上半年和下半年网络工程师考试真题以及详解文档格式.docx
- 文档编号:15338050
- 上传时间:2022-10-29
- 格式:DOCX
- 页数:49
- 大小:417.39KB
上半年和下半年网络工程师考试真题以及详解文档格式.docx
《上半年和下半年网络工程师考试真题以及详解文档格式.docx》由会员分享,可在线阅读,更多相关《上半年和下半年网络工程师考试真题以及详解文档格式.docx(49页珍藏版)》请在冰豆网上搜索。
C
●操作数所处的位置,可以决定指令的寻址方式。
操作数包含在指令中,寻址方式(4);
操作数在寄存器中,寻址方式为(5);
操作数的地址在寄存器中,寻址方式为(6)。
(4)A.立即寻址
B.直接寻址
C.寄存器寻址
D.寄存器间接寻址
(5)A.立即寻址 B.相对寻址
(6)A.相对寻址
操作数作为指令的一部分而直接写在指令中,这种寻址方式称为立即数寻址方式。
指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器,把在指令中指出所使用寄存器的寻址方式称为寄存器寻址方式。
操作数在存储器中,操作数的有效地址用SI、DI、BX和BP四个寄存器之一来指定,称这种寻址方式为寄存器间接寻址方式。
指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式为直接寻址方式。
(4)A
(5)C
(6)D
●两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为(7);
由这两个部件并联构成的系统的可靠度为(8)。
(7)A.0.80
B.0.64
C.0.90
D.0.96
(8)A.0.80
D.0.96
串联的可靠度=R*R=0.64。
并行的可靠度=1-(1-R)(1-R)=1-0.04=0.96
(7)B
(8)D
●在计算机系统中,构成虚拟存储器(9)。
(9)A.只需要一定的硬件资源便可实现
B.只需要一定的软件即可实现
C.既需要软件也需要硬件方可实现
D.既不需要软件也不需要硬件
常识。
●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。
(10)A.链路加密
B.节点加密
C.端-端加密
D.混合加密
(11)A.RSA
B.RC-5
C.MD5
D.ECC
链路加密是在数据链路层加密,通信设备需要安装特殊的安全单元。
端-端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据在发送端进行加密,到达接收端才解密,中间节点不参与加解密过程。
节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合。
RSA和ECC(EllipticCurvesCryptography,椭圆曲线密码编码学)算法是非对称密钥算法,加密速度慢,计算量大,不适合用于会话通信。
MD5属于消息摘要算法,RC5属于分组对称密钥算法。
(10)C
(11)B
●我国著作权法中,(12)系指同一概念。
(12)A.出版权与版权
B.著作权与版权
C.作者权与专有权
D.发行权与版权
广义的著作权,也称为版权,是指文学、艺术和科学作品等创作的作者或传播者对其作品所享有的人身权和财产权。
所以,著作权与版权系指同一概念。
根据《中华人民共和国著作权法》第五十六条的规定,著作权即版权。
B
●由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(13)。
(13)A.地方标准
B.部门标准
C.行业标准
D.企业标准
我国的国家标准由国务院标准化行政主管部门制定;
行业标准由国务院有关行政主管部门制定;
地方标准由省、自治区和直辖市标准化行政主管部门制定;
企业标准由企业自己制定。
而信息产业部属于国务院有关行政主管部门范畴,故由其批准发布的标准属于行业标准。
●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(14)。
(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
根据《中华人民共和国计算机软件保护条例》的规定,软件著作权人享有翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利。
未经软件著作权人许可,发表或者登记其软件的行为,构成计算机软件侵权。
D
●数据存储在磁盘上的会影响I/O服务的总时间。
假设每磁道划分成10个物理块,每块存放1个逻辑记录。
逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:
物理块
1
2
3
4
5
6
7
8
9
10
逻辑块
R1
R2
R3
R4
R5
R6
R7
R8
R9
R10
假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。
若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(15);
若对信息存储进行优化分布后,处理10个记录的最少时间为(16)。
(15)A.180ms
B.200ms
C.204ms
D.220ms
(16)A.40ms
B.60ms
C.100ms
D.160ms
所谓最长时间,就是每次读一条记录都要磁盘旋转一周,而且最后一条记录刚好是转完一圈才读到。
最长时间=20*10+4=204。
(前19条记录都是在磁盘旋转的过程中处理完的)
如果优化之后,最好的情况就是每处理完一条记录就刚好开始读下一条记录。
最少时间=10条记录的处理时间+10条记录的读取时间=10*4+20=60
(15)C
(16)B
●页式存储系统的逻辑地址是由页号和页内地址两部分组成。
假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。
图中有效地址经过变换后,十进制物理地址a应为(17)。
(17)A.33220
B.8644
C.4548
D.2500
8644=2*4K+452。
(1K=1024),对应物理第8块
因此物理地址=8*4K+452=32768+452=33220
A
●下列叙述中,与提高软件可移植性相关的是(18)。
(18)A.选择时间效率高的算法
B.尽可能减少注释
C.选择空间效率高的算法
D.尽量用高级语言编写系统中对效率要求不高的部分
●在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);
在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20)。
(19)A.直接转换
B.位置转换
C.分段转换
D.并行转换
(20)A.直接转换
此题主要考查了新网络运营计划的相关内容。
新旧系统的更换有两个常见的策略:
并行和分段。
并行策略是指在用户熟悉新的网络系统之前,新旧系统可以并行使用一段时间,如果新系统运行正常,用户也熟悉了新系统,才将旧系统移除。
分段策略是指网络系统的更换不是一次性,从头到尾彻底更换,而是分段进行。
循序渐进地将一些模块更换,同时进行相应的测试和维护,直到整个系统更换完毕。
(19)D
(20)C
●在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。
在Internet中,网络层的服务访问点是(21)。
(21)A.MAC地址
B.LLC地址
C.IP地址
D.端口号
此题引用了ISOOSI/RM的服务访问点的概念,但问的却是TCP/IP参考模型的知识,因为Internet使用的是TCP/IP协议。
在TCP/IP参考模型中,网络接口层的SAP是MAC地址;
在网际层(也可称为网络层)使用的协议主要是IP协议,其SAP便是IP地址;
而传输层使用的主要协议为TCP和UDP,TCP使用的SAP为TCP的端口号,UDP使用的SAP为UDP的端口号。
●在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是(22)。
(22)A.数据链路层
B.网络层
C.传输层
D.会话层
此题主要考查了ISOOSI/RM体系结构中各层的主要功能。
∙物理层:
物理层主要是设计处理机械的、电气的和过程的接口,以及物理层下的物理传输介质等问题。
∙数据链路层:
负责在两个相邻结点间的线路上,无差错地传送以帧(frame)为单位的数据以及流量控制信息,即差错控制、流量控制、帧同步。
∙网络层:
主要是确定数据报(packet)从发送方到接收方应该如何选择路由,以及拥塞控制、数据报的分片与重组。
∙传输层:
负责两个端节点之间的可靠网络通信和流量控制,即面向连接的通信、端到端的流量控制、差错控制。
∙会话层:
建立、管理和终止应用程序会话和管理表示层实体之间的数据交换。
表示层:
翻译、加解密、压缩和解压。
∙应用层:
提供了大量容易理解的协议,允许访问网络资源。
●在Internet上有许多协议,下面的选项中能正确表示协议层次关系的是(23).
(23)A.B.
SNMP
POP3
UDP
TCP
IP
ARP
C.D.
Telnet
LLC
MAC
SMTP
SSL
B:
ARP不是传输层协议,POP3是基于TCP进行传输的。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 上半年 下半年 网络工程师 考试 以及 详解