网络工程师历年试题及答案Word文件下载.docx
- 文档编号:22673787
- 上传时间:2023-02-05
- 格式:DOCX
- 页数:18
- 大小:24.69KB
网络工程师历年试题及答案Word文件下载.docx
《网络工程师历年试题及答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络工程师历年试题及答案Word文件下载.docx(18页珍藏版)》请在冰豆网上搜索。
则100条指令全部执行完毕需(4)ns。
(4)A.163B.183C.193D.203
1
100条指令的执行时间=(2*100)+3=203。
D
●在单指令流多数据流计算机(SIMD)中,各处理单元必须(5)。
(5)A.以同步方式,在同一时间内执行不同的指令
B.以同步方式,在同一时间内执行同一条指令
C.以异步方式,在同一时间内执行不同的指令
D.以异步方式,在同一时间内执行同一条指令
SIMD(SingleInstructionMultipleDatastream,单指令流多数据流):
同一条指令控制多个处理器的运行。
在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元以同步方式,在同一时刻执行同一条指令,处理不同的数据。
B
●单个磁头在向盘片的磁性涂层上写入数据时,是以(6)方式写入的。
(6)A.并行B.并-串行C.串行D.串-并行
常识。
●容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。
若主存容量为4096块,且以字编址,那么主存地址应为(7)位,主存区号应为(8)位。
(7)A.16B.17C.18D.19
(8)A.5B.6C.7D.8
以字编址,字块大小为128个字,容量为4096块主存,则128×
4096=219,主存地址为19位;
由于采用组相联方式映像,Cache容量为64块,则主存区数=4096/64=64=26,主存区号为6位。
(7)D(8)B
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是(9)。
(9)A.构件化方法B.结构化方法
C.面向对象方法D.快速原型方法
2
●下述任务中,不属于软件工程需求分析阶段的是(10)。
(10)A.分析软件系统的数据要求B.确定软件系统的功能需求
C.确定软件系统的性能要求D.确定软件系统的运行平台
设计阶段才确定软件的运行平台。
●软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定(11)。
(11)A.模块间的操作细节B.模块间的相似性
C.模块间的组成关系D.模块的具体功能
既然是结构设计,当然首要任务是确定模块间的组成关系。
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。
(12)不是系统测试的内容。
(12)A.路径测试B.可靠性测试C.安装测试D.安全测试
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试和安装测试等。
路径测试是单元测试的内容。
A
●项目管理工具中,将网络方法用于工作计划安排的评审和检查的是(13)。
(13)A.Gantt图B.PERT网图C.因果分析图D.流程图
用网络分析的方法编制的进度计划称为网络图。
PERT(ProgramEvaluationandReviewTechnique,计划评审技术)和CPM(CriticalPathMethod,关键路径法)都采用
了网络图来表示项目的进度安排。
●在结构化分析方法中,数据字典是重要的文档。
对加工的描述是数据字典的组成内容之一,常用的加工描述方法(14)。
(14)A.只有结构化语言B.有结构化语言和判定树
3
C.有结构化语言、判定树和判定表D.有判定树和判定表
结构化分析和设计时,表示软件的模块结构和模块之间关系的图形工具有:
层次图、结构图、IPO图等;
表示程序处理的工具有:
流程图、盒图、PAD图、判定表、判定树和过程设计语言等。
●CMM模型将软件过程的成熟度分为5个等级。
在(15)使用定量分析来不断地改进和管理软件过程。
(15)A.优化级B.管理级C.定义级D.可重复级
优化级的特点是过程的量化反馈和先进的新思想、新技术促进过程不断改进,技术和过程的改进改进被作为常规的业务活动加以计划和管理。
●在面向数据流的设计方法中,一般把数据流图中的数据流划分为(16)两种。
(16)A.数据流和事务流B.变换流和数据流
C.变换流和事务流D.控制流和事务流
数据流的类型决定映射的方法。
数据流有两种类型:
变换流和事务流。
●(17)属于第三层VPN协议。
(17)A.TCPB.IPsecC.PPPOED.SSL
●下图所示的防火墙结构属于(18)。
(18)A.简单的双宿主主机结构B.单DMZ防火墙结构
C.带有屏蔽路由器的单网段防火墙结构D.双DMZ防火墙结构
4
图中的虚线中,屏蔽路由器和双宿主堡垒主机之间为DMZ区域。
DMZ是在Internet和内部网之间的小型的独立的网络,这种布置阻止了任何直接流入子网或者DMZ的流量。
●电子商务交易必须具备抗抵赖性,目的在于防止(19)。
(19)A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄漏出去
●知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。
(20)权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。
(20)A.发明专利B.商标C.作品发表D.商业秘密
我国专利法规定发明专利权的保护期限为20年,实用新型专利权和外观设计专利权的保护期限为10年,均自申请日起计算。
而商业秘密受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可以自由使用的知识。
这是由于商业信息必须具备四大条件才能构成商业秘密,即新颖性、未公开性、实用性和保密性。
其中,未公开性也称秘密性,指不为公众所知悉,一旦被公众所知悉,商业秘密就成为了“公开的秘密”,其商业价值就会部分或者全部丧失。
●甲.乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用(21)的办法。
5
(21)A.两申请人作为一件申请的共同申请人
B.其中一方放弃权利并从另一方得到适当的补偿
C.两件申请都不授予专利权
D.两件申请都授予专利权
在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。
专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。
当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,
或其中一方放弃权利并从另一方得到适当的补尝,或两件申请都不授予专利权。
但专利权
的的授予只能给一个人。
●《计算机软件产品开发文件编制指南》(GB8567-88)是(22)标准
(22)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业
国家技术监督局1990年发布的《国家标准管理办法》第四条规定:
国家标准的代号由大写汉语拼音字母构成。
强制性国家标准的代号为GB,推荐性国家标准的代号为GB/T。
●虚拟存储管理系统的基础是程序的(23)理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。
根据这个理论,Denning提出了工作集理论。
工作集是进程运行时被频繁地访问的页面集合。
在进程运行时,如果它的工作集页面都在(24)内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。
(23)A.全局性B.局部性C.时间全局性D.空间全局性(24)A.主存储器B.虚拟存储器C.辅助存储器D.U盘
(23)B(24)A
●在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;
若用户键入的命令参数的个数为2时,执行cat$2$1命令。
请将下面所示的Shell程序的空缺部分补齐。
case(25)in1)cat
$12)
cat$2$1
6
*)echo?
default...‘
case
(25)A.$$B.$@C.$#D.$*
$$表示当前命令的进程标识数。
$#表示位置
参数的个数,不包括命令名。
$*表示所有位
置参量,即相当于$1,$2,…。
$@与$*基本相同,但当用双引号转义时,‖$@‖还是能分解成多个参数,但‖$*‖则合并成一个参数。
●设信道的码元速率为300波特,采用4相DPSK调制,则信道的数据速率为(26)
b/s.
(26)A.300B.600C.800D.1000
4相意味着信号每次发生变化可以传输2个比特,因此数据速率=300*2=600。
●光纤通信中使用的复用方式是(27)。
EI载波把32个信道按(28)方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是(29)。
(27)A.时分多路B.空分多路C.波分多路D.频分多路
(28)A.时分多路B.空分多路C.波分多路D.频分多路
(29)A.56Kb/sB.64Kb/sC.128Kb/sD.512Kb/s
(27)C(28)A(29)B
●用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是
64Kb/s,帧长4000bit,若采用停等流控协议通信,则最大链路利用率为(30);
若采用
后退N帧ARQ协议通信,发送窗口为8,则最大链路利用率可以达到(31)。
(30)A.0.104B.0.116C.0.188D.0.231
(31)A.0.416B.0.464C.0.752D.0.832
停等协议是一种简单的流控制技术。
接收方每接收一帧都会发送一个确认帧。
发送方在收到确认帧之后再发送第二个数据帧。
在停等协议控制下,实际传输的有效数据为4000bit,
所以最大链路利用率为(4000/*****)/(4000/*****+0.27×
2)=0.104。
后退N帧ARQ协议具有“推倒重来”的特征,即当出错时要向回走N个帧,然后再开
7
始重传。
发送窗口为8,所以最大链路利用率为(8×
4000/*****)/
(8×
4000/*****+0.27×
2)=0.48。
(为何标准答案为D,原因不详)
(30)A(31)D
●HDLC是一种(32)协议。
(32)A.面向比特的同步链路控制B.面向字节计数的异步链路控制
C.面向字符的同步链路控制D.面向比特流的异步链路控制
●帧中继网络没有采用流量控制机制,只有拥塞控制功能。
采用显式信令控制时,如果LAP-D帧中的FECN比特置1,则表示(33)。
(33)A.在帧的传送方向上出现了拥塞B.在与帧传送相反的方向上出现了拥塞C.在两个传送方向上同时出现了拥塞D.没有出现拥塞
FECN(ForwardExplicitCongestionNotification,前向显式拥塞通知):
当一台帧中继
交换机意识到网络上发生拥塞的时候,会向目的设备发送FECN分组,此时FECN比特置为1,告知网络上发生了拥塞。
BECN(BackwardExplicitCongestionNotification,后向显式拥塞通知):
当一台帧中
继交换机意识到网络上发生拥塞的时候,会向源路由器发送BECN分组,此时BECN比特
置为1,指示路由器降低分组的发送速率。
如果路由器在当前的时间间隔内接收到任何BECN,它会按照25%的比例降低分组的发送速率。
所以A是正确的。
●ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中(34)是络过载的第一道防线。
(34)A.连接许可B.选择性信元丢弃C.通信量整型D.使用参数控制试题解析:
选择性信元丢弃,通信量整型,使用参数控制都在连接以后所采取的方法,连接许可是最先,最有效的方法。
所以A是正确的。
●IP交换是一种利用交换硬件快速传送IP分组的技术。
一台IP交换机由(35)三
部分组成。
IP交换机初始化后为每一个物理连接建立一个默认的(36),相邻的IP交换
机通过这些默认通信交换路由信息和数据分组,为了进行第三层路由选择,IP交换控制器
8
必须根据(37)等信息对网络数据流进行分类并加上数据流描述符。
(35)A.ATM交换模块、IP交换控制器和交换机管理协议
B.RF交换模块、IP交换控制器和路由器管理协议
C.X.25交换模块、IP交换控制器和交换机管理协议
D.IPX交换模块、IP交换控制器和路由器管理协议(36)A.帧中继交换通道B.ATM交换通道C.X.25交换通道D.IPX交换通道
(37)A.源和目标IP地址.MAC地址B.源IP地址.ATMVPI/VCIC.目标IP地址.TCP/UDP端口号D.源和目标IP地址.TCP/UDP端口号
如果知道IP交换是与ATM有关系的话,那么就不会答错了。
(35)A(36)B(37)D
●IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由(38)组成,负责为网络流添加/删除标记的是(39)。
(38)A.标记交换路由器和标记边缘路由器B.标记分发路由器和标记边缘路由器C.标记分发路由器和标记传送路由器D.标记传送路由器和标记交换路由器(39)A.标记分发路由器B.标记边缘路由器
C.标记交换路由器D.标记传送路由器
MPLS网络由标记交换路由器和标记边缘路由器组成,两种设备都通过标记分发协议给标准路由协议生成的路由表赋予标记信息并发布出去,负责为网络流添加/删除标记的是标记边缘路由器。
(38)A(39)B
●DHCP协议的功能是(40)。
在Linux中提供DHCP服务的程序是(41);
DHCP服务将主机的MAC地址和IP地址绑定在一起的方法是在(42)文件中添加“host主机名{hardwareEthernetxxxx.xx.xx.xx.xxfixed-address192.168.0.9}”配置项;
创建DHCP租用文件的命令是(43);
通过运行(44)命令可以设置在操作系统启动时自动运行DHCP服务。
(40)A.为客户自动进行注册B.为客户机自动配置IP地址
C.使DNS名字自动登录D.为WINS提供路由
(41)A./etc/networks/dhcpdB./usr/sbin/dhcp
C./etc/networks/dhcpD./usr/sbin/dhcpd
(42)A./etc/dhcpd.confB./etc/dhcp.conf
C./networks/dhcpd.confD./networks/dhcp.conf(43)A.touch/var/state/dhcp/dhcpd.leases
B.address/var/state/dhcp/dhcpd.leases
9
C.nat/var/state/dhcp/dhcp.leases
D.resolve/var/state/dhcp/dhcp.leases
(44)A.ipconfigB.touchC.rebootD.chkconfig
DHCP(DynamicHostConfigurationProtocol,动态主机配置协议)主要用于为网络上的主机动态分配IP地址并设置相关网络参数,从而减少网络管理员手工分配IP地址的工作量,并在一定程度上减缓IP紧缺的问题。
/usr/sbin/dhcpd是Linux上执行DHCP服务的程序,/etc/dhcpd.conf是dhcpd最关键的配置文件。
通过设置/etc/dhcpd.conf文件,可以设置租用时间限制、子网相关信息以及域名等,将主机的MAC地址和IP地址绑定在一起。
用touch/var/state/dhcp/dhcp.leases命令可以产生一个DHCP的租用文件。
chkconfig有五项功能:
添加服务,删除服务,列表服务,改变启动信息以及检查特定服务的启动状态。
通过运行chkconfig命令可以设置在操作系统启动时自动运行DHCP服务。
答案:
(40)B(41)D(42)A(43)A(44)D
●在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(45)。
(45)A.用户发送口令,由通信对方指定共享密钥
B.用户发送口令,由智能卡产生解密密钥
C.用户从KDC获取会话密钥
D.用户从CA获取数字证书
口令明码发送,当然做不安全。
●数字证书采用公钥体制进行加密和解密。
每个用户有一个私钥,用它进行(46);
同时每个用户还有一个公钥,用于(47)。
X.509标准规定,数字证书由(48)发放,
将其放入公共目录中,以供用户访问。
X.509数字证书中的签名字段是指(49)。
如果用
户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(50)。
(46)A.解密和验证B.解密和签名C.加密和签名D.加密和验证
(47)A.解密和验证B.解密和签名C.加密和签名D.加密和验证
(48)A.密钥分发中心B.证书授权中心C.国际电信联盟D.当地政府
(49)A.用户对自己证书的签名B.用户对发送报文的签名
C.发证机构对用户证书的签名D.发证机构对发送报文的签名(50)A.UA可使用自己的证书直接与UB进行安全通信
B.UA通过一个证书链可以与UB进行安全通信
C.UA和UB还须向对方的发证机构申请证书,才能进行安全通信
10
D.UA和UB都要向国家发证机构申请证书,才能进行安全通信
私钥用于解密和签名,公钥用于加密和验证。
数字证书由CA发送。
X.509数字证书中的签名字段是指发证机构对用户证书的签名。
来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。
(46)B(47)D(48)B(49)C(50)B
●下面有关NTFS文件系统优点的描述中,(51)是不正确的。
要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是(52)。
(51)A.NTFS可自动地修复磁盘错误B.NTFS可防止未授权用户访问文件C.NTFS没有磁盘空间限制D.NTFS支持文件压缩功能(52)A.利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝B.先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件
C.先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件拷回去
D.利用分区转换工具“Convert.exe”将FAT32转换为NTFS并实现文件拷贝
(51)C(52)B
●在Windows20XX年操作系统中,配置IP地址的命令是(53)。
若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是(54)。
如果要列出本机当前建立的连接,可以使用的命令是(55)。
(53)A.winipcfgB.ipconfigC.ipcfgD.winipconfig
(54)A.ping127.0.0.0B.ping127.0.0.1C.ping127.0.1.1D.ping127.1.1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程师 历年试题 答案