1、中级网络工程师上午试题-54 及答案解析(总分:75.00,做题时间:90 分钟)1.根据 2010 年 1 月国务院常务会议精神,2013 年2015 年三网融合的阶段性目标是:总结推广试点经验,全面实现三网融合发展,普及应用融合业务,基本形成适度竞争的网络产业格局,基本建立适应三网融合的机制和职责清晰、协调顺畅、决策科学、管理高效的新型监管体系。其中,三网融合是指_。A物联网、电信网、互联网 B互联网、移动通信网、电信网C电信网、广播电视网、互联网 D物联网、移动通信网、广播电视网(分数:1.00)A.B.C.D.2.在计算机系统中用来连接 CPU、内存储器和 I/O 接口的总线称为系统总
2、线。_总线属于系统总线技术的一种。AIEEE-1394 BEISA CRS-232 DUSB(分数:1.00)A.B.C.D.3.对于应用程序而言,计算机存储器的最大容量取决于_。A指令字长 B指令中地址码位数C存储单元的位数 D访存指令访问地址的位数(分数:1.00)A.B.C.D.4.以下关于浮点加减运算舍入处理的描述中,正确的是_。A“0 舍 1 入”法最大误差是最低位上的-1/2 到接近于 1/2 之间,但实现起来比较复杂B“恒置 1”法误差范围扩大,且正误差的累积量大于负误差的累积量C“0 舍 1 入”法正负误差可以相互抵消,因此易于实现D“恒置 1”法负误差的累积量大于正误差的累积
3、量,且实现起来比较复杂(分数:1.00)A.B.C.D.5.系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于_。A支持性维护 B适应性维护 C完善性维护 D预防性维护(分数:1.00)A.B.C.D.6.某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是_。A瀑布模型 B螺旋模型 CV 模型 D原型化模型(分数:1.00)A.B.C.D.7.图 7-1 是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则_没有在关键路径上。(分数:1.0
4、0)A.B.C.D.8.假设 EXAMDOC 文件夹存储在 EXAMI 文件夹中,EXAM2 文件夹存储在 EXAMI 文件夹中,EXAMl 文件夹存储在 D 盘的根文件夹中,当前文件夹为 EXAM2,那么,正确描述 EXAMDOC 文件的相对路径为_。A/EXAM1/ BD:/EXAM2/EXAM1/C/EXAM1/ DD:/EXAM1/EXAM2/(分数:1.00)A.B.C.D.9.在文件系统中,设立关闭文件(close)系统功能调用的基本操作是_。A把文件的最新信息从内存写入磁盘B把文件当前的控制管理信息从内存写入磁盘C把位示图从内存写入磁盘D把超级块的当前信息从内存写回磁盘(分数:1
5、.00)A.B.C.D.10.以下选项中,保护期不受限制的著作权利是_。A汇编权 B发表权 C复制权 D保护作品完整权(分数:1.00)A.B.C.D.11.相对于 RIPv1,RIPv2 不_。A采用触发更新机制,以加速网络的聚合B使用经过散列的口令来限制路由信息的传播C使用广播方式来传播路由更新报文,以免路由更新报文泛滥D允许在路由更新的过程中携带子网信息(分数:1.00)A.B.C.D.12.以太网交换机进行转发决策时使用的 PDU 地址是_。A目的物理地址 B目的 IP 地址 C源物理地址 D源 IP 地址(分数:1.00)A.B.C.D.13.光纤接口类型不包括_。ALC BFC C
6、LH DST(分数:1.00)A.B.C.D.14.从表面上看,FDM 比 TDM 能更好地利用信道的传输能力,但现在计算机网络更多地使用 TDM 而不是FDM,其主要原因是_。ATDM 能更充分地利用带宽 BTDM 能增大系统通信容量CFDM 的传播延迟比 TDM 大 D数字信号是有限个离散值(分数:1.00)A.B.C.D.15.在无噪声情况下,若某通信链路的带宽为 6kHz,采用 4 个相位,每个相位具有 4 种振幅的 QAM 调制技术,则该通信链路的最大数据传输速率是_。A12Kbps B24Kbps C48Kbps D96Kbps(分数:1.00)A.B.C.D.16.某业务应用通过
7、一个网络间歇式传输数据,每次所传输的数据量较多,网络所处的环境干扰信号比较强,则该网络最可能选用的数据交换方式是_。A电路交换 B分组交换 C报文交换 D信元交换(分数:1.00)A.B.C.D.17.T1 线路和 E1 线路都是以时分多路复用技术为基础的传输技术,后者的编码效率大约是前者的_倍。A0.481 B0.928 C1.077 D1.681(分数:1.00)A.B.C.D.18.在以下各种 xDSL 技术中,能提供上行信道、下行信道对称传输的是_。ASDSL 和 VDSL BADSL 和 HDSL CHDSL 和 SDSL DRADSL 和 VDSL(分数:1.00)A.B.C.D.
8、19.近年来,EPON 技术被广泛地应用于校园一卡通、视频监控系统等场合。EPON 所采用的拓扑结构、传输模式分别是_。A总线型、单纤单向 B星型、多纤单向C环型、多纤双向 D树型、单纤双向(分数:1.00)A.B.C.D.20.若路由器 R 因为拥塞丢弃 IP 分组,则此时 R 可向发出该 IP 分组的源主机发送的 ICMP 报文的类型是_。A路由重定向 B目标不可到达 C源抑制 D超时(分数:1.00)A.B.C.D.21.在 ARP 工作过程中,请求包和应答包分别采用的传输方式是_。A单播、单播 B广播、广播 C单播、广播 D广播、单播(分数:1.00)A.B.C.D.22.如果将 OS
9、PF 区域看成一个节点,则 OSPF 是以_。A存根区域为顶点,其他区域为终端的树型拓扑结构B主干区域为顶点,其他区域为终端的星型拓扑结构C标准区域为顶点,其他区域为终端的树型拓扑结构D完全存根区域为顶点,其他区域为终端的环型拓扑结构(分数:1.00)A.B.C.D.23.组播协议的关键问题之一就是如何建立一棵适应应用需求的组播树。_协议使用了反向路径组播机制来构建组播树。APIM-DM BPIM-SM CMOSPF DDVMRP(分数:1.00)A.B.C.D.24.某自治系统采用 RIP 协议,若该自治系统内的路由器 RA 收到其邻居路由器 RB 的距离矢量中包含信息net1,16,则可能
10、得出的结论是_。ARB 可以经过 RA 到达 net1,跳数为 17 BRB 可以到达 net1,跳数为 16CRA 可以经过 RB 到达 net1,跳数为 17 DRA 不能经过 RB 到达 net1(分数:1.00)A.B.C.D.25.由 4 个 AS 全互连组成的网络中,使用 BGP-4 进行 AS 之间的路由选择,则_。AAS 之间的路由选择由 BGP 发言人完成,选择的输出路由是下一个边界路由器的地址BAS 之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址CAS 之间的路由选择由 BGP 发言人完成,选择的输出路由包含路径上所有 BGP 发言人的地址DAS 之
11、间的路由选择由边界路由器完成,选择的输出路由是下一个网络的地址(分数:1.00)A.B.C.D.26.POP3 与 lMAP4 是电子邮件系统中两种常用的协议。二者的主要区别是_。APOP3 只传送邮件标题,而 IMAP4 还要传送邮件正文BPOP3 只传送有无邮件的信息,而 IMAP4 还要传送有多少邮件的信息CPOP3 直接把邮件正文传送到本地,而 IMAP4 传送后还删除服务器上的邮件DPOP3 直接把邮件概要连同正文传送到本地,而 IMAP4 只首先传送邮件概要信息,不传送正文(分数:1.00)A.B.C.D.27.假设某公司内部电子邮件服务器的域名为 、IP 地址为 10.9.1.3
12、,则在该公司内部网络中某台客户机上,可以使用命令_来测试该邮件服务器的 SMTP 服务是否正常。Atelnet 23 Btelnet 25Ctelnet 10.9.1.3 23 Dtelnet 25 10.9.1.3(分数:1.00)A.B.C.D.28.在网络设备配置和运维过程中,经常使用 TFTP 上传、下载交换机/路由器等设备的 IOS。以下关于TFTP 的描述中,错误的是_。A采用客户机/服务器方式,支持文件传输和用户交互功能B每次使用 UDP 69 端口传送小于等于 512 B 的用户数据C既没有列目录的功能,也不能对用户进行身份鉴别D有相应的差错控制措施,每个报文需要应答(分数
13、:1.00)A.B.C.D.29.使用 WWW 服务时需要使用 HTTP 传送页面文件。以下对于 HTTP/1.0 工作模式的描述中,正确的是_。A使用 UDP 传送页面文件,不需要建立连接B使用 TCP 传送页面文件,每个页面文件单独建立 TCP 连接传送C使用 UDP 传送页面文件,每个页面文件单独建立 UDP 连接传送D使用 TCP 传送页面文件,一个 TCP 连接建立后传送所请求的多个页面文件(分数:1.00)A.B.C.D.30.在某 DHCP 客户端上捕获了 5 条 DHCP 报文,如表 7-1 所示。其中,、应该分别填入_。表 7-1 某 DHCP 客户端上捕获的部分 IP 报文
14、编号 源 IP 地址 目的 IP 地址 报文摘要 报文捕获时间1 192.168.1.1 192.168.1.36 DHCP:Request,Type:DHCP release 2009-03-08 09:06:552 255.255.255.255DHCP:Request,Type:DHCP discover 2009-03-08 09:07:003 192.168.1.36 DHCP:Reply,Type:DHCP 2009-03-08 offer 09:07:004 0.0.0.0 DHCP:Request,Type:DHCP request 2009-03-08 09:07:005 1
15、92.168.1.36 DHCP:Reply,Type:DHCP ack 2009-03-08 09:07:00A192.168.1.1、192.168.1.1、255.255.255.255、192.168.1.1B0.0.0.0、192.168.1.1、192.168.1.36、192.168.1.1C192.168.1.1、255.255.255.255、255.255.255.255、192.168.1.1D0.0.0.0、255.255.255.255、255.255.255.255、255.255.255.255(分数:1.00)A.B.C.D.31.ZigBee 是_网络的标准之
16、一。AWWAN BWPAN CWLAN DWMAN(分数:1.00)A.B.C.D.32.在 Linux 系统中,inetd 服务的默认配置文件为_。A/etc/inet.config B/etc/state/inetd.confC/etc/inetd.conf D/etc/sbin/inet.config(分数:1.00)A.B.C.D.33.以下 Linux 命令中,用于退出当前 shell 的命令是_。Aexit Bkill Cquit Dshutdown(分数:1.00)A.B.C.D.34.在 Linux 操作系统中,目录“/opt”主要用于存放_。A标准系统管理文件 B可选的安装软
17、件C进程和系统信息 D系统的设备文件(分数:1.00)A.B.C.D.35.某企业网内的一台计算机不能使用域名而可以使用 IP 地址访问外部服务器,造成这种故障的原因不可能是_。A本地域名服务器无法与外部正常通信B提供被访问服务器名字解析的服务器有故障C该计算机 DNS 设置有误D该计算机与 DNS 服务器不在同一子网(分数:1.00)A.B.C.D.36.某网络服务提供商基于 Windows Server 2003 操作系统建构了一台虚拟服务器,并安装 IIS 6.0 来配置各类客户网上商务站点的服务。建立一个主机名为 、IP 地址为 202.168.1.33、别名为 的网站时,网站创建向导
18、中输入的信息如图 7-2 所示。(分数:1.00)A.B.C.D.37.对 DHCP 服务器进行定期备份,以防服务器硬盘等出现故障时能够及时恢复。正确的操作方法是_。A右击“服务器选项”,从弹出的快捷菜单中选择备份命令B右击“作用域”,从弹出的快捷菜单中选择备份命令C右击 DHCP 服务器的系统名,从弹出的快捷菜单中选择备份命令D右击“作用域选项”,从弹出的快捷菜单中选择备份命令(分数:1.00)A.B.C.D.某公司内部局域网连接方式如图 7-3 所示,客户机通过代理服务器访问 Internet。代理服务器的公网 IP为 61.194.101.35/24。在主机 hostl 的 Window
19、s 命令行窗口输入 tracert 命令后,测试到目的站点所经过的连接情况如图 7-4 所示。(分数:3.00)(1).A210.200.3.143、255.255.255.0 B192.168.1.1、255.255.254.0C61.194.101.254、255.0.0.0 D61.194.101.35、255.255.255.0(分数:1.00)A.B.C.D.(2).A192.168.1.1、61.194.101.35 B61.194.101.254. 210.200.3.143C200.200.29.141. 200.200.29.9 D61.194.101.35. 61.194
20、.101.254(分数:1.00)A.B.C.D.(3).A255.255.255.0、61.194.101.254 B255.255.255.128、192.168.1.1C255.255.254.0、192.168.1.1 D255.255.255.192、61.194.101.254(分数:1.00)A.B.C.D.图 7-5 给出了不同类型 IPSec 数据包的封装示意图。其中, (41) 工作在隧道模式; (42) 只支持报文源身份认证和数据完整性服务,不支持报文加密服务。(分数:2.00)(1).Aa.和 c. Bb.和 d. Ca.和 b. Dc.和 d.(分数:1.00)A.B
21、.C.D.(2).A仅 a.和 b. B仅 b. Ca.和 c. Db.和 d.(分数:1.00)A.B.C.D.38.以下关于密钥分发技术的描述中,正确的是_。ACA 只能分发公钥,分发公钥不需要保密BKDC 分发的密钥长期有效C可以利用公钥加密体制分配会话密钥D分发私钥一般需要可信任的第三方,CA 只能分发公钥(分数:1.00)A.B.C.D.39.主动防御是新型的杀病毒技术,其基本思想是_。A根据特定的标志识别病毒程序并阻止其运行B根据特定的行为识别病毒程序并阻止其运行C根据特定的程序结构识别病毒程序并阻止其运行D根据特定的指令串识别病毒程序并阻止其运行(分数:1.00)A.B.C.D.
22、40.Kerberos 由认证服务器(AS)和票证授予服务器(TGS)两部分组成。当用户 A 通过 Kerberos 向服务器 V请求服务时,认证过程如图 7-6 所示,图中、处分别为_。(分数:1.00)A.B.C.D.41.使用 RSA 算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),使用公钥对消息 M=3 加密,得到的密文是_。A7 B11 C13 D17(分数:1.00)A.B.C.D.42.当 SNMP 管理代理节点出现故障时,该代理发送 Trap 报文和管理站接收这一 Trap 报文所使用的服务端口号分别是_。A161,162 B102465535 中的任一
23、数值,162C162,161 D102465535 中的任一数值,161(分数:1.00)A.B.C.D.43.SNMPv3 定义了基于用户的安全模型(USM),其中的认证模块结合_算法形成认证协议,产生一个96 位的报文摘要。ARC6 和 SHA BRSA 和 MD5 CIDEA 和 RSA DMD5 和 SHA(分数:1.00)A.B.C.D.44.SNMPv2 的_操作为管理站提供了从被管设备中一次取回一批数据的能力。AGetNextRequest BInformRequest CSetRequest DGetBulkRequest(分数:1.00)A.B.C.D.45.开放系统的数据存
24、储有多种方式,属于网络化存储的是_。ADAS 和 IP SAN BNAS 和 FC SANC内置式存储和 FC SAN DDAS 和 NAS(分数:1.00)A.B.C.D.46.16.0.19/28 同属于一个子网的主机地址是_。A218.16.0.14 B218.16.0.15 C218.16.0.17 D218.16.0.31(分数:1.00)A.B.C.D.47.某网络的 IP 地址空间为 192.168.3.0/24,采用变长子网划分,子网掩码为 255.255.255.248,则该网络的最大子网个数、每个子网内的最大可分配地址个数为_。A32,8 B32,6 C8,32 D8,30
25、(分数:1.00)A.B.C.D.48.进行路由汇聚时,地址块 172.16.112.0/20 能覆盖的路由地址有172.16.119.0/24、172.16.121.0/24、172.16.123.0/24 和_。A172.16.110.0/21 B172.16.128.0/22 C172.16.127.0/22 D172.17.125.0/23(分数:1.00)A.B.C.D.49.在某一个子网中,分别给 4 台主机分配了各自的 IP 地址,这 4 台主机的子网掩码均设置为255.255.255.224。其中一台主机因 IP 地址分配不当而不能与其他 3 台主机进行数据通信。这一台主机的I
26、P 地址可能是_。A192.168.3.60 B192.168.3.65 C192.168.3.70 D192.168.3.75(分数:1.00)A.B.C.D.50.图 7-7 是网络地址转换(NAT)的一个实例。(分数:1.00)A.B.C.D.51.以下关于 lPv6 地址的描述中,正确的是_。A单播地址和组播地址均可以用作源地址或目的地址B组播地址和任意播(或泛播)地址均可以用作源地址和目的地址C特殊地址:不能用作目的地址,也不能用在 IPv6 路由头标中D特殊地址:1 可以由用户分配给本机网卡,以用于用户回环测试(分数:1.00)A.B.C.D.52.根据综合布线系统工程设计规范 G
27、B50311-2007相关规定,综合布线系统水平缆线与建筑物主干缆线及建筑群主干缆线之和所构成信道的总长度不应大于_m。A90 B100 C650 D2000(分数:1.00)A.B.C.D.53.以下删除 VLAN 的命令中,无法执行的是_。Ano vlan 1 Bno vlan 2 Cno vlan 1000 Dno vlan 1025(分数:1.00)A.B.C.D.54.一台交换机的生成树优先级是 20 480,若要将优先级降低一级,那么优先级的值应该设定为_。A16384 B20479 C20481 D24576(分数:1.00)A.B.C.D.55.在路由器的“Router (co
28、nfig-if)#”模式下,执行命令 end 将切换到_模式。ARouter BRouter#CRouter (config)# DRouter (config-line)#(分数:1.00)A.B.C.D.56.以下路由表信息中,错误的路由表项是_。AR 192.168.112.0 120/1 via 192.168.65.1,00:00:12,Serial0BC 202.101.3.0/24 is directly connected,202.101.3.1CS 126.87.53.128 110 via 202.112.7.1D0 E1 237.51.46.0/28 110/22 via
29、 162.105.1.145,00:13:43,Vlan1(分数:1.00)A.B.C.D.57.某局域网采用 CSMA/CD 协议实现介质访问控制,数据传输速率为 10Mbps,主机甲和主机乙之间的距离为 2km。若主机甲和主机乙发送数据过程中,其他主机不发送数据,则当发生数据冲突时,从开始发送数据时刻起,到两台主机均检测到冲突时刻止,最长冲突窗口和最短冲突窗口分别为_。A10s、5s B20s、5s C20s、10s D40s、10s(分数:1.00)A.B.C.D.58.当千兆以太网要发送较短的数据帧时,需要发送大量填充的无用信息(称为载波扩展),导致信道利用率较低。为解决该问题,IEE
30、E 802.3z 标准采用的方法是_。A在原 MAC 帧中新增一个标识有用信息的“长度”字段B将多个小于 512B 的短帧组合在一起,各个短帧之间设置一个帧间隔标志C将数据编码方法由原有的 8B/10B 修改为 64B/66B,以提高编码效率D将数据帧的最短长度由原来的 64B 修改为 512B,并采用全双工速率模式(分数:1.00)A.B.C.D.59.基于 IEEE 802.3 标准的以太网采用二进制指数后退延迟算法来减少对信道的争用冲突,第 n(n10)次冲突后,选择随后的_个时间片中重发该冲突包。A2 -n B2n C2 n D2 n-1(分数:1.00)A.B.C.D.60.某校园网
31、在升级改造时,将一台原有国外品牌交换机和一台新增国产品牌交换机相连,相连端口都工作在 VLAN Trunk 模式。这些相连端口应使用的 VLAN 协议分别是_。AISL 和 dotlq BIEEE 802.1Q 和 IEEE 802.1QCISL 和 ISL DISL 和 IEEE 802.10(分数:1.00)A.B.C.D.61.某无线局域网标准规定可使用 2.4GHz 频段。假定使用的下限频率为 2.40GHz,则为了达到该标准所规定的 300Mbps 数据率,使用单信道条件下,其上限频率应不低于_GHz。A2.55 B2.70 C2.85 D3.00(分数:1.00)A.B.C.D.6
32、2.某企业单位根据应用需求需要在会议室部署无线 AP。为了保证只允许处于该会议室内的笔记本电脑接入此无线 AP,规划师的解决方案最有可能是_。A在该无线 AP 上允许 SSID 广播,并对客户端的 MAC 地址进行过滤B在该无线 AP 上设置不广播 SSID,并对客户端的 IP 地址进行过滤C在该无线 AP 上允许 SSID 广播,并对客户端的 IP 地址进行过滤D在该无线 AP 上设置不广播 SSID,并对客户端的 MAC 地址进行过滤(分数:1.00)A.B.C.D.63.以下关于网络结构与拓扑结构设计方法描述中,错误的是_。A核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B汇
33、聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C接入层网络用于将终端用户计算机接入到网络中D核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接(分数:1.00)A.B.C.D.64.考虑到每家企业在园区主干网中的业务应用流量需求不一致等因素,为了能够借助于路由协议实现非等价路径上的负载均衡,则设计师在园区主干网中可能选用的路由协议是_。ARIPv2 BIGRP COSPF DBGP(分数:1.00)A.B.C.D.65.某幢宿舍楼所配置的一台接入交换机共提供 4 个千兆端口和 24 个百兆端口。为了确保该交换机所有端口均能线速工作,并提供无阻塞的数据交换服务,则
34、该交换机的吞吐量至少达到_MppS。A9.523 B19.046 C6400 D12800(分数:1.00)A.B.C.D.The network layer provides services to the transport layer. It can be based on either (71) . In both cases, its mainjob is (72) packets from the source to the destination.In network layer, subnets can easily become congested, increasing t
35、he delay and (73) for packets. Network designers attempt to avoid congestion by proper design. Techniques include (74) policy, caching, flow control, and more.The next step beyond just dealing with congestion is to actually try to achieve a promised quality of service. The methods that can be used f
36、or this include buffering at the client, trafficshaping, resource (75) , and admission control. Approaches that have been designed forgood quality of service include integrated services (including RSVP), differentiated services, andMPLS.(分数:5.00)(1).ATCP or UDP Bpackets or segmentsCvirtual circuits
37、or datagrams DIP or IPX(分数:1.00)A.B.C.D.(2).Asending Breceiving Cswitching Drouting(分数:1.00)A.B.C.D.(3).Alowering the throughput Blowering the correctnessClowering the effectiveness Dlowering the preciseness(分数:1.00)A.B.C.D.(4).Aabandonment Bretransmission Cchecksum Dsynchronism(分数:1.00)A.B.C.D.(5).
38、Adistribution Breservation Cscheme Dguarantee(分数:1.00)A.B.C.D.中级网络工程师上午试题-54 答案解析(总分:75.00,做题时间:90 分钟)1.根据 2010 年 1 月国务院常务会议精神,2013 年2015 年三网融合的阶段性目标是:总结推广试点经验,全面实现三网融合发展,普及应用融合业务,基本形成适度竞争的网络产业格局,基本建立适应三网融合的机制和职责清晰、协调顺畅、决策科学、管理高效的新型监管体系。其中,三网融合是指_。A物联网、电信网、互联网 B互联网、移动通信网、电信网C电信网、广播电视网、互联网 D物联网、移动通信网
39、、广播电视网(分数:1.00)A.B.C. D.解析:解析 2010 年 6 月 30 日,国务院办公厅下发的关于印发国务院关于印发推进三网融合总体方案的通知中对“三网融合”做出权威定义:三网融合是指电信网、广播电视网、因特网在向宽带通信网、数字电视网、下一代因特网演进过程中,其技术功能趋于一致,业务范围趋于相同,网络互连互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。2.在计算机系统中用来连接 CPU、内存储器和 I/O 接口的总线称为系统总线。_总线属于系统总线技术的一种。AIEEE-1394 BEISA CRS-232 DUSB(分数:1.00)A.B. C.D.解析:解析
40、计算机系统中一般通过总线和接口将主机与 I/O 设备有机地组合在一起。总线是连接多个设备的信息传送通道,实际上是一组信号线。总线通常分为以下几类:芯片内总线:用于集成电路芯片内部各部分的连接。元件级总线:用于一块电路板内各元器件的连接。内总线:又称系统总线,用于计算机各组成部分(CPU、内存和接口等)的连接。外总线:又称通信总线,用于计算机与外设或计算机与计算机之间的连接或通信。内总线有专用内总线和标准内总线之分,直接影响着整个计算机系统的性能。常见的内总线标准有 ISA 总线、EISA 总线和 PCI 总线等。外总线的标准有七八十种之多,RS-232C、USB 和 IEEE-1394 都是外
41、总线标准。RS-232C 是一条串行外总线。通用串行总线 USB 是 1994 年底由 Compaq、IBM 和 Microsoft 等众多公司联合提出的,现在得到广泛应用。IEEE-1394 接口是由 Apple 和 TI 公司开发的高速外部串行总线标准,具有 800Mbps 的传输速度。3.对于应用程序而言,计算机存储器的最大容量取决于_。A指令字长 B指令中地址码位数C存储单元的位数 D访存指令访问地址的位数(分数:1.00)A.B.C.D. 解析:解析 主存的容量大小直接影响用户的应用范围,特别是操作系统、系统软件功能越完善,主机运行时占用的主存的空间越大,因此主存的容量直接决定用户能
42、否使用该计算机。计算机的主存容量取决于主存的地址位数。但即使主存的地址位数再多,如果 CPU 的访问指令提供的地址位数较少也是没用的,因此主存最大可以使用的容量取决于访存指令访问地址的位数。在只有直接寻址的指令中,主存容量直接取决于指令中地址码位数。由于指令字长的限制,指令地址码的位数不可能太多,为了扩充 CPU 可访问的主存空间,现在都使用变址寻址、基地寻址等,以增加操作数的地址位数。因此主存储器的最大容量决定于由指令寻址方式形成的操作数有效地址的位数。4.以下关于浮点加减运算舍入处理的描述中,正确的是_。A“0 舍 1 入”法最大误差是最低位上的-1/2 到接近于 1/2 之间,但实现起来
43、比较复杂B“恒置 1”法误差范围扩大,且正误差的累积量大于负误差的累积量C“0 舍 1 入”法正负误差可以相互抵消,因此易于实现D“恒置 1”法负误差的累积量大于正误差的累积量,且实现起来比较复杂(分数:1.00)A. B.C.D.解析:解析 浮点数加减运算应按以下步骤进行。对阶,使两数的小数点位置对齐;尾数求和,将对阶后的两尾数按定点加减运算规则求和(差);规格化,为增加有效数字的位数,提高运算精度,必须将求和(差)后的尾数规格化;舍入,为提高精度,要考虑尾数右移时丢失的数值位;判断结果,即判断结果是否溢出。在对阶和右规的过程中,可能会将尾数的低位丢失,引起误差,影响精度,为此可用舍入法来提
44、高尾数的精度。进行舍入时应满足以下两个要求。首先,对每一次运算的结果而言,要保证误差不超过给定的范围。比如,设机器尾数长 39 位,要求每次运算误差不超过末位(即第 39 位)的“1”,即小于 2-39。其次在大量的运算过程中要保证误差的平衡,即在每一次运算时,由于舍入处理,可能使运算结果增大了,也可能减少了。但总的说来,增加和减少的机会必需是均等的,否则会产生很大的积累误差。“0 舍 1 入”法和“恒置 1”法是两种常用的舍入方法。其中,“0 舍 1 入”法类似于十进制运算中的“四舍五入”法,即在尾数右移时,被移去的最高数值位为 0,则舍去;被移去的最高数值位为 l,则在尾数的末位加 1。这
45、样做可能使尾数又溢出,此时需再做一次右规。该舍入方法的特点是:最大误差是最低位上的-1/2 到接近于 1/2 之间,正误差可以和负误差抵消。属于比较理想的方法,但实现起来比较复杂。“恒置 1”法是指尾数右移时,不论丢掉的最高数值位是“1”或“0”,都使右移后的尾数末位恒置“1”。该舍入方法可能使尾数变大或变小,因此正负误差可以相互抵消,实现相对容易,但其误差范围扩大。5.系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于_。A支持性维护 B适应性维护 C完善性维护 D预防性维护(分数:1.00)A.B. C.D.解析:解析 软件系统的维护从性质上分为纠错性维护、适应性
46、维护、预防性和完善性维护。因此本题从题意出发,对环境发生改变进行的维护是适应性维护,正确答案是 B。6.某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是_。A瀑布模型 B螺旋模型 CV 模型 D原型化模型(分数:1.00)A.B.C.D. 解析:解析 瀑布模型简单易用,开发进程比较严格,要求在项目开发前,项目需求已经被很好地理解,也很明确,项目实施过程中发生需求变更的可能性小。V 模型在瀑布模型的基础上,强调测试过程与开发过程的对应性和并行性,同样要求需求明确,而且很少有需求变更的情况发生。螺旋模型表现为瀑布模型的多次迭代,
47、主要是针对风险比较大的项目而设计的一种软件开发过程模型,主要适用于规模很大的项目,或者采用了新技术以及不确定因素和风险限制了项目进度的项目。原型模型是在需求阶段快速构建一部分系统的生存期模型,主要是在项目前期需求不明确,或者需要减少项目不确定性的时候采用。原型化可以尽快地推出一个可执行的程序版本,有利于尽早占领市场。依题意,该企业适宜采用原型化模型进行该项目的软件开发。7.图 7-1 是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则_没有在关键路径上。(分数:1.00)A.B.C.D. 解析:解析 在图 7-1 所示的某软件项目活动网络图中,一条虚箭线表示一个虚活动。虚活动是一种不消耗时间和资源的额外的特殊活动。它仅表示两个活动彼此之间存在的依赖关系。依题意,图 7-1 所示的活动网络图中共有 6