【计算机类职业资格】中级网络工程师上午试题-9 (1)及答案解析.doc

上传人:bonesoil321 文档编号:1322845 上传时间:2019-10-17 格式:DOC 页数:28 大小:177KB
下载 相关 举报
【计算机类职业资格】中级网络工程师上午试题-9 (1)及答案解析.doc_第1页
第1页 / 共28页
【计算机类职业资格】中级网络工程师上午试题-9 (1)及答案解析.doc_第2页
第2页 / 共28页
【计算机类职业资格】中级网络工程师上午试题-9 (1)及答案解析.doc_第3页
第3页 / 共28页
【计算机类职业资格】中级网络工程师上午试题-9 (1)及答案解析.doc_第4页
第4页 / 共28页
【计算机类职业资格】中级网络工程师上午试题-9 (1)及答案解析.doc_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、中级网络工程师上午试题-9 (1)及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:75.00)1.CPU 为了处理并发的中断请求,规定了中断的优先权。以下选项中,中断优先权由高到低的排序正确的是_。(分数:1.00)A.除法错、不可屏蔽中断、可屏蔽中断B.不可屏蔽中断、软件中断、溢出中断C.可屏蔽中断、溢出中断、单步中断D.单步中断、除法错、软件中断2._存储器在工作期间需要周期性刷新。(分数:1.00)A.NVRAMB.FLASHC.EPROMD.DRAM3.评价计算机系统的性能时,MIPS 是衡量_的一种单位。(分数:1.00)A.时钟频率B.运算速

2、度C.系统可靠性D.系统失效率4.如果主存容量为 128MB,且按字节编址,则该主存地址至少需要_位。(分数:1.00)A.27B.214C.224D.2275.通常,软件开发过程包括需求分析、软件设计、编写代码、软件维护等多个阶段,其中_是软件生命周期中持续时间最长的阶段。(分数:1.00)A.需求分析B.软件设计C.编写代码D.软件维护6.用原型法开发一个管理信息系统,评价原型阶段的主要任务是_。(分数:1.00)A.修改、完善原型B.征求用户改进意见C.扩展系统功能D.研制者分析已建原型7.下图是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续

3、时间(单位:天),则不属于该项目关键路径的是_。 (分数:1.00)A.B.C.D.8.计算机可以使用各种高级程序设计语言编写程序,但是运行时必须经过编译程序把它们转换成_,才能在计算机上执行。(分数:1.00)A.低级语言B.解释语言C.汇编语言D.机器语言9.以下对项目风险的认识中,错误的是_。(分数:1.00)A.所有项目都存在风险B.对风险可以进行分析和管理C.风险可以转化成机会D.风险可以完全回避或消除10.以下选项中,属于著作财产权的是_。(分数:1.00)A.发行权B.署名权C.保护作品完整权D.修改权11.某家庭用户需要通过无线局域网将分布在不同房间的 5 台计算机接入 Int

4、ernet,并且 ISP 只给其分配一个 IP 地址。在这种情况下,应该选用的网络互连设备是_。(分数:1.00)A.无线 APB.无线交换机C.无线网桥D.无线路由器12.在 OSI 参考模型中,数据链路层直接为_提供服务。(分数:1.00)A.会话层B.传输层C.网络层D.物理层13.若某通信链路的数据传输速率为 2400bps,采用 4 相位调制,则该链路的波特率是_。(分数:1.00)A.600 波特B.1200 波特C.4800 波特D.9600 波特14.各种传输损害会导致任何通信系统接收到的信号与信源发送的信号有所不同。噪声是最有影响的传输损害之一。通常,受脉冲噪声的影响,_延迟

5、失真最大。(分数:1.00)A.高速、模拟信号B.低速、模拟信号C.低速、数字信号D.高速、数字信号15.在计算机网络中,采用 CRC 进行差错校验,假设生成多项式为 G(X)=X 4 +X+1,信息码字为 11010,则计算出的 CRC 校验码以及接收端发现错误后采取的措施分别是_。(分数:1.00)A.0000,重新生成原始数据B.1000,自动请求重发C.0110,自动请求重发D.1001,重新生成原始数据16.E1 线路是一种以时分多路复用技术为基础的传输技术,其有效数据率(扣除开销后的数据率)约为_Mbps。(分数:1.00)A.1.62B.1.83C.1.92D.2.0117.以下

6、不属于网络接入技术范畴的是_。(分数:1.00)A.FTTCB.3GC.HFCD.WSDL18.利用 WiFi 实现无线接入是一种广泛使用的接入模式。其 MAC 子层采用_机制解决无线信道共享访问问题。(分数:1.00)A.Ad HocB.AODVC.CSMA/CAD.CSMA/CD19.高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是_。(分数:1.00)A.ASONB.LTEC.UWBD.PTN20.在无盘工作站应用环境中,使用协议确定本机的 IP 地址。该协议工作过程中,其请求包被封装在中以方式传输。此处,、处应分别填入_。(分数:1.00)A.ARP、以太帧、广播B

7、.RAIP、IP 数据报、广播C.RARP、以太帧、单播D.ARP、IP 数据报、单播21.回送请求与应答 ICMP 报文的主要功能是_。(分数:1.00)A.同步本网络上的主机时钟B.报告 IP 数据报中的出错参数C.将 IP 数据报进行重新定向D.测试目的主机或路由器的可达性22.BGP-4 协议交换路由信息的节点数是以_为单位。(分数:1.00)A.主干路由器数B.区域(Area)数C.边界路由器数D.自治系统数23.关于 OSPF 和 RIP 协议中路由信息的广播方式,正确的是_。(分数:1.00)A.OSPF 向全网广播,RIP 仅向相邻路由器广播B.RIP 向全网广播,OSPF 仅

8、向相邻路由器广播C.OSPF 和 RTP 都向全网广播D.OSPF 和 RIP 都仅向相邻路由器广播24.OSPF 协议适用于 4 种网络。下面的选项中,属于非广播多址网络(Non-Broadcast Multi-Access)的是_。(分数:1.00)A.FDDIB.EthemetC.Frame RelayD.HDLC25.R1、R2 是一个自治系统中采用 RIP 路由协议的两个相邻路由器,R1 的路由表如表 1 所示,如果 R1 收到 R2 发送的如表 2 所示的(V、D)报文,更新后 R1 的 4 个路由表项的距离值从上到下依次为0、7、10、5、3,那么 a、b、c、d、e 可能的数值

9、依次为_。 表 1 R1 起始路由表 目的网络 距离 路由 10.0.0.0 0 直接 20.0.0.0 9 R2 30.0.0.0 10 R3 40.0.0.0 5 R4 50.0.0.0 3 R5 表 2 R2 发送的(V,D)报文 目的网络 距离 10.0.0.0 a 20.0.0.0 b 30.0.0.0 c 40.0.0.0 d 50.0.0.0 e (分数:1.00)A.0、6、9、3、2B.1、6、9、5、4C.2、7、10、5、3D.3、8、11、6、4SMTP 协议采用_模式,当客户机需要服务时,客户端软件(如 Outlook Express 或 FoxMail 等)与SMT

10、P 服务器建立_连接。(分数:2.00)A.Peer to PeerB.Peer to ServerC.Client/ServerD.Browser/ServerA.IPB.TCPC.UDPD.PGP26.FTP 客户和服务器间传递 FTP 命令时,使用的连接是_。(分数:1.00)A.建立在 TCP 之上的控制连接B.建立在 TCP 之上的数据连接C.建立在 UDP 之上的控制连接D.建立在 UDP 之上的数据连接27.域名系统 DNS 的功能是将某个域名解析为对应的 IP 地址。DNS 为适应 IPv6 协议主要进行了_个方面的修改。(分数:1.00)A.1B.3C.5D.728.某以太网

11、拓扑结构及交换机当前 MAC 地址端口映射表(CAM)如下图所示。主机 00-EF-D2-B6-7A-03向主机 00-EF-D2-B6-7A-01 发送一个数据帧,主机 00-EF-D2-B6-7A-01 收到该数据帧后,向主机 00-EF-D2-B6-7A-03 发送一个确认帧。交换机对这两个帧的转发端口分别是_。 (分数:1.00)A.3)和1B.1)和3C.1,2,4和2,3,4)D.1,2,4)和329.当使用时间到达租约期的一半时,DHCP 客户端向 DHCP 服务器_要求更新租用期。(分数:1.00)A.单播一个 DHCP request 报文B.广播一个 DHCP discov

12、er 报文C.组播一个 DHCP decline 报文D.泛播一个 DHCP offer 报文30.在 Linux 操作系统中,记录 DHCP 客户端租用信息的文件为_。(分数:1.00)A./etc/sbin/dhcpd.confB./var/state/dhcp.configC./var/state/dhcpd.leasesD./usr/sbin/dhcpd.leases31.在 Linux 操作系统中,启动 init 进程前,不需要经过_步骤。(分数:1.00)A.检测内存B.加载文件系统C.启动网络支持D.LILO 加载内核32.在 Linux 操作系统中,可以通过命令_显示路由信息。

13、(分数:1.00)A.ls routeB.netstat-nrC.ifconfig-rD.service traceroute33.电子邮件系统的工作原理如下图所示。其中,、处所使用的应用协议分别是_。 (分数:1.00)A.SMTP、IMAP4B.SMTP、PUP3C.POP3、IMAP4D.SMTP、SMTP34.网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看路由器的端口状态、协议建立状态和 EIA 状态属于_诊断。(分数:1.00)A.物理层B.数据链路层C.网络层D.传输层35.默认情况下,Windows Server 2003 系统强制执行密码复杂性功能。以下字

14、符串不符合作为 Windows Server 2003 系统默认密码复杂性要求的是_。(分数:1.00)A.3.14159B.PssW0rdC.Guest_234D.123$abc36.某科技大厦的第 13 楼的无线路由器 A 通过 UTP 连接至第 9 楼的网络中心机房,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问 Internet。该楼层的计算机不定期地出现不能连接到 Internet 的情况,此时,在网络中心测试无线路由器 A,显示一切正常。用同型号的无线路由器B 更换后,仍然出现上述现象。每次只要重启无线路由器 A 或 B,则一切恢复正常。导致这一现象的最可能

15、原因是_。(分数:1.00)A.无线信号干扰B.无线路由器 A 硬件故障C.无线路由器 A 配置不当D.网络攻击某公司拥有一个 C 类地址块 212.253.115.0/24,网络拓扑结构如下图所示。 在主机 PCI 的 DOS 命令窗口中,运行 arp-a 命令显示 PCI 的 ARP 缓存,得到结果如下图所示。 (分数:2.00)A.212.253.115.31、255.255.255.0B.212.253.115.7、255.255.255.224C.212.253.115.13、255.255.255.192D.212.253.115.254、255.255.255.0A.212.25

16、3.115.7B.212.253.115.31C.212.253.115.221D.212.253.115.25437.某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。针对该用户需求,设计师最可能选用的加密算法是_。(分数:1.00)A.RSAB.E1GamalC.RC-5D.SHA-138.电子商务网站通过 SET 协议机制中采用的双重数字签名技术,能够保证_。(分数:1.00)A.商家能看到买家的购物信息和买家的账户信息B.商家不能看到买家的购物信息和买家的账户信息C.商家能看到买家的购物信息,但不能看到买家的账户信息D.商家不能看到买家的购物

17、信息,但能看到买家的账户信息39.种植、自启动、隐藏是木马程序的三大关键技术。在 Windows 操作系统中,为避免用户发现木马的存在,较好的隐藏方法是_。(分数:1.00)A.伪装成一个系统服务进程B.在注册表中不显示自己的名称等信息C.需要运行时启动,运行完后退出D.将自己更名成操作系统中一个合法应用程序的名字40.在 PPP 协议的认证方式中,PAP 认证与 CHAP 认证之间的区别不包括_。(分数:1.00)A.CHALP 认证比 PAP 认证的安全性高B.PAP 认证过程是两次握手,而 CHAP 认证过程是 3 次握手C.PAP 认证是由被认证方发起请求,而 CHAP 认证是由主认证

18、方发起请求D.PAP 认证是靠被认证方发送明文用户名和密码来完成认证的,而 CHAP 认证是靠被认证方发送密文用户名和密码来完成认证的41.有两台交换机分别安装在办公楼的 23 层,同属于财务部门的 8 台 PC 分别连接在这两台交换机的相应端口上。为了提高网络的安全性和易管理性,最好的解决方案是_。(分数:1.00)A.改变物理连接,将 8 台 PC 全部移动到同一层B.使用路由器,并用访问控制列表(ACL)控制主机之间的数据流C.构建一个 VPN,并使用 VTP 通过交换机的 Trunk 传播给 8 台 PCD.在每台交换机上建立一个相同的 VLAN,将连接 8 台 PC 的交换机端口都分

19、配到这个 VLAN 中42.以下关于入侵检测技术的描述中,错误的是_。(分数:1.00)A.基于规则检测技术可分为异常检测和渗透鉴别两大类B.入侵者的攻击行为和授权用户对资源的使用存在一个清晰的界限C.分布式入侵检测技术将检测系统从单机扩展到一个可以协作的系统D.用户活动的记录可作为入侵检测系统的输入43.在 SNMPv2 协议中共有 6 种协议数据单元(PDU),某台管理站可以利用_PDU 将有关的管理信息告诉另一台管理站。(分数:1.00)A.SetRequestB.GetBulkRequestC.GetNextRequestD.InformRequest44.以下关于网络管理功能域的描述

20、中,错误的是_。(分数:1.00)A.性能管理的目的是维护网络服务质量和网络运营效率B.计费管理的目的是控制和监测网络操作的费用和代价C.安全管理的目的是杜绝所有对网络的侵扰和破坏D.配置管理的目的是为了实现某个特定功能或是使网络性能达到最优45.要实现 SNMPv3 基于视图的访问控制模型(VACM)的最高安全级别,需将设备访问参数设置为_。(分数:1.00)A.auth/Priv 模式B.NONE 模式C.EnginelD 模式D.read/write 模式46.以下对几种网络管理工具/命令的描述中,错误的是_。(分数:1.00)A.常见的网络数据监听工具有 Sniffer Pro、Iri

21、s、TCPdump、Wireshark 等B.常用的漏洞扫描工具有 ISS、MBSA、WSUS、X-Scanner 等C.tracert 可以发现数据包到达目标主机所经过的路由器和到达时间D.sniffer 软件能够使网络接口处于杂收模式,从而可截获网络上传输的分组47.以下 IP 地址中,属于私有专用 IP 地址的是_。(分数:1.00)A.10.255.254.7B.172.13.98.206C.172.32.58.41D.192.178.67.23448.设有下面 4 条路由:172.30.129.0/24、172.30.130.0/24、172.30.132.0/24 和 172.30

22、.133/24,如果进行路由汇聚,能覆盖这 4 条路由的地址是_。(分数:1.00)A.172.30.128.0/21B.172.30.128.0/22C.172.30.130.0/22D.172.30.132.0/2349.如果子网掩码是 255.255.192.0,那么以下主机_必须通过路由器才能与主机 147.69.144.16 通信。(分数:1.00)A.147.69.191.21B.147.69.130.33C.147.69.148.129D.147.69.127.22450.在子网 172.31.5.0/30 中,能接收目的地址为 172.31.5.3 的 IP 分组的最大主机数是

23、_。(分数:1.00)A.0B.2C.3D.25451.可聚类全球单播 IPv6 地址结构分为 3 级,其中第 1 级表示的含义是_。(分数:1.00)A.全球共知的子网前缀B.网络接口C.全球共知的公共拓扑D.本地网络52.IPv6 地址自动配置可以分为有状态和无状态两种方式。以下描述中,正确的是_。(分数:1.00)A.无状态地址自动配置所生成的地址由 64 位前缀和 64 位 EUI-64 接口 ID 组成B.无状态配置需要 DHCPv6 支持,有状态配置不需要 DHCPv6 支持C.有状态地址自动配置要求本地链路支持组播,且网卡要能收发组播包D.在默认状态下,IPv6 路由器的地址是自

24、动配置的53.以下属于综合布线系统工程设计规范 GB50311-2007的强制性条文的是_。(分数:1.00)A.综合布线系统信道应由最长 90m 水平缆线、最长 10m 的跳线和设备缆线及最多 4 个连接器件组成B.用户对电磁兼容性有较高的要求(电磁干扰和防信息泄漏)时,或网络安全保密的需要,宜采用屏蔽布线系统C.当电缆从建筑物外面进入建筑物时,应选用适配的信号线路浪涌保护器,信号线路浪涌保护器应符合设计要求D.进线间应采用相应防火级别的防火门,门向外开,宽度不小于 1000mm。54.配置交换机的设备管理地址时,交换机所处的工作模式是_。(分数:1.00)A.用户模式B.特权模式C.全局配

25、置模式D.接口配置模式55.如下图所示的网络拓扑,当交换机 B 到根网桥的直接链路出现失效(即链路 L1 失效)故障时,STP 协议会将交换机 B 的阻塞端口的工作状态转换为转发状态。为了省去端口状态转换等待时间,让端口跳过侦听和学习状态直接转换为转发状态,需要配置交换机 STP 的可选功能是_。 (分数:1.00)A.PottFastB.UplinkFastC.BackboneFastD.BPDU Filter56.在接口配置模式下,使用命令 bandwidth 可以设置路由器当前接口的带宽。对于配置语句“bandwidth 2048”表示设置当前接口带宽为_。(分数:1.00)A.2.04

26、8bpsB.2.048KbpsC.2.048MbpsD.2.048Gbps57.在 OSPF 路由协议配置语句“network 192.168.10.10 0.0.0.63 area 0”中,最后的数字“0”表示_。(分数:1.00)A.终结区域B.主干区域C.该路由的数据包转发接口为接口 0D.当前路由器的 ID 号58.假设在一个采用 CSMA/CD 协议的千兆网络中,传输介质是一根电缆。若要求最远的两个站点间距离增加 100m,则该网络的最小数据帧长度应至少_才能保证网络正常工作。(分数:1.00)A.减少 500 位B.减少 1000 位C.增加 500 位D.增加 1000 位59.

27、在以太网的帧结构中,用于接收同步阶段的字段是_。(分数:1.00)A.帧前定界符B.源地址C.帧校验和D.类型60.某学校图书馆 600 人报告厅要求提供高带宽、多接入点的无线网络,能够满足这一用户需求的无线 AP规范及其调制技术分别是_。(分数:1.00)A.IEEE 802.11a、DSSS+CCKB.IEEE 802.11b、OFDM+MLT-3C.IEEE 802.11g、FHSS+QAMD.IEEE 802.11n、OFDM+MIMO61.当千兆以太网使用 UTP 作为传输介质时,限制单根电缆的长度不超过 100 米,其原因是千兆以太网_。(分数:1.00)A.综合考虑与百兆以太网兼

28、容B.采用了 CSMA/CD 协议C.数据率较高导致信号衰减严重D.受到数据编码方式的限制某企业网对内部员工提供业余时间多媒体继续教育学习平台和视频点播(VOD)服务,以及对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供 Web 服务和 E-mail 服务,同时部署了旁路模式的网络入侵检测服务器、网络流量监控服务器等。 通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有_;部署在防火墙 DMZ 端口的有_。(分数:2.00)A.Web 服务器和邮件服务器B.多媒体服务器和 VOD 服务器C.网络入侵检测服务器和网络流量监控服务器D.财务数据服务器和存储资源

29、代码的服务器A.存储资源代码的服务器和财务数据服务器B.Web 服务器和邮件服务器C.多媒体服务器和 VOD 服务器D.网络入侵检测服务器和网络流量监控服务器目前,某城市大学城内共有 4 所综合性大学,高校 1 和高校 4 的校园网约有 14500 个信息点,高校 2 和高校 3 约有 16300 个信息点。PH 系统集成公司承接了该大学城各高校网络互连互通及数据中心建设的网络工程项目。 PH 公司的设计师老郭在进行逻辑网络设计时,提出了本阶段的工作内容是:网络拓扑结构设计;局域网技术选择;广域网技术选择;IP 地址和域名设计;路由协议选择;网络安全设计;网络管理模式与工具选择;撰写逻辑设计文

30、档。 对设计师老郭确定的逻辑设计内容的评价,恰当的是_。在进行 IP 地址设计时,设计师老郭可能_。(分数:2.00)A.应去掉“广域网技术选择”这一部分B.应补充“物理层技术选择”部分C.应补充“网络设各选型”部分D.内容全面,符合逻辑设计的工作准则A.由于信息不足,无法确定子网掩码B.选用 255.255.240.0 这一子网掩码C.选用 255.255.224.0 这一子网掩码D.选用 255.255.192.0 这一子网掩码62.以下关于通信子网规划设计的各种考虑中,错误的是_。(分数:1.00)A.层次化设计的好处是可以有效地将全局通信问题分解考虑B.网络拓扑结构必须具有一定的灵活性

31、,易于重新配置C.网络拓扑结构设计应避免因个别节点损坏而影响整个网络的正常运行D.应用服务器应该放置在接入层,以利于客户端就近快速访问One of the most widely used routing protocols in IP networks is the Routing Information Protocol (RIP). RIP is the canonical example of a routing protocol built on the _ algorithm. Routing protocols in internetworks differ slightly f

32、rom the idealized graph model. In an intemetwork, the goal of the routers to forward _ to various networks. Routers running RIP send their advertisement about cost every _ seconds. A router also sends an update message whenever an update from another router causes it to change its routing table. Rou

33、ting protocols use different techniques for assigning _ to individual networks. Further, each routing protocol forms a metric aggregation in a different way. RIP takes the simplest approach, with all link costs being equal _. Thus it always tries to find the minimum hop route.Valid distances are 1 t

34、hrough 15. This also limits RIP to running on fairly small networks.(分数:5.00)A.DijkstraB.path-vectorC.link-stateD.distance-vectorA.data framesB.segmentsC.packetsD.messagesA.10B.30C.60D.180A.respond timeB.utilizationC.linksD.metricsA.1B.15C.16D.length of the link中级网络工程师上午试题-9 (1)答案解析(总分:75.00,做题时间:90

35、 分钟)一、单项选择题(总题数:67,分数:75.00)1.CPU 为了处理并发的中断请求,规定了中断的优先权。以下选项中,中断优先权由高到低的排序正确的是_。(分数:1.00)A.除法错、不可屏蔽中断、可屏蔽中断 B.不可屏蔽中断、软件中断、溢出中断C.可屏蔽中断、溢出中断、单步中断D.单步中断、除法错、软件中断解析:解析 中断是处理器 CPU 处理外部突发事件的一个重要技术。它能使 CPU 在运行过程中对外部事件发出的中断请求及时地进行处理,处理完成后又立即返回断点,继续进行 CPU 原来的工作。引起中断的原因或发出中断请求的来源称为中断源。根据中断源的不同可分为硬件中断和软件中断两大类,

36、而硬件中断又可分为外部中断和内部中断两类。其中,外部中断一般是由计算机外设发出的中断请求,如:键盘中断、打印机中断、定时器中断等。外部中断是可以屏蔽的中断,换而言之,利用中断控制器可以屏蔽这些外部设备的中断请求。 内部中断是指因硬件出错(如突然掉电、奇偶校验错等)或运算出错(除数为零、运算溢出、单步中断等)所引起的中断。内部中断是不可屏蔽的中断。 CPU 为了处理并发的中断请求,规定了中断的优先权,中断优先权由高到低的顺序是:除法错、溢出中断、软件中断;不可屏蔽中断;可屏蔽中断;单步中断。2._存储器在工作期间需要周期性刷新。(分数:1.00)A.NVRAMB.FLASHC.EPROMD.DR

37、AM 解析:解析 动态随机存取存储器(DRAM)使用电容存储,只能将数据保持很短的时间。为了保存数据,DRAM 在工作期间需要周期性刷新(Refresh);如果存储单元没有被刷新,存储的信息就会丢失。DRAM 存储的内容在系统重启或关机后将被清除。 非易失性 RAM(Nonvolatile RAM)、闪存(Flash)、可擦除可编程只读寄存器(EPROM)都是属于可读可写的存储器,在系统重新启动或关机之后仍能保存数据。3.评价计算机系统的性能时,MIPS 是衡量_的一种单位。(分数:1.00)A.时钟频率B.运算速度 C.系统可靠性D.系统失效率解析:解析 评价计算机系统的性能时,MIPS 是

38、衡量运算速度的一种单位。过去计算机运算速度的单位是 KIPS(每秒千条指令),后来随着机器运算速度的提高,计量单位由 KIPS 发展到 MIPS(每秒百万条指令)。4.如果主存容量为 128MB,且按字节编址,则该主存地址至少需要_位。(分数:1.00)A.27B.214C.224D.227 解析:解析 用二进制编码表示地址,1KB=2 10 B,1MB=2 20 B。因为 2 7 =128,所以 128MB 地址至少需要 2 7 2 20 =2 27 位。5.通常,软件开发过程包括需求分析、软件设计、编写代码、软件维护等多个阶段,其中_是软件生命周期中持续时间最长的阶段。(分数:1.00)A

39、.需求分析B.软件设计C.编写代码D.软件维护 解析:解析 软件开发的生命周期包括两方面的内容:项目应包括哪些阶段及这些阶段的顺序如何。一般的软件开发过程包括需求分析、软件设计、编写代码和软件维护等多个阶段,软件维护是软件生命周期中持续时间最长的阶段。在软件开发完成并投入使用后,由于多方面原因,软件不能继续适应用户的要求。要延续软件的使用寿命,就必须对软件进行维护。6.用原型法开发一个管理信息系统,评价原型阶段的主要任务是_。(分数:1.00)A.修改、完善原型B.征求用户改进意见 C.扩展系统功能D.研制者分析已建原型解析:解析 用原型法开发一个管理信息系统,评价原型阶段的主要任务是征求用户

40、改进意见。7.下图是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则不属于该项目关键路径的是_。 (分数:1.00)A. B.C.D.解析:解析 在上图所示的某项目活动网络图中,一条虚箭线表示一个虚活动。虚活动是一种不消耗时间和资源的、额外的特殊活动。它仅表示两个活动彼此之间存在的依赖关系。 依题意,上图中所示的活动网络图中共有 6 条路径。其中, 路径的工期历时为 3+4+3=10 天; 路径的工期历时为 6+4+3=13 天; 路径的工期历时为 6+5+3=14 天; 路径的工期历时为 6+2+3=11 天; 路径的工期历时为

41、 6+5+3=14 天; 路径的工期历时为 6+5+3=14 天。 关键路径是一个相关任务序列,该序列的工期具有最大总和的特性。由于 14131110,因此该工程项目的关键路径共有 3 条,即路径、路径和路径,项目总工期为 14 天。8.计算机可以使用各种高级程序设计语言编写程序,但是运行时必须经过编译程序把它们转换成_,才能在计算机上执行。(分数:1.00)A.低级语言B.解释语言C.汇编语言D.机器语言 解析:解析 计算机中的各种设备是根据指令码的要求进行操作的。指令的操作码决定本指令完成什么操作,指令的地址码决定操作数存放的单元地址。计算机的控制器通过操作码译码器来分析指令的具体要求,发

42、出各种控制命令控制各个部件完成指令规定的功能。 计算机只能识别二进制编码的机器指令,其他符号都不认识,使用各种高级语言编写的程序,最终必须通过编译程序等转换成机器能够识别的二进制机器指令才能执行。9.以下对项目风险的认识中,错误的是_。(分数:1.00)A.所有项目都存在风险B.对风险可以进行分析和管理C.风险可以转化成机会D.风险可以完全回避或消除 解析:解析 项目是在复杂的自然和社会环境中进行的,受众多因素的影响。对于这些内外因素,从事项目活动的主体往往认识不足或者没有足够的力量加以控制。项目的过程和结果常常出乎人们的意料,有时不但未达到项目主体预期的目的,反而使其蒙受各种各样的损失;而有

43、时又会给他们带来很好的机会。在项目所处的自然、经济、社会和政治环境中,每一个项目都有风险。完全避开或消除风险,或者只享受权益而不承担风险,是不可能的。另一方面,对项目风险进行认真的分析,进行科学的管理,是能够避开不利条件、少受损失、取得预期的结果并实现项目目标的。10.以下选项中,属于著作财产权的是_。(分数:1.00)A.发行权 B.署名权C.保护作品完整权D.修改权解析:解析 著作权的内容包括著作人身权和著作财产权。其中,著作人身权包括发表权、署名权、修改权和保护作品完整权,其他著作权利(如复制权、发行权、翻译权等)属于著作财产权。11.某家庭用户需要通过无线局域网将分布在不同房间的 5

44、台计算机接入 Internet,并且 ISP 只给其分配一个 IP 地址。在这种情况下,应该选用的网络互连设备是_。(分数:1.00)A.无线 APB.无线交换机C.无线网桥D.无线路由器 解析:解析 由于因特网服务提供商(ISP)只给该家庭用户分配一个 IP 地址,而该家庭需要将 3 台计算机接入。Internet,因此需要该网络互连设备具有 NAT 功能。无线路由器和无线网关是具有路由功能、网络地址转换(NAT)功能的 AP。它能将分布在不同房间的 5 台计算机共享同一公网 IP 地址接入 Internet。12.在 OSI 参考模型中,数据链路层直接为_提供服务。(分数:1.00)A.会

45、话层B.传输层C.网络层 D.物理层解析:解析 ISO 将 OSI 参考模型从低到高依次划分为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 7 个层次。每一层使用下层提供的服务,并向其上层提供服务。例如,数据链路层直接为其上层(即网络层)提供服务。13.若某通信链路的数据传输速率为 2400bps,采用 4 相位调制,则该链路的波特率是_。(分数:1.00)A.600 波特B.1200 波特 C.4800 波特D.9600 波特解析:解析 每秒能传输的二进制比特数称为数据传输速率 R,其单位为比特/秒(bps)。波特率 B 是指单位时间内能传输的码元个数,其单位为波特(baud)

46、。一个数字脉冲称为一个码元。一个码元所取的有效离散值个数为 N,则 R=Blog 2 N。 依题意,该通信链路采用 4 相位调制,即一个码元有 4 种有效离散值,例如数字脉冲的相移分别为 0、90、180、270,则一个码元对应于两位二进制信息。R=2400bps,N=4,则 B=R/log 2 N=2400/log 2 4=2400/2=1200baud。14.各种传输损害会导致任何通信系统接收到的信号与信源发送的信号有所不同。噪声是最有影响的传输损害之一。通常,受脉冲噪声的影响,_延迟失真最大。(分数:1.00)A.高速、模拟信号B.低速、模拟信号C.低速、数字信号D.高速、数字信号 解析

47、:解析 各种意外的电磁干扰(如闪电、大功率电机的电刷噪声以及通信系统的故障等)是产生脉冲噪声的主要原因。而脉冲噪声对模拟信号的影响比较小,但却是高速数字信号出错的主要原因。15.在计算机网络中,采用 CRC 进行差错校验,假设生成多项式为 G(X)=X 4 +X+1,信息码字为 11010,则计算出的 CRC 校验码以及接收端发现错误后采取的措施分别是_。(分数:1.00)A.0000,重新生成原始数据B.1000,自动请求重发 C.0110,自动请求重发D.1001,重新生成原始数据解析:解析 依题意,生成多项式 G(X)=X 4 +X+1,其对应的二进制表示为 10011,它产生的校验码是 4位。若信息码字为 11010,则其 CRC 校验码计算过程如下。 16.E1 线路是一种以时分多路复用技术为基础的传输技术,其有效数据率(扣除开销后的数据率)约为_Mbps。(分数:1.00)A.1.62B.1.83C.1.92 D.2.01解析:解析 贝尔(Bell)系统的 E1 载波利用脉码调制(PCM)技术和时分多路复用(TDM)技术,将一帧划分为 32 个时隙,其中 30 个时隙发送数据,2 个时隙发送控制信息,每个时隙可发送 8 比特数据,每一帧使用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1