全国计算机技术与软件专业技术资格水平考试历年试题Word文档下载推荐.docx

上传人:b****3 文档编号:17557845 上传时间:2022-12-07 格式:DOCX 页数:15 大小:48.89KB
下载 相关 举报
全国计算机技术与软件专业技术资格水平考试历年试题Word文档下载推荐.docx_第1页
第1页 / 共15页
全国计算机技术与软件专业技术资格水平考试历年试题Word文档下载推荐.docx_第2页
第2页 / 共15页
全国计算机技术与软件专业技术资格水平考试历年试题Word文档下载推荐.docx_第3页
第3页 / 共15页
全国计算机技术与软件专业技术资格水平考试历年试题Word文档下载推荐.docx_第4页
第4页 / 共15页
全国计算机技术与软件专业技术资格水平考试历年试题Word文档下载推荐.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

全国计算机技术与软件专业技术资格水平考试历年试题Word文档下载推荐.docx

《全国计算机技术与软件专业技术资格水平考试历年试题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《全国计算机技术与软件专业技术资格水平考试历年试题Word文档下载推荐.docx(15页珍藏版)》请在冰豆网上搜索。

全国计算机技术与软件专业技术资格水平考试历年试题Word文档下载推荐.docx

〔5〕A.以同步方式,在同一时间内执行不同的指令

B.以同步方式,在同一时间内执行同一条指令

C.以异步方式,在同一时间内执行不同的指令

D.以异步方式,在同一时间内执行同一条指令

SIMD〔SingleInstructionMultipleDatastream,单指令流多数据流〕:

同一条指令控制多个处理器的运行。

在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元以同步方式,在同一时刻执行同一条指令,处理不同的数据。

B

●单个磁头在向盘片的磁性涂层上写入数据时,是以〔6〕方式写入的。

〔6〕A.并行B.并-串行C.串行D.串-并行

常识。

●容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。

假设主存容量为4096块,且以字编址,那么主存地址应为〔7〕位,主存区号应为〔8〕位。

〔7〕A.16B.17C.18D.19

〔8〕A.5B.6C.7D.8

以字编址,字块大小为128个字,容量为4096块主存,那么128×

4096=219,主存地址为19位;

由于采用组相联方式映像,Cache容量为64块,那么主存区数=4096/64=64=26,主存区号为6位。

〔7〕D〔8〕B

●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是〔9〕。

〔9〕A.构件化方法  B.构造化方法

C.面向对象方法  D.快速原型方法

●下述任务中,不属于软件工程需求分析阶段的是〔10〕。

〔10〕A.分析软件系统的数据要求   B.确定软件系统的功能需求

C.确定软件系统的性能要求   D.确定软件系统的运行平台

设计阶段才确定软件的运行平台。

●软件设计的主要任务是设计软件的构造、过程和模块,其中软件构造设计的主要任务是要确定〔11〕。

〔11〕A.模块间的操作细节      B.模块间的相似性

C.模块间的组成关系      D.模块的详细功能

既然是构造设计,当然首要任务是确定模块间的组成关系。

●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进展测试。

〔12〕不是系统测试的内容。

〔12〕A.途径测试  B.可靠性测试  C.安装测试   D.平安测试

常见的系统测试包括恢复测试、平安测试、强度测试、性能测试、可靠性测试和安装测试等。

途径测试是单元测试的内容。

A

●工程管理工具中,将网络方法用于工作方案安排的评审和检查的是〔13〕。

〔13〕A.Gantt图  B.PERT网图   C.因果分析图  D.流程图

用网络分析的方法编制的进度方案称为网络图。

PERT〔ProgramEvaluationandReviewTechnique,方案评审技术〕和CPM〔CriticalPathMethod,关键途径法〕都采用了网络图来表示工程的进度安排。

●在构造化分析方法中,数据字典是重要的文档。

对加工的描绘是数据字典的组成内容之一,常用的加工描绘方法〔14〕。

〔14〕A.只有构造化语言      B.有构造化语言和断定树

C.有构造化语言、断定树和断定表D.有断定树和断定表

构造化分析和设计时,表示软件的模块构造和模块之间关系的图形工具有:

层次图、构造图、IPO图等;

表示程序处理的工具有:

流程图、盒图、PAD图、断定表、断定树和过程设计语言等。

●CMM模型将软件过程的成熟度分为5个等级。

在〔15〕使用定量分析来不断地改良和管理软件过程。

〔15〕A.优化级B.管理级C.定义级D.可重复级

优化级的特点是过程的量化反应和先进的新思想、新技术促进过程不断改良,技术和过程的改良改良被作为常规的业务活动加以方案和管理。

●在面向数据流的设计方法中,一般把数据流图中的数据流划分为〔16〕两种。

〔16〕A.数据流和事务流     B.变换流和数据流

C.变换流和事务流     D.控制流和事务流

数据流的类型决定映射的方法。

数据流有两种类型:

变换流和事务流。

●〔17〕属于第三层VPN协议。

〔17〕A.TCP    B.IPsec    C.PPPOE    D.SSL

●下列图所示的防火墙构造属于〔18〕。

〔18〕A.简单的双宿主主机构造        B.单DMZ防火墙构造

C.带有屏蔽路由器的单网段防火墙构造  D.双DMZ防火墙构造

图中的虚线中,屏蔽路由器和双宿主堡垒主机之间为DMZ区域。

DMZ是在Internet和内部网之间的小型的独立的网络,这种布置阻止了任何直接流入子网或者DMZ的流量。

●电子商务交易必须具备抗抵赖性,目的在于防止〔19〕。

〔19〕A.一个实体假装成另一个实体

B.参与此交易的一方否认曾经发生过此次交易

C.别人对数据进展非受权的修改、破坏

D.信息从被监视的通信过程中泄漏出去

●知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。

〔20〕权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。

〔20〕A.创造专利   B.商标     C.作品发表   D.商业机密

我国专利法规定创造专利权的保护期限为20年,实用新型专利权和外观设计专利权的保护期限为10年,均自申请日起计算。

而商业机密受法律保护的期限是不确定的,该机密一旦为公众所知悉,即成为公众可以自由使用的知识。

这是由于商业信息必须具备四大条件才能构成商业机密,即新颖性、未公开性、实用性和保密性。

其中,未公开性也称机密性,指不为公众所知悉,一旦被公众所知悉,商业机密就成为了“公开的机密〞,其商业价值就会部分或者全部丧失。

●甲.乙两人在同一时间就同样的创造创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的方法,不可能采用〔21〕的方法。

〔21〕A.两申请人作为一件申请的共同申请人

B.其中一方放弃权利并从另一方得到适当的补偿

C.两件申请都不授予专利权

D.两件申请都授予专利权

在我国,审批专利遵循的根本原那么是“先申请先得〞原那么,即对于同样的创造创造,谁先申请专利,专利权就授予谁。

专利法第九条规定,两个以上的申请人分别就同样的创造创造申请专利的,专利权授予最先申请的。

当有二者在同一时间就同样的创造创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补尝,或两件申请都不授予专利权。

但专利权的的授予只能给一个人。

●?

计算机软件产品开发文件编制指南?

〔GB8567-88〕是〔22〕标准

〔22〕A.强迫性国家  B.推荐性国家   C.强迫性行业  D.推荐性行业

国家技术监视局1990年发布的?

国家标准管理方法?

第四条规定:

国家标准的代号由大写汉语拼音字母构成。

强迫性国家标准的代号为GB,推荐性国家标准的代号为GB/T。

●虚拟存储管理系统的根底是程序的〔23〕理论,这个理论的根本含义是指程序执行时往往会不均匀地访问主存储器单元。

根据这个理论,Denning提出了工作集理论。

工作集是进程运行时被频繁地访问的页面集合。

在进程运行时,假如它的工作集页面都在〔24〕内,可以使该进程有效地运行,否那么会出现频繁的页面调入/调出现象。

〔23〕A.全局性    B.部分性    C.时间全局性  D.空间全局性

〔24〕A.主存储器   B.虚拟存储器  C.辅助存储器  D.U盘

〔23〕B〔24〕A

●在UNIX操作系统中,假设用户键入的命令参数的个数为1时,执行cat$1命令;

假设用户键入的命令参数的个数为2时,执行cat>

>

$2<

$1命令。

请将下面所示的Shell程序的空缺部分补齐。

case〔25〕in

1〕cat$1

2〕cat>

$1

*〕echo‘default...’

case

〔25〕A.$$      B.$@     C.$#      D.$*

$$表示当前命令的进程标识数。

$#表示位置参数的个数,不包括命令名。

$*表示所有位置参量,即相当于$1,$2,…。

$@与$*根本一样,但当用双引号转义时,〞$@〞还是能分解成多个参数,但〞$*〞那么合并成一个参数。

●设信道的码元速率为300波特,采用4相DPSK调制,那么信道的数据速率为〔26〕b/s.

〔26〕A.300     B.600     C.800     D.1000

4相意味着信号每次发生变化可以传输2个比特,因此数据速率=300*2=600。

●光纤通信中使用的复用方式是〔27〕。

EI载波把32个信道按〔28〕方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是〔29〕。

〔27〕A.时分多路   B.空分多路   C.波分多路   D.频分多路

〔28〕A.时分多路   B.空分多路   C.波分多路   D.频分多路

〔29〕A.56Kb/s    B.64Kb/s   C.128Kb/s   D.512Kb/s

〔27〕C〔28〕A〔29〕B

●用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是64Kb/s,帧长4000bit,假设采用停等流控协议通信,那么最大链路利用率为〔30〕;

假设采用后退N帧ARQ协议通信,发送窗口为8,那么最大链路利用率可以到达〔31〕。

 

停等协议是一种简单的流控制技术。

接收方每接收一帧都会发送一个确认帧。

发送方在收到确认帧之后再发送第二个数据帧。

在停等协议控制下,实际传输的有效数据为4000bit,而来回的传播延迟占用的数据传输负荷为64000×

0.27×

2bit,所以最大链路利用率为4000/〔4000+64000×

0.270×

2〕=0.104。

后退N帧ARQ协议具有“推倒重来〞的特征,即当出错时要向回走N个帧,然后再开场重传。

发送窗口为8,而8×

4000/64000<

0.270,即所有窗口均起作用,可以发送8×

4000,所以最大利用率为0.104×

8=0.832。

〔30〕A〔31〕D

●HDLC是一种〔32〕协议。

〔32〕A.面向比特的同步链路控制   B.面向字节计数的异步链路控制

C.面向字符的同步链路控制   D.面向比特流的异步链路控制

●帧中继网络没有采用流量控制机制,只有拥塞控制功能。

采用显式信令控制时,假如LAP-D帧中的FECN比特置1,那么表示〔33〕。

〔33〕A.在帧的传送方向上出现了拥塞 B.在与帧传送相反的方向上出现了拥塞

C.在两个传送方向上同时出现了拥塞D.没有出现拥塞

FECN〔ForwardExplicitCongestionNotification,前向显式拥塞通知〕:

当一台帧中继交换机意识到网络上发生拥塞的时候,会向目的设备发送FECN分组,此时FECN比特置为1,告知网络上发生了拥塞。

BECN〔BackwardExplicitCongestionNotification,后向显式拥塞通知〕:

当一台帧中继交换机意识到网络上发生拥塞的时候,会向源路由器发送BECN分组,此时BECN比特置为1,指示路由器降低分组的发送速率。

假如路由器在当前的时间间隔内接收到任何BECN,它会按照25%的比例降低分组的发送速率。

所以A是正确的。

●ATM网络采用了许多通信量管理技术以防止拥塞的出现,其中〔34〕是防止网络过载的第一道防线。

〔34〕A.连接答应  B.选择性信元丢弃  C.通信量整型  D.使用参数控制

选择性信元丢弃,通信量整型,使用参数控制都在连接以后所采取的方法,连接答应是最先,最有效的方法。

●IP交换是一种利用交换硬件快速传送IP分组的技术。

一台IP交换机由〔35〕三部分组成。

IP交换机初始化后为每一个物理连接建立一个默认的〔36〕,相邻的IP交换机通过这些默认通信交换路由信息和数据分组,为了进展第三层路由选择,IP交换控制器必须根据〔37〕等信息对网络数据流进展分类并加上数据流描绘符。

〔35〕A.ATM交换模块、IP交换控制器和交换机管理协议

B.RF交换模块、IP交换控制器和路由器管理协议

C.X.25交换模块、IP交换控制器和交换机管理协议

D.IPX交换模块、IP交换控制器和路由器管理协议

〔36〕A.帧中继交换通道B.ATM交换通道C.X.25交换通道D.IPX交换通道

〔37〕A.源和目的IP地址.MAC地址  B.源IP地址.ATMVPI/VCI

C.目的IP地址.TCP/UDP端口号D.源和目的IP地址.TCP/UDP端口号

假如知道IP交换是与ATM有关系的话,那么就不会答错了。

〔35〕A〔36〕B〔37〕D

●IETF定义的多协议标记交换〔MPLS〕是一种第三层交换技术,MPLS网络由〔38〕组成,负责为网络流添加/删除标记的是〔39〕。

〔38〕A.标记交换路由器和标记边缘路由器 B.标记分发路由器和标记边缘路由器

C.标记分发路由器和标记传送路由器 D.标记传送路由器和标记交换路由器

〔39〕A.标记分发路由器 B.标记边缘路由器

C.标记交换路由器 D.标记传送路由器

MPLS网络由标记交换路由器和标记边缘路由器组成,两种设备都通过标记分发协议给标准路由协议生成的路由表赋予标记信息并发布出去,负责为网络流添加/删除标记的是标记边缘路由器。

〔38〕A〔39〕B

●DHCP协议的功能是〔40〕。

在Linux中提供DHCP效劳的程序是〔41〕;

DHCP效劳将主机的MAC地址和IP地址绑定在一起的方法是在〔42〕文件中添加“host主机名{hardwareEthernetxxxx.xx.xx.xx.xxfixed-address192.168.0.9}〞配置项;

创立DHCP租用文件的命令是〔43〕;

通过运行〔44〕命令可以设置在操作系统启动时自动运行DHCP效劳。

〔40〕A.为客户自动进展注册      B.为客户机自动配置IP地址

C.使DNS名字自动登录     D.为WINS提供路由

〔41〕A./etc/networks/dhcpd     B./usr/sbin/dhcp

C./etc/networks/dhcpD./usr/sbin/dhcpd

〔44〕A.ipconfig    B.touch     C.reboot    D.chkconfig

DHCP〔DynamicHostConfigurationProtocol,动态主机配置协议〕主要用于为网络上的主机动态分配IP地址并设置相关网络参数,从而减少网络管理员手工分配IP地址的工作量,并在一定程度上减缓IP紧缺的问题。

/usr/sbin/dhcpd是Linux上执行DHCP效劳的程序,/etc/dhcpd.conf是dhcpd最关键的配置文件。

通过设置/etc/dhcpd.conf文件,可以设置租用时间限制、子网相关信息以及域名等,将主机的MAC地址和IP地址绑定在一起。

用touch/var/state/dhcp/dhcp.leases命令可以产生一个DHCP的租用文件。

chkconfig有五项功能:

添加效劳,删除效劳,列表效劳,改变启动信息以及检查特定效劳的启动状态。

通过运行chkconfig命令可以设置在操作系统启动时自动运行DHCP效劳。

〔40〕B〔41〕D〔42〕A〔43〕A〔44〕D

●在分布式环境中实现身份认证可以有多种方案,以下选项中最不平安的身份认证方案是〔45〕。

〔45〕A.用户发送口令,由通信对方指定共享密钥

B.用户发送口令,由智能卡产生解密密钥

C.用户从KDC获取会话密钥

D.用户从CA获取数字证书

口令明码发送,当然做不平安。

●数字证书采用公钥体制进展加密和解密。

每个用户有一个私钥,用它进展〔46〕;

同时每个用户还有一个公钥,用于〔47〕。

X.509标准规定,数字证书由〔48〕〔49〕。

假如用户UA从A地的发证机构获得了证书,用户UB从B地的发证机构获得了证书,那么〔50〕。

〔46〕A.解密和验证  B.解密和签名  C.加密和签名  D.加密和验证

〔47〕A.解密和验证  B.解密和签名  C.加密和签名  D.加密和验证

〔48〕A.密钥分发中心 B.证书受权中心 C.国际电信联盟 D.当地政府

〔49〕A.用户对自己证书的签名      B.用户对发送报文的签名

C.发证机构对用户证书的签名    D.发证机构对发送报文的签名

〔50〕A.UA可使用自己的证书直接与UB进展平安通信

B.UA通过一个证书链可以与UB进展平安通信

C.UA和UB还须向对方的发证机构申请证书,才能进展平安通信

D.UA和UB都要向国家发证机构申请证书,才能进展平安通信

私钥用于解密和签名,公钥用于加密和验证。

数字证书由CA发送。

X.509数字证书中的签名字段是指发证机构对用户证书的签名。

来自不同CA的用户假如需要进展验证的话,需要通过CA之间的证书链进展。

〔46〕B〔47〕D〔48〕B〔49〕C〔50〕B

●下面有关NTFS文件系统优点的描绘中,〔51〕是不正确的。

要把FAT32分区转换为NTFS分区,并且保存原分区中的所有文件,不可行的方法是〔52〕。

〔51〕A.NTFS可自动地修复磁盘错误   B.NTFS可防止未受权用户访问文件

C.NTFS没有磁盘空间限制     D.NTFS支持文件压缩功能

〔52〕A.利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝

B.先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件

C.先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件拷回去

D.利用分区转换工具“〞将FAT32转换为NTFS并实现文件拷贝

〔51〕C〔52〕B

●在Windows2000操作系统中,配置IP地址的命令是〔53〕。

假设用ping命令来测试本机是否安装了TCP/IP协议,那么正确的命令是〔54〕。

假如要列出本机当前建立的连接,可以使用的命令是〔55〕。

〔53〕A.winipcfgB.ipconfigC.ipcfg    D.winipconfig

〔55〕A.netstat–sB.netstat–oC.netstat-a  D.netstat-r

〔53〕B〔54〕B〔55〕C

●以太网交换机根据〔56〕转发数据包。

访问交换机的方式有多种,配置一台新的交换机时可以〔57〕进展访问。

在键入交换机命令时可使用缩写形式,在Switch#形式下,假如键入con,那么表示〔58〕。

〔56〕A.IP地址   B.MAC地址   C.LLC地址   D.PORT地址

〔57〕A.通过微机的串口连接交换机的控制台端口

B.通过Telnet程序远程访问交换机

C.通过阅读器访问指定IP地址的交换机

D.通过运行SNMP协议的网管软件访问交换机

〔58〕A.connect    B.control    C.configure    D.confirm

Con是configure的缩写。

〔56〕B〔57〕A〔58〕C

●在缺省配置的情况下,交换机的所有端口〔59〕。

连接在不同交换机上的,属于同一VLAN的数据帧必须通过〔60〕传输。

〔59〕A.处于直通状态 B.属于同一VLAN 

C.属于不同VLAN D.地址都一样

〔60〕A.效劳器   B.路由器   C.Backbone链路   D.Trunk链路

在缺省配置的情况下,交换机的所有端口属于VLAN1,属于同一VLAN的数据帧必须通过Trunk链路传输。

〔59〕B〔60〕D

●以太网100BASE-TX标准规定的传输介质是〔61〕。

〔61〕A.3类UTP   B.5类UTP   C.单模光纤   D.多模光纤

100BaseTx中的“T〞说明100BaseTx以太网所使用的传输介质是双绞线〔TwistedPair〕,所以可以排除选项C和D。

100BaseTx采用4B/5B编码法,为到达100Mbps的传输速率,要求介质带宽到达125MHz。

而3类UTP的带宽只有20MHz,所以A也是不正确的。

〔61〕B

●许多网络通信需要进展组播,以下选项中不采用组播协议的应用是〔62〕。

在IPv4中把〔63〕类地址作为组播地址。

〔62〕

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 其它语言学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1