予专利权。

但专利权的

的授予只能给一个人。

国家技术监督局1990年发布的《国家标准管理办法》第四条规定:

国家标准的代号由大写汉语拼音字母构成。

强制性国家标准的代号为

•虚拟存储管理系统的基础是程序的(23)理论,这个理论的基本含义是指程序

执行时往往会不均匀地访问主存储器单元。

根据这个理论,Denning提出了工作集理论。

作集是进程运行时被频繁地访问的页面集合。

在进程运行时,如果它的工作集页面都在

(24)内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。

(23)A.全局性B.局部性C.时间全局性D.空间全局性

(24)A.主存储器B.虚拟存储器C.辅助存储器D.U盘

(23)B(24)A

•在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;

用户键入的命令参数的个数为2时,执行cat>

>

$2<

$1命令。

请将下面所示的Shell程序的空缺部分补齐。

case(25)in

1)cat$1

2)cat>

$1

*)echodefault...'

case

(25)

C.$#D.$*

O

”$@还是能分解成多个参数,但”$*则合并

A.$$B.$@

$$表示当前命令的进程标识数。

$#表示位置参数的个数,不包括命令名。

$*表示所有位置参量,即相当于$1,$2,

$@与$*基本相同,但当用双引号转义时,成一个参数。

•设信道的码元速率为300波特,采用4相DPSK调制,则信道的数据速率为(26)

b/s.

(26)A.300B.600C.800D.1000

4相意味着信号每次发生变化可以传输2个比特,因此数据速率=300*2=600。

•光纤通信中使用的复用方式是(27)。

EI载波把32个信道按(28)方式复用

在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是(29)。

(27)A.时分多路

B.空分多路

C.波分多路

D.频分多路

(28)A.时分多路

(29)A.56Kb/s

B.64Kb/s

C.128Kb/s

D.512Kb/s

(27)C(28)A(29)B

•用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是

64Kb/s,帧长4000bit,若采用停等流控协议通信,则最大链路利用率为(30);

若采用

后退N帧ARQ协议通信,发送窗口为

8,则最大链路利用率可以达到

C.0.188

C.0.752

(31)

(30)A.

(31)A.

0.104

0.416

B.0.116

B.0.464

0.231

0.832

停等协议是-

一种简单的流控制技术。

接收方母接收一帧都会发送一

■个确认帧。

发送方在

收到确认帧之后再发送第二个数据帧。

在停等协议控制下,实际传输的有效数据为

4000bit,

而来回的传播延迟占用的数据传输负荷为64000X0.27X2bit,所以最大链路利用率为4000/

(4000+64000X0.270X2)=0.104。

后退N帧ARQ协议具有“推倒重来”的特征,即当出

错时要向回走N个帧,然后再开始重传。

发送窗口为8,而8X4000/64000<

2X0.270,即所有

窗口均起作用,可以发送8X4000,所以最大利用率为0.104X8=0.832。

(30)A(31)D

BECN,它会按照25%的比例降低分组的发送速率。

所以A是正确的。

•ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中(34)是防止网

络过载的第一道防线。

(34)A•连接许可B•选择性信元丢弃C•通信量整型D•使用参数控制

选择性信元丢弃,通信量整型,使用参数控制都在连接以后所采取的方法,连接许可是

最先,最有效的方法。

•IP交换是一种利用交换硬件快速传送IP分组的技术。

一台IP交换机由(35)三

部分组成。

IP交换机初始化后为每一个物理连接建立一个默认的(36),相邻的IP交换

机通过这些默认通信交换路由信息和数据分组,为了进行第三层路由选择,IP交换控制器

必须根据(37)等信息对网络数据流进行分类并加上数据流描述符。

(35)A.ATM交换模块、IP交换控制器和交换机管理协议

B.RF交换模块、IP交换控制器和路由器管理协议

C.X.25交换模块、IP交换控制器和交换机管理协议D.IPX交换模块、IP交换控制器和路由器管理协议

(36)A.帧中继交换通道B.ATM交换通道C.X.25交换通道D.IPX交换通道

(37)A.源和目标IP地址.MAC地址B.源IP地址.ATMVPI/VCI

C.目标IP地址.TCP/UDP端口号D.源和目标IP地址.TCP/UDP端口号试题解析:

如果知道IP交换是与ATM有关系的话,那么就不会答错了。

(35)A(36)B(37)D

•IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由(38)组成,负责为网络流添加/删除标记的是(39)。

(38)A.标记交换路由器和标记边缘路由器B.标记分发路由器和标记边缘路由器

C.标记分发路由器和标记传送路由器D.标记传送路由器和标记交换路由器

(39)A.标记分发路由器B.标记边缘路由器

C.标记交换路由器D.标记传送路由器

MPLS网络由标记交换路由器和标记边缘路由器组成,两种设备都通过标记分发协议给

标准路由协议生成的路由表赋予标记信息并发布出去,负责为网络流添加/删除标记的是标

记边缘路由器。

(38)A(39)B

•DHCP协议的功能是(40)。

在Linux中提供DHCP服务的程序是(41);

DHCP服务将主机的MAC地址和IP地址绑定在一起的方法是在(42)文件中添加“host

主机名{hardwareEthernetxxxx.xx.xx.xx.xxfixed-address192.168.0.9}”配置项;

创建

DHCP租用文件的命令是(43);

通过运行(44)命令可以设置在操作系统启动时自

动运行DHCP服务。

C.nat/var/state/dhcp/dhcp.1eases

D.resolve/var/state/dhcp/dhcp.1eases

(44)A.ipconfigB.touchC.rebootD.chkconfig

DHCP(DynamicHostConfigurationProtocol,动态主机配置协议)主要用于为网络

上的主机动态分配IP地址并设置相关网络参数,从而减少网络管理员手工分配IP地址的工

作量,并在一定程度上减缓IP紧缺的问题。

/usr/sbin/dhcpd是Linux上执行DHCP服务的程序,/etc/dhcpd.conf是dhcpd最关键的配置文件。

通过设置/etc/dhcpd.conf文件,可以设置租用时间限制、子网相关信息以及域

名等,将主机的MAC地址和IP地址绑定在一起。

用touch/var/state/dhcp/dhcp.leases命令可以产生一个DHCP的租用文件。

chkconfig有五项功能:

添加服务,删除服务,列表服务,改变启动信息以及检查特定服务的启动状态。

通过运行chkconfig命令可以设置在操作系统启动时自动运行DHCP服

务。

(40)B(41)D(42)A(43)A(44)D

以下选项中最不安全的身份认证方

•在分布式环境中实现身份认证可以有多种方案,案是(45)。

(45)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解密密钥C.用户从KDC获取会话密钥D.用户从CA获取数字证书

口令明码发送,当然做不安全。

•数字证书采用公钥体制进行加密和解密。

每个用户有一个私钥,用它进行(46)

同时每个用户还有一个公钥,用于(47)。

X.509标准规定,数字证书由(48)发放,

将其放入公共目录中,以供用户访问。

X.509数字证书中的签名字段是指(49)。

如果用

户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(50)

B.UA通过一个证书链可以与UB进行安全通信

C.UA和UB还须向对方的发证机构申请证书,才能进行安全通信

D.UA和UB都要向国家发证机构申请证书,才能进行安全通信

私钥用于解密和签名,公钥用于加密和验证。

数字证书由CA发送。

X.509数字证书中的签名字段是指发证机构对用户证书的签名。

C•先把分区中的文件拷贝出来,然后把分区格式化为

D.利用分区转换工具“Convert.exe”将FAT32转换为NTFS并实现文件拷贝

•在Windows2000操作系统中,配置IP地址的命令是(53)。

若用ping命令来

测试本机是否安装了TCP/IP协议,则正确的命令是

(54)。

如果要列出本机当前建立的

连接,可以使用的命令是(55)

(53)A.

winipcfg

B.

ipconfig

C.ipcfg

winipconfig

(54)A.

ping127.0.0.0

ping127.0.0.1

C.ping127.0.1

.1

D.ping127.1.1.1

(55)A.

netstat—

C.netstat-a

netstat-r

(53)B

(54)

(55)C

•以太网交换机根据(56)转发数据包。

访问交换机的方式有多种,配置一台新

的交换机时可以(57)进行访问。

在键入交换机命令时可使用缩写形式,在Switch#模式

下,如果键入con,则表示(58)。

(56)A.IP地址B.MAC地址C.LLC地址D.PORT地址

(57)A.通过微机的串口连接交换机的控制台端口

B.通过Telnet程序远程访问交换机

C.通过浏览器访问指定IP地址的交换机

D.通过运行SNMP协议的网管软件访问交换机

(58)A.connectB.controlC.configureD.confirm

Con是configure的缩写。

(56)B(57)A(58)C

•在缺省配置的情况下,交换机的所有端口(59)。

连接在不同交换机上的,属

于同一VLAN的数据帧必须通过(60)传输。

(59)

A.

处于直通状态

属于冋一VLAN

属于不同

VLAN

地址都相同

(60)

服务器

B.路由器

C.Backbone链路

D.Trunk链路

在缺省配置的情况下,

交换机的所有端口属于VLAN1,属于冋一

VLAN的数据帧必须

通过Trunk链路传输。

(59)B(60)D

•以太网100BASE-TX标准规定的传输介质是(61)。

(61)A.3类UTPB.5类UTPC.单模光纤D.多模光纤

100BaseTx中的“T”表明100BaseTx以太网所使用的传输介质是双绞线(TwistedPair),所以可以排除选项C和D。

100BaseTx采用4B/5B编码法,为达到100Mbps的传输速率,要求介质带宽达到125MHz。

而3类UTP的带宽只有20MHz,所以A也是不正确的。

(61)B

•许多网络通信需要进行组播,以下选项中不采用组播协议的应用是(62)。

IPv4中把(63)类地址作为组播地址。

(62)A.VODB.Netmeeting

C.CSCW

C.D

D.FTP

D.E

(63)A.

AB.

(62)D

(63)C

•将双绞线制作成交叉线(一端按EIA/TIA568A线序,另一端按EIA/TIA568B线序),该双绞线连接的两个设备可为(64)。

(64)A.网卡与网卡B.网卡与交换机

交叉线用于连接相同的设备。

(64)A

•以下不属于中间件技术的是(65)。

(65)A.JavaRMIB.CORBAC.DCOMD.JavaApplet

JavaRMI(RemoteMethodInvocation,远程过程调用)、CORBA(CommonObject

RequestBrokerArchitecture,公共对象请求代理体系结构)和DCOM(Distributed

ComponentsObjectMod

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 哲学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2