ImageVerifierCode 换一换
格式:DOCX , 页数:189 ,大小:1.93MB ,
资源ID:20479024      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/20479024.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(内存按字节编址Word文档下载推荐.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

内存按字节编址Word文档下载推荐.docx

1、B 单个磁头在向盘片的磁性涂层上写入数据时,是以 (6) 方式写入的。(6)A并行 B并串行 C串行 D串并行 容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应为 (7) 位,主存区号应为 (8)位。(7)A16 B17 C18 D19(8)A5 B6 C7 D8(7)D (8)B 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是 (9) 。(9)A构件化方法 B结构化方法C面向对象方法 D快速原型方法 下述任务中,不属于软件工程需求分析阶段的是 (10) 。(10)A分析软件

2、系统的数据要求B确定软件系统的功能需求C确定软件系统的性能要求D确定软件系统的运行平台 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (11) 。(11)A模块间的操作细节B模块间的相似性C模块间的组成关系D模块的具体功能 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (12) 不是系统测试的内容。(12)A路径测试B可靠性测试C安装测试D安全测试A 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13) 。(13)AGantt图BPERT网图C因果分析图D流程图 在结构化分析方法中,数据字典是重要的文档。对

3、加工的描述是数据字典的组成内容之一,常用的加工描述方法 (14) 。(14)A只有结构化语言 B有结构化语言和判定树C有结构化语言、判定树和判定表 D有判定树和判定表 CMM模型将软件过程的成熟度分为5个等级。在 (15) 使用定量分析来不断地改进和管理软件过程。(15)A优化级 B管理级 C定义级 D可重复级 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16) 两种。(16)A数据流和事务流 B变换流和数据流C变换流和事务流 D控制流和事务流 (17) 属于第三层VPN协议。(17)ATCPBIPsecCPPPOEDSSL 下图所示的防火墙结构属于 (18) 。(18)A简单

4、的双宿主主机结构B单DMZ防火墙结构C带有屏蔽路由器的单网段防火墙结构D双DMZ防火墙结构 电子商务交易必须具备抗抵赖性,目的在于防止 (19) 。(19)A一个实体假装成另一个实体B参与此交易的一方否认曾经发生过此次交易C他人对数据进行非授权的修改、破坏D信息从被监视的通信过程中泄漏出去 知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。 (20) 权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。(20)A发明专利B商标C作品发表D商业秘密 甲乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人

5、通报有关情况,并提出多种解决这一问题的办法,不可能采用 (21) 的办法。(21)A两申请人作为一件申请的共同申请人B其中一方放弃权利并从另一方得到适当的补偿C两件申请都不授予专利权D两件申请都授予专利权 计算机软件产品开发文件编制指南(GB8567-88)是 (22) 标准(22)A强制性国家B推荐性国家C强制性行业D推荐性行业 虚拟存储管理系统的基础是程序的 (23) 理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在 (24) 内,能够使该进程有

6、效地运行,否则会出现频繁的页面调入/调出现象。(23)A全局性B局部性C时间全局性D空间全局性(24)A主存储器B虚拟存储器C辅助存储器DU盘(23)B (24)A 在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat$2$1 *)echo default.case(25)A$B$C$#D$* 设信道的码元速率为300波特,采用4相DPSK调制,则信道的数据速率为 (26) b/s(26)A300B600C800D1000 光纤通信中使用的复用方式是 (27) 。EI载波把32个信道按 (28) 方式复用在一条2.048Mb/

7、s的高速信道上,每条话音信道的数据速率是 (29) 。(27)A时分多路B空分多路C波分多路D频分多路(28)A时分多路B空分多路C波分多路D频分多路(29)A56Kb/sB64Kb/s C128Kb/sD512Kb/s(27)C (28)A (29)B 用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是64Kb/s,帧长4000bit,若采用停等流控协议通信,则最大链路利用率为 (30) ;若采用后退N帧ARQ协议通信,发送窗口为8,则最大链路利用率可以达到 (31) 。(30)A0.104B0.116 C0.188 D0.231(31)A0.416B0.464 C0.7

8、52 D0.832(30)A (31)D HDLC是一种 (32) 协议。(32)A面向比特的同步链路控制B面向字节计数的异步链路控制C面向字符的同步链路控制D面向比特流的异步链路控制 帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果LAP-D帧中的FECN比特置1,则表示 (33) 。(33)A在帧的传送方向上出现了拥塞 B在与帧传送相反的方向上出现了拥塞C在两个传送方向上同时出现了拥塞D没有出现拥塞 ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中 (34) 是防止网络过载的第一道防线。(34)A连接许可B选择性信元丢弃C通信量整型D使用参数控制 IP交换

9、是一种利用交换硬件快速传送IP分组的技术。一台IP交换机由 (35) 三部分组成。IP交换机初始化后为每一个物理连接建立一个默认的 (36) ,相邻的IP交换机通过这些默认通信交换路由信息和数据分组,为了进行第三层路由选择,IP交换控制器必须根据 (37) 等信息对网络数据流进行分类并加上数据流描述符。(35)AATM交换模块、IP交换控制器和交换机管理协议BRF交换模块、IP交换控制器和路由器管理协议CX.25交换模块、IP交换控制器和交换机管理协议DIPX交换模块、IP交换控制器和路由器管理协议(36)A帧中继交换通道 BATM交换通道 CX.25交换通道 DIPX交换通道 (37)A源和

10、目标IP地址MAC地址B源IP地址ATM VPI/VCIC目标IP地址TCP/UDP端口号 D源和目标IP地址TCP/UDP端口号(35)A (36)B (37)D IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由 (38) 组成,负责为网络流添加/删除标记的是 (39) 。(38)A标记交换路由器和标记边缘路由器 B标记分发路由器和标记边缘路由器C标记分发路由器和标记传送路由器 D标记传送路由器和标记交换路由器(39)A标记分发路由器 B标记边缘路由器C标记交换路由器 D标记传送路由器(38)A (39)B DHCP协议的功能是 (40) 。在Linux中提供DH

11、CP服务的程序是 (41) ;DHCP服务将主机的MAC地址和IP地址绑定在一起的方法是在 (42) 文件中添加“host主机名hardware Ethernetxx xx.xx.xx.xx.xx fixed-address 192.168.0.9”配置项;创建DHCP租用文件的命令是 (43) ;通过运行 (44) 命令可以设置在操作系统启动时自动运行DHCP服务。(40)A为客户自动进行注册B为客户机自动配置IP地址C使DNS名字自动登录 D为WINS提供路由(41)A/etc/networks/dhcpd B/usr/sbin/dhcpC/etc/networks/dhcp D/usr/

12、sbin/dhcpd(42)A/etc/dhcpd.conf B/etc/dhcp.confC/networks/dhcpd.confD/networks/dhcp.conf(43)Atouch /var/state/dhcp/dhcpd.leasesBaddress /var/state/dhcp/dhcpd.leasesCnat /var/state/dhcp/dhcp.leasesDresolve /var/state/dhcp/dhcp.leases(44)AipconfigBtouchCrebootDchkconfig(40)B (41)D (42)A (43)A (44)D 在分布

13、式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (45) 。(45)A用户发送口令,由通信对方指定共享密钥B用户发送口令,由智能卡产生解密密钥C用户从KDC获取会话密钥D用户从CA获取数字证书 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 (46) ;同时每个用户还有一个公钥,用于 (47) 。X.509标准规定,数字证书由 (48) 发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指 (49) 。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 (50) 。(46)A解密和验证B解密和签名C加

14、密和签名D加密和验证(47)A解密和验证B解密和签名C加密和签名D加密和验证(48)A密钥分发中心B证书授权中心C国际电信联盟D当地政府(49)A用户对自己证书的签名B用户对发送报文的签名C发证机构对用户证书的签名D发证机构对发送报文的签名(50)AUA可使用自己的证书直接与UB进行安全通信BUA通过一个证书链可以与UB进行安全通信CUA和UB还须向对方的发证机构申请证书,才能进行安全通信DUA和UB都要向国家发证机构申请证书,才能进行安全通信(46)B (47)D (48)B (49)C (50)B 下面有关NTFS文件系统优点的描述中, (51) 是不正确的。要把FAT32分区转换为NTF

15、S分区,并且保留原分区中的所有文件,不可行的方法是 (52) 。(51)ANTFS可自动地修复磁盘错误BNTFS可防止未授权用户访问文件CNTFS没有磁盘空间限制DNTFS支持文件压缩功能(52)A利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝B先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件C先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件拷回去D利用分区转换工具“Convert.exe”将FAT32转换为NTFS并实现文件拷贝(51)C (52)B 在Windows2000操作系统中,配置IP地址的命令是 (53) 。若用ping

16、命令来测试本机是否安装了TCP/IP协议,则正确的命令是 (54) 。如果要列出本机当前建立的连接,可以使用的命令是 (55) 。(53)Awinipcfg Bipconfig CipcfgDwinipconfig(54)Aping 127.0.0.0 Bping 127.0.0.1 Cping 127.0.1.1 Dping 127.1.1.1(55)Anetstat s Bnetstat o Cnetstat-aDnetstat -r(53)B (54)B (55)C 以太网交换机根据 (56) 转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以 (57) 进行访问。在键入交换机

17、命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示 (58) 。(56)AIP地址BMAC地址CLLC地址DPORT地址(57)A通过微机的串口连接交换机的控制台端口B通过Telnet程序远程访问交换机C通过浏览器访问指定IP地址的交换机D通过运行SNMP协议的网管软件访问交换机(58)AconnectBcontrolCconfigureDconfirm(56) B (57)A (58)C 在缺省配置的情况下,交换机的所有端口 (59) 。连接在不同交换机上的,属于同一VLAN的数据帧必须通过 (60) 传输。(59)A处于直通状态 B属于同一VLANC属于不同VLAN D地

18、址都相同(60)A服务器B路由器CBackbone链路DTrunk链路(59)B (60)D 以太网100BASE-TX标准规定的传输介质是 (61) 。(61)A3类UTPB5类UTPC单模光纤D多模光纤(61)B 许多网络通信需要进行组播,以下选项中不采用组播协议的应用是 (62) 。在IPv4中把 (63) 类地址作为组播地址。(62)AVODBNetmeetingCCSCWDFTP(63)AA BB CD DE(62)D (63)C 将双绞线制作成交叉线(一端按EIA/TIA 568A线序,另一端按EIA/TIA 568B线序),该双绞线连接的两个设备可为 (64) 。(64)A网卡与

19、网卡 B网卡与交换机C网卡与集线器D交换机的以太口与下一级交换机的UPLINK口(64)A 以下不属于中间件技术的是 (65) 。(65)AJava RMIBCORBACDCOMDJava Applet(65)D Networks can be interconnected by different devices.In the physical layer, networks can be connected by (66) or hubs, which just move the bits from one network to an identical network. One laye

20、r up we find bridges and switches, which operate at data link layer. They can accept (67) , examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks, If two networ

21、ks have (68) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections.Finally, in the application layer, application gateways translate message (69) . As an example, gateways

22、 between Internet e-mail and X.400 e-mail must (70) the e-mail message and change various header fields.(66)Arepeaters Brelays Cconnectors Dmodems(67)Aframes Bpackets Cpackages Dcells(68)Aspecial Bdependent Csimilar Ddissimilar(69)Asyntax Bsemantics Clanguage Dformat(70)Aanalyze Bparse Cdelete Dcrea

23、te(66)A (67)A (68)D (69)B (70)B The purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable (71) of the technical requirements for the software product.During the requirements definition phase, the requirements definition team uses an iterative process

24、to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each (72) that it must meet.The starting point is usually a set of high-level requirements from the (73) that describe the project or problem. In eith

25、er case, the requirements definition team formulates an overall concept for the system and then defines (74) showing how the system will be operated, publishes the system and operations concept document, and conducts a system concept review(SCR).Following the SCR, the team derives (75) requirements

26、for the system from the high level requirements and the system and operations concept. Using structured or object-oriented analysis, the team specifies the software functions and algorithms needed to satisfy each detailed requirement.(71)Afunction Bdefinition Cspecification Dstatement(72)Acriterion Bstandard Cmodel Dsystem(73)Aproducer Bcustomer Cprogrammer Danalyser(74)Arules Bprinciples Cscenarios Dscenes(75)Acotailed Boutlined Ctotal Dcomplete (71)C (72)A (73)B (74)C (75)A 在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数阶码的数字编码是 (2)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1