1、中级网络工程师上午试题-36 及答案解析(总分:75.00,做题时间:90 分钟)(分数:3.00)(1).以下寻址方式中,取得操作数速度最慢的是 (1) 。(分数:1.00)A.基址寻址B.存储器间接寻址C.相对寻址D.寄存器间接寻址(2).某一定点数字长为 n 位,且最高位是符号位,小数点位于最低有效数值位之后,则该机器数所能表示的最小值是 (2) 。(分数:1.00)A.1-2n-1B.-2n-1C.-2n-1-1D.-2n(3).某指令流水线由 5 段组成,各段所需要的时间如图 1-1 所示。连续输入 10 条指令时的吞吐率为 (3) 。(分数:1.00)A.0.1428tB.0.20
2、41tC.0.2857tD.0.3333t根据程序局部性理论,Denning 提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在 (4) 器内,能够使进程有效地运行,否则会出现频繁的页面调入/调出现象。假设窗口尺寸为 10,在某一段时间内,进程所访问的逻辑页面顺序如图 1-2 所示,那么在 t1时刻的工作集是 (5) 。(分数:2.00)A.外部存储B.主存储C.辅助存储D.虚拟存储A.1,2,3,4,5,6,7B.1,2,3,4,4,5,6,7,7,7C.1,2,3,4,5,6,7,9D.4,7,5,1,7,6,2,7,3,4(分数:29.00)(1
3、).某种部件使用在 2000 台计算机中,运行工作 1000 小时后,其中 10 台计算机的这种部件失效,则该部件千小时可靠度 R 为 (6) 。 (分数:1.00)A.0.990B.0.992C.0.995D.0.998(2).若某计算机系统是由 500 个元器件构成的串联系统,且每个元器件的失效率均为 10-7/h,在不考虑其他因素对可靠性的影响时,该计算机系统的 MTBF 为 (7) 小时。(分数:1.00)A.2104B.5104C.2105D.5105(3).数据流图是表示软件模型的一种图示方法,它描述数据在软件中流动和被处理变换的过程。数据流图中基本的图形元素包括变换/加工、数据源
4、、数据存储及 (8) 。(分数:1.00)A.对等实体B.外部实体C.参与实体D.内部实体(4).某 32 位操作系统的文件分配表如图 1-3 所示,对于文件 1 总共有 (9) 个物理块。(分数:1.00)A.3B.4C.5D.7(5).在某单 CPU 的计算机系统中,采用可抢占优先级的任务调度方案,且所有任务可以并行使用 I/O 通道。内存中有 A1、A2 两个任务,按照 A1、A2 的次序运行,其内部计算和 I/O 操作时间如表 1-1 所示。表 1-1 可抢占优先级的任务调度表任 务 优 先 级 每个任务独立运行时所需的时间及过程A1 高 计算 30msI/O 40ms计算 20msA
5、2 低 计算 60msI/O 60ms计算 30ms若调度程序的执行时间忽略不计,按多道程序运行方式完成这两个任务比按单道运行方式节省的时间是 (10) 。 (分数:1.00)A.40msB.60msC.100msD.200ms(6).在如图 1-4 所示的进程状态转换图中,序号、的位置应分别填入 (11) 。(分数:1.00)A.运行态、等待态、就绪态B.等待态、就绪态、运行态C.就绪态、等待态、运行态D.就绪态、运行态、等待态(7).2007 年 1 月 20 日,由信息产业部发布,具有自主知识产权的多声道数字音频编解码技术规范是一个 (12) 。(分数:1.00)A.行业标准B.国家标准
6、C.企业标准D.项目规范(8).于 2007 年 2 月 1 日之前实施的国家信息安全标准是 (13) 。(分数:1.00)A.信息安全技术公钥基础设施数字证书格式B.信息安全技术公钥基础设施时间戳规范C.信息安全技术公钥基础设施特定权限管理中心技术规范D.信息安全技术公钥基础设施 PKI 组件最小互操作规范(9).随着计算机网络技术和规模的迅猛发展,基于 web 的计算模式已经成为信息系统采用的主流方式。 Web 技术的发展过程大致可划分为 3 个阶段:静态 web 技术、动态 Web 技术和 (14) 。(分数:1.00)A.事务 Web 技术B.Web Service 技术C.移动计算技
7、术D.分布式 Web 技术(10).我国政府部门的电子政务应用系统通常基于 (15) ,通过政府门户网站为社会公众提供服务。(分数:1.00)A.局域网B.中国教育科研网C.InternetD.Intranet(11).为了进行差错控制,必须对传送的数据帧进行校验。如果 CRC 的生成多项式为 G(X)=X4+X+1,信息码字为 10110,则在信道中传输的码字是 (16) 。 (分数:1.00)A.0111B.1111C.101100111D.101101111(12).在 OSI 参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Internet 数据帧中,目
8、的地址“000F781C6001”属于 (17) 的服务访问点。(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层(13).TCP 和 UDP 具有多路复用功能。与此相关的协议头字段是 (18) 。(分数:1.00)A.源 IP 地址和目的 IP 地址B.目的 IP 地址和目的端口号C.源 IP 地址和源端口号D.源端口号和目的端口号(14).实时传输 MPEG-4 流媒体文件采用的实时传输协议(RTP)基于传输层的 (19) 协议而为用户提供服务的。(分数:1.00)A.ICMPB.UDPC.IPD.TCP(15).以下关于 3 种不同编码的描述中,错误的是 (20) 。(分数:
9、1.00)A.采用 NRZ 编码不利于收发双方保持同步B.采用 NRZ 编码,数据传输速率与波特率相同C.采用差分曼彻斯特编码,数据传输速率是波特率的两倍D.在曼彻斯特编码中,每比特中间的跳变既作为时钟信号,又作为数据信号(16).在 IP 数据报中,如果报头长度域的数值为 5,那么该报头的长度为 (21) 字节。(分数:1.00)A.5B.10C.20D.40(17).下面关于 IPv6 协议优点的描述中,准确的是 (22) 。(分数:1.00)A.IPv6 协议支持光纤通信B.IPv6 协议支持通过卫星链路的 Internet 连接C.IPv6 协议具有 128 地址空间,允许全局 IP
10、地址出现重复D.IPv6 协议彻底解决了 IP 地址短缺的问题(18).IEEE802.11 标准使用的传输技术主要有 (23) 。(分数:1.00)A.红外线、跳频扩频与蓝牙B.红外线、跳频扩频与直接序列扩频C.跳频扩频、直接序列扩频与蓝牙D.红外线、直接序列扩频与蓝牙(19).以下关于 TCP/IP 协议的描述中,错误的是 (24) 。(分数:1.00)A.ICMP 协议用于控制数据报传送中的差错情况B.RIP 协议根据交换的路由信息动态生成路由表C.FTP 协议在客户/服务器之间建立起两条连接D.RARP 协议根据 IP 地址查询对应的 MAC 地址(20).无线设备加入无线局域网服务区
11、时,第一步要进行的工作是 (25) 。(分数:1.00)A.关联B.漫游C.重关联D.扫频(21).采用相幅调制(PAM)技术在带宽为 32kHz 的无噪声信道上传输数字信号,每种相位对应一种电平幅度。若要达到 192kb/s 的数据速率,至少要有 (26) 种不同的相位。 (分数:1.00)A.2B.4C.8D.16(22).在 ISDN 的配置中,ITU 定义了 R、S、T 和 U 4 个参考点,其中 ISDN 终端与 ISDN 的 CBX 之间被定义为 (27) 。(分数:1.00)A.R 参考点B.S 参考点C.T 参考点D.U 参考点(23).以太网的最小帧长是根据 (28) 来设定
12、的。(分数:1.00)A.网络中检测冲突的最长时间B.网络中传送的最小信息单位C.网络中发生冲突的最短时间D.物理层可以区分的信息长度(24).IP 交换是一种利用交换硬件快速传送 IP 分组的技术。IP 交换机的信令使用了 IFMP 和 GSMP 两个协议,其中,GSMP 协议报文封装在 (29) 协议数据单元中。(分数:1.00)A.IPB.UDPC.AAL1D.AAL5(25).下列关于各种非屏蔽双绞线(UTP)的描述中,说法错误的是 (30) 。(分数:1.00)A.超 5 类双绞线的带宽可以达到 100MHzB.5 类双绞线的特性阻抗为 100C.6 类、7 类双绞线的连接方式与目前
13、的 RJ-45 接头相兼容D.6 类双绞线的带宽可以达到 200MHz(26).当布线结构需要调整时,可通过布线配线系统来重新配置,具体调整手段是通过 (31) 来实现的。(分数:1.00)A.专用工具B.跳线C.连接模块D.控制器(27).启用了 OSPF 协议的路由器(Router1)将每 10 秒钟向各个接口发送 (32) 分组,接收到该分组的路由器就知道了 Router1 这个邻居的存在。(分数:1.00)A.LSUB.KEEPALIVEC.HELLOD.SPF(28).假设如图 1-5 所示的网络拓扑结构中,路由器 A 至路由器 F 都运行链路状态路由算法。网络运行300 秒后 A
14、到目的地 C 的最小路径成本是 (33) 。(分数:1.00)A.9B.5C.4D.3(29).某城域网拓扑结构如图 1-6 所示。如果该路由器 R1 接收到一个源 IP 地址为 192.168.1.10、目的 IP地址为 192.168.3.20 的 IP 数据报,那么它将把此 IP 数据报投递到 IP 地址为 (34) 的路由器端口上。(分数:1.00)A.192.168.66.1B.192.168.66.2C.192.168.67.1D.192.168.67.2某局域网通过两台路由器划分为 3 个子网,拓扑结构和地址分配如图 1-7 所示。(分数:2.00)A.ip address 19
15、2.168.2.1 255.255.255.0B.ip address 192.168.2.2 255.255.255.0C.ip address 192.168.3.1 255.255.255.0D.ip address 192.168.1.2 255.255.255.0A.ip route 0.0.0.0 255.255.255.255 192.168.3.1B.ip route 0.0.0.0 0.0.0.0 192.168.2.1C.ip route 0.0.0.0 255.255.255.255 192.168.2.2D.ip route 0.0.0.0 0.0.0.0 192.16
16、8.2.2(分数:29.00)(1).以下的访问控制列表中, (37) 语句用于禁止所有 Telnet 访问子网 192.168.10.0/24。(分数:1.00)A.access-list 15 deny telnet any 192.168.10.0 0.0.0.255 eq 23B.access-listl 15 deny udp any 192.168.10.0 eq telnetC.access-list 1 15 deny tcp any 192.168.10.0 0.0.0.255 eq 23D.access-list 15 deny udp any 192.168.10.0 2
17、55.255.255.0 eq 23(2).如图 1-8 所示的 WAN 的网络拓扑图,要使图中计算机能访问到该 FTP 服务器,在路由器 R1 中配置路由表的命令是 (38) 。(分数:1.00)A.R1(config)#ip host R2 202.116.45.110B.R1(config)#ip network 202.16.7.0 255.255.255.0C.R1(config)#ip host R2 202.116.45.0 255.255.255.0D.R1(config)#ip route 201.16.7.0 255.255.255.0 202.116.45.110(3).
18、多协议标记交换(MPLS)是 IETF 提出的第三层交换标准,下面有关 MPLS 的描述中,说法错误的是 (39) 。(分数:1.00)A.传送带有 MPLS 标记的分组之前先要建立对应的网络连接B.MPLS 标记具有局部性,一个标记只能在一定的传输域中有效C.MPLS 支持各种网络层协议,带有 MPLS 标记的分组通常封装在 PPP 帧中传送D.路由器可以根据转发目标把多个 IP 流聚合在起,组成一个转发等价类(FEC)(4).路由器 R1 的拓扑连接和地址分配如图 1-9 所示,如果在 R1 上安装 OSPF 协议,运行下列命令:router ospf 200,则配置 E0 和 E1 端口
19、的命令分别是 (40) 。(分数:1.00)A.network 10.1.1.0 255.255.255.0 area 0network 192.168.1.0 255.255.255.0 area 1B.network 10.1.1.1 255.255.255.0 area 0network 192.168.1.1 255.255.255.0 area 1C.network 10.1.1.255 0.0.0.8 area 0network 192.168.1.255 0.0.0.8 area 1D.network 10.1.1.0 0.0.0.255 area 0.0.0.0network
20、192.168.1.0 0.0.0.255 area 1(5).SNMPv2 定义的 Gauge32 的特性是 (41) 。(分数:1.00)A.单增归零B.可增减归零C.单增不归零D.可增减不归零(6).要实现 SNMPv3 基于视图的访问控制模型(VACM)的最高安全级别,需将设备访问参数设置为 (42) 。(分数:1.00)A.EngineID 模式B.auth/Priv 模式C.read/write 模式D.NONE 模式(7).SNMPv2 表的状态列有 6 种取值,以下哪个选项不是响应管理站的查询而返回的状态? (43) (分数:1.00)A.noReadyB.notInservi
21、ceC.activeD.destroy(8).基于 IP 地址来记录主机对之间通信情况的 RMON 功能组是 (44) 。(分数:1.00)A.主机组B.最高 N 台主机组C.网络层主机组D.网络层矩阵组(9).以下关于 Windows 网络操作命令使用错误的是 (45) 。(分数:1.00)A.tracert www.ceiaec.orgB.nslookup www.ceiaec.orgC.ping www.ceiaec.orgD.arp www.ceiaec.org(10).借用一个 C 类 IP 地址的 3 位主机号部分划分子网,那么子网掩码应该是 (46) 。(分数:1.00)A.25
22、5.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.252(11).以下网络地址中属于 Private Address 的是 (47) 。(分数:1.00)A.172.15.22.5B.118.168.22.5C.172.16.22.5D.192.158.22.5(12).以下给出的地址中,与地址 218.16.0.19/28 同属于一个子网的主机地址是 (48) 。(分数:1.00)A.218.16.0.17B.218.16.0.14C.218.16.0.16D.218.16.0.31(13).设有下面 4 条路由:172
23、.30.129.0/24、172.30.130.0/24、172.30.132.0/24 和 172.30.133/24,如果进行路由汇聚,能覆盖这 4 条路由的地址是 (49) 。(分数:1.00)A.172.30.128.0/21B.172.30.128.0/22C.172.30.130.0/22D.172.30.132.0/23(14).某小型企业网的地址块是 192.168.162.0/26,对于 192.168.162.64/26 子网可分配的主机地址数是 (50) 台。(分数:1.00)A.62B.64C.124D.128(15).利用 ADSL G.lite 的最高速率标准,上传
24、一个 100MB 文件需要的最短时间约 (51) 秒。 (分数:1.00)A.582.5B.694.5C.1638.4D.6553.6(16).蓝牙技术工作在全球通用的 2.4GHz ISM 频段,其最高数据速率为 (52) 。(分数:1.00)A.1Mb/sB.11Mb/sC.54Mb/sD.100Mb/s(17).在 HFC 网络系统结构中,Cable MODEM 接收到的以太帧被封装在某一时隙中,经 (53) 调制后,通过 HFC 网络的上行信道传送给 CMTS。(分数:1.00)A.QAMB.QPSKC.GMSKD.DMT(18).网络认证协议 Kerberos v5 所采用的加密算法
25、是 (54) 。(分数:1.00)A.RSAB.MD5C.三重 DESD.RC4(19).张三从安全认证中心 CA 得到了李四的数字证书,张三可以从该数字证书中得到李四的 (55) 。(分数:1.00)A.数字签名B.私钥C.口令D.公钥(20).以下关于防火墙技术的描述,说法错误的是 (56) 。(分数:1.00)A.防火墙可以对请求服务的用户进行控制B.防火墙可以对用户如何使用特定服务进行控制C.防火墙可以对网络攻击进行反向追踪D.防火墙可以对网络服务类型进行控制(21).在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有 (57) 特性。(分数:1.00)
26、A.不同输入产生相同输出B.根据输出可以确定输入消息C.提供随机性或者伪随机性D.获取输出的时间非常短(22).以下关于数字签名的说法中错误的是 (58) 。(分数:1.00)A.能够对报文发送者的身份进行认证B.能够检测出网络中假冒用户发送的报文C.能够检测报文在传输过程中是否被窜改D.能够检测报文在传输过程中是否加密(23).下面关于以太网交换机部署方式的描述中,说法错误的是 (59) 。(分数:1.00)A.多个交换机矩阵堆叠后可当成一个交换机使用和管理B.把各个交换机连接到高速交换中心形成菊花链堆叠的高速连接模式C.不同品牌的交换机也能够使用级联模式连接D.如果通过专用端口对交换机进行
27、级联,则要使用直连双绞线(24).下面关于路由器物理端口的描述中,正确的是 (60) 。(分数:1.00)A.路由器中串口与以太口的 IP 地址必须在同一网段B.路由器的以太口之间必须是点对点连接的C.路由器中串口与以太口必须是成对的D.路由器的串口之间通常是点对点连接的(25).在域名服务器中,下列 (61) 负责非本地域名的地址查询。(分数:1.00)A.主域名服务器B.辅域名服务器C.缓存域名服务器D.转发域名服务器(26).Linux 系统中在下列 (62) 文件中指定了网络路由信息。(分数:1.00)A./etc/networkB./etc/resolv.confC./etc/hos
28、t.confD./etc/hosts(27).某工程进度计划图如图 1-10 所示,弧上的标记为作业编码及其需要的完成时间(天),作业 F 最早可在第 (63) 天开始。(分数:1.00)A.8B.13C.12D.17(28).计算机系统的性能评价有多种方法,在关于各种性能评价方法的描述中,说法有误的是 (64) 。(分数:1.00)A.用 MIPS 来比较体系结构不同的微处理器的运算速度可能会得出错误的结论B.CPT 方法计算的是每秒百万次理论运算(MTOPS),因而叫做综合理论性能C.吉布森(Gibson)混合比例计算法会受到 cache 命中率和流水线效率的影响而出现测量偏差D.数据处理
29、速率(PDR)方法测量的是指令执行的平均时间,它可以全面反映网络操作系统的性能指标(29).成功的 SOA(面向服务架构体系结构)实施计划应该包含定义业务流程、SOA 结构和模式、 SOA基础架构、SOA 开发程序等 4 个主要的组成部分,其中 (65) 部分明确了需要哪些服务,哪些数据与此相关。(分数:1.00)A.定义业务流程B.SOA 结构和模式C.SOA 基础架构D.SOA 开发程序Prior to the availability of enterprise EDM, locating a document over a LAN could be difficult, and ove
30、r a WAN (66) nearly impossible. With the model for collaborative work spreading, and with more users sharing (67) documents through e-mail and the Internet, enterprise EDM had become a necessity.Many businesses are finding their greatest competitive advantage is the ability to harness the document (
31、68) lifecycle. EDM systems manage this lifecycle from creation, revision, storage and (69) retrieval to routing and workflow. They also allow users to work on documents collaboratively.Reusability of information is EDMs main benefit, as well as the key to creating the paradigms that drive business p
32、rocess (70) reengineering.(分数:5.00)A.personalB.availableC.structuralD.nearlyA.formatB.documentsC.textD.networkA.databaseB.controllerC.lifecycleD.centerA.retrievalB.routeC.pathD.saveA.messagesB.packetsC.informationD.reengineeringPharming is a scamming practice in which malicious code is installed on
33、a personal computer or server, misdirecting users to (71) fraudulent Web sites without their knowledge or consent. Pharming has been called “phishing without a lure“.In phishing, the perpetrator sends out legitimate- (72) looking e-malls, appearing to come from some of the Webs most popular sites, i
34、n an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be (73) victimized because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pha
35、rming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet add
36、ress or clicks on an affected (74) bookmark entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing. (75) habits,(分数:5.00)A.fewB.fraudulentC.normalD.structuredA.connectingB.bindingC.lookingD.contenttaggingA.victimizedB.personateC.ide
37、ntityD.controlA.hypertextB.computationC.expectationD.bookmarkA.habits signatureB.siteC.ragesD.address中级网络工程师上午试题-36 答案解析(总分:75.00,做题时间:90 分钟)(分数:3.00)(1).以下寻址方式中,取得操作数速度最慢的是 (1) 。(分数:1.00)A.基址寻址B.存储器间接寻址 C.相对寻址D.寄存器间接寻址解析:要点解析 在本试题所给出的寻址方式中,立即数寻址方式取得操作数速度最快。而存储器是指外存,存储器间接寻址方式取得操作数速度最慢。(2).某一定点数字长为 n
38、 位,且最高位是符号位,小数点位于最低有效数值位之后,则该机器数所能表示的最小值是 (2) 。(分数:1.00)A.1-2n-1B.-2n-1 C.-2n-1-1D.-2n解析:要点解析 解答本试题时需明确以下几点。定点数是指小数点的位置固定不变的数。“小数点位于最低有效数值位之后”说明该定点数是一个定点整数(纯整数)。按题意,该定点数是一个带符号的整数。最小值出现在符号为负、各位为全 0 时,此时该数应用补码表示。机器字长为 n 时,各种码制表示的带符号数的范围如表 1-2 所示。表 1-2 机器字长为 n 时表示的带符号数的范围码 制 定 点 整 数 定 点 小 数原码 -(2n-1-1)
39、+(2 n-1-1) -(1-2-(n-1)+(1-2 -(n-1)反码 -(2n-1-1)+(2 n-1-1) -(1-2-(n-1)+(1-2 -(n-1)补码 -2n-1+(2 n-1-1) -1+(1-2 -(n-1)移码 -2n-1+(2 n-1-1) -1+(1-2 -(n-1)注意:由于字长为 n 位,且最高位为符号位,所以 2 的幂次是 n-1,而不是 n,这是容易出错的地方。根据表 1-2 信息可知,本题目的正确答案应该是选项 B。(3).某指令流水线由 5 段组成,各段所需要的时间如图 1-1 所示。连续输入 10 条指令时的吞吐率为 (3) 。(分数:1.00)A.0.1
40、428tB.0.2041tC.0.2857t D.0.3333t解析:要点解析 从图 1-1 中可看出,该流水线各段所经历的时间不一样,因此该指令流水线吞吐率的计算公式为:*,式中 m 为流水线的段数;n 为输入的指令数;t i为第 i 段所需时间;t j为该段流水线中瓶颈段的时间。将题中己知条件代入上式,求得吞吐率 TP 为:*根据程序局部性理论,Denning 提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在 (4) 器内,能够使进程有效地运行,否则会出现频繁的页面调入/调出现象。假设窗口尺寸为 10,在某一段时间内,进程所访问的逻辑页面顺序如图
41、 1-2 所示,那么在 t1时刻的工作集是 (5) 。(分数:2.00)A.外部存储B.主存储 C.辅助存储D.虚拟存储解析:A.1,2,3,4,5,6,7 B.1,2,3,4,4,5,6,7,7,7C.1,2,3,4,5,6,7,9D.4,7,5,1,7,6,2,7,3,4解析:要点解析 虚拟存储管理系统的基础是程序的局部性原理。程序访存的局部性原理的实质是程序往往重复使用它刚刚使用过的数据和指令。根据程序局部性理论,Denning 提出了工作集理论。工作集是指在某段时间隔内进程所要访问的页面集合。虽然程序只需少量的几页内存就可以运行,但为了使程序更有效地运行,必须使程序的工作集全部在内存(
42、主存储器)当中,否则会使进程在运行中频繁出现缺页中断,从而出现频繁的页面调入/调出现象。假设窗口尺寸为 10,进程按图 1-2 所示的顺序访问的逻辑页面,在 t1时刻的任务工作集的计算方法是:从 t1时刻开始往回数 10 个(窗口尺寸)页面,即(4 7 5 1 7 6 2 7 3 4),然后把这个窗口中重复的页面去除,就可得到相应的工作集是(1,2,3,4,5,6,7)。(分数:29.00)(1).某种部件使用在 2000 台计算机中,运行工作 1000 小时后,其中 10 台计算机的这种部件失效,则该部件千小时可靠度 R 为 (6) 。 (分数:1.00)A.0.990B.0.992C.0.
43、995 D.0.998解析:要点解析 某种部件使用在 2000 台计算机中,运行工作 1000 小时后,其中 10 台计算机的这种部件失效,直接根据可靠性的定义,该部件千小时可靠度为:*(2).若某计算机系统是由 500 个元器件构成的串联系统,且每个元器件的失效率均为 10-7/h,在不考虑其他因素对可靠性的影响时,该计算机系统的 MTBF 为 (7) 小时。(分数:1.00)A.2104 B.5104C.2105D.5105解析:要点解析 根据题意,由 500 个元器件构成的串联计算机系统的总失效率为各元器件的失效率的和,即为 50010-7/h=510-5/h。在不考虑其他因素对可靠性的
44、影响时,由于计算机系统的平均故障间隔时间可定义为该系统失效率的倒数,因此该计算机系统的平均故障间隔时间(MTBF)为 2104h。(3).数据流图是表示软件模型的一种图示方法,它描述数据在软件中流动和被处理变换的过程。数据流图中基本的图形元素包括变换/加工、数据源、数据存储及 (8) 。(分数:1.00)A.对等实体B.外部实体 C.参与实体D.内部实体解析:要点解析 通常一张数据流图(DFD)由变换/加工、数据源、数据存储、外部实体等 4 种元素组成,用于描述系统的逻辑模型,描述数据在软件中流动和被处理变换的过程。其中,外部实体是指不受所描述的系统控制,独立于该系统之外的部门、群体或另一个信
45、息系统。外部实体向所描述系统输送数据,或接收描述系统向其发出的数据。(4).某 32 位操作系统的文件分配表如图 1-3 所示,对于文件 1 总共有 (9) 个物理块。(分数:1.00)A.3B.4 C.5D.7解析:要点解析 在图 1-3 所示的某 32 位操作系统的文件分配表中,通过文件 1 的目录项可知,它的第1 个逻辑块存放在第 2 个物理块中,然后去查询 FAT 表可知,它的第 2、3、4 个逻辑块分别存放在第5、6、7 个物理块中。第 7 个物理块中 0xFFFF 是个特殊的值,表明文件结束,所以该文件总共有 4 个物理块。(5).在某单 CPU 的计算机系统中,采用可抢占优先级的
46、任务调度方案,且所有任务可以并行使用 I/O 通道。内存中有 A1、A2 两个任务,按照 A1、A2 的次序运行,其内部计算和 I/O 操作时间如表 1-1 所示。表 1-1 可抢占优先级的任务调度表任 务 优 先 级 每个任务独立运行时所需的时间及过程A1 高 计算 30msI/O 40ms计算 20msA2 低 计算 60msI/O 60ms计算 30ms若调度程序的执行时间忽略不计,按多道程序运行方式完成这两个任务比按单道运行方式节省的时间是 (10) 。 (分数:1.00)A.40ms B.60msC.100msD.200ms解析:要点解析 对于表 1-1 中 A1、A2 两个任务按单
47、 CPU、单道方式运行所需花费的时间 t1为:t1=(30+40+20)+(60+60+30)=240ms。如果在该单 CPU 的计算机系统中,采用可抢占优先级的任务调度方案,且所有任务可以并行使用 I/O 通道。对于表 1-1 中 A1、A2 两个任务的多道程序运行时序如图 1-11 所示。注意:任务 A1 的 CPU 运行优先级优于任务 A2。*由图 1-11 可知,A1、A2 两个任务按多道程序运行方式所需花费的时间 t2为:t2=30+40+20+20+60+30=200ms因此,多道程序运行方式完成这两个任务比按单道运行方式节省的时间 t3为:t3=240-200=40ms(6).在
48、如图 1-4 所示的进程状态转换图中,序号、的位置应分别填入 (11) 。(分数:1.00)A.运行态、等待态、就绪态B.等待态、就绪态、运行态C.就绪态、等待态、运行态 D.就绪态、运行态、等待态解析:要点解析 在进程状态转换时,不可发生等待态运行态、就绪态等待态这两种转换情况,由此可判断图 1-4 中“”空缺处为“等待态”。就绪状态是指进程已经具备了运行的条件,但是由于 CPU 正忙,正在运行其他的进程,所以暂时不能运行的状态。处于就绪状态的进程只要把 CPU 控制权分配给它(进程调度),它就能够立刻执行,此时发生“就绪态运行态”的状态转换。当处于运行态的进程时间片用完了,此时将发生“运行
49、态就绪态”的状态转换。根据图 1-4 中、空缺处的方向箭头,可判断“”空缺处填写的内容是“就绪态”,“”空缺处填写的内容是“运行态”。(7).2007 年 1 月 20 日,由信息产业部发布,具有自主知识产权的多声道数字音频编解码技术规范是一个 (12) 。(分数:1.00)A.行业标准 B.国家标准C.企业标准D.项目规范解析:要点解析 2007 年 1 月 20 日,中国信息产业部发布具有自主知识产权的数字音频电子行业标准多声道数字音频编解码技术规范。该标准由广州广晟数码技术有限公司以其自主研发的数字音频技术为基础起草,经电子行业标准管理部门审核编制而成。该技术主要性能指标已经达到国际先进水平,拥有压缩效率高、音质好、解码复杂度低和容错能力强等优点,可广泛应用于数字电视、数字音频广播、宽带多媒体及移动多媒体等领域。(8).于 2007 年 2 月 1 日之前实施的国家信息安全标准是 (13) 。(分数:1.00)A.信息安全技术公钥基础设施数字证书格式B.信息安全技术公钥基础设
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1