网络工程师12真题无答案.docx

上传人:b****6 文档编号:6866044 上传时间:2023-01-11 格式:DOCX 页数:13 大小:152.80KB
下载 相关 举报
网络工程师12真题无答案.docx_第1页
第1页 / 共13页
网络工程师12真题无答案.docx_第2页
第2页 / 共13页
网络工程师12真题无答案.docx_第3页
第3页 / 共13页
网络工程师12真题无答案.docx_第4页
第4页 / 共13页
网络工程师12真题无答案.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

网络工程师12真题无答案.docx

《网络工程师12真题无答案.docx》由会员分享,可在线阅读,更多相关《网络工程师12真题无答案.docx(13页珍藏版)》请在冰豆网上搜索。

网络工程师12真题无答案.docx

网络工程师12真题无答案

网络工程师-1-2

(总分100,考试时间90分钟)

单项选择题

1.属于CPU中算术逻辑单元的部件是______。

A.程序计数器B.加法器

C.指令寄存器D.指令译码器

2.在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是______。

A.程序计数器B.累加寄存器

C.程序状态寄存器D.地址寄存器

3.指令寄存器的位数取决于______。

A.存储器的容量B.指令字长

C.数据总线的宽度D.地址总线的宽度

4.在CPU中,______不仅要保证指令的正确执行,还要能够处理异常事件。

A.运算器B.控制器

C.寄存器组D.内部总线

5.位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由______完成。

A.硬件B.软件

C.用户D.程序员

6.在CPU中用于跟踪指令地址的寄存器是______。

A.地址寄存器(MAR)B.数据寄存器(MDR)

C.程序计数器(PC)D.指令寄存器(IR)

通常可以将计算机系统中执行每一条指令的过程分为取指令、分析和执行指令3步。

若取指令时间为4Δt,分析时间为2Δt,执行时间为3Δt。

按顺序方式从头到尾执行完600条指令所需时间为______Δt。

如果按照执行第i条、分析第i+1条、读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为______Δt。

7.

A.2400B.3000

C.3600D.5400

8.

A.2400B.2405

C.3000D.3009

9.内存按字节编址从A5000H到DCFFFH的区域其存储容量为______

A.123KBB.180KB

C.223KBD.224KB

10.计算机采用分级存储体系的主要目的是为了解决______问题。

A.主存容量不足B.存储及读写可靠性

C.外设访问效率D.存储容量、成本和速度之间的矛盾

11.Flynn分类法基于信息流特征将计算机分成______只有理论意义而无实例。

A.SISDB.MISD

C.SIMDD.MIMD

12.若用256K*8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需______片芯片。

A.4B.8

C.16D.32

13.在程序执行过程中,Cache与主存的地址映像由______。

A.硬件自动完成B.程序员调度

C.操作系统管理D.程序员与操作系统协同完成

14.若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为______。

A.1024MB.1GB

C.512MD.2GB

15.常用的虚拟存储器由______两级存储器组成。

A.主存—辅存B.Cache—主存

C.Cache—辅存D.主存—硬盘

地址编号从80000H到BFFFFH且按字节编址的内存容量为______KB,若用16K×4bit的存储芯片构成该内存,共需______片。

16.

A.128B.256

C.512D.1024

17.

A.8B.16

C.32D.64

18.计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和______组成。

A.地址译码电路B.地址和数据总线

C.微操作形成部件D.指令译码器

19.内存单元按字节编址,地址0000A000H~0000BFFFH共有______个存储单元。

A.8192KB.1024K

C.13KD.8K

20.相联存储器按______访问。

A.地址B.先入后出的方式

C.内容D.先入先出的方式

21.若CPU要执行的指令为:

MOVR1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为______。

A.直接寻址和立即寻址B.寄存器寻址和立即寻址

C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址

22.若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入______。

A.PC(程序计数器)B.AR(地址寄存器)

C.AC(累加器)D.ALU(算术逻辑运算单元)

23.指令系统中采用不同寻址方式的目的是______。

A.提高从内存获取数据的速度B.提高从外存获取数据的速度

C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性

24.某机器字长为n,最高位是符号位,其定点整数的最大值为______。

A.2n-1

**

**

**

25.若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经______运算得1,则可判定这两个数相加的结果产生了溢出。

A.逻辑与B.逻辑或

C.逻辑同或D.逻辑异或

26.算术表达式a+(b-c)*d的后缀式是______(+、-、*表示算术的加、减、乘运算,运算符的优先级和结合性遵循惯例)。

A.bc-d*a+B.abc-d*+

C.ab+c-d*D.abcd-*+

27.以下关于数的定点表示和浮点表示的叙述中,不正确的是______。

A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种

B.定点表示法中,小数点需要占用一个存储位

C.浮点表示法用阶码和尾数来表示数,称为浮点数

D.在总位数相同的情况下,浮点表示法可以表示更大的数

28.中断向量可提供______。

A.I/O设备的端口地址B.所传送数据的起始地址

C.中断服务程序的入口地址D.主程序的断点地址

29.为了便于实现多级中断,使用______来保护断点和现场最有效。

A.ROMB.中断向量表

C.通用寄存器D.堆栈

30.DMA工作方式下,在______之间建立了直接的数据通路。

A.CPU与外设B.CPU与主存

C.主存与外设D.外设与外设

31.若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过______指令来完成的。

A.控制B.中断

C.输入输出D.访存

32.总线复用方式可以______。

A.提高总线的传输带宽B.增加总线的功能

C.减少总线中信号线的数量D.提高CPU利用率

33.在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以______。

A.提高数据传输速度B.提高数据传输量

C.减少信息传输线的数量D.减少指令系统的复杂性

若某文件系统的目录结构如下图所示,假设用户要访问文件fault.Swf,且当前工作目录为swshare,则该文件的全文件名为______,相对路径和绝对路径分别为______。

目录结构

34.

A.fault.swf

B.flash\fault.swf

C.swshare\flash\fault.swf

D.\swshare\flash\fault.swf

35.

A.swshare\flash\和\flash\

B.flash\和\swshare\flash\

C.\swshare\flash\和flash\

D.\flash\和\swshare\flash\

36.以下关于结构化开发方法的叙述中,不正确的是______。

A.总的指导思想是自顶向下,逐层分解

B.基本原则是功能的分解与抽象

C.与面向对象开发方法相比,更适合大规模、特别复杂的项目

D.特别适合于数据处理领域的项目

37.将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。

以下关于中间代码的叙述中,不正确的是______。

A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性

C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示

38.在引用调用方式下进行函数调用,是将______。

A.实参的值传递给形参B.实参的地址传递给形参

C.形参的值传递给实参D.形参的地址传递给实参

39.程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的______。

A.地址B.类型

C.名称D..值

40.在软件设计阶段,划分模块的原则是,一个模块的______。

A.作用范围应该在其控制范围之内B.控制范围应该在其作用范围之内

C.作用范围与控制范围互不包含D.作用范围与控制范围不受任何限制

41.数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的______。

A.处理过程B.输入与输出

C.数据存储D.数据实体

42.软件开发的增量模型______。

A.最适用于需求被清晰定义的情况

B.是一种能够快速构造可运行产品的好方法

C.最适合于大规模团队开发的项目

D.是一种不适用于商业产品的创新模型

43.假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用______。

A.瀑布模型B.原型模型

C.V-模型D.螺旋模型

44.确定软件的模块划分及模块之间的调用关系是______阶段的任务。

A.需求分析B.概要设计

C.详细设计D.编码

45.利用结构化分析模型进行接口设计时,应以______为依据。

A.数据流图B.实体—关系图

C.数据字典D.状态—迁移图

46.软件产品的可靠性并不取决于______。

A.潜在错误的数量B.潜在错误的位置

C.软件产品的使用方式D.软件产品的开发方式

47.模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为______。

A.数据耦合B.标记耦合

C.公共耦合D.内容耦合

48.以下关于进度管理工具Gantt图的叙述中,不正确的是______。

A.能清晰地表达每个任务的开始时间、结束时间和持续时间

B.能清晰地表达任务之间的并行关系

C.不能清晰地确定任务之间的依赖关系

D.能清晰地确定影响进度的关键任务

下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑______在关键路径上,若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG的过程中,由于临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了______天。

软件项目活动图

49.

A..BB..C

C..DD.1

50.

A.8B.3

C.5D.6

在进行进度安排时,PERT图不能清晰地描述______,但可以给出哪些任务完成后才能开始另一些任务,某项目X包含A、B、…、J,其PERT图如下图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是______。

软件项目活动图

51.

A.每个任务从何时开始B.每个任务到何时结束

C.各任务之间的并行情况D.各任务之间的依赖关系

52.

A.A-D-H-JB.B-E-H-J

C.B-F-JD.C-G-I-J

下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑______在关键路径上,活动FG的松弛时间为______。

软件项目活动图

53.

A..BB..C

C..DD.1

54.

A.19B.20

C.21D.24

55.下列关于风险的叙述中不正确的是:

风险是______。

A.可能发生的事件B.一定会发生的事件

C.会带来损失的事件D.可能对其进行干预,以减少损失的事件

56.下列关于项目估算方法的叙述不正确的是______。

A.专家判断方法受到专家经验和主观性影响

B.启发式方法(如COCOMO模型)的参数难以确定

C.机器学习方法难以描述训练数据的特征和确定其相似性

D.结合上述三种方法可以得到精确的估算结果

57.下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑______在关键路径上。

软件项目的活动图

A.1B.2

C.3D.4

58.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。

在此情形下,______享有该软件的著作权。

A.甲公司B.甲、乙公司共同

C.乙公司D.甲、乙公司均不

59.王某买了一件美术作品原件,则他享有该美术作品的______。

A.著作权B.所有权

C.展览权D.所有权和展览权

60.为说明某一问题,在学术论文中需要引用某些资料,以下叙述中错误的是______。

A.既可引用发表的作品,也可引用未发表的作品

B.只能限于介绍、评论作品

C.只要不构成自己作品的主要部分,可适当引用资料

D.不必征得原作者的同意,不需要向他支付报酬

61.王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。

这些软件文档属于职务作品,且______。

A.其著作权由公司享有

B.其著作权由软件设计师享有

C.除其署名权以外,著作权的其他权利由软件设计师享有

D.其著作权由公司和软件设计师共同享有

62.软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。

此情形下该公司不享有______。

A.商业秘密权B.著作权

C.专利权D.商标权

63.______指可以不经著作权人许可,无需支付报酬,使用其作品。

A.合理使用B.许可使用

C.强制许可使用D.法定许可使用

64.下列关于软件著作权中翻译权的叙述不正确的是:

翻译权是指______的权利。

A.将原软件从一种自然语言文字转换成另一种自然语言文字

B.将原软件从一种程序设计语言转换成另一种程序设计语言

C.软件著作权人对其软件享有的以其他各种语言文字形式再表现

D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字

65.下面关于域本地组的说法中,正确的是______。

A.成员可来自森林中的任何域,仅可访问本地域内的资源

B.成员可来自森林中的任何域,可访问任何域中的资源

C.成员仅可来自本地域,仅可访问本地域内的资源

D.成员仅可来自本地域,可访问任何域中的资源

66.在WindowsServer2003环境中有本地用户和域用户两种用户,其中本地用户信息存储在______。

A.本地计算机的SAM数据库B.本地计算机的活动目录

C.域控制器的活动目录D.域控制器的SAM数据库

67.在WindowsServer2003中,创建用户组时,可选择的组类型中,仅用于分发电子邮件且没有启用安全性的是______。

A.安全组B.本地组

C.全局组D.通用组

68.在Windows系统中,默认权限最低的用户组是______。

A.EveryoneB.Administrators

C.PowerUsersD.Users

69.netstat-r命令的功能是______。

A.显示路由记录B.查看连通性

C.追踪DNS服务器D.捕获网络配置信息

70.在Windows系统中监听发送给NT主机的陷入报文的程序是______。

A.snmp.exeB.

C.notepad.exeD.snmptrap.exe

71.WindowsServer2003中配置SNMP服务时,必须以______身份登录才能完成SNMP服务的配置功能。

A.GuestB.普通用户

C.Administrators组成员D.Users组成员

72.与routeprint具有相同功能的命令是______。

A.pingB.arp-a

C.netstat-rD.tracert-d

某网络拓扑如下图所示,在主机host1上设置默认路由的命令为______,在主机host1上增加一条到服务器Server1主机路由的命令为______。

网络拓扑图

73.

A.routeadd0.0.0.0mask0.0.0.0220.110.100.1

B.add220.110.100.100.100.0.0.0mask0.0.0.0

C.addroute0.0.0.0mask0.0.0.0220.110.100.1

D.addroute220.110.100.10.0.0.0mask0.0.0.0

74.

A.addroute220.110.100.1220.110.101.25mask255.255.255.0

B.routeadd220.110.101.25mask255.255.255.0220.110.100.1

C.routeadd220.110.101.25mask255.255.255.255220.110.100.1

D.addroute220.110.100.1220.110.101.25mask255.255.255.255

75.下列命令中,不能查看网关IP地址的是______。

A.nslookupB.tracert

C.netstatD.routeprint

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1