下半年网络工程师上午试题分析与解答.docx
- 文档编号:24770040
- 上传时间:2023-06-01
- 格式:DOCX
- 页数:41
- 大小:385.88KB
下半年网络工程师上午试题分析与解答.docx
《下半年网络工程师上午试题分析与解答.docx》由会员分享,可在线阅读,更多相关《下半年网络工程师上午试题分析与解答.docx(41页珍藏版)》请在冰豆网上搜索。
下半年网络工程师上午试题分析与解答
2006下半年网络工程师上午试题分析与解答
若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H~DFFFFH的内存空间,则至少需要
(1)片。
(1)A.4 B.6 C.8 D.10
试题
(1)分析
本题考查内存容量的计算。
给定起、止地址码的内存容量=终止地址-起始地址+1。
将终止地址加1等于E0000H,再减去起始地址,即E0000H-A0000H=40000H。
十六进制的
组成内存储器的芯片数量=内存储器的容量/单个芯片的容量。
参考答案
(1)C
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为
(2)。
(2)A.0.882 B.0.951 C.0.9 D.0.99
本题考查系统可靠度的概念。
串联部件的可靠度=各部件的可靠度的乘积。
并联部件的可靠度=1-各部件失效率的乘积。
题目中给出的系统由三个部件串联组成,其中第二、第三部件又分别由两个部件并联构成,因此整个系统的可靠度为
0.9×(1-(1-0.9)×(1-0.9))×(1-(1-0.9)×(1-0.9))≈0.882 参考答案
(2)A
设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量单流水线处理机。
若连续执行10条指令,则共需时间(3) t。
(3)A.8 B.10 C.12 D.14
本题考查指令流水的概念。
顺序执行时,每条指令都需三步才能执行完,没有重叠。
采用常规标量单流水线处理机连续执行10条指令的时空图如下图所示:
由时空图可知,从第二个时间单位之后,各子部件开始完全并行。
此后每个
都能完成一条指令,所以连续执行10条指令后,则共需时间为2+10=12
。
参考答案(3)C
某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。
每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数约为(4)。
指令类型
指令数目(条)
每条指令需时钟数
1
160000
1
2
30000
2
3
24000
4
4
16000
8
指令平均时钟数约为
(160000×1+30000×2+24000×4+16000×8)/(160000+30000+24000+16000)=444000/230000≈1.93
该计算机的运算速度约为400M/1.93≈207.3MIPS
参考答案(4)B
常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。
其中(5)模型适用于需求明确或很少变更的项目,(6)模型主要用来描述面向对象的软件开发 过程。
(5)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型(6)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型
本题考查的是常见的软件开发模型的基本概念。
瀑布模型给出了软件生存周期中制定开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。
该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。
这些问题有可能造成开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。
所以瀑布模型适用于需求明确,且很少发生较大变化的项目。
为了克服瀑布模型的上述缺点,演化模型允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(称作原型),然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。
这一过程重复进行,直到得到 令用户满意的软件。
该模型和螺旋模型、喷泉模型等适用于对软件需求缺乏明确认识的项目。
螺旋模型将瀑布模型和演化模型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。
该模型沿着螺线旋转,并通过笛卡儿坐标的四个象限分别表示四个方面的活动:
制定计划、风险分析、实施工程和客户评估。
螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险。
喷泉模型是以面向对象的软件开发方法为基础,以用户需求为动力,以对象来驱动的模型。
该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。
迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系统。
无间隙是指在各开发活动(如分析、设计、编码)之间没有明显边界。
(5)A (6)D
(7)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。
(7)A.标准化 B.标准 C.标准化法 D.标准与标准化
本试题考查《标准化法》的主要内容是什么。
《标准化法》分为五章二十六条,其主要内容是确定了标准体制和标准化管理体制(第一章),规定了制定标准的对象与原则以及实施标准的要求(第二章、第三章),明确了违法行为的法律责任和处罚办法(第四章)。
标准是对重复性事物和概念所做的统一规定。
标准以科学、技术和实践经验的综合成果为基础,以获得最佳秩序和促进最佳社会效益为目的,经有关方面协商一致,由 主管或公认机构批准,并以规则、指南或特性的文件形式发布,作为共同遵守的准则和依据。
标准化是在经济、技术、科学和管理等社会实践中,以改进产品、过程和服务的适用性,防止贸易壁垒,促进技术合作,促进最大社会效益为目的,对重复性事物和概念通过制定、发布和实施标准,达到统一,获最佳秩序和社会效益的过程。
参考答案(7)C
某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(8)。
(8)A.属于开发人员权利不涉及企业权利 B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵权 D.未侵犯权利人软件著作权
本题考查的是知识产权方面的基础知识。
高新技术企业大都是以知识创新开发产品,当知识产品进入市场后,则完全依赖于对其知识产权的保护,如果没有保护或保护不力,将影响企业的生存与发展。
我国《反不正当竞争法》第十条第3项规定:
"违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。
第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。
"
"本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。
"
试题中"某开发人员违反企业有关保守商业秘密的要求"表明企业对软件产品或成果中的技术秘密,采取了保密措施,构成了商业秘密。
一旦发生企业"技术秘密"被泄露的情况,则便于认定为技术秘密,依法追究泄密行为人的法律责任,保护企业的权益。
发表权是指决定作品是否公之于众的权利。
所谓公之于众是指作品完成后,以复制、表演、播放、展览、朗诵、发行、摄制或改编、翻译等方式使作品在一定数量不特定人的范围内公开。
发表权具体内容包括作品发表的时间、发表的形式和发表的地点等。
所以开发人员的行为违反了企业的规章制度,侵犯了权利人商业秘密权,侵犯了权利人软件著作权。
参考答案(8)B
在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。
下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间。
如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为(9)ms,CPU的空闲时间共有(10)ms。
任务
优先级
每个任务独立运行时所需的时间
T1
高
对每个任务:
占用CPU10ms,I/O13ms,再占用CPU5ms
T2
中
T3
低
(9)A.28 B.58 C.61 D.64(10)A.3 B.5 C.8 D.13
本题考查的是操作系统进程调度方面的知识。
根据题意可知,三个任务的优先级T1>T2>T3,进程调度过程如下图所示。
分析 如下:
t0时刻:
进程调度程序选任务T1投入运行,运行10ms,任务T1占用I/O;
t1时刻:
此时由于CPU空闲,进程调度程序选任务T2投入运行,运行10ms后任务T2占用I/O。
此时,t1与t2时刻任务T1占用I/O,任务T2在运行。
t2时刻:
此时由于CPU空闲,进程调度程序选任务T3投入运行,运行3ms后,任务T1结束占用I/O。
此时,t2与t3时刻任务T1、任务T2占用I/O,任务T3在运行。
t3时刻:
由于系统采用可剥夺式优先级的进程调度方案,所以,强行地将任务T3占用的CPU剥夺,分配给任务T1。
在运行5ms后到t4时刻任务T1运行完毕。
此时,t3与t4时刻任务T1在运行,任务T2等待,任务T3占用I/O。
t4时刻:
将CPU分配给T3运行5ms后,到t5时刻任务T2结束占用I/O,强行地将任务T3占用的CPU剥夺,任务T2开始运行。
此时,t4与t5时刻任务T1结束,任务T2占用I/O,任务T3在运行。
t5时刻:
运行5ms后,到t6时刻任务T2运行完毕。
t6时刻:
系统将CPU分配给任务3,运行2ms后,到t7时刻任务T3占用I/O。
t7时刻到t6时刻:
共计13ms,没有待运行的任务。
t8时刻:
任务T3结束占用I/O,运行5ms后,到t9时刻任务T3运行结束。
从以上分析可见,这三个任务从同时启动到全部结束的总时间为58ms,CPU的空闲时间共有13ms。
参考答案(9)B (10)D
以太网交换机是按照(11)进行转发的。
(11)A.MAC地址 B.IP地址 C.协议类型 D.端口号
以太网交换机是按照MAC地址进行转发的。
交换机识别以太帧中的目标地址,选择对应的端口把以太帧转发出去。
参考答案(11)A
快速以太网标准100Base-TX采用的传输介质是(12)。
(12)A.同轴电缆 B.无屏蔽双绞线 C.CATV电缆 D.光纤
快速以太网标准100Base-TX采用的传输介质是5类无屏蔽双绞线(UTP),TX表示TwistedPair。
参考答案(12)B
路由器的S0端口连接(13)。
(13)A.广域网 B.以太网 C.集线器 D.交换机
路由器的S0端口连接广域网,如下图所示。
参考答案(13)A
下图中12位曼彻斯特编码的信号波形表示的数据是(14)。
(14)A.100001110011 B.111100110011 C.011101110011 D.011101110000
曼彻斯特编码属于双相码,每一位都有电平跳变,包含一个低电平码元和一个高电平码元,电平跳变用于位同步,因而不需要附加外同步信息。
曼彻斯特编码用高电平到低电平的跳变表示数据"0",用低电平到高电平的跳变表示数据"1"。
也有的系统中采用相反的方法,即用低电平到高电平的跳变表示数据"0",用高电平到低电平的跳变表示数据"1",这两种方法是等价的。
图中表示的数据是011101110011。
参考答案(14)C
设信道带宽为4kHz,采用4相调制技术,则信道支持的最大数据速率是(15)。
(15)A.4Kbps B.8Kbps C.16Kbps D.32Kbps
用4种不同相位的码元表示数据,每个码元可以表示2位数据,这里带宽W=4kHz,N=4,采用公式计算如下:
R=BlbN=2WlbN=2×4klb4=8k×2=16Kbps参考答案(15)C
在贝尔系统的T1载波中,每个信道的数据速率是(16)Kbps。
(16)A.8 B.16 C.32 D.56
T1载波也叫一次群,它把24路话音信道按时分多路的原理复合在一条1.544Mbps的高速信道上。
该系统的工作过程是,用一个编码解码器轮流对24路话音信道取样、量化和编码,一个取样周期中(125μs)得到的7位一组的数字合成一串,共7×24位长。
这样的数字串在送入高速信道前要在每一个7位组的后面插入一个信令位,于是变成了8×24=192位长的数字串。
这192位数字组成一帧,最后再加入一个帧同步位,故帧长为193位。
每125μs传送一帧,其中包含了各路话音信道的一组数字,还包含总共24位的控制信息,以及1位帧同步信息。
这样,对每一路话音信道的来说,传输数据的速率为7b/125μs=56Kbps,传输控制信息的速率为lb/125μs=8Kbps,总的速率为193b/125μs= l.544Mbps。
参考答案(16)D
海明码(HammingCode)是一种(17)。
(17)A.纠错码 B.检错码 C.语音编码 D.压缩编码
海明码是一种纠错码,不但能发现差错,而且还能纠正差错。
对于m位数据,增加k位冗余位,若满足关系式
则可以纠正1位错。
参考答案(17)A
在TCP/IP体系结构中,BGP协议是一种(18),BGP报文封装在(19)中传送。
(18)A.网络应用 B.地址转换协议 C.路由协议 D.名字服务
(19)A.以太帧 B.IP数据报 C.UDP报文 D.TCP报文
BGP协议是一种路由协议,叫做边界网关协议(BorderGatewayProtocol),运行在不同自治系统的路由器之间。
BGP报文通过TCP连接传送,这是因为边界网关之间不仅需要进行身份认证,还要可靠地交换路由信息,所以使用了面向连接的网络服务。
参考答案(18)C (19)D
ARP协议的作用是(20),ARP报文封装在(21)中传送。
(20)A.由IP地址查找对应的MAC地址 B.由MAC地址查找对应的IP地址
C.由IP地址查找对应的端口号D.由MAC地址查找对应的端口号
(21)A.以太帧 B.IP数据报 C.UDP报文 D.TCP报文
在TCP/IP体系结构中,ARP协议数据单元封装在以太网的数据帧中传送,实现IP地址到MAC地址的转换,如下图所示。
参考答案(20)A (21)A
接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是(22)。
(22)A.以终端方式入网,不需要IP地址B.通过PPP拨号方式接入,需要有固定的IP地址
C.通过代理服务器接入,多个主机可以共享1个IP地址D.通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址
试题(22)分析
接入因特网有多种方式。
以终端方式接入,不需要IP地址,这时只能访问登录的远程主机;通过PPP拨号方式接入,不需要固定的IP地址,只需要拨号用户的账号和密码就可以上网;通过代理服务器接入,多个主机可以共享1个IP地址。
通过局域网接入,可以使用静态分配的IP地址,也可以使用DHCP服务器动态分配的IP地址,后一种上网方式通常用在大型网络中,简化了网络管理,减少了网络配置的差错。
参考答案(22)B
8个128Kbps的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为90%,则其带宽应该是(23)Kbps。
(23)A.922 B.1024 C.1138 D.2276
8个128Kbps的信道复用在一条主信道上,共需要128Kbps×8=1024Kbps的带宽。
由于主信道上有开销,利用率只有90%,所以1024Kbps÷90%≈1138Kbps。
参考答案(23)C
IGRP是Cisco公司设计的路由协议,它发布路由更新信息的周期是(24)。
(24)A.25s B.30s C.50s D.90s
IGRP发布路由更新信息的周期是90s,而RIP路由更新周期通常为30s。
参考答案(24)D
RIPv1与RIPv2的区别是(25)。
A.RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议B.RIPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码
C.RIPv1每隔30s广播一次路由信息,而RIPv2每隔90秒广播一次路由信息D.RIPv1的最大跳数为15,而RIPv2的最大跳数为30
RIPv1和RIPv2都采用距离矢量路由算法。
RIPv1利用UDP520端口广播路由信息,路由信息中不包含子网掩码,所以不支持CIDR。
路由更新周期默认是30s。
如果在180s内没有收到新的路由信息,就认为路由超时,再经过120s后该路由从表中删除。
支持的最大跳数是15,跳数16被认为是无穷大。
RIPv2在RIPv1的基础上增加了一些新特性:
(1)报文认证功能;
(2)支持可变长子网掩码(VLSM)和无类别域间路由(CIDR);
(3)采用组播地址224.0.0.9发送路由信息(而不是广播)。
参考答案(25)B
关于OSPF协议,下面的描述中不正确的是(26)。
(26)A.OSPF是一种链路状态协议 B.OSPF使用链路状态公告(LSA)扩散路由信息
C.OSPF网络中用区域1来表示主干网段D.OSPF路由器中可以配置多个路由进程
OSPF(OpenShortestPathFirst)是内部网关协议,用于在自治系统内部决策路由。
OSPF是链路状态路由协议,通过路由器之间发布链路状态公告来建立链路状态数据库,生成最短路径树,每个路由器使用最短路径构造路由表。
一个OSPF网络中包含了多个区域,区域0表示主干网段,如下图所示。
下面是对Router1进行配置的命令:
interfaceethernet0
ipaddress192.1.0.129 255.255.255.192 //配置以太端口
interfaceserial0
ipaddress192.200.10.5 255.255.255.252 //配置同步串口
routerospf100 //OSPF路由进程ID为100
network192.200.10.4 0.0.0.3 area0 //区域0表示主干网
network192.1.0.128 0.0.0.63area1 //区域1表示以太网
参考答案(26)C
802.11标准定义了3种物理层通信技术,这3种技术不包括(27)。
(27)A.直接序列扩频 B.跳频扩频C.窄带微波 D.漫反射红外线
IEEE802.11标准定义了3种物理层通信技术:
直接序列扩频
跳频扩频
漫反射红外线参考答案(27)C
802.11标准定义的分布式协调功能采用了(28)协议。
(28)A.CSMA/CD B.CSMA/CA C.CDMA/CD D.CDMA/CA
IEEE802.11标准定义的分布式协调功能采用了载波监听多路访问/冲突避免(CSMA/CA协议)。
在无线网中进行冲突检测是有困难的。
例如两个站由于距离过大或者中间障碍物的分隔而检测不到冲突,但是位于它们之间的第三个站可能会检测到冲突,这就是所谓隐蔽终端问题。
采用冲突避免的办法可以解决隐蔽终端的问题。
802.11定义了一个帧间隔(InterFrameSpacing,IFS)时间。
另外还有一个后退计数器,其初始值是由随机数发生器设置的,递减计数直到0。
基本的操作过程如下:
(1)如果一个站有数据要发送并且监听到信道忙,则产生一个随机数设置自己的后退计数器并坚持监听;
(2)监听到信道空闲后等待一个IFS时间,然后开始计数,最先计数完的站可以开始发送;
(3)其他站在监听到有新的站开始发送后暂停计数,在新的站发送完成后再等待一个IFS时间继续计数,直到计数完成开始发送。
CSMA/CA协议可以采用载波检测方法发现信道空闲,也可以采用能量检测方法发现信道空闲。
这个算法对参与竞争的站是公平的,基本上是按先来先服务的顺序获得发送的机会。
参考答案(28)B
在Linux操作系统中,命令"chmod-777/home/abc"的作用是(29)。
A.把所有的文件复制到公共目录abc中B.修改abc目录的访问权限为可读、可写、可执行
C.设置用户的初始目录为/home/abcD.修改abc目录的访问权限为对所有用户只读
chmod命令用来修改文件的权限。
命令"chmod-777/home/abc"等价于"chmod-111111111/home/abc"其作用是修改abc目录的访问权限为对任何用户均为可读、可写、可执行。
参考答案(29)B
在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。
若在配置脚本中添加iptables命令:
$IPT-tnat-APREROUTING-ptop-s0/0-d61.129.3.88--dport80-jDNAT
--to-dest192.168.0.18
其作用是(30)。
A将对192.168.0.18的80端口的访问转发到内网的61.129.3.88主机上B将对61.129.3.88的80端口的访问转发到内网的192.168.0.18主机上
C.将192.168.0.18的80端口映射到内网的61.129.3.88的80端口D.禁止对61.129.3.88的80端口的访问
iptables命令可以配置内核中集成的ip-Chains防火墙。
在配置脚本中添加iptables命令:
$IPT-tnat-APREROUTING-ptop-s0/0-d61.129.3.88--dport80-jDNAT
--to-dest192.168.0.18
可以将发往61.129.3.88的80端口的消息转发到内网的192.168.0.18主机上。
参考答案(30)B
在Windows操作系统中,与访问Web无关的组件是(31)。
(31)A.DNS B.TCP/IP C.IIS D.WINS
在Windows操作系统中,DNS负责域名解析,TCP/IP是网络通信协议组件,IIS是Web服务器,而WINS用于Windows名字服务。
参考答案(31)D
关于网络安全,以下说法中正确的是(32)。
A.使用无线传输可以防御网络监听B.木马程序是一种蠕虫病毒
C.使用防火墙可以有效地防御病毒D.冲击波病毒利用Windows的RPC漏洞进行传播
无线传输的数据信号容易被设备监听。
木马程序是一种通过网络侵入用户计算机系统的Client/Server软件,木马程序与普通病毒是有区别的,严格意义上讲它不是一种病毒。
防火墙用于检测通过网络的数据包,它只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能用来防治病毒。
参考答案(32)C
许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(33)。
(33)A.安装防火墙 B.安装用户认证系统C.安装相关的系统补丁软件 D.安装防病毒软件
缓冲区溢出漏洞是一种软件中缓冲区出现溢出的漏洞。
为了解决这种软件漏洞最好的方法是安装补丁软件,修补软件中的这一漏洞。
参考答案(33)C
(34)无法有效防御DDoS攻击。
A.根据IP地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件D.使用工具软件检测不正常的高流量
分布式拒绝服务攻击DDoS利用网络中的多个结点同时用大量消息冲击某服务器,导致该服务器无法响
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 网络工程师 上午 试题 分析 解答