ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:25.82KB ,
资源ID:7358772      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7358772.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国计算机技术与软件专业技术资格水平考试历年试题.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

全国计算机技术与软件专业技术资格水平考试历年试题.docx

1、全国计算机技术与软件专业技术资格水平考试历年试题全国计算机技术与软件专业技术资格(水平)考试历年试题全国计算机技术与软件专业技术资格(水平)考试2004年下半年 网络工程师 上午试卷 内存按字节编址,地址从A4000H到CBFFFH,共有 (1) 个字节。若用存储容量为32K8bit的存储芯片构成该内存,至少需要 (2) 片。(1)A80K B96K C160K D192K(2)A2 B5 C8 D10试题解析:CBFFFH - A4000H + 1 = 28000H = 160K。160K / 32K = 5。答案:(1)C (2)B 中断响应时间是指 (3) 。(3)A从中断处理开始到中断

2、处理结束所用的时间B从发出中断请求到中断处理结束所用的时间C从发出中断请求到进入中断处理所用的时间D从中断处理结束到再次中断请求的时间试题解析:中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间。答案:C 若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指2ns,t分析2ns,t执行1ns。则100条指令全部执行完毕需 (4) ns。(4)A163 B183 C193 D203试题解析:100条指令的执行时间=(2 * 100)+3=203。答案:D 在单指令流多数据流计算机(SIMD)

3、中,各处理单元必须 (5) 。(5)A以同步方式,在同一时间内执行不同的指令B以同步方式,在同一时间内执行同一条指令C以异步方式,在同一时间内执行不同的指令D以异步方式,在同一时间内执行同一条指令试题解析:SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令控制多个处理器的运行。在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元以同步方式,在同一时刻执行同一条指令,处理不同的数据。答案:B 单个磁头在向盘片的磁性涂层上写入数据时,是以 (6) 方式写入的。(6)A并行 B并串行 C串行 D串并行试题解析:常识。答案:

4、C 容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应为 (7) 位,主存区号应为 (8)位。(7)A16 B17 C18 D19(8)A5 B6 C7 D8试题解析:以字编址,字块大小为128个字,容量为4096块主存,则1284096=219,主存地址为19位;由于采用组相联方式映像,Cache容量为64块,则主存区数=4096/64=64=26,主存区号为6位。答案:(7)D (8)B 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是 (9) 。(9)A构件化方法 B结构化

5、方法C面向对象方法 D快速原型方法试题解析:常识。答案:B 下述任务中,不属于软件工程需求分析阶段的是 (10) 。(10)A分析软件系统的数据要求B确定软件系统的功能需求C确定软件系统的性能要求D确定软件系统的运行平台试题解析:设计阶段才确定软件的运行平台。答案:D 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (11) 。(11)A模块间的操作细节B模块间的相似性C模块间的组成关系D模块的具体功能试题解析:既然是结构设计,当然首要任务是确定模块间的组成关系。答案:C 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (12

6、) 不是系统测试的内容。(12)A路径测试B可靠性测试C安装测试D安全测试试题解析:常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试和安装测试等。路径测试是单元测试的内容。答案:A 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13) 。(13)AGantt图BPERT网图C因果分析图D流程图试题解析:用网络分析的方法编制的进度计划称为网络图。PERT(Program Evaluation and Review Technique,计划评审技术)和CPM(Critical Path Method,关键路径法)都采用了网络图来表示项目的进度安排。答案:B 在结

7、构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法 (14) 。(14)A只有结构化语言 B有结构化语言和判定树C有结构化语言、判定树和判定表 D有判定树和判定表试题解析:结构化分析和设计时,表示软件的模块结构和模块之间关系的图形工具有:层次图、结构图、IPO图等;表示程序处理的工具有:流程图、盒图、PAD图、判定表、判定树和过程设计语言等。答案:C CMM模型将软件过程的成熟度分为5个等级。在 (15) 使用定量分析来不断地改进和管理软件过程。(15)A优化级 B管理级 C定义级 D可重复级试题解析:优化级的特点是过程的量化反馈和先进的新思想、新技

8、术促进过程不断改进,技术和过程的改进改进被作为常规的业务活动加以计划和管理。答案:A 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16) 两种。(16)A数据流和事务流 B变换流和数据流C变换流和事务流 D控制流和事务流试题解析:数据流的类型决定映射的方法。数据流有两种类型:变换流和事务流。答案:C (17) 属于第三层VPN协议。(17)ATCPBIPsecCPPPOEDSSL试题解析:常识。答案:B 下图所示的防火墙结构属于 (18) 。(18)A简单的双宿主主机结构B单DMZ防火墙结构C带有屏蔽路由器的单网段防火墙结构D双DMZ防火墙结构试题解析:图中的虚线中,屏蔽路由器

9、和双宿主堡垒主机之间为DMZ区域。DMZ是在Internet和内部网之间的小型的独立的网络,这种布置阻止了任何直接流入子网或者DMZ的流量。答案:B 电子商务交易必须具备抗抵赖性,目的在于防止 (19) 。(19)A一个实体假装成另一个实体B参与此交易的一方否认曾经发生过此次交易C他人对数据进行非授权的修改、破坏D信息从被监视的通信过程中泄漏出去试题解析:常识。答案:B 知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。 (20) 权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。(20)A发明专利B商标C作品发表D

10、商业秘密试题解析:我国专利法规定发明专利权的保护期限为20年,实用新型专利权和外观设计专利权的保护期限为10年,均自申请日起计算。而商业秘密受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可以自由使用的知识。这是由于商业信息必须具备四大条件才能构成商业秘密,即新颖性、未公开性、实用性和保密性。其中,未公开性也称秘密性,指不为公众所知悉,一旦被公众所知悉,商业秘密就成为了“公开的秘密”,其商业价值就会部分或者全部丧失。答案:D 甲乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用 (21) 的办法。(21)A

11、两申请人作为一件申请的共同申请人B其中一方放弃权利并从另一方得到适当的补偿C两件申请都不授予专利权D两件申请都授予专利权试题解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补尝,或两件申请都不授予专利权。但专利权的的授予只能给一个人。答案:D 计算机软件产品开发文件编制指南(GB8567

12、-88)是 (22) 标准(22)A强制性国家B推荐性国家C强制性行业D推荐性行业试题解析:国家技术监督局1990年发布的国家标准管理办法第四条规定:国家标准的代号由大写汉语拼音字母构成。强制性国家标准的代号为GB,推荐性国家标准的代号为GBT。答案:A 虚拟存储管理系统的基础是程序的 (23) 理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在 (24) 内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。(23)A全局性B局部性C时间全

13、局性D空间全局性(24)A主存储器B虚拟存储器C辅助存储器DU盘试题解析:常识。答案:(23)B (24)A 在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat$2$2$1 *)echo default.case(25)A$B$C$#D$*试题解析:$表示当前命令的进程标识数。$#表示位置参数的个数,不包括命令名。$*表示所有位置参量,即相当于$1, $2, 。$与$*基本相同,但当用双引号转义时,” $”还是能分解成多个参数,但” $*”则合并成一个参数。答案:C 设信道的码元速率为300波特,采用4相DPSK调制,则信道

14、的数据速率为 (26) b/s(26)A300B600C800D1000试题解析:4相意味着信号每次发生变化可以传输2个比特,因此数据速率=300*2=600。答案:B 光纤通信中使用的复用方式是 (27) 。EI载波把32个信道按 (28) 方式复用在一条s的高速信道上,每条话音信道的数据速率是 (29) 。(27)A时分多路B空分多路C波分多路D频分多路(28)A时分多路B空分多路C波分多路D频分多路(29)A56Kb/sB64Kb/s C128Kb/sD512Kb/s试题解析:常识。答案:(27)C (28)A (29)B 用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据

15、速率是64Kb/s,帧长4000bit,若采用停等流控协议通信,则最大链路利用率为 (30) ;若采用后退N帧ARQ协议通信,发送窗口为8,则最大链路利用率可以达到 (31) 。(30)AB C D(31)AB C D试题解析:停等协议是一种简单的流控制技术。接收方每接收一帧都会发送一个确认帧。发送方在收到确认帧之后再发送第二个数据帧。在停等协议控制下,实际传输的有效数据为4000bit,而来回的传播延迟占用的数据传输负荷为640002bit,所以最大链路利用率为4000/(4000+640002)=。后退N 帧 ARQ协议具有“推倒重来”的特征,即当出错时要向回走N个帧,然后再开始重传。发送

16、窗口为8,而84000/640002,即所有窗口均起作用,可以发送84000,所以最大利用率为8=。答案:(30)A (31)D HDLC是一种 (32) 协议。(32)A面向比特的同步链路控制B面向字节计数的异步链路控制C面向字符的同步链路控制D面向比特流的异步链路控制试题解析:常识。答案:A 帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果LAP-D帧中的FECN比特置1,则表示 (33) 。(33)A在帧的传送方向上出现了拥塞 B在与帧传送相反的方向上出现了拥塞C在两个传送方向上同时出现了拥塞D没有出现拥塞试题解析:FECN(Forward Explicit C

17、ongestion Notification,前向显式拥塞通知):当一台帧中继交换机意识到网络上发生拥塞的时候,会向目的设备发送FECN分组,此时FECN比特置为1,告知网络上发生了拥塞。BECN(Backward Explicit Congestion Notification,后向显式拥塞通知):当一台帧中继交换机意识到网络上发生拥塞的时候,会向源路由器发送BECN分组,此时BECN比特置为1,指示路由器降低分组的发送速率。如果路由器在当前的时间间隔内接收到任何BECN,它会按照25%的比例降低分组的发送速率。所以A是正确的。答案:A ATM网络采用了许多通信量管理技术以避免拥塞的出现,其

18、中 (34) 是防止网络过载的第一道防线。(34)A连接许可B选择性信元丢弃C通信量整型D使用参数控制试题解析:选择性信元丢弃,通信量整型,使用参数控制都在连接以后所采取的方法,连接许可是最先,最有效的方法。所以A是正确的。答案:A IP交换是一种利用交换硬件快速传送IP分组的技术。一台IP交换机由 (35) 三部分组成。IP交换机初始化后为每一个物理连接建立一个默认的 (36) ,相邻的IP交换机通过这些默认通信交换路由信息和数据分组,为了进行第三层路由选择,IP交换控制器必须根据 (37) 等信息对网络数据流进行分类并加上数据流描述符。(35)AATM交换模块、IP交换控制器和交换机管理协

19、议BRF交换模块、IP交换控制器和路由器管理协议C交换模块、IP交换控制器和交换机管理协议DIPX交换模块、IP交换控制器和路由器管理协议(36)A帧中继交换通道 BATM交换通道 C交换通道 DIPX交换通道 (37)A源和目标IP地址MAC地址B源IP地址ATM VPI/VCIC目标IP地址TCP/UDP端口号 D源和目标IP地址TCP/UDP端口号试题解析:如果知道IP交换是与ATM有关系的话,那么就不会答错了。答案:(35)A (36)B (37)D IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由 (38) 组成,负责为网络流添加/删除标记的是 (39)

20、。(38)A标记交换路由器和标记边缘路由器 B标记分发路由器和标记边缘路由器C标记分发路由器和标记传送路由器 D标记传送路由器和标记交换路由器(39)A标记分发路由器 B标记边缘路由器C标记交换路由器 D标记传送路由器试题解析:MPLS网络由标记交换路由器和标记边缘路由器组成,两种设备都通过标记分发协议给标准路由协议生成的路由表赋予标记信息并发布出去,负责为网络流添加/删除标记的是标记边缘路由器。答案:(38)A (39)B DHCP协议的功能是 (40) 。在Linux中提供DHCP服务的程序是 (41) ;DHCP服务将主机的MAC地址和IP地址绑定在一起的方法是在 (42) 文件中添加“

21、”配置项;创建DHCP租用文件的命令是 (43) ;通过运行 (44) 命令可以设置在操作系统启动时自动运行DHCP服务。(40)A为客户自动进行注册B为客户机自动配置IP地址C使DNS名字自动登录 D为WINS提供路由(41)A/etc/networks/dhcpd B/usr/sbin/dhcpC/etc/networks/dhcp D/usr/sbin/dhcpd(42)A/etc/ B/etc/C/networks/D/networks/(43)Atouch /var/state/dhcp/Baddress /var/state/dhcp/Cnat /var/state/dhcp/Dr

22、esolve /var/state/dhcp/(44)AipconfigBtouchCrebootDchkconfig试题解析:DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)主要用于为网络上的主机动态分配IP地址并设置相关网络参数,从而减少网络管理员手工分配IP地址的工作量,并在一定程度上减缓IP紧缺的问题。/usr/sbin/dhcpd是Linux上执行DHCP服务的程序,/etc/是dhcpd最关键的配置文件。通过设置/etc/文件,可以设置租用时间限制、子网相关信息以及域名等,将主机的MAC地址和IP地址绑定在一起。用touch /v

23、ar/state/dhcp/命令可以产生一个DHCP的租用文件。chkconfig 有五项功能:添加服务,删除服务,列表服务,改变启动信息以及检查特定服务的启动状态。通过运行chkconfig命令可以设置在操作系统启动时自动运行DHCP服务。答案:(40)B (41)D (42)A (43)A (44)D 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (45) 。(45)A用户发送口令,由通信对方指定共享密钥B用户发送口令,由智能卡产生解密密钥C用户从KDC获取会话密钥D用户从CA获取数字证书试题解析:口令明码发送,当然做不安全。答案:A 数字证书采用公钥体制进

24、行加密和解密。每个用户有一个私钥,用它进行 (46) ;同时每个用户还有一个公钥,用于 (47) 。标准规定,数字证书由 (48) 发放,将其放入公共目录中,以供用户访问。数字证书中的签名字段是指 (49) 。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 (50) 。(46)A解密和验证B解密和签名C加密和签名D加密和验证(47)A解密和验证B解密和签名C加密和签名D加密和验证(48)A密钥分发中心B证书授权中心C国际电信联盟D当地政府(49)A用户对自己证书的签名B用户对发送报文的签名C发证机构对用户证书的签名D发证机构对发送报文的签名(50)AUA可使用

25、自己的证书直接与UB进行安全通信BUA通过一个证书链可以与UB进行安全通信CUA和UB还须向对方的发证机构申请证书,才能进行安全通信DUA和UB都要向国家发证机构申请证书,才能进行安全通信试题解析:私钥用于解密和签名,公钥用于加密和验证。数字证书由CA发送。数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。答案:(46)B (47)D (48)B (49)C (50)B 下面有关NTFS文件系统优点的描述中, (51) 是不正确的。要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是 (52) 。

26、(51)ANTFS可自动地修复磁盘错误BNTFS可防止未授权用户访问文件CNTFS没有磁盘空间限制DNTFS支持文件压缩功能(52)A利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝B先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件C先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件拷回去D利用分区转换工具“”将FAT32转换为NTFS并实现文件拷贝试题解析:常识。答案:(51)C (52)B 在Windows2000操作系统中,配置IP地址的命令是 (53) 。若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是 (54

27、) 。如果要列出本机当前建立的连接,可以使用的命令是 (55) 。(53)Awinipcfg Bipconfig CipcfgDwinipconfig(55)Anetstat s Bnetstat o Cnetstat-aDnetstat -r试题解析:常识。答案:(53)B (54)B (55)C 以太网交换机根据 (56) 转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以 (57) 进行访问。在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示 (58) 。(56)AIP地址BMAC地址CLLC地址DPORT地址(57)A通过微机的串口连接交换机的控

28、制台端口B通过Telnet程序远程访问交换机C通过浏览器访问指定IP地址的交换机D通过运行SNMP协议的网管软件访问交换机(58)AconnectBcontrolCconfigureDconfirm试题解析:常识。Con是configure的缩写。答案:(56) B (57)A (58)C 在缺省配置的情况下,交换机的所有端口 (59) 。连接在不同交换机上的,属于同一VLAN的数据帧必须通过 (60) 传输。(59)A处于直通状态 B属于同一VLANC属于不同VLAN D地址都相同(60)A服务器B路由器CBackbone链路DTrunk链路试题解析:在缺省配置的情况下,交换机的所有端口属于VLAN1,属于同一VLAN的数据帧必须通过Trunk链路传输。答案:(59)B (60)D 以太网100BASE-TX标准规定的传输介质是 (61) 。(61)A3类UTPB5类UTPC单模光纤D多模光纤试题解析:100BaseTx中的“T”表明100BaseTx以太网所使用的传输介质是双绞线(Twisted Pair),所以可以排除选项C和D。100BaseTx采用4B/5B编码法,为达到100Mbps的传输速率,要求介质带宽达到125MHz。而3类UTP的带宽只有20MHz,所以A也是不正确的。答案:(61)B

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1