【计算机类职业资格】中级网络工程师上午试题-80及答案解析.doc

上传人:explodesoak291 文档编号:1322838 上传时间:2019-10-17 格式:DOC 页数:12 大小:54KB
下载 相关 举报
【计算机类职业资格】中级网络工程师上午试题-80及答案解析.doc_第1页
第1页 / 共12页
【计算机类职业资格】中级网络工程师上午试题-80及答案解析.doc_第2页
第2页 / 共12页
【计算机类职业资格】中级网络工程师上午试题-80及答案解析.doc_第3页
第3页 / 共12页
【计算机类职业资格】中级网络工程师上午试题-80及答案解析.doc_第4页
第4页 / 共12页
【计算机类职业资格】中级网络工程师上午试题-80及答案解析.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、中级网络工程师上午试题-80 及答案解析(总分:22.00,做题时间:90 分钟)一、单项选择题(总题数:22,分数:22.00)1.进程是程序的一次执行,_是进程存在的唯一标志。A程序 B数据 C进程控制块 D进程标识符(分数:1.00)A.B.C.D.2.TCP/IP在多个层次引入了安全机制,其中 TLS协议位于U /U。A数据链路层 B网络层 C传输层 D应用层(分数:1.00)A.B.C.D.3.二维数组 Mi,j的元素是由 4个字符(每个字符占一个存储单元)组成的串,行下标 i的范围从 0到4,列下标 j的范围从 0到 5。M 按行存储时元素 M3,5的起始地址与 M按列存储时元素_

2、的起始地址相同。A) M2,4 B) M3,4C) M3,5 D) M4,4(分数:1.00)A.B.C.D.4.有关集成测试的描述中,_是错误的。 A集成测试的目的是确保各单元组合在一起后能按既定意图协作运行 B集成测试包含增量式集成与非增量式集成 C集成测试的内容包括单元间接口功能的测试 D集成测试不需要进行回归测试(分数:1.00)A.B.C.D.5.总监理工程师在签发工程变更单之前,应就工程变更引起的工期改变及费用的增减与_进行协商,力求达到双方都能同意的结果。A咨询单位和设计单位 B承建单位和设计单位C建设单位和设计单位 D建设单位和承建单位(分数:1.00)A.B.C.D.6.要想

3、成功地运转数据库,就要在数据处理部门配备_。A部门经理 B数据库管理员C应用程序员 D系统设计员(分数:1.00)A.B.C.D.7.以下关于信息的描述中,正确的是U /U。A信息是一种能源,也是一种物质B信息可以脱离载体独立地传输C信息可以表示事物的特征和运动变化,也可以反映事物之间的联系D信息是对客观事物的性质、状态及相互关系等进行记载的符号(分数:1.00)A.B.C.D.8.信息是客观世界各种事物变化和特征的反映,下述说法正确的是U /U。A气温变化属于生物信息 B遗传密码属于自然信息C生产报表属于科技信息 D财务报表属于管理信息(分数:1.00)A.B.C.D.9.在分页存储管理系统

4、中,地址由页号和页内地址组成。如下图所示的页式管理的地址结构中, 。(分数:1.00)A.B.C.D.10.In C language, there are several methods of communicating data between functions, one of which is byU /U。A. arguments B. variables C. messages D. constants(分数:1.00)A.B.C.D.11.可以创建数据访问页的是A) 查询设计器 B) 数据访问页设计器C) 报表设计器 D) 窗体设计器(分数:1.00)A.B.C.D.12.以下关

5、于网络安全设计原则的说法,错误的是U /U。A充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件B强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合D网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提(分数:1.00)A.B.C.D.13.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的 IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为_。A) DNS欺骗攻击 B) ARP

6、欺骗攻击C) 暴力攻击 D) 重放攻击(分数:1.00)A.B.C.D.14.SNMP采用 UDP提供的数据报服务传递信息,这是由于_。AUDP 比 TCP更加可靠 BUDP 数据报文可以比 TCP数据报文大CUDP 是面向连接的传输方式 DUDP 实现网络管理的效率较高(分数:1.00)A.B.C.D.15.在客户/服务器计算模式中,中间件的主要作用是利用高层应用程序编程接口(API)来隔离U /U。A通信网络与网络操作系统 B应用软件与网卡驱动程序C应用与网络 D网络用户与网络管理员(分数:1.00)A.B.C.D.16.甲软件公司将其开发的商业软件著作权经约定合法转让给乙股份有限公司,随

7、后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为_。A不构成侵权,因为这是对原软件作品的提高和改善后的新版本B不构成侵权,因为其享有原软件作品的使用权C不构成侵权,因为对原软件作品增加了新的功能D构成侵权,因为其不再享有原软件作品的使用权(分数:1.00)A.B.C.D.17.在 Dreamweaver中,form/form中写入( )。A表单对象B文本C图片D插件(分数:1.00)A.B.C.D.18.由多个源文件组成的 C程序,经过编辑、预处理、编译、链接等阶段才能生成最终的可执行程序。此过程中,在U/U阶段可以发现被调用的函数未定义。A编辑和预处理 B预处理C编译 D

8、链接(分数:1.00)A.B.C.D.19.CMM将软件过程改进的进化步骤组织成 5个成熟度等级,其中,在U /U,所有项目都采用根据实际情况修改后得到的标准软件过程来开发和维护软件。A可重复级 B已定义级 C已管理级 D优化级(分数:1.00)A.B.C.D.20.20.U /U , the brains of a computer, it contains the ALU, the clock, many registers, the bus interface, and circuitry that makes these pans work together.A. I/O device

9、 B. CPUC. Memory D. Operating system(分数:1.00)A.B.C.D.21.假设某 IT服务企业,其固定成本为 30万元,每项服务的变动成本为 1000元/次,提供每项服务的价格为 1500元/次,那么该企业的盈亏平衡点为_次。A200 B300 C600 D900(分数:1.00)A.B.C.D.22.Internet是一个非常重要的网络,以下( )是因特网所使用的最基本、最重要的协议。ATCP/IP 协议 BIPX/SPX 协议CNCP 协议 DNetBIOS 协议(分数:1.00)A.B.C.D.中级网络工程师上午试题-80 答案解析(总分:22.00

10、,做题时间:90 分钟)一、单项选择题(总题数:22,分数:22.00)1.进程是程序的一次执行,_是进程存在的唯一标志。A程序 B数据 C进程控制块 D进程标识符(分数:1.00)A.B.C. D.解析:进程通常由程序、数据及程序控制块组成。进程的程序部分描述了进程需要完成的功能;进程的数据集合部分包括了程序在执行时所需的数据及工作区;进程控制块是进程的描述信息和控制信息,是进程动态特性的集中反映,也是进程存在的唯一标志。进程控制块主要包含进程标识符、状态、位置信息、控制信息、队列指针、优先级、现场保护区。2.TCP/IP在多个层次引入了安全机制,其中 TLS协议位于U /U。A数据链路层

11、B网络层 C传输层 D应用层(分数:1.00)A.B.C. D.解析:分析本题考查 TLS安全协议的基本概念,TLS(Transport Layer Security Protocol,传输层安全协议)用于在两个通信应用程序之间提供保密性和数据完整性,通常位于某个可靠的传输协议(例如 TCP)上面,与具体的应用无关。所以一般把 TLS协议归为传输层安全协议。答案为 C。3.二维数组 Mi,j的元素是由 4个字符(每个字符占一个存储单元)组成的串,行下标 i的范围从 0到4,列下标 j的范围从 0到 5。M 按行存储时元素 M3,5的起始地址与 M按列存储时元素_的起始地址相同。A) M2,4

12、B) M3,4C) M3,5 D) M4,4(分数:1.00)A.B. C.D.解析:4.有关集成测试的描述中,_是错误的。 A集成测试的目的是确保各单元组合在一起后能按既定意图协作运行 B集成测试包含增量式集成与非增量式集成 C集成测试的内容包括单元间接口功能的测试 D集成测试不需要进行回归测试(分数:1.00)A.B.C.D. 解析:分析 集成测试是在单元测试的基础上,将所有的软件单元按照概要设计规格说明的要求组装成模块、子系统或系统,验证各部分工作是否达到或实现相应技术指标及要求的活动。因此,集成测试的目的是确保各单元组合在一起后能按既定意图协作运行,集成测试的主要内容包括单元间的接口以

13、及集成后的功能。集成测试包括两种策略: 非增量式集成:先分别测试每个模块,再把所有模块放在一起结合起来测试。 增量式集成:把下一个要测试的模块同已经测试好的模块结合起来测试。 在集成测试过程中,往往有新的模块或功能结合进来,通常需要回归测试来验证系统原有功能是否仍然正常工作。因此,集成测试需要进行回归测试。5.总监理工程师在签发工程变更单之前,应就工程变更引起的工期改变及费用的增减与_进行协商,力求达到双方都能同意的结果。A咨询单位和设计单位 B承建单位和设计单位C建设单位和设计单位 D建设单位和承建单位(分数:1.00)A.B.C.D. 解析:6.要想成功地运转数据库,就要在数据处理部门配备

14、_。A部门经理 B数据库管理员C应用程序员 D系统设计员(分数:1.00)A.B. C.D.解析:7.以下关于信息的描述中,正确的是U /U。A信息是一种能源,也是一种物质B信息可以脱离载体独立地传输C信息可以表示事物的特征和运动变化,也可以反映事物之间的联系D信息是对客观事物的性质、状态及相互关系等进行记载的符号(分数:1.00)A.B.C. D.解析:要点解析 信息论的奠基人维纳说过:“信息不是物质,也不是能量”。信息既反映了各种事物之间的特征及运动变化,又反映了事物间的相互作用和相互联系。信息记录下来成为数据,信息是数据的含义。信息必须依靠载体存储与传输。数据是对客观事物的性质、状态及相

15、互关系等进行记载的符号。8.信息是客观世界各种事物变化和特征的反映,下述说法正确的是U /U。A气温变化属于生物信息 B遗传密码属于自然信息C生产报表属于科技信息 D财务报表属于管理信息(分数:1.00)A.B.C. D.解析:要点解析 信息是客观世界各种事物的特征的反映。客观世界中任何事物都在不停地运动和变化,呈现出不同的特征。这些特征包括事物的有关属性状态,如时间、地点、程度和方式等。信息的范围极广,比如气温变化属于自然信息、遗传密码属于生物信息、企业报表属于管理信息等。9.在分页存储管理系统中,地址由页号和页内地址组成。如下图所示的页式管理的地址结构中, 。(分数:1.00)A.B.C.

16、 D.解析:解析 分页系统的地址机构由两部分组成,页号 P和偏移量 W(即页内地址)。地址长度为 32位,其中 011 位为页内地址(每页大小为 4KB),1231 位为页号,所以允许的地址空间大小最多为 1M个页。10.In C language, there are several methods of communicating data between functions, one of which is byU /U。A. arguments B. variables C. messages D. constants(分数:1.00)A. B.C.D.解析:解析 C 语言中,函数间数

17、据通信的方法有很多种,其中一种是使用参数。另外还有公用变量、堆栈、共享缓冲区等方法。11.可以创建数据访问页的是A) 查询设计器 B) 数据访问页设计器C) 报表设计器 D) 窗体设计器(分数:1.00)A.B. C.D.解析:12.以下关于网络安全设计原则的说法,错误的是U /U。A充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件B强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合D网络安全应以不能

18、影响系统的正常运行和合法用户的操作活动为前提(分数:1.00)A.B.C. D.解析:分析 网络安全设计是保证网络安全运行的基础,基本的设计原则包括强调对信息均衡、全面地进行保护的木桶原则、良好的信息安全系统必备的等级划分制度,网络信息安全的整体性原则、安全性评价与平衡原则等。在进行网络安全系统设计时应充分考虑现有网络结构以及性能价格的平衡,安全与保密系统的设计应与网络设计相结合。13.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的 IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为_。A) DNS欺骗攻击 B) ARP 欺骗攻击C) 暴力攻击 D) 重放攻击(分数:1.00

19、)A. B.C.D.解析:解析 DNS 欺骗会使那些易受攻击 DNS服务器产生许多安全问题,例如:将用户引导到错误互联网站点,或者发送个电子邮件到未经授权邮件服务器。题中所属的就是 DNS欺骗,因此选 A项。而其余的ARP欺骗攻击就利用该协议漏洞,通过伪造 IP地址和 MAC地址实现 ARP欺骗攻击技术,暴力攻击:尝试所有口令字符串的组合方式获得合法用户的口令。14.SNMP采用 UDP提供的数据报服务传递信息,这是由于_。AUDP 比 TCP更加可靠 BUDP 数据报文可以比 TCP数据报文大CUDP 是面向连接的传输方式 DUDP 实现网络管理的效率较高(分数:1.00)A.B.C.D.

20、解析:解析 应用层的 SNMP依赖于传输层的用户数据报(UDP)服务。之所以选择 UDP而不是 TCP,这是因为 UDP实现网络管理的效率较高(例如,UDP 报文只有 8B的首部开销,而 TCP报文的首部开销至少有20B;UDP 提供无连接服务,不需要维持复杂的连接状态等),这样实现网络管理不会太多地增加网络负载。15.在客户/服务器计算模式中,中间件的主要作用是利用高层应用程序编程接口(API)来隔离U /U。A通信网络与网络操作系统 B应用软件与网卡驱动程序C应用与网络 D网络用户与网络管理员(分数:1.00)A.B.C. D.解析:分析本题考查客户/服务器模式中间件的作用。在客户,服务器

21、模式中,中间件的主要作用是利用高层应用程序编程接口来隔离应用与网络。16.甲软件公司将其开发的商业软件著作权经约定合法转让给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为_。A不构成侵权,因为这是对原软件作品的提高和改善后的新版本B不构成侵权,因为其享有原软件作品的使用权C不构成侵权,因为对原软件作品增加了新的功能D构成侵权,因为其不再享有原软件作品的使用权(分数:1.00)A.B.C.D. 解析:解析 根据计算机软件保护条例第 23条规定:除中华人民共和国著作权法或者本条例另有规定外,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响,赔礼道歉、赔

22、偿损失等民事责任。未经软件著作权人许可,发表或者登记其软件的。将他人软件作为自己的软件发表或者登记。未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记的。在他人软件上署名或者更改他人软件上的署名的。未经软件著作权人许可,修改、翻译其软件的。其他侵犯软件著作权的行为。甲公司既然把著作权转让给了乙公司,就不再拥有该软件的著作权,但甲公司却“对原软件作品提高和改善”,这属于修改行为,侵犯了乙公司的权利,所以本题的正确选项是 D。17.在 Dreamweaver中,form/form中写入( )。A表单对象B文本C图片D插件(分数:1.00)A. B.C.D.解析:18.由多个源

23、文件组成的 C程序,经过编辑、预处理、编译、链接等阶段才能生成最终的可执行程序。此过程中,在U/U阶段可以发现被调用的函数未定义。A编辑和预处理 B预处理C编译 D链接(分数:1.00)A.B.C.D. 解析:分析 本题考查的是程序编译过程的基本知识。对于编译型程序设计语言 C,在程序编写完成后执行前,主要进行预处理、翻译为目标代码和链接库函数等关键步骤。在这三步中,预处理分析程序中的宏定义并替换宏引用,翻译主要针对一个编译单元(通常对应一个源文件)进行,将该编译单元翻译为中间代码,链接过程将各个编译单元中变量和函数的引用与其定义绑定,确保程序中使用的所有变量和函数都存在对应实体。所以,未定义

24、的函数引用只能在链接过程中发现。19.CMM将软件过程改进的进化步骤组织成 5个成熟度等级,其中,在U /U,所有项目都采用根据实际情况修改后得到的标准软件过程来开发和维护软件。A可重复级 B已定义级 C已管理级 D优化级(分数:1.00)A.B. C.D.解析:解析 成熟度等级 1:初始级(Initial)。处于这个最低级的组织,基本上没有健全的软件工程管理制度,每件事情都以特殊的方法来做。成熟度等级 2:可重复级(Repeatable)。在这一级,有些基本的软件项目的管理行为、设计和管理技术是基于相似产品中的经验,故称为“可重复”。成熟度等级 3:已定义级(Defined)。在第 3级,已

25、为软件生产的过程编制了完整的文档。软件过程的管理方面和技术方面都明确地做了定义,并按需要不断地改进过程,而且采用评审的办法来保证软件的质量。成熟度等级 4:已管理级(Managed)。一个处于第 4级的公司对每个项目都设定质量和生产目标。这两个量将被不断地测量,当偏离目标太多时,就采取行动来修正。利用统计质量控制,管理部门能区分出随机偏离和有深刻含义的质量或生产目标的偏离(统计质量控制措施的一个简单例子是每千行代码的错误率,相应的目标就是随时间推移来减少这个量)。成熟度等级 5:优化级(Optimizing)。一个第 5级组织的目标是连续地改进软件过程,这样的组织使用统计质量和过程控制技术作为

26、指导。从各个方面中获得的知识将被运用在以后的项目中,从而使软件过程融入了正反馈循环,使生产率和质量得到稳步的改进。20.20.U /U , the brains of a computer, it contains the ALU, the clock, many registers, the bus interface, and circuitry that makes these pans work together.A. I/O device B. CPUC. Memory D. Operating system(分数:1.00)A.B. C.D.解析:21.假设某 IT服务企业,其固定

27、成本为 30万元,每项服务的变动成本为 1000元/次,提供每项服务的价格为 1500元/次,那么该企业的盈亏平衡点为_次。A200 B300 C600 D900(分数:1.00)A.B.C. D.解析:分析 此题考查盈亏平衡点的计算,根据经济学的知识,盈亏平衡点又称零利润点、保本点、盈亏临界点、损益分歧点、收益转折点。通常是指全部销售收入等于全部成本时(销售收入线与总成本线的交点)的产量。以盈亏平衡点为界限,当销售收入高于盈亏平衡点时企业盈利,反之,企业就亏损。盈亏平衡点=固定成本/(单位产品销售收入-单位产品变动成本)所以本题盈亏平衡点=300/(1.5-1)=600。22.Internet是一个非常重要的网络,以下( )是因特网所使用的最基本、最重要的协议。ATCP/IP 协议 BIPX/SPX 协议CNCP 协议 DNetBIOS 协议(分数:1.00)A. B.C.D.解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1