2004年11月网络工程师考试计算机与网络知识试题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

免费提供各种资格考试真题、模拟题、练习题、精选题及答案免费提供各种资格考试真题、模拟题、练习题、精选题及答案2004年11月网络工程师考试计算机与网络知识试题●内存按字节编址,地址从A4000H到CBFFFH,共有__(1)__字节。若用存储容量为32K×8bit的存储芯片构成该内存,至少需要__(2)__片。(1)A.80KB.96KC.160KD.192k(2)A.2B.5C.8D.10●中断响应时间是指__(3)__。(3)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是,则100条指令全部执行完毕需__(4)__ns。●在单指令流多数据流计算机(SIMD)中,各处理单元必须__(5)__。(5)A.以同步方式,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令●单个磁头在向盘片的磁性涂料层上写入数据时,是以__(6)__方式写入的。(6)A.并行B.并-串行C.串行D.串-并行●容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应该为__(7)__位,主存区号为__(8)__位。(7)A.16B.17C.18D.19(8)A.5B.6C.7D.8●软件开发中的瀑布模型典型的刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是__(9)__。(9)A.构件化方法B.结构化方法C.面向对象方法D.快速原型法●下述任务中,不属于软件工程需求分析阶段的是__(10)__。(10)A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台●软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是免费提供各种资格考试真题、模拟题、练习题、精选题及答案免费提供各种资格考试真题、模拟题、练习题、精选题及答案要确定__(11)__。(11)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系D.模块的具体功能●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。__(12)__不是系统测试的内容。(12)A.路径测试B.可靠性测试C.安装测试D.安全测试●项目管理工具中,将网络方法用于工作计划安排的评审和检查的是__(13)__。(13)A.Gantt图B.PERT网图C.因果分析图D.流程图●在结构化分析方法中,数据字典是重要的文档。对加供的描述是数据字典的组成内容之一,常用的加工描述方法__(14)__。(14)A.只有结构化语言B.有结构化语言和判定树C.有结构化语言、判定树、判定表D.有判定树和判定表●CMM模型将软件过程的成熟度分为5个等级。在__(15)__使用定量分析来不断地改进和管理软件过程。(15)A.优化级B.管理级C.定义级D.可重复级●在面向数据流的设计方法中,一般把数据流图中的数据划分为__(16)__两种。(16)A.数据流和事务流B.变换流和数据流C.变换流和事务流D.控制流和事务流●__(17)__属于第三层VPN协议。(17)A.TCPB.IPsecC.PPOED.SSL●图3所示的防火墙结构属于__(18)__。(18)A.简单的双宿主主机结构B.单DMZ防火墙结构C.带有屏蔽路由器的单网段防火墙结构D.双DMZ防火墙结构图3网络拓扑图●电子商务交易必须具备抗抵赖性,目的在于防止__(19)__。(19)A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去●知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。__(20)__权受法律保护的期限是不确定的,一旦为公众所素知,即成免费提供各种资格考试真题、模拟题、练习题、精选题及答案免费提供各种资格考试真题、模拟题、练习题、精选题及答案为公众可以自由使用的知识。(20)A.发明专利B.商标C.作品发表D.商业机密●甲,乙两人同时在同一时间就同样的发明创造提交了申请专利,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用__(21)__的办法。(21)A.两申请人作为一件申请的共同申请人B.其中一方放弃权利并从另一方得到适当的补偿C.两件申请都不授予专利权D.两件申请都授予专利权●《计算机软件产品开发文件编制指南》(GB8567-88)是__(22)__标准(22)A.强制性标准B.推荐性标准C.强制性行业D.推荐性行业●虚拟存储管理系统的基础是程序的__(23)__理论,这个理论的基本含义是指程序执行是往往会不均匀的访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作集页面都在__(24)__内,能够使该进程有效的运行,否则会出现频繁的页面调入/调出的现象(23)A.全局性B.局部性C.时间全局性D.空间全局性(24)A.主存储器B.虚拟存储器C.辅助存储器D.U盘●在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat$2$1命令。请将下面所示的Shell程序的空缺部分补齐。case__(25)__in1)cat$1;;2)cat$2$*)echo‘default…’esac(25)A.$$B.$@C.$#D.$*●设信道的码元速率为300波特,采用4相DPSK调制,则信道的数据速率为__(26)__bps。(26)A.300B.600C.800D.1000●光纤通信中使用的复用方式是__(27)__。E1载波把32个信道按照__(28)__方式复用,在一条2.048Mbs的高速信道上,每条话音信道的数据速率是(29)。(27)A.时分多路B.空分多路C.波分多路D.频分多路(28)A.时分多路B.空分多路C.波分多路D.频分多路(29)A.56Kb/sB.64Kb/sC.128Kb/sD.512Kbs●用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是64Kb/s,帧长4000bit,若采用停等流控协议通信,则最大链路利用率为(30);若采用后退N帧ARQ协议免费提供各种资格考试真题、模拟题、练习题、精选题及答案免费提供各种资格考试真题、模拟题、练习题、精选题及答案通信,发送窗口为8,则最大链路利用率可以达到(31)。(30)A.0.104B.0.116C.0.188D.0.231(31)A.0.416B.0.464C.0.752D.0.832●HDLC是一种(32)协议。(32)A.面向比特的同步链路控制B面向字节计数的异步链路控制C.面向字符的同步链路控制D.面向比特流的异步链路控制●帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果LAP-D帧中的FECN比特置l,则表示__(33)__。(33)A.在帧的传送方向上出现了拥塞B.在与帧传送相反的方向上出现了拥塞C.在两个传送方向上同时出现了拥塞D.没有出现拥塞●ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中__(34)__是防止网络过载的第一道防线。(34)A.连接许可B.选择性信元丢弃C.通信量整型D.使用参数控制●IP交换是一种利用交换硬件快速传送IP分组的技术。一台IP交换机由__(35)__三部分组成。IP交换机初始化后为每一个物理连接建立一个默认的__(36)__,相邻的IP交换机通过这些默认通道交换路由信息和数据分组。为了进行第三层路由选择,IP交换控制器必须根据__(37)__等信息对网络数据流进行分类并加上数据流描述符。(35)A.ATM交换模块、IP交换控制器和交换机管理协议B.RF交换模块、IP交换控制器和路由器管理协议C.X.25交换模块、IP交换控制器和交换机管理协议D.IPX交换模块、IP交换控制器和路由器管理协议(36)A.帧中继交换通道B.ATM交换通道C.X.25交换通道D.IPX交换通道(37)A.源和目标IP地址、MAC地址B.源IP地址、ATMVPl/VCIC.目标P地址、TCP/UDP端口号D.源和目标IP地址、TCP/UDP端口号●IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由__(38)__组成,负责为网络流添加/删除标记的是__(39)__。(38)A.标记交换路由器和标记边缘路由器B.标记分发路由器和标记边缘路由器C.标记分发路由器和标记传送路由器D.标记传送路由器和标记交换路由器(39)A标记分发路由器B.标记边缘路由器C.标记交换路由器D.标记传送路由器●DHCP协议的功能是__(40)__在Linux中提供DHCP服务的程序是__(41)__;DHCP服务将主机的MAC地址和IP地址绑定在一起的方法是在__(42)__文件中添加“hOSt主机名hardware免费提供各种资格考试真题、模拟题、练习题、精选题及答案免费提供各种资格考试真题、模拟题、练习题、精选题及答案Ethernetxx.xx.xx.xx.xx.xxfixed-address192.168.0.91”配置项;创建DHCP租用文件的命令是__(43)__;通过运行__(44)__命令可以设置在操作系统启动时自动运行DHCP服务。(40)A.为客户自动进行注册B.为客户机自动配置IP地址C.使DNS名字自动登录D.为WINS提供路由(41)A./etc/networks/dhcpdB./usr/sbin/dhcpC./etc/networks/dhcpD./usr/sbin/dhcpd(42)A./etc/dhcpd.confB./etc/dhcp.confC./networks/dhcpd.confD./networks/dhcp.conf(43)A.touch/var/state/dhcp/dhcp.leasesB.address/var/state/dhcp/dhcp.leasesC.nat/var/state/dhcp/dhcp.leasesD.resolve/var/state/dhcp/dhcp.leases(44)A.ipconfigB.touchC.rebootD.chkconfig●在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是__(45)__。(45)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解密密钥C.用户从KDC获取会话密钥D.用户从CA获取数字证书●数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行__(46)__;同时每个用户还有一个公钥,用于__(47)__。X.509标准规定,数字证书由__(48)__发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指__(49)__。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么__(50)__。(46)A.解密和验证B.解密和签名C.加密和签名D.加密和验证(47)A.解密和验证B.解密和签名C.加密和签名D.加密和验证(48)A.密钥

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功