全国软考软件工程师上午试题word版本.docx
《全国软考软件工程师上午试题word版本.docx》由会员分享,可在线阅读,更多相关《全国软考软件工程师上午试题word版本.docx(21页珍藏版)》请在冰豆网上搜索。
全国软考软件工程师上午试题word版本
全国计算机技术与软件专业技术资格(水平)考试
2009年下半年网络工程师上午试卷
(考试时间9:
00~11:
30共150分钟)
请按下述要求正确填写答题卡
1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅
笔在你写入的准考证号下填涂准考证号。
2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分
75分。
3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题
●2009年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A.12B.11C.10D.9
(89)A.11B.12C.13D.14
因为考试日期是“11月14日”,故(88)选B,(89)选D,应在答题卡序号88下对B填涂,在序号89下对D填涂(参看答题卡)。
●以下关于CPU的叙述中,错误的是
(1)。
(1)A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化
D.指令译码器是CPU控制器中的部件
●以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC
(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是
(2)。
(2)A.在CISC中,其复杂指令都采用硬布线逻辑来执行
B.采用CISC技术的CPU,其芯片设计复杂度更高
C.在RISC中,更适合采用硬布线逻辑执行指令
D.采用RISC技术,指令系统中的指令种类和寻址方式更少
●以下关于校验码的叙述中,正确的是(3)。
(3)A.海明码利用多组数位的奇偶性来检错和纠错
B.海明码的码距必须大于等于1
C.循环冗余校验码具有很强的检错和纠错能力
D.循环冗余校验码的码距必定为1
●以下关于Cache的叙述中,正确的是(4)。
(4)A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素
B.Cache的设计思想是在合理成本下提高命中率
C.Cache的设计目标是容量尽可能与主存容量相等
D.CPU中的Cache容量应大于CPU之外的Cache容量
●面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,(5)方法不属于面向对象方法。
(5)A.BoochB.CoadC.OMTD.Jackson
●确定构建软件系统所需要的人数时,无需考虑(6)。
(6)A.系统的市场前景B.系统的规模
C.系统的技术复杂性D.项目计划
●一个项目为了修正一个错误而进行了变更。
这个错误被修正后,却引起以前可以正确运行的代码出错。
(7)最可能发现这一问题。
(7)A.单元测试B.接受测试C.回归测试D.安装测试
●操作系统是裸机上的第一层软件,其他系统软件(如(8)等)和应用软件
都是建立在操作系统基础上的。
下图①②③分别表示(9)。
①
②
应用软件③其他系统软件
操作系统计算机硬件
(8)A.编译程序、财务软件和数据库管理系统软件
B.汇编程序、编译程序和Java解释器
C.编译程序、数据库管理系统软件和汽车防盗程序
D.语言处理程序、办公管理软件和气象预报软件
(9)A.应用软件开发者、最终用户和系统软件开发者B.应用软件开发者、系统软件开发者和最终用户C.最终用户、系统软件开发者和应用软件开发者D.最终用户、应用软件开发者和系统软件开发者
●软件权利人与被许可方签订一份软件使用许可合同。
若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是(10)。
(10)A.独家许可使用B.独占许可使用
C.普通许可使用D.部分许可使用
●E1载波的基本帧由32个子信道组成,其中30个子信道用于传送话音数据,2
个子信道(11)用于传送控制信令,该基本帧的传送时间为(12)。
(11)A.CH0和CH2B.CH1和CH15C.CH15和CH16D.CH0和CH16
(12)A.100msB.200μsC.125μsD.150μs
●4B/5B编码是一种两级编码方案,首先要把数据变成(13)编码,再把4位分为一组的代码变换成5单位的代码。
这种编码的效率是(14)。
(13)A.NRZ-IB.AMIC.QAMD.PCM
(14)A.0.4B.0.5C.0.8D.1.0
●下图表示了某个数据的两种编码,这两种编码分别是(15),该数据是(16)
。
(15)A.X为差分曼彻斯特码,Y为曼彻斯特码
B.X为差分曼彻斯特码,Y为双极性码
C.X为曼彻斯特码,Y为差分曼彻斯特码
D.X为曼彻斯特码,Y为不归零码
(16)A.010011110B.010011010
C.011011010D.010010010
●下图所示的调制方式是(17),若载波频率为2400Hz,则码元速率为(18)
。
110
101
(17)A.FSKB.2DPSKC.ASKD.QAM
(18)A.100BaudB.200BaudC.1200BaudD.2400Baud
●在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从
开始发送到接收完数据需要的时间是(19),如果用50Kb/s的卫星信道传送,则需要的时间是(20)。
(19)A.480msB.645msC.630msD.635ms
(20)A.70msB.330msC.500msD.600ms
●对于选择重发ARQ协议,如果帧编号字段为k位,则窗口大小为(21)。
(21)A.W≤2k-1B.W≤2k-1C.W=2kD.W<2k-1
●RIPv2对RIPv1协议有三方面的改进。
下面的选项中,RIPv2的特点不包括(22)
。
在RIPv2中,可以采用水平分割法来消除路由循环,这种方法是指(23)。
(22)A.使用组播而不是广播来传播路由更新报文
B.采用了触发更新机制来加速路由收敛
C.使用经过散列的口令来限制路由信息的传播
D.支持动态网络地址变换来使用私网地址
(23)A.不能向自己的邻居发送路由信息
B.不要把一条路由信息发送给该信息的来源
C.路由信息只能发送给左右两边的路由器
D.路由信息必须用组播而不是广播方式发送
●为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(Area),其中
(24)A.不完全存根区域B.标准区域
C.主干区域
D.存根区域
(25)A.不完全存根区域B.标准区域
C.主干区域
D.存根区域
(24)的作用是连接各个区域的传输网络,(25)不接受本地自治系统以外的路由信息。
●MPLS根据标记对分组进行交换,其标记中包含(26)。
(26)A.MAC地址B.IP地址
C.VLAN编号D.分组长度
●某PC不能接入Internet,此时采用抓包工具捕获的以太网接口发出的信息如下:
QuantaCo_33:
9b:
beBroadcastARPWhohas213.127.115.254?
Tell213.127.115.31
213.127.115.31213.127.115.255NBNSNamequeryNBTRACKER9.BOL.BG<00>
213.127.115.31213.127.115.255NBNSNamequeryNBBT.ROMMAN.NET<00>
213.127.115.31224.1.1.1UDPSourceport:
ircuDestinationport:
ircu
QuantaCo_33:
9b:
beBroadcastARPWhohas213.127.115.254?
Tell213.127.115.31
QuantaCo_33:
9b:
beBroadcastARPWhohas213.127.115.254?
Tell213.127.115.31
则该PC的IP地址为(27),默认网关的IP地址为(28)。
该PC不能接入Internet
的原因可能是(29)。
(27)A.213.127.115.31B.213.127.115.255
C.213.127.115.254D.224.1.1.1
(28)A.213.127.115.31B.213.127.115.255
C.213.127.115.254D.224.1.1.1
(29)A.DNS解析错误B.TCP/IP协议安装错误
C.不能正常连接到网关D.DHCP服务器工作不正常
●在Linux系统中,采用(30)命令查看进程输出的信息,得到下图所示的结果。
系统启动时最先运行的进程是(31),下列关于进程xinetd的说法中正确的是(32)。
(30)A.ps-all
B.ps–aefC.ls-aD.ls-la
(31)A.0B.nullC.initD.bash
(32)A.xinetd是网络服务的守护进程B.xinetd是定时任务的守护进程
C.xinetd进程负责配置网络接口D.xinetd进程负责启动网卡
●Linux操作系统中,网络管理员可以通过修改(33)文件对Web服务器端口进
行配置。
(33)A.inetd.confB.lilo.confC.httpd.confD.resolv.conf
●在Linux操作系统中,存放用户帐号加密口令的文件是(34)。
(34)A./etc/samB./etc/shadowC./etc/groupD./etc/security
●在Windows中运行(35)命令后得到如下图所示的结果。
如果要将目标地址为
102.217.112.0/24的分组经102.217.115.1发出,需增加一条路由,正确的命令为(36)
。
(35)A.ipconfig/renewB.pingC.nslookupD.routeprint
(36)A.routeadd102.217.112.0mask255.255.255.0102.217.115.1
B.routeadd102.217.112.0255.255.255.0102.217.115.1
C.addroute102.217.112.0255.255.255.0102.217.115.1
D.addroute102.217.112.0mask255.255.255.0102.217.115.1
●下列关于Microsoft管理控制台(MMC)的说法中,错误的是(37)。
(37)A.MMC集成了用来管理网络、计算机、服务及其它系统组件的管理工具
B.MMC创建、保存并打开管理工具单元
C.MMC可以运行在WindowsXP和Windows2000操作系统上
D.MMC是用来管理硬件、软件和Windows系统的网络组件
●RAID技术中,磁盘容量利用率最高的是(38)。
(38)A.RAID0B.RAID1C.RAID3D.RAID5
●xDSL技术中,能提供上下行信道非对称传输的是(39)。
(39)A.ADSL和HDSLB.ADSL和VDSL
C.SDSL和VDSLD.SDSL和HDSL
●若FTP服务器开启了匿名访问功能,匿名登录时需要输入的用户名是(40)。
(40)A.rootB.userC.guestD.anonymous
●在Kerberos系统中,使用一次性密钥和(41)来防止重放攻击。
(41)A.时间戳B.数字签名C.序列号D.数字证书
●在下面4种病毒中,(42)可以远程控制网络中的计算机。
(42)A.worm.Sasser.fB.Win32.CIH
C.Trojan.qq3344D.Macro.Melissa
●将ACL应用到路由器接口的命令是(43)。
(43)A.Router(config-if)#ipaccess-group10outB.Router(config-if)#applyaccess-list10outC.Router(config-if)#fixupaccess-list10out
D.Router(config-if)#routeaccess-group10out
●某网站向CA申请了数字证书,用户通过(44)来验证网站的真伪。
在用户与网站进行安全通信时,用户可以通过(45)进行加密和验证,该网站通过(46)进
行解密和签名。
(44)A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥
(45)A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥
(46)A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥
●IPSec的加密和认证过程中所使用的密钥由(47)机制来生成和分发。
(47)A.ESPB.IKEC.TGSD.AH
●SSL协议使用的默认端口是(48)。
(48)A.80B.445C.8080D.443
●某用户分配的网络地址为192.24.0.0~192.24.7.0,这个地址块可以用(49)表示,其中可以分配(50)个主机地址。
(49)A.
192.24.0.0/20
B.
192.24.0.0/21
C.
192.24.0.0/16
D.
192.24.0.0/24
(50)A.
2032
B.2048
C.
2000
D.2056
●使用CIDR技术把4个C类网络220.117.12.0/24、220.117.13.0/24、220.117.14.0/24
和220.117.15.0/24汇聚成一个超网,得到的地址是(51)。
(51)A.220.117.8.0/22B.220.117.12.0/22
C.220.117.8.0/21D.220.117.12.0/21
●某公司网络的地址是200.16.192.0/18,划分成16个子网,下面的选项中,不属于这16个子网地址的是(52)。
(52)A.200.16.236.0/22B.200.16.224.0/22
C.200.16.208.0/22D.200.16.254.0/22
●IPv6地址12AB:
0000:
0000:
CD30:
0000:
0000:
0000:
0000/60可以表示成各种简写形
式,下面的选项中,写法正确的是(53)。
(53)A.12AB:
0:
0:
CD30:
:
/60B.12AB:
0:
0:
CD3/60
C.12AB:
:
CD30/60D.12AB:
:
CD3/60
●IPv6协议数据单元由一个固定头部和若干个扩展头部以及上层协议提供的负载
组成,其中用于表示松散源路由功能的扩展头是(54)。
如果有多个扩展头部,第一个扩展头部为(55)。
(54)A.目标头部B.路由选择头部
C.分段头部D.安全封装负荷头部
(55)A.逐跳头部B.路由选择头部
C.分段头部D.认证头部
●下面关于帧中继网络的描述中,错误的是(56)。
(56)A.用户的数据速率可以在一定的范围内变化
B.既可以适应流式业务,又可以适应突发式业务
C.帧中继网可以提供永久虚电路和交换虚电路
D.帧中继虚电路建立在HDLC协议之上
●SNMPMIB中被管对象的Access属性不包括(57)。
(57)A.只读B.只写C.可读写D.可执行
●汇聚层交换机应该实现多种功能,下面选项中,不属于汇聚层功能的是(58)
。
(58)A.VLAN间的路由选择B.用户访问控制
C.分组过滤D.组播管理
●交换机命令Switch>enable的作用是(59)。
(59)A.配置访问口令B.进入配置模式
C.进入特权模式
D.显示当前模式
●IEEE802.1q协议的作用是(60)。
(60)A.生成树协议B.以太网流量控制
C.生成VLAN标记D.基于端口的认证
●CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是(61)。
(61)A.非坚持型监听算法有利于减少网络空闲时间
B.坚持型监听算法有利于减少冲突的概率
C.P坚持型监听算法无法减少网络的空闲时间
D.坚持型监听算法能够及时抢占信道
●在Windows的DOS窗口中键入命令
C:
\>nslookupsettype=ptr
>211.151.91.165
这个命令序列的作用是(62)。
(62)A.查询211.151.91.165的邮件服务器信息
B.查询211.151.91.165到域名的映射
C.查询211.151.91.165的资源记录类型
D.显示211.151.91.165中各种可用的信息资源记录
●在Windows的命令窗口中键入命令arp-s10.0.0.8000-AA-00-4F-2A-9C,这个命令的作用是(63)。
(63)A.在ARP表中添加一个动态表项B.在ARP表中添加一个静态表项
C.在ARP表中删除一个表项D.在ARP表中修改一个表项
●开放系统的数据存储有多种方式,属于网络化存储的是(64)。
(64)A.内置式存储和DASB.DAS和NASC.DAS和SAND.NAS和SAN
●IEEE802.11采用了类似于802.3CSMA/CD协议的CSMA/CA协议,之所以不采用CSMA/CD协议的原因是(65)。
(65)A.CSMA/CA协议的效率更高B.CSMA/CD协议的开销更大
C.为了解决隐蔽终端问题D.为了引进其他业务
●建筑物综合布线系统中的工作区子系统是指(66)。
(66)A.由终端到信息插座之间的连线系统
B.楼层接线间的配线架和线缆系统
C.各楼层设备之间的互连系统
D.连接各个建筑物的通信系统
●EIA/TIA-568标准规定,在综合布线时,如果信息插座到网卡之间使用无屏蔽双
绞线,布线距离最大为(67)m。
(67)A.10B.30C.50D.100
●网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于(68)。
(68)A.物理线路安全和网络安全B.应用安全和网络安全
C.系统安全和网络安全D.系统安全和应用安全
●下列关于网络核心层的描述中,正确的是(69)。
(69)A.为了保障安全性,应该对分组进行尽可能多的处理
B.将数据分组从一个区域高速地转发到另一个区域
C.由多台二、三层交换机组成
D.提供多条路径来缓解通信瓶颈
●网络系统设计过程中,物理网络设计阶段的任务是(70)。
(70)A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境
B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态
C.根据需求规范和通信规范,实施资源分配和安全规划
D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络
●Routingprotocolsusedifferenttechniquesforassigning(71)toindividualnetworks.Further,eachroutingprotocolformsametricaggregationinadifferentway.Mostroutingprotocolscanusemultiplepathsifthepathshaveanequal(72).Someroutingprotocolscanevenusemultiplepathswhenpathshaveanunequalcost.Ineithercase,load
(73)canimproveoverallallocationofnetworkbandwidth.Whenmultiplepathsareused,thereareseveralwaystodistributethepackets.Thetwomostcommonmechanismsareper-packetloadbalancingandper-destinationloadbalancing.Per-packetloadbalancingdistributesthe(74)acrossthepo