1、中级网络工程师上午试题-52 及答案解析(总分:75.00,做题时间:90 分钟)1.如果主存容量为 512MB,且按字节编址,则该主存地址至少需要_位。A29 B2 18C2 27 D2 29(分数:1.00)A.B.C.D.2.在计算机的浮点数表示中,主要影响数值表示范围的是_。A尾数的位数 B阶码的位数C规格化的方法 D尾数下溢的处理(分数:1.00)A.B.C.D.3.在计算机系统结构中,控制单元(CU)控制运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是_。A多路转换器 B时序产生器 C指令寄存器 D程序计数器(分数:1.00)A.B.C.D.4.执行指
2、令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为_。A直接寻址 B立即寻址 C寄存器寻址 D相对寻址(分数:1.00)A.B.C.D.5.在软件开发生命周期中,程序流程图必须在_两个阶段内完成。A需求分析、概要设计 B概要设计、详细设计C详细设计、编码阶段 D编码阶段、测试阶段(分数:1.00)A.B.C.D.6.软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为_。A系统测试 B确认测试 C回归测试 D单元测试(分数:1.00)A.B.C.D.7.图 9-1 是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表
3、示活动的持续时间(单位:天),则该项目的关键路径是_。(分数:1.00)A.B.C.D.8.在文件管理系统中,位示图(Bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第_个字。A111 B112 C223 D224(分数:1.00)A.B.C.D.9.以下对项目风险的认识中,错误的是_。A所有项目都存在风险 B对风险可以进行分析和管理C风险可以转化成机会 D风险可以完全回避或消除(分数:1.00)A.B.C.D.10.以下选项中,属于著作财产权的是_。A发行权 B署名权 C保护作品完
4、整权 D修改权(分数:1.00)A.B.C.D.11.某家庭用户需要通过无线局域网将分布在不同房间的 5 台计算机接入 Internet,并且 ISP 只给其分配一个 IP 地址。在这种情况下,应该选用的网络互连设备是_。A无线 AP B无线交换机 C无线网桥 D无线路由器(分数:1.00)A.B.C.D.12.交换机采用的多路复用方式是_。A同步 TDM B统计 TDM CWDM DFDM(分数:1.00)A.B.C.D.13.若某通信链路的数据传输速率为 2400bps,采用 4 相位调制,则该链路的波特率是_。A600 波特 B1200 波特 C4800 波特 D9600 波特(分数:1
5、.00)A.B.C.D.14._传输需要进行量化编码。A数字数据在数字信道上 B数字数据在模拟信道上C模拟数据在数字信道上 D模拟数据在模拟信道上(分数:1.00)A.B.C.D.15.在计算机网络中,采用 CRC 进行差错校验,假设生成的多项式为 G(X)=X4+X+1,信息码字为 11010,则计算出的 CRC 校验码以及接收端发现错误后采取的措施分别是_。A0000,重新生成原始数据 B1000,自动请求重发C0110,自动请求重发 D1001,重新生成原始数据(分数:1.00)A.B.C.D.16.E1 线路是一种以时分多路复用技术为基础的传输技术,其有效数据率(扣除开销后的数据率)约
6、为_MbpS。A1.62 B1.83 C1.92 D2.01(分数:1.00)A.B.C.D.17.以下不属于网络接入技术范畴的是_。AFTTC B3G CHFC DWSDL(分数:1.00)A.B.C.D.18.利用 WiFi 实现无线接入是一种广泛使用的接入模式。其 MAC 子层采用_机制解决无线信道共享访问问题。AAd Hoc BAODV CCSMA/CA DCSMA/CD(分数:1.00)A.B.C.D.19.高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是_。AASON BLTE CUWB DPTN(分数:1.00)A.B.C.D.20.在无盘工作站应用环境中,使
7、用 协议确定本机的 IP 地址。该协议工作过程中,其请求包被封装在 中以 方式传输。此处,、处应分别填入_。AARP、以太帧、广播 BRARP、IP 数据报、广播CRARI、以太帧、单播 DARP、IP 数据报、单播(分数:1.00)A.B.C.D.21.回送请求与应答 ICMP 报文的主要功能是_。A同步本网络上的主机时钟 B报告 IP 数据报中的出错参数C将 IP 数据报进行重新定向 D测试目的主机或路由器的可达性(分数:1.00)A.B.C.D.22.BGP-4 协议交换路由信息的节点数是以_为单位。A主干路由器数 B区域(area)数 C边界路由器数 D自治系统数(分数:1.00)A.
8、B.C.D.23.关于 OSPF 和 RIP 协议中路由信息的广播方式,正确的是_。AOSPF 向全网广播,RIP 仅向相邻路由器广播BRIP 向全网广播,OSPF 仅向相邻路由器广播COSPF 和 RIP 都向全网广播DOSPF 和 RIP 都仅向相邻路由器广播(分数:1.00)A.B.C.D.24.OSPF 协议适用于 4 种网络。下面的选项中,属于非广播多址网络(Non-Broadcast Multi-Access)的是_。AFDDI BEthernet CFrame Relay DHDLC(分数:1.00)A.B.C.D.25.R1、R2 是一个自治系统中采用 RIP 路由协议的两个相
9、邻路由器,R1 的路由表如表 9-3 所示,如果 R1收到 R2 发送的如表 9-2 所示的(V、D)报文,更新后 R1 的 4 个路由表项的距离值从上到下依次为O、7、10、5、3,那么 a、b、c、d、e 可能的数值依次为_。表 9-3 R1 起始路由表目的网络 距离 路由10.0.0.0 0 直接20.0.0.0 9 R230.0.0.0 10 R340.0.0.0 5 R450.0.0.0 3 R5表 9-2 R2 发送的(V,D)报文目的网络 距离10.0.0.0 a20.0.0.0 b30.0.0.0 c40.0.0.0 d50.0.0.0 eA0、6、9、3、2 B1、6、9、5
10、、4 C2、7、10、5、3 D3、8、11、6、4(分数:1.00)A.B.C.D.SMTP 协议采用 (26) 模式,当客户机需要服务时,客户端软件(如 Outlook Express 或 FoxMail 等)与SMTP 服务器建立 (27) 连接。(分数:2.00)(1).APeer to Peer BPeer to Server CClient/Server DBrowser/Server(分数:1.00)A.B.C.D.(2).AIP BTCP CUDP DPGP(分数:1.00)A.B.C.D.26.FTP 客户和服务器间传递 FTP 命令时,使用的连接是_。A建立在 TCP 之上
11、的控制连接 B建立在 TCP 之上的数据连接C建立在 UDP 之上的控制连接 D建立在 UDP 之上的数据连接(分数:1.00)A.B.C.D.27.MPLS 是一种将_路由结合起来的集成宽带网络技术。A第一层转发和第二层 B第二层转发和第三层C第三层转发和第四层 D第四层转发和第七层(分数:1.00)A.B.C.D.28.建立一个主机名为 abceducn、IP 地址为 123.127.134.30、别名为 www.abc.educn 的网站时,网站创建向导中输入的信息如图 9-2 所示。访问该网站时,在浏览器地址栏中应输入_。(分数:1.00)A.B.C.D.29.当使用时间到达租约期的一
12、半时,DHCP 客户端向 DHCP 服务器_要求更新租用期。A单播一个 DHCP request 报文 B广播一个 DHCP discover 报文C组播一个 DHCP decline 报文 D泛播一个 DHCP offer 报文(分数:1.00)A.B.C.D.30.在 Linux 操作系统中,记录 DHCP 客户端租用信息的文件为_。A/etc/sbin/dhcpd.conf B/var/state/dhcp.configC/var/state/dhcpd.leases D/usr/sbin/dhcpd.leases(分数:1.00)A.B.C.D.31.在 Linux 操作系统中,启动
13、init 进程前,不需要经过_步骤。A检测内存 B加载文件系统 C启动网络支持 DLILO 加载内核(分数:1.00)A.B.C.D.32.在 Linux 操作系统中,可以通过命令_显示路由信息。AIs route Bnetstat-nr Cifconfig-r Dservice traceroute(分数:1.00)A.B.C.D.33.在 Windows 操作系统中,能够得到如图 9-3 所示信息的命令是_。(分数:1.00)A.B.C.D.34.网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看路由器的端口状态、协议建立状态和 EIA 状态属于_诊断。A物理层 B数据链
14、路层 C网络层 D传输层(分数:1.00)A.B.C.D.35.在 DNS 中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是_。A一个普通的顶级域名BArpa 国家的简称,是 arpa 国家的域名C用作反向地址解析DARPAnet 组织的简称,是 ARPA 组织的域名(分数:1.00)A.B.C.D.36.某科技大厦第 13 楼的无线路由器 A 通过 UTP 连接至第 9 楼的网络中心机房,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问 Internet。该楼层的计算机不定期地出现不能连接到 Interne
15、t 的情况,此时,在网络中心测试无线路由器 A,显示一切正常。用同型号的无线路由器 B更换后,仍然出现上述现象。每次只要重启无线路由器 A 或 B,则一切恢复正常。导致这一现象的最可能原因是_。A无线信号干扰 B无线路由器 A 硬件故障C无线路由器 A 配置不当 D网络攻击(分数:1.00)A.B.C.D.某公司拥有一个 C 类地址块 212.253.115.0/24,网络拓扑结构如图 9-4 所示。在主机 PCI 的 DOS 命令窗口中,运行 arp-a 命令显示 PCI 的 ARP 缓存,得到结果如图 9-5 所示。(分数:2.00)(1).A212.253.115.31、255.255.
16、255.0 B212.253.115.7、255.255.255.224C212.253.115.13、255.255.255.192 D212.253.115.254、255.255.255.0(分数:1.00)A.B.C.D.(2).A212.253.115.7 B212.253.115.31 C212.253.115.221 D212.253.115.254(分数:1.00)A.B.C.D.37.某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。针对该用户需求,设计师最可能选用的加密算法是_。ARSA BE1Gama1 CRC-5 DSHA-1
17、(分数:1.00)A.B.C.D.38.PKI 的基本组件不包括_。A认证机构 CA B公开可访问的目录C注册机构 RA D证书库(分数:1.00)A.B.C.D.39.种植、自启动、隐藏是木马程序的三大关键技术。在 Windows 操作系统中,为避免用户发现木马的存在,较好的隐藏方法是_。A伪装成一个系统服务进程B在注册表中不显示自己的名称等信息C需要运行时启动,运行完后退出D将自己更名成操作系统中一个合法应用程序的名字(分数:1.00)A.B.C.D.40.在 PPP 协议的认证方式中,PAP 认证与 CHAP 认证之间的区别不包括_。ACHAP 认证比 PAP 认证的安全性高BPAP 认
18、证过程是两次握手,而 CHAP 认证过程是三次握手CPAP 认证是由被认证方发起请求,而 CHAP 认证是由主认证方发起请求DPAP 认证是靠被认证方发送明文用户名和密码来完成认证的,而 CHAP 认证是靠被认证方发送密文用户名和密码来完成认证的(分数:1.00)A.B.C.D.41.有两台交换机分别安装在办公楼的 2-3 层,同属于财务部门的 8 台 PC 分别连接在这两台交换机的相应端口上。为了提高网络的安全性和易管理性,最好的解决方案是_。A改变物理连接,将 8 台 PC 全部移动到同一层B使用路由器,并用访问控制列表(ACL)控制主机之间的数据流C构建一个 VPN,并使用 VTP 通过
19、交换机的 Trunk 传播给 8 台 PCD在每台交换机上建立一个相同的 VLAN,将连接 8 台 PC 的交换机端口都分配到这个 VLAN 中(分数:1.00)A.B.C.D.42.以下关于入侵检测技术的描述中,错误的是_。A基于规则检测技术可分为异常检测和渗透鉴别两大类B入侵者的攻击行为和授权用户对资源的使用存在一个清晰的界限C分布式入侵检测技术将检测系统从单机扩展到一个可以协作的系统D用户活动的记录可作为入侵检测系统的输入(分数:1.00)A.B.C.D.43.在 SNMPv2 协议中共有 6 种协议数据单元(PDU),某台管理站可以利用_PDU 将有关的管理信息告诉另一台管理站。ASe
20、tRequest BGetBulkRequest CGetNextRequest DInformRequest(分数:1.00)A.B.C.D.44.以下关于网络管理功能域的描述中,错误的是_。A性能管理的目的是维护网络服务质量和网络运营效率B计费管理的目的是控制和监测网络操作的费用和代价C安全管理的目的是杜绝所有对网络的侵扰和破坏D配置管理的目的是为了实现某个特定功能或是使网络性能达到最优(分数:1.00)A.B.C.D.45.要实现 SNMPv3 基于视图的访问控制模型(VACM)的最高安全级别,需将设备访问参数设置为_。Aauth/Priv 模式 BNONE 模式 CEngineID 模
21、式 Dread/write 模式(分数:1.00)A.B.C.D.46.以下对几种网络管理工具/命令的描述中,错误的是_。A常见的网络数据监听工具有 Sniffer Pro、Iris、TCPdump、Wireshark 等B常用的漏洞扫描工具有 ISS、MBSA、WSUS、X-Scanner 等Ctracert 可以发现数据包到达目标主机所经过的路由器和到达时间Dsniffer 软件能够使网络接口处于杂收模式,从而可截获网络上传输的分组(分数:1.00)A.B.C.D.47.以下 IP 地址中,属于私有专用 IP 地址的是_。A10.255.254.7 B172.13.98.206 C172.
22、32.58.41 D192.178.67.234(分数:1.00)A.B.C.D.48.设有下面 4 条路由:172.30.129.0/24、172.30.130.0/24、172.30.132.0/24 和 172.30.133/24,如果进行路由汇聚,能覆盖这 4 条路由的地址是_。A172.30.128.0/21 B172.30.128.0/22C172.30.130.0/22 D172.30.132.0/23(分数:1.00)A.B.C.D.49.如果子网掩码是 255.255.192.0,那么以下主机_必须通过路由器才能与主机 147.69.144.16 通信。A147.69.191
23、.21 B147.69.130.33 C147.69.148.129 D147.69.127.224(分数:1.00)A.B.C.D.50.31.5.0/30 中,能接收目的地址为 172.31.5.3 的 IP 分组的最大主机数是_。A0 B2 C3 D254(分数:1.00)A.B.C.D.51.可聚类全球单播 IPv6 地址结构分为 3 级,其中第 1 级表示的含义是_。A全球共知的子网前缀 B网络接口C全球共知的公共拓扑 D本地网络(分数:1.00)A.B.C.D.52.IPv6 地址自动配置可以分为有状态和无状态两种方式。以下描述中,正确的是_。A无状态地址自动配置所生成的地址由 6
24、4 位前缀和 64 位 EUI-64 接口 ID 组成B无状态配置需要 DHCPv6 支持,有状态配置不需要 DHCPv6 支持C有状态地址自动配置要求本地链路支持组播,且网卡要能收发组播包D在默认状态下,IPv6 路由器的地址是自动配置的(分数:1.00)A.B.C.D.53.以下属于综合布线系统工程设计规范 GB50311-2007的强制性条文的是_。A综合布线系统信道应由最长 90m 水平缆线、最长 lOm 的跳线和设备缆线及最多 4 个连接器件组成B用户对电磁兼容性有较高的要求(电磁干扰和防信息泄漏)时,或网络安全保密的需要,宜采用屏蔽布线系统C当电缆从建筑物外面进入建筑物时,应选用适
25、配的信号线路浪涌保护器,信号线路浪涌保护器应符合设计要求D进线间应采用相应防火级别的防火门,门向外开,宽度不小于 1000mm(分数:1.00)A.B.C.D.54.配置交换机的设备管理地址时,交换机所处的工作模式是_。A用户模式 B特权模式 C全局配置模式 D接口配置模式(分数:1.00)A.B.C.D.55.如图 9-6 所示的网络拓扑,当交换机 B 到根网桥的直接链路出现失效(即链路 L1 失效)故障时,STP 协议会将交换机 B 的阻塞端口的工作状态转换为转发状态。为了省去端口状态转换等待时间,让端口跳过侦听和学习状态直接转换为转发状态,需要配置交换机 STP 的可选功能是_。(分数:
26、1.00)A.B.C.D.56.在接口配置模式下,使用命令 bandwidth 可以设置路由器当前接口的带宽。对于配置语句“bandwidth 2048”表示设置当前接口带宽为_。A2.048bps B2.048Kbps C2.048Mbps D2.048Gbps(分数:1.00)A.B.C.D.57.二层以太网交换机联网范围主要受制于_。ACSMA/CD B传输介质CMAC 地址一端口映射表 D网桥协议(分数:1.00)A.B.C.D.58.假设在一个采用 CSMA/CD 协议的千兆网络中,传输介质是一根电缆。若要求最远的两个站点间距离增加 lOOm,则该网络的最小数据帧长度应至少_才能保证
27、网络正常工作。A减少 500 位 B减少 1000 位 C增加 500 位 D增加 1000 位(分数:1.00)A.B.C.D.59.在同一个计算机网络中,一个以太数据帧经过一台交换机正常转发到另一个网段时,该数据帧头部字段中一定会发生变化的是_字段的值。A源 MAC 地址 B目的 MAC 地址C类型/长度 D校验和(分数:1.00)A.B.C.D.60.某学校图书馆 600 人报告厅要求提供高带宽、多接入点的无线网络,能够满足这一用户需求的无线 AP规范及其调制技术分别是_。AIEEE 802.11a、DSSS+CCK BIEEE 802.11b、OFDM+MLT-3CIEEE 802.1
28、1g、FHSS+QAM DIEEE 802.11n、OFDM+MIMO(分数:1.00)A.B.C.D.61.当干兆以太网使用 UTP 作为传输介质时,限制单根电缆的长度不超过 100 米,其原因是千兆以太网_。A综合考虑与百兆以太网兼容 B采用了 CSMA/CD 协议C数据率较高导致信号衰减严重 D受到数据编码方式的限制(分数:1.00)A.B.C.D.某企业网对内部员工提供业余时间多媒体继续教育学习平台和视频点播(VOD)服务,以及对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供 Web 服务和 E-mail 服务,同时部署了旁路模式的网络入侵检测服务器、网络
29、流量监控服务器等。通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有 (66) ;部署在防火墙 DMZ 端口的有 (67) 。(分数:2.00)(1).AWeb 服务器和邮件服务器B多媒体服务器和 VOD 服务器C网络入侵检测服务器和网络流量监控服务器D财务数据服务器和存储资源代码的服务器(分数:1.00)A.B.C.D.(2).A存储资源代码的服务器和财务数据服务器BWeb 服务器和邮件服务器C多媒体服务器和 VOD 服务器D网络入侵检测服务器和网络流量监控服务器(分数:1.00)A.B.C.D.62.某局域网内部有 40 个用户,假定用户只使用 E-mail(收发流量相同)和 WE
30、B 两种服务,每个用户平均使用 E-mail 的速率为 1.5Mbps,使用 WEB 的速率是 0.5Mbps,则按照一般原则,估算该局域网的出流量(从局域网向外流出)是_。A18Mbps B34Mbps C42Mbps D80Mbps(分数:1.00)A.B.C.D.63.五阶段周期是较为常见的迭代周期划分方式,将网络生命周期的一次迭代划分为需求规范、通信规范、逻辑网络设计、物理网络设计和实施阶段共五个阶段。其中,IP 地址方案及网络管理方案是在_阶段提交的。A需求规范 B通信规范 C逻辑网络设计 D物理网络设计(分数:1.00)A.B.C.D.64.以下关于通信子网规划设计的各种考虑中,错
31、误的是_。A层次化设计的好处是可以有效地将全局通信问题分解考虑B网络拓扑结构必须具有一定的灵活性,易于重新配置C网络拓扑结构设计应避免因个别节点损坏而影向整个网络的正常运行D应用服务器应该放置在接入层,以利于客户端就近快速访问(分数:1.00)A.B.C.D.(71) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network. (72) , an application-layer protocol, authenticates e
32、ach peer in an IPSec transaction.IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It alsohandles the exchange of session keys used for that one transaction.Networks that use (73) to secure data traffic can automatically authenticate devices by using (74)
33、, which verify the identities of the two users who are sending information back and forth. IPSeccan be ideal way to secure data in large networks that require secure connections among many devices.Users deploying IPSec can (75) their network infrastructure without affecting the applications on indiv
34、idual computer. The protocol suite is available as a software-only upgrade to the networkinfrastructure. This alows security to be implemented without costly changes to each computer. Mostimportant, IPSec allows interoperability among different network devices, PCs and other computingsystems.(分数:5.0
35、0)(1).ACertificate BEncryption CTunnel DPresentation(分数:1.00)A.B.C.D.(2).AIPSec BSSL CL2TP DThe Internet Key Exchange(分数:1.00)A.B.C.D.(3).Aauthenticity BIPSec Cconfidentialily Dintegrity(分数:1.00)A.B.C.D.(4).Acharacteristics Bassociated links Cdigital certificates Dattributes(分数:1.00)A.B.C.D.(5).Asec
36、ure Brelation Cscript Dstrict(分数:1.00)A.B.C.D.中级网络工程师上午试题-52 答案解析(总分:75.00,做题时间:90 分钟)1.如果主存容量为 512MB,且按字节编址,则该主存地址至少需要_位。A29 B2 18C2 27 D2 29(分数:1.00)A.B.C.D. 解析:解析 用二进制编码表示地址,1KB=2 10B,1MB=2 20B。因为 29=512,所以 128MB 地址至少需要79220=229位。2.在计算机的浮点数表示中,主要影响数值表示范围的是_。A尾数的位数 B阶码的位数C规格化的方法 D尾数下溢的处理(分数:1.00)A
37、.B. C.D.解析:解析 浮点表示法是指把一个数的有效数字和数的范围在计算机的一个存储单元中分别予以表示。这种把数的范围和精度分别表示的方法,数的小数点位置随比例因子的不同而在一定范围内自由浮动。一个机器浮点数由阶码、尾数及其符号位组成。其中,阶码用整数形式表示,指明小数点在数据中的位置,决定了浮点数的表示范围;尾数用定点小数表示,给出有效数字的位数,决定了浮点数的表示精度。换言之,在计算机的浮点数表示中,主要影响数值表示范围的是阶码的位数,影响计算精度的是尾数的位数。3.在计算机系统结构中,控制单元(CU)控制运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是_
38、。A多路转换器 B时序产生器 C指令寄存器 D程序计数器(分数:1.00)A. B.C.D.解析:解析 控制单元(CU)控制运算单元和寄存器组正确地实现要求的操作。例如,对指令进行译码的功能是由控制单元实现的。控制单元(CU)通常由程序计数器(PC)、指令寄存器(IR)、指令译码器、状态/条件寄存器(PSW)、时序电路、微操作信号发生器等组成。而多路转换器是运算器的组成部件。4.执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为_。A直接寻址 B立即寻址 C寄存器寻址 D相对寻址(分数:1.00)A. B.C.D.解析:解析 寻址方式是指如何对指令中的地址字段进
39、行解释,以获得操作数据的方法或获得程序转移地址的方法。常见的寻址方式有立即寻址、直接寻址、间接寻址、寄存器寻址、寄存器间接寻址、相对寻址和变址寻址等。执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为直接寻址。5.在软件开发生命周期中,程序流程图必须在_两个阶段内完成。A需求分析、概要设计 B概要设计、详细设计C详细设计、编码阶段 D编码阶段、测试阶段(分数:1.00)A.B. C.D.解析:解析 程序流程图也称为程序框图,是人们对解决问题的方法、思路或算法的一种描述。在软件工程中,程序流程图是详细设计说明书用于表达程序中的操作顺序的图形,是一种常用的算法表达工
40、具,具有严格的时间顺序,规定了先做什么事,然后做什么事,最后做什么事。程序流程图有起始点和终止点,同时也能反映循环和条件判断过程,它独立于任何一种程序设计语言,其特点是直观、清晰。按照计算机软件产品开发文件编制指南(GB 8567-1988)规定,详细设计说明书应在设计阶段(包括概要设计、详细设计两个子阶段)完成。6.软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为_。A系统测试 B确认测试 C回归测试 D单元测试(分数:1.00)A.B. C.D.解析:解析 软件测试是为了发现错误而执行程序的过程。软件测试的主要步骤有单元测试、集成测试(组装测试)和确认测试。其中,
41、确认测试的任务是检查软件的功能、性能及其他特征是否与用户的需求一致,它是以需求规格说明书作为依据的测试。确认测试通常采用黑盒测试法。黑盒测试也称为功能测试,是根据规格说明所规定的功能(即程序的外部功能)来设计测试用例,它不考虑程序的内部结构和处理过程。常用的黑盒测试技术有等价类划分、边值分析、错误猜测和因果图等。回归测试是为了验证修改的正确性及其影响而进行的,是维护中常用的方法,以确定修改是否达到了预期的目的,检查修改是否损害了原有的正常功能。回归测试作为软件生存周期的一个组成部分,在整个软件测试过程中占有很大的比重,软件开发的各个阶段都会进行多次回归测试。7.图 9-1 是一个软件项目的活动
42、网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则该项目的关键路径是_。(分数:1.00)A.B.C. D.解析:解析 依题意,图 9-1 所示的软件项目活动图中共有 6 条路径。其中,路径 ACDFH 的工期历时为 2+3+5+2+2=14 天;路径 ACDG 的工期历时为 2+3+5+4=14 天;路径 BDFH 的工期历时为 6+5+2+2=15 天;路径 BDG 的工期历时为 6+5+4=15 天;路径 AEFH 的工期历时为 2+4+2+2=10 天;路径 AEG 的工期历时为 2+4+4=10 天。关键路径是一个相关任务序列,该序列的工期
43、具有最大总和的特性。由于 151410,因此该项目的关键路径为路径 BDFH 和路径 BDG,项目总工期为 15 天。8.在文件管理系统中,位示图(Bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第_个字。A111 B112 C223 D224(分数:1.00)A.B. C.D.解析:解析 文件管理系统是在外存上建立一张位示图(Bitmap),用于记录文件存储器的使用情况。每一位对应文件存储器上的一个物理块,取值 0 和 1 分别表示空闲和占用。由题意知,该计算机系统的字长为 32
44、位,因此每个字可以表示 32 个物理块的使用情况。又因为文件存储器上的物理块依次编号为0、1、2、,即位示图的第 1 个字对应第 0、1、2、31 号物理块,第二个字对应第 32、33、63 号物理块,所以 3552 号物理块在位示图中的第 个字,其中符号9.以下对项目风险的认识中,错误的是_。A所有项目都存在风险 B对风险可以进行分析和管理C风险可以转化成机会 D风险可以完全回避或消除(分数:1.00)A.B.C.D. 解析:解析 项目是在复杂的自然和社会环境中进行的,受众多因素的影响。对于这些内外因素,从事项目活动的主体往往认识不足或者没有足够的力量加以控制。项目的过程和结果常常出乎人们的
45、意料,有时不但未达到项目主体预期的目的,反而使其蒙受各种各样的损失;而有时又会给他们带来很好的机会。在项目所处的自然、经济、社会和政治环境中,每一个项目都有风险。完全避开或消除风险,或者只享受权益而不承担风险,是不可能的。另一方面,对项目风险进行认真的分析,进行科学的管理,是能够避开不利条件、少受损失、取得预期的结果并实现项目目标的。10.以下选项中,属于著作财产权的是_。A发行权 B署名权 C保护作品完整权 D修改权(分数:1.00)A. B.C.D.解析:解析 著作权的内容包括著作人身权和著作财产权。其中,著作人身权包括发表权、署名权、修改权和保护作品完整权,其他著作权利(如复制权、发行权
46、、翻译权等)属于著作财产权。11.某家庭用户需要通过无线局域网将分布在不同房间的 5 台计算机接入 Internet,并且 ISP 只给其分配一个 IP 地址。在这种情况下,应该选用的网络互连设备是_。A无线 AP B无线交换机 C无线网桥 D无线路由器(分数:1.00)A.B.C.D. 解析:解析 由于因特网服务提供商(ISP)只给该家庭用户分配一个 IP 地址,而该家庭需要将 5 台计算机接入 Internet,因此需要该网络互连设备具有 NAT 功能。无线路由器和无线网关是具有路由功能、网络地址转换(NAT)功能的 AP。它能将分布在不同房间的 5 台计算机共享同一公网 IP 地址接入
47、Internet。12.交换机采用的多路复用方式是_。A同步 TDM B统计 TDM CWDM DFDM(分数:1.00)A.B. C.D.解析:解析 交换机采用的多路复用方式是统计时分多路复用(TDM)。13.若某通信链路的数据传输速率为 2400bps,采用 4 相位调制,则该链路的波特率是_。A600 波特 B1200 波特 C4800 波特 D9600 波特(分数:1.00)A.B. C.D.解析:解析 每秒能传输的二进制比特数称为数据传输速率 R,其单位为比特/秒(bps)。波特率 B 是指单位时间内能传输的码元个数,其单位为波特(baud)。一个数字脉冲称为一个码元。一个码元所取的有效离散值个数为,则 R=Blog2N。依题意,该通信链路采用 4 相位调制,即一个码元有 4 种有效离散值,例如数字脉冲的相移分别为 0、90、180、270,则一个码元对应于两位二进制信息。R=2400bps