1、中级网络工程师上午试题-25 及答案解析(总分:79.00,做题时间:90 分钟)内存按字节编址,地址从 A4000H 到 CBFFFH,共有 (1) B。若用存储容量为 16K8bit 的存储器芯片构成该内存,至少需要 (2) 片。(分数:2.00)A.80KB.96KC.160KD.192KA.2B.5C.8D.101.中断响应时间是指 (3) 。(分数:1.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到进入中断处理所用的时间C.从发出中断请求到中断处理结束所用的时间D.从中断处理结束到再次中断请求的时间2.(分数:1.00)_3.在单指令流多数据流计算机(SIMD)
2、中,各处理单元必须 (5) 。(分数:1.00)A.以同步方式,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令4.单个磁头在向盘片的磁性涂层上写入数据时,是以 (6) 方式写入的。(分数:1.00)A.并行B.并串行C.串行D.串并行容量为 64 块的 Cache 采用组相联方式映像,字块大小为 128 个字,每 4 块为一组。若主存容量为 4096 块,且以字编址,那么主存地址应为 (7) 位,主存区号应为 (8) 位。(分数:2.00)A.16B.17C.18D.19A.5B.6C.7
3、D.85.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最适应的软件开发方法是 (9) 。(分数:1.00)A.构件化方法B.结构化方法C.面向对象方法D.面向方面方法6.下述任务中,不属于软件工程需求分析阶段的是 (10) 。(分数:1.00)A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台7.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (11) 。(分数:1.00)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系D.模块的具体功能8.系统测试是将软件系统与硬件、外设和网络
4、等其他因素结合,对整个软件系统进行测试。 (12) 不是系统测试的内容。(分数:1.00)A.路径测试B.可靠性测试C.安装测试D.安全测试9.项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13) 。(分数:1.00)A.Gantt 图B.PERT 网图C.因果分析图D.流程图10.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法 (14) 。(分数:1.00)A.只有结构化语言B.有结构化语言和判定树C.有结构化语言、判定树和判定表D.有判定树和判定表11.CMM 模型将软件过程的成熟度分为 5 个等级。在 (15) 使用定量
5、分析来不断地改进和管理软件过程。(分数:1.00)A.优化级B.管理级C.定义级D.初始级12.在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16) 两种。(分数:1.00)A.数据流和事务流B.变换流和数据流C.变换流和事务流D.控制流和事务流13.(17) 属于第 3 层 VPN 协议。(分数:1.00)A.TCPB.IPsecC.PPOED.SSL14.如图 1-1 所示的防火墙结构属于 (18) 。(分数:1.00)A.简单的双宿主主机结构B.单 DMZ 防火墙结构C.带有屏蔽路由器的单网段防火墙结构D.双 DMZ 防火墙结构15.电子商务交易必须具备抗抵赖性,目的在于防
6、止 (19) 。(分数:1.00)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去16.知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行中止,成为社会公众可以自由使用的知识。 (20) 受法律保护的期限是不确定的,一旦为公众所熟悉,即(分数:1.00)A.发明专利B.商标C.作品发表D.商业秘密17.甲乙两人在同一时间就同样内容的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用 (21) 的办法。(分数:1.00)A.两申请人作为同一件
7、申请的共同申请人B.其中一方放弃权力并从另一方获得适当补偿C.两件申请都不授予专利权D.两件申请都授予专利权18.计算机软件产品开发编制指南(GB8567-1988)是 (22) 标准。(分数:1.00)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业虚拟存储管理系统的基础是程序的 (23) 理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning 提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在 (24) 内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。(分数:2.00)A.全局
8、性B.局部性C.时间全局性D.空间全局性A.主存储器B.虚拟存储器C.辅助存储器D.优盘19.在 UNIX 操作系统中,若用户键入的命令参数的个数为 1 时,执行 cat 1 命令;若用户键入的命令参数的个数为 2 时,执行 cat21 命令。请将下面所示的 Shell 程序的空缺部分补齐。case (25) in1) cat 1;2) cat21;*) echo defaultesac(分数:1.00)A. B. C. #D. *20.设信道的码元速率为 400 波特,采用 4 相 DPSK 调制,则信道的数据速率为 (26) bit/s。(分数:1.00)A.300B.600C.800D.
9、1000光纤通信中使用的复用方式是 (27) 。E1 载波把 32 个信道按 (28) 方式复用在一条 2.048Mbit/s 的高速信道上,每条话音信道的数据速率是 (29) 。(分数:3.00)A.时分多路B.空分多路C.波分多路D.频分多路A.时分多路B.空分多路C.波分多路D.频分多路A.56Kbit/sB.64Kbit/sC.128Kbit/sD.512Kbit/s用户 A 与用户 B 通过卫星链路通信时,传播延迟为 540ms,假设数据速率是 64Kbit/s,帧长 4000bit,若采用停等控制协议通信,则最大链路利用率为 (30) ;若采用后退 N 帧 ARQ 协议通信,发送窗
10、口为 8,则最大链路利用率可以达到 (31) 。(分数:2.00)A.0.058B.0.116C.0.188D.0.231A.0.416B.0.464C.0.752D.0.43821.HDLC 是一种 (32) 协议。(分数:1.00)A.面向比特的同步链路控制B.面向字节计数的异步链路控制C.面向字符的同步链路控制D.面向比特流的异步链路控制22.帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果 LAP-D 帧中的 FECN位置 1,则表示 (33) 。(分数:1.00)A.在帧的传送方向上出现了拥塞B.在与帧传送相反的方向上出现了拥塞C.在两个传送方向上同时出现了
11、拥塞D.没有出现拥塞23.ATM 网络采用了许多通信量管理技术以避免拥塞现象的出现,其中 (34) 是防止网络过载的第一道防线。(分数:1.00)A.连接许可B.选择性信元丢弃C.通信量整型D.使用参数控制IP 交换是一种利用交换硬件快速传送 IP 分组的技术。一台 IP 交换机由 (35) 3 部分组成。IP 交换机初始化后为每一个物理连接建立一个默认的 (36) ,相邻的 IP 交换机通过这些默认通道交换路由信息和数据分组。为了进行第 3 层路由选择,IP 交换控制器必须根据 (37) 等信息对网络数据流进行分类并加上数据流描述符。(分数:3.00)A.ATM 交换模块、IP 交换控制器和
12、交换机管理协议B.RF 交换模块、IP 交换控制器和路由器管理协议C.X.25 交换模块、IP 交换控制器和交换机管理协议D.IPX 交换模块、IP 交换控制器和路由器管理协议A.帧中继交换通道B.ATM 交换通道C.X.25 交换通道D.IPX 交换通道A.源和目标 IP 地址、MAC 地址B.源 IP 地址、ATM VPI/VCIC.目标 IP 地址、TCP/UDP 端口号D.源和目标 IP 地址、TCP/UDP 端口号IETF 定义的多协议标记交换(MPLS)是一种第 3 层交换技术,MPLS 网络由 (38) 组成,负责为网络流添加删除标记的是 (39) 。(分数:2.00)A.标记交
13、换路由器和标记边缘路由器B.标记分发路由器和标记边缘路由器C.标记分发路由器和标记传送路由器D.标记传送路由器和标记交换路由器(2).A标记分发路由器 B,标记边缘路由器C标记交换路由器 D标记传送路由器(分数:1.00)A.B.C.D.DHCP 协议的功能是 (40) 。在 Linux 中提供 DHCP 服务的程序是 (41) ; DHCP 服务将主机的 MAC 地址和IP 地址绑定在一起的方法是在 (42) 文件中添加“host 主机名 hardware Ethernet xx.xx.xx.xx.xx.xx fixed-address 192.168.0.9“配置项;创建 DHCP 租用文
14、件的命令是 (43) ;通过运行 (44) 命令可以设置在操作系统启动时自动运行 DHCP 服务。(分数:9.00)A.为客户自动进行注册B.为客户机自动配置 IP 地址C.使 DNS 名字自动登录D.为 WINS 提供路由A./etc/networks/dhcpdB./usr/sbin/dhcpC./etc/networks/dhcpD./usr/sbin/dhcpdA./etc/dhcpd.confB./etc/dhcp.confC./networks/dhcpd.confD./networks/dhcp.confA.touch/var/state/dhcp/dhcpd.leasesB.a
15、ddress/var/state/dhcp/dhcpd.leasesC.nat/var/state/dhcp/dhcpd.leasesD.resolve/var/state/dhcp/dhcpd.leases_24.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (45) 。(分数:1.00)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解秘密钥C.用户从 KDC 获得会话密钥D.用户从 CA 获得数字证书数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 (46) ;同时每个用户还有一个公钥,用于 (47) 。X.509 标
16、准规定,数字证书由 (48) 发放,将其放入公共目录中,以供用户访问。X.509 数字证书的签名字段是指 (49) ,如果用户 UA 从 A 地的发证机构取得了证书,用户 UB 从 B 地的发证机构取得了证书,那么 (50) 。(分数:5.00)A.解密和验证B.解密和签名C.加密和签名D.加密和验证A.解密和验证B.解密和签名C.加密和签名D.加密和验证A.密钥分发中心B.证书授权中心C.国际电信联盟D.当地政府A.用户对自己证书签名B.用户对发送报文签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名A.UA 可以使用自己的证书直接与 UB 进行安全通信B.UA 通过一个证书链可以
17、与 UB 进行安全通信C.UA 和 UB 还须向对方的发证机构申请证书才能进行安全通信D.UA 和 UB 还须向国家发证机构申请证书才能进行安全通信下面有关 NTFS 文件系统优点的描述中, (51) 是不正确的。要把 FAT32 分区转换为 NTFS 分区,并且保留原分区中的所有文件,不可行的方法是 (52) 。(分数:2.00)A.NTFS 可自动地修复磁盘错误B.NTFS 可防止未授权用户访问文件C.NTFS 没有磁盘空间限制D.NTFS 支持文件压缩功能A.利用磁盘分区管理软件同时实现 FAT32 到 NTFS 的无损转换和文件拷贝B.先把 FAT32 分区格式化为 NTFS 分区,再
18、把盘上的文件转换为 NTFS 文件C.先把分区中的文件拷贝出来,然后把分区格式化为 NTFS,再把文件复制回去D.利用分区转换工具“Convert.exe“将 FAT32 转换为 NTFS 并实现文件拷贝在 Windows 2000 操作系统中,配置 IP 地址的命令是 (53) 。若用 ping 命令来测试本机是否安装了TCP/IP 协议,则正确的命令是 (54) 。如果要列出本机当前建立的连接,可以使用的命令是 (55) 。(分数:3.00)A.winipcfgB.ipconfigC.ipcfgD.winipconfigA.ping127.0.0.0B.ping127.0.0.1C.pin
19、g127.0.1.1D.ping127.1.1.1A.netstat-sB.netstat-oC.netstat-aD.netstat-r以太网交换机根据 (56) 转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以 (57) 进行访问。在键入交换机命令时可使用缩写形式,在 Switch#模式下,如果键入“con“,则表示 (58) 。(分数:3.00)A.IP 地址B.MAC 地址C.LLC 地址D.PORT 地址A.通过微机的串口连接交换机的控制台端口B.通过 Telnet 程序远程访问交换机C.通过浏览器访问指定 IP 地址的交换机D.通过运行 SNMP 协议的网管软件访问交换
20、机A.connectB.controlC.configureD.confirm在缺省配置的情况下,交换机的所有端口 (59) 。连接在不同交换机上的、属于同一 VLAN 的数据帧必须通过 (60) 传输。(分数:2.00)A.处于直通状态B.属于同一 VLANC.属于不同 VLAND.地址都相同A.服务器B.路由器C.Backbone 链路D.Trunk 链路25.以太网 100BASE-TX 标准规定的传输介质是 (61) 。(分数:1.00)A.3 类 UTPB.5 类 UTPC.单模光纤D.多模光纤许多通信需要进行组播,以下选项中不采用组播协议的应用是 (62) 。在 IPv4 中把 (
21、63) 类地址作为组播地址。(分数:2.00)A.VODB.NetmeetingC.CSCWD.FTPA.AB.BC.DD.E26.将双绞线制作成交叉线(一端按 EIA/TIA 568A 线序,另一端按 EIA/TIA 568B 线序),该双绞线连接的两个设备可为 (64) 。(分数:1.00)A.网卡与网卡B.网卡与交换机C.网卡与集线器D.交换机的以太口与下一级交换机的 UPLINK 口27.以下不属于中间件技术的是 (65) 。(分数:1.00)A.Java RMIB.CORBAC.DCOMD.Java AppletNetworks can be interconnected by di
22、fferent devices. In the physical layer, networks can be connected by (66) or Hubs, which just move the bits from one network to an identical network. One layer up we find bridges and swiches, which operate at data link layer. They can accept (67) ,examine the MAC address, and forward the frames to a
23、 different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two netwoks. If two networks have (68) network layer, the router may be able to translate between the packet formats. In the transport layer we find transport gateway, whi
24、ch can interface between the two transport connections. Finally, in the application layer, application gateways translate message (69) . As an example, gateways between Internet e-mail and X. 400 e-mail must (70) the e-mail message and change various header fields.(分数:5.00)A.reapersB.relaysC.connect
25、sD.modemsA.framesB.packetsC.packagesD.cellsA.specialB.dependentC.similarD.dissimilarA.syntaxB.semanticsC.languagesD.formatA.analyzeB.pairsC.deleteD.createThe purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable (71) of the technical requirements for
26、the software product.During the requirements definition phase, the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each (72) that it must meet.
27、 The starting point is usually a set of high-level requirements from the (73) that describe the project or problem.In either case, the requirements definition team formulates an overall concept for the system and the defines (74) showing how the system will be operated, publishes the system and oper
28、ation concept documents, and conducts a system concept review(SCR).Following the SCR, the team derives (75) requirements for the system from the high level requirements and the system operations concept. Using structured or object-oriented analysis, the team specifies the software functions and algo
29、rithms needed to satisfy each detailed requirements.(分数:5.00)A.functionB.definitionC.specificationD.statementA.criterionB.standardC.modelD.systemA.producerB.customerC.programmerD.analyserA.rulesB.principlesC.scenariosD.scenesA.detailedB.outlinedC.totalD.complete中级网络工程师上午试题-25 答案解析(总分:79.00,做题时间:90 分
30、钟)内存按字节编址,地址从 A4000H 到 CBFFFH,共有 (1) B。若用存储容量为 16K8bit 的存储器芯片构成该内存,至少需要 (2) 片。(分数:2.00)A.80KB.96KC.160K D.192K解析:A.2B.5C.8D.10 解析:分析 内存地址从 A4000H 到 CBFFFH 共有 1601024B,而内存是按照字节编址的,因此该内存共有 1601024B。现在要用存储容量为 16K8bit 的存储器芯片构成该内存,至少需要:(16010248bit)/(1610248bit)=10 片1.中断响应时间是指 (3) 。(分数:1.00)A.从中断处理开始到中断处
31、理结束所用的时间B.从发出中断请求到进入中断处理所用的时间 C.从发出中断请求到中断处理结束所用的时间D.从中断处理结束到再次中断请求的时间解析:分析 中断响应时间是指从计算机中发出中断请求到进入中断处理所用的时间。2.(分数:1.00)_解析:分析 在这种情况下,完成 N 条指令所需要的时间为:t 取指 +maxt 取指 ,t 分析 +maxt 取指 ,t 分析 ,t 分析 (N-2)+maxt 分析 ,t 分析3.在单指令流多数据流计算机(SIMD)中,各处理单元必须 (5) 。(分数:1.00)A.以同步方式,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令C.以异步
32、方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令 解析:分析 单指令流多数据流计算机(Single Instruction Multiple Data,SIMD)是指由一个控制部件和多个处理单元同时完成一条指令的执行。因此,SIMD 以同步方式,在同一时间内执行同一条指令。4.单个磁头在向盘片的磁性涂层上写入数据时,是以 (6) 方式写入的。(分数:1.00)A.并行B.并串行C.串行 D.串并行解析:分析 在磁盘驱动器向磁盘的磁性涂层上写入数据时,均是以串行方式一位接着一位顺序记录在盘片的磁道上,而非并行操作。容量为 64 块的 Cache 采用组相联方式映像,字块
33、大小为 128 个字,每 4 块为一组。若主存容量为 4096 块,且以字编址,那么主存地址应为 (7) 位,主存区号应为 (8) 位。(分数:2.00)A.16B.17C.18D.19 解析:A.5B.6 C.7D.8解析:分析 由于主存的容量为 4096 块,而且每块为 128 个字,因此主存的总容量为:4096128=512K 字而主存地址应为 19bit。主存地址应该分为区号、组号、组内块号、块内地址号,因此,块内地址号应该为 7B,才可以表示 128B(27=128)。一组为 4 块,则组内块号用 2bit 表示。Cache 容量为 64 块,共分为16 组,故组号需要用 4bit
34、地址表示,剩余的即为区号,应该为 6bit。5.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最适应的软件开发方法是 (9) 。(分数:1.00)A.构件化方法B.结构化方法 C.面向对象方法D.面向方面方法解析:分析 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,是软件工程中最为常用的软件开发模型,与其最适应的软件开发方法是结构化方法。6.下述任务中,不属于软件工程需求分析阶段的是 (10) 。(分数:1.00)A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台 解析:分析 软件需求是指用户对目标软件系统在功能、行
35、为、性能、设计约束等方面的期望,通过对应用问题及其环境的理解与分析,为问题涉及的信息、功能及系统行为建立模型,将用户需求精确化、完全化,最终形成需求规格说明,这一系列的活动即构成软件开发生命周期的需求分析阶段。需求分析是介于系统分析和软件设计阶段之间的重要桥梁。一方面,需求分析以系统规格说明和项目规划作为分析活动的基本出发点,并从软件角度对它们进行检查与调整;另一方面,需求规格说明又是软件设计、实现、测试直至维护的主要基础。良好的分析活动有助于避免或尽早剔除早期错误,从而提高软件生产率、降低开发成本、改进软件质量。需求分析阶段的基本任务是深入描述软件的功能和性能,确定软件设计的限制和软件同其他
36、系统元素的接口细节,定义软件其他有效的需求。需求分析需要完成以下功能:确定软件系统的功能和非功能需求。分析软件系统的数据要求。确定软件系统的性能要求。导出系统逻辑模型。如有必要,开发一个原型系统。因此选项 D 不是需求分析阶段需要完成的功能。7.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (11) 。(分数:1.00)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系 D.模块的具体功能解析:分析 软件设计的主要任务是设计软件的结构、过程和模块,软件设计通常可以分为功能设计、结构设计和详细设计,其中软件结构设计的主要任务是要确定模块间的组成关系。
37、8.系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (12) 不是系统测试的内容。(分数:1.00)A.路径测试 B.可靠性测试C.安装测试D.安全测试解析:分析 软件开发阶段一般又划分成需求分析、概要设计、详细设计、编码与单元测试、组装与系统测试以及安装与验收等 6 个阶段。系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。常见的系统测试主要有恢复测试、安全性测试、强度测试、性能测试、可靠性测试和安装测试等。因此选项 A 路径测试不是系统测试的内容。9.项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13) 。(分数:
38、1.00)A.Gantt 图B.PERT 网图 C.因果分析图D.流程图解析:分析 Pert 图和 Gantt 图是两种常用的项目管理工具。Gantt 图:是用图形(特别是条形图)描述项目进度的图表。每一个条形符号代表不同的意义。例如,关键任务的条形符号或颜色可能与非关键任务的不同。概要任务(活动或阶段)的符号可能与其他任务不同。Pert 图:用流程图来表示所有任务的现行依赖关系。Pert 的意思是计划评价与审查技术,是一种网络图。因此答案选 B。10.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法 (14) 。(分数:1.00)A.只有结构
39、化语言B.有结构化语言和判定树C.有结构化语言、判定树和判定表 D.有判定树和判定表解析:分析 数据字典(Data Dictionary)中存放着系统中所有数据的定义,即对所有数据库结构的描述。数据字典提供了对数据库数据描述的集中管理手段。数据字典是以数据库中数据基本单元为单位,按一定顺序排列,对其内容作详细说明的数据集。其中“数据库中数据基本单元”在不同类型数据库中有所不同,如矢量数据库的数据基本单元是对应自然要素实体的点、线和面,统计(关系)型数据库的数据基本单元是字段及其内容记录。在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有结构化语
40、言、判定树和判定表。11.CMM 模型将软件过程的成熟度分为 5 个等级。在 (15) 使用定量分析来不断地改进和管理软件过程。(分数:1.00)A.优化级 B.管理级C.定义级D.初始级解析:分析 CMM 是软件能力成熟度模型,CMM 的分级结构可以描述为:初始级:软件过程的特点是无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和步骤可循的状态,软件产品所取得的成功往往依赖于极个别人的努力和机遇。可重复级:已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。已定义级:用于管理的和工程的软件过程均已文档化、标准化,并形成了
41、整个软件组织的标准软件过程。全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。已管理级:软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。优化级:通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对促进过程进行改进。除第一级外,每一级都设定了一组目标,如果达到了这组目标,则表明达到了这个成熟级别,自然可以向下一级别迈进。CMM 体系不主张跨级别的进化。因为从第二级开始,每一个低级别的实现均是高级别实现的基础。12.在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16) 两种。(分数:1.00)A.数据流和
42、事务流B.变换流和数据流C.变换流和事务流 D.控制流和事务流解析:分析 面向数据流的设计方法的目标是以一种全局的软件观点和体系结构设计的角度派生出程序结构。面向数据流的设计又称为结构化设计。它强调模块化、层次化和自顶向下等设计思想。这些思想的根本目的是对复杂问题的解决采用一个简化过程以获得满意的答案。通过这种简化,纵有千头万绪也能理得清清楚楚。一个设计准则是要将复杂的问题简化,切忌将简单的问题复杂化。好的程序设计语言,无疑对设计高质量的软件是有益的。例如,Ada 语言,与一般语言比较,它所特有的一些语言成分旨在突出软件的可靠性和安全性,便于软件维护,便于实行程序的层次式管理和提高程序的易读性
43、、高效性等。在面向数据流的设计方法之中,一般把数据流图中的数据流划分为变换流和事务流两种。13.(17) 属于第 3 层 VPN 协议。(分数:1.00)A.TCPB.IPsec C.PPOED.SSL解析:分析 具体分析以下 4 个选项: TCP 是第 4 层的传输控制协议。Ipsec 是第 3 层的 VPN 协议。PPOE 工作于第 2 层。SSL 是工作在 TCP 协议之上的安全协议。因此答案选 B。14.如图 1-1 所示的防火墙结构属于 (18) 。(分数:1.00)A.简单的双宿主主机结构B.单 DMZ 防火墙结构 C.带有屏蔽路由器的单网段防火墙结构D.双 DMZ 防火墙结构解析
44、:分析 DMZ 是非军事区,用于隔离不同的网段。图中虚线所圈起的部分是一个非军事区,因此答案选 B。15.电子商务交易必须具备抗抵赖性,目的在于防止 (19) 。(分数:1.00)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去解析:分析 电子商务交易必须具备抗抵赖性,目的在于防止参与此交易的一方否认曾经发生过此次交易。通过身份认证可以确定一个实体的身份,防止一个实体假装成另外一个实体;认证与授权相结合,可以防止他人对数据的修改。16.知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行中
45、止,成为社会公众可以自由使用的知识。 (20) 受法律保护的期限是不确定的,一旦为公众所熟悉,即(分数:1.00)A.发明专利B.商标C.作品发表D.商业秘密 解析:分析 知识产权是一种无形产权,它是指智力创造性劳动取得的成果,并且是由智力劳动者对其成果依法享有的一种权利。根据 1967 年 7 月 14 日在斯德哥尔摩签订的建立世界知识产权组织公约第二条第八款的规定,知识产权包括以下一些权利:对文学、艺术和科学作品享有的权利;对演出、录音、录像和广播享有的权利;对人类一切活动领域的发明享有的权利;对科学发现享有的权利;对工业品外观设计享有的权利;对商标、服务标记、商业名称和标志享有的权利;对
46、制止不正当竞争享有的权利;以及在工业、科学、文学或艺术领域里一切智力活动所创造的成果享有的权利。传统的知识产权是专利权、商标权和版权的总和,由于当代科学技术的迅速发展,不断创造出高新技术的智力成果又给知识产权带来了一系列新的保护客体,因此使传统的知识产权内容也在不断扩展。17.甲乙两人在同一时间就同样内容的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用 (21) 的办法。(分数:1.00)A.两申请人作为同一件申请的共同申请人B.其中一方放弃权力并从另一方获得适当补偿C.两件申请都不授予专利权D.两件申请都授予专利权 解析:分析 专利的作用
47、日益受到重视,但是一项专利要想得到合理的保护,就必须要按照规定的程序进行申请,以得到法律的确认。在国内,专利的申请一般要遵循 4 个原则:书面原则、先申请原则、优先权原则、单一性原则。(1)书面原则。目前,在国内申请专利必须递交书面文件,一切都是以递交的书面文件为依据。但随着电子信息技术的发展,我国专利局已在少数的涉外代理机构中就部分申请件试行电子申请。(2)先申请原则。同样的发明创造,在理论上只能授予一项专利权。因此,如果两个以上的申请人分别就同样内容的发明创造申请专利,专利权则授予最先申请的人。如果是两个人在同一天提出申请,则可协商解决,或者采取共同申请的方式,或者转让给其中一方申请。协商
48、不成时,就都不能获得批准,只能作为技术秘密保护或使其成为自由公知技术。(3)优先权原则。我国专利法第二十九条规定:“申请人自发明或者实用新型在外国第一次提出专利申请之日起二个月内,或者自外观设计在外国第一次提出专利申请之日起六个月内,又在中国就相同主题提出专利申请的,依照该外国同中国签订的协议或者共同参加的国际条约,或者依照相互承认优先权的原则,可以享有优先权。”这通常称为“外国优先权”。“申请人自发明或者实用新型在中国第一次提出专利申请之日起二个月内,又向国务院专利行政部门就相同主题提出专利申请的,可以享有优先权。”这一般称为“本国优先权”。(4)单一性原则。所谓单一性原则,也就是“一发明一申请”原则。一件发明或者实用新型专利申请应当限于一项发明或者实用新型,属于一个总的发明构思的两项以上的发明或者实用新型,可以作为一件申请提出。一件外观设计专利申请应当限于一种产品所使用的一项外观设计,用于同一类别并且成套出售或者使用的两项以上的外观设计,可以作为一件提出。18.计算机软件产品开发编制指南(GB8567-1988)是 (22) 标准。(分数:1.00)A.强制性国家 B.推荐性国家C.强制性行
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1