1、软件水平考试(中级)网络工程师上午(基础知识)试题-试卷 2及答案解析(总分:218.00,做题时间:90 分钟)一、选择题(总题数:71,分数:218.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.某流水线浮点加法器分为 5级,若每一级所需要的时间分别是 6ns、8ns、5ns、7ns 和 6ns,则此流水线的最大加速比为(1)。(分数:2.00)A.2B.4C.4.5D.53.I/O控制方式有多种,(2)般用于高效的大型系统中。(分数:2.00)A.中断方式B.PPU方式C.查询方式D.DMA方式4
2、.某系统由 A、B、C 3 个子系统串联而成,它们的寿命均服从指数分布,其中子系统 A、B 的 MTBF分别是200h、400h。现要求系统的 MTBF在 100h以上,则子系统 C的 MTBF至少为(3)h。(分数:2.00)A.50B.200C.400D.7005.某高可靠性计算机系统由图 2-1所示的冗余部件构成,若每个部件的千小时可靠度为 0.95,则该系统的千小时可靠度只为(4)。 (分数:2.00)A.0.9999B.0.9975C.0.9475D.0.85746.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt图的描述错误的是(5)。(分数:2.00)A.Gan
3、tt图不能表现各个活动的顺序和它们之间的因果关系B.Gantt图也不能表现哪些活动可以并行C.Gantt图可以表现各个活动的起始时间D.Gantt图也可以表现各个活动完成的进度7.ISO9000资质认证过程中要对企业的各方面进行严格审查,还要每年进行自检和外检。ISO9000 质量管理体系认证证书的有效期为(6)。(分数:2.00)A.1年B.3年C.5年D.10年8.用原型法开发一个管理信息系统,评价原型阶段的主要任务是(7)。(分数:2.00)A.修改、完善原型B.征求用户改进意见C.扩展系统功能D.研制者分析已建原型9.同事张三、小李为本企业合作开发一套库存管理信息系统,该系统验收并投入
4、使用。3 年后,小李辞职,在 Internet网上申请了一个人网站,为丰富网站内容并宣扬个人工作业绩,小李将该管理软件上传至个人网站的网友下载区中。小李该行为(8)。(分数:2.00)A.不构成侵权B.至少侵犯了该企业的商业秘密权C.至少侵犯了信息网络传播权D.至少侵犯了张三的专利权10.在网络计划工期优化过程中,当出现两条独立的关键线路时,如果考虑对质量的影响,优先选择的压缩对象应是这两条关键线路上(9)的工作组合。(分数:2.00)A.资源消耗量之和最小B.直接费用率之和最小C.持续时间之和最长D.间接费用率之和最小11.在 OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服
5、务访问点(SAP)。在Internet数据帧中,目的地址“0x000F781C6001”属于(10)的服务访问点。(分数:2.00)A.数据链路层B.网络层C.传输层D.应用层12.在 OSI参考模型中,实现节点到节点的流量控制、分组路由等功能的协议层是(11)。(分数:2.00)A.数据链路层B.网络层C.传输层D.会话层13.在某一分页存储管理系统中,页面的大小为 4KB。现有一作业,其部分页表如表 2-1所示。若给定一十进制逻辑地址为 8644,其十进制物理地址是(12)。 (分数:2.00)A.6186B.12330C.33220D.因产生缺页中断,暂时无法获得14.利用 ADSL G
6、.lite的最高速率标准,上传送一个 100MB文件需要的最短时间约(16)秒。(分数:2.00)A.582.5B.694.5C.1638.4D.6553.615.关于 TCP/IP参考模型传输层的功能,以下哪种描述是错误的?(17)。(分数:2.00)A.可为应用进程提供可靠的数据传输服务B.可为应用进程提供透明的数据传输服务C.可以屏蔽低层数据通信的细节D.可为应用进程提供数据格式转换服务16.Windows 2003操作系统中,域用户信息存储于(20)中。(分数:2.00)A.本地数据库B.活动目录C.SAM数据库D.域控制器17.光纤传输具有较高的可靠性,ATM 网络只采用了简单的差错
7、控制方式。ATM 网络的信元路由在(23)功能层完成。(分数:2.00)A.ATM适配层B.ATM层C.AAL层D.物理层18.用户李四给数据库服务器发命令,要求将文件“张三.dbf”删除。数据库服务器上的认证机制需要确定的主要问题是(24)。(分数:2.00)A.李四是否有删除该文件的权力B.李四采用的是哪种加密技术C.李四发来的数据是否有病毒D.该命令是否是李四发出的19.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(25)。(分数:2.00)A.保密性B.数据完整性C.可用性D.可靠性20.关于 SET协议,以下哪种说法是错误的?(26)(分数:2.00)A.SET要求
8、软件遵循相同的协议和消息格式B.SET可以保证信息在因特网上传输的安全性C.SET能够隔离订单信息和个人账号信息D.SET是为了保证电子现金在因特网上的支付安全而设计的21.设有下面 4条路由:192.168.19.0/24、192.168.30.0/24、192.168.32.0/24 和 192.168.13.0/24,如果进行路由汇聚,能覆盖这 4条路由的地址是(27)。(分数:2.00)A.192.168.0.0/16B.192.168.0.0/18C.192.168.160.0/18D.192.168.132.0/2222.基于华为命令体系的路由器配置命令中,禁止 RIP协议路由会聚
9、功能的命令是(28)。(分数:2.00)A.undo auto-summanyB.no ripauto-summanyC.no auto-summanyD.undo rip network 0.0.0.023.在 OSPF路由协议中,以下不是两台路由器成为邻居关系必要条件的是(29)。(分数:2.00)A.两台路由器的 Port Speed一致B.两台路由器的验证类型一致C.两台路由器的 Hello时间一致D.两台路由器所属区域一致24.BGP协议是在(30)之间传播路由的协议。(分数:2.00)A.一对主机B.一对子网C.两个区域(area)D.两个自治系统(AS)25.在 DHCP配置方案
10、中,客户机使用地址(31)来申请一个新的 IP地址。(分数:2.00)A.0.0.0.0B.10.0.0.1C.127.0.0.1D.255.255.255.25526.在配置访问控制列表的规则时,关键字“any”代表的通配符掩码是(32)。(分数:2.00)A.0.0.0.0B.255.255.255.254C.255.255.255.255D.所使用的子网掩码的反码27.RAID级别是指磁盘阵列中硬盘的组合方式,不同级别的 RAID为用户提供的磁盘阵列在性能上和安全性的表现上也有不同。以下(33)是目前最高档次的磁盘阵列。(分数:2.00)A.RAID 1B.RAID 5C.RAID 7D
11、.RAID 1028.为避免信号在门限附近波动时产生许多报警而加重网络负载,RMON 引入了(34)的警报规则。(分数:2.00)A.hysteresis机制B.trap机制C.心跳机制D.轮询机制29.定义某一密码 Password:=APPLICATION 27 OCTET STRING,使用隐含标签,其第一字节 BER编码为(35)。(分数:2.00)A.0101 1011B.0111 1010C.0111 1011D.0101 101030.如果用计量器(Gauge)作为某接口到达分组数的对象类型,根据 SNMPv1,当该计量器已达到最大值时,若又有一个分组到达,则该计量器的值为(36
12、)。(分数:2.00)A.0B.2 32 -2C.2 32 -1D.2 3231.OSI网络管理体系定义的管理信息库 MIB是(37)。(分数:2.00)A.简单的标量管理信息库B.简单的面向对象的模型C.复杂的标量管理信息库D.复杂的面向对象的模型32.在 MIB-2功能组的接口组中,如果对象 ifAdminStatus的值为 up(1),而 ifOperStatus的值为 down(2),则该接口的状态为(38)。(分数:2.00)A.正常B.故障C.停机D.测试33.SNMPv3定义了基于用户的安全模型 USM,其中的认证模块结合(39)算法形成认证协议,产生一个 96位的报文摘要。(分
13、数:2.00)A.RC6和 SHAB.RC6和 MD4C.MD5和 RC6D.MD5和 SHA34.以下不属于 SNMP v3引擎提供的服务(40)。(分数:2.00)A.发送和接收报文B.认证和加密报文C.设置和修改报文D.控制对管理对象的访问35.通常综合布线系统中使用的 6类 UTP缆线带宽可达(41)。(分数:2.00)A.50MHzB.100MHzC.200MHzD.1000MHz36.用单模光纤作媒体的 1000BaseLX以太网,在全双工条件下,网段距离最大可达(42)。(分数:2.00)A.100mB.2000mC.3000mD.40000m37.层次化网络拓扑结构中,基于核心
14、模型的第三层交换技术有(43)。(分数:2.00)A.NetFlowB.IP NavigatorC.FastIPD.MPLS38.综合布线系统采用屏蔽措施时,应有良好的接地系统。单独设置接地体时,保护地线的接地电阻值应不大于(44)。(分数:2.00)A.1B.2C.4D.839.设备间子系统的所有进线终端宜采用(45)来区别各类用途的配线区。(分数:2.00)A.专用模块B.跳线C.连接模块D.色标40.网络工程建设中,计算机机房的用电负荷等级和供电要求应满足国家标准(46)。(分数:2.00)A.电子计算机机房设计规范(GB5017493)B.供配电系统设计规范(GB5005295)C.计
15、算站场地技术要求(GB288789)D.低压配电设计规范(GB5005495)41.使用 traceroute命令测试网络可以(47)。(分数:2.00)A.检验链路协议是否运行正常B.检验目标网路是否在路由表中C.检验应用程序是否正常D.显示分组到达目标经过的各个路由器42.在 Windows 2003的 cmd命令窗口输入(48)命令可查看 DNS服务器的 IP地址。(分数:2.00)A.DNSserverB.nslookupC.DNSconfigD.msconfig43.因 SSL协议不对应用层消息进行签名,故不能保证消息的(49)。(分数:2.00)A.真实性B.完整性C.机密性D.不
16、可否认性44.按路由默认的优先级别从高到低的排序正确的是(50)。(分数:2.00)A.直接路由、静态路由、rip、ospfB.直接路由、ospf、静态路由、ripC.直接路由、ospf、rip、静态路由D.直接路由、rip、静态路由、ospf45.RIP协议引入路由保持机制的作用是(51)。(分数:2.00)A.节省网络带宽B.防止网络中形成路由环路C.将路由不可达信息在全网扩散D.通知邻居路由器哪些路由是从其他处得到46.以下配置默认路由的命令正确的是(52)。(分数:2.00)A.ip route 0.0.0.0 0.0.0.0 192.168.10.1B.ip router 0.0.0
17、.0 0.0.0.0 192.168.10.1C.ip router 0.0.0.0 0.0.0.0 192.168.10.1D.ip route 0.0.0.0 255.255.255.255 192.168.10.147.在某路由器上已经配置了一个访问控制列表 1,并且使用了防火墙功能。现在需要对所有通过 Serial0接口进入的数据包使用规则 1进行过滤。如下可以达到要求的是(53)。(分数:2.00)A.在 Serial0的接口模式配置:ip access-group 1 outB.在全局模式配置:access-group 1 serial0 outC.在 Serial0的接口模式配置
18、:access-group 1 inD.在 Serial0的接口模式配置:ip access-group 1 in48.命令 Backup state-down 3表示(54)。(分数:2.00)A.第三种备份 down状态B.主备份接口切换只能进行 3次C.当主接口 down状态持续 3秒后,切换到备份接口D.当主接口逻辑通道时,如果呼叫 3次未成功,则认为主逻辑通道处于 down状态49.在配置 OSPF路由协议时,命令 router ospf 190中,最后的数字“190”位置可表达的最大值为(55)。(分数:2.00)A.255B.1023C.65535D.429496729550.配
19、置命令 no frame-relay inverse表达的意思是(56)。(分数:2.00)A.不启用帧中继 LMI类型B.不启用帧中继 DLCI编号C.不启用帧中继封装格式D.关闭帧中继逆向 ARP51.定义 access-list 2 deny icmp 172.16.1.10 0.0.255.255 any host-unreachable访问控制列表,其含义是:(57)。(分数:2.00)A.规则序列号是 2,禁止到 172.16.1.10主机的所有主机不可达报文B.规则序列号是 2,禁止从 172.16.1.10主机来的所有主机不可达报文C.规则序列号是 2,禁止到 172.16.0
20、.0/16网段的所有主机不可达报文D.规则序列号是 2,禁止从 172.16.0.0/16网段来的所有主机不可达报文52.交换机初始配置时,CONSOLE 控制线使用的是(58)。(分数:2.00)A.8芯 STPB.8芯 UTPC.6芯短屏蔽铜缆D.单模光缆53.以下关于 IEE802.3ae 10Gb/s以太网描述正确的是(59)。(分数:2.00)A.与 100BaseTx以太网帧格式完全相同B.工作在全双工方式,使用 CSMA/CD协议C.使用双绞线和光纤作为传输媒体D.具有 SDH某些特性,提供 SDH同步接口54.通常在 WLAN体系结构中,系统误码率应低于(60)。(分数:2.0
21、0)A.10 -10B.10 -9C.10 -8D.10 -555.有一脉冲信号周期为 20ms,信号有效值状态个数为 16。用八进制代码表示上述信号,其数据传输速率是(61)。(分数:2.00)A.100b/sB.150b/sC.1000b/sD.1500b/s56.在 Windows 2003操作系统中,如需要经常对多台计算机进行“远程桌面”管理,可在“运行”窗口中输入(62)命令。(分数:2.00)A.commandB.msconfigC.RISD.MMC57.Windows 2003的活动目录必须安装在(63)分区中。(分数:2.00)A.FAT16B.FAT32C.NTFSD.交换5
22、8.在 Telnet中,引入 NVT的主要目的是(64)。(分数:2.00)A.提升用户使用 Telnet的速度B.为 Telnet增加文件下载功能C.避免用户多次输入用户名和密码D.屏蔽不同计算机系统对键盘输入的差异59.下面列出了系统维护工作流程中的几项关键步骤,正确的工作顺序是(65)。 用户提交维护申请报告 交付使用 更新文档 测试 核实和评价维护申请报告 制定维护计划 实施维护(分数:2.00)A.B.C.D.在实现文件系统时,为加快文件目录的检索速度,可利用“文件控制块分解法”。假设目录文件存放在磁盘上,每个盘块 512字节。文件控制块占 64字节,其中文件名占 8字节,文件内部号
23、和文件其他描述信息占 56字节。设某一目录文件共有 254个文件控制块,采用分解法前查找该目录文件的某一个文件控制块的平均访问磁盘次数为(23)。若目录文件分解前占用 n个盘块,分解后改用 m个盘块存放文件名和文件内部号部分,那么访问磁盘次数减少的条件是(24)。(分数:4.00)A.2B.4C.8D.16A.mn-1B.mn-2C.mn-1D.mn-2为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(35),因此特别适合对大量的数据进行加密。国际数据加密算法 IDEA的密钥长度是(36)位。(分数:4.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长
24、C.能同时用于身份认D.比非对称密码算法效率更高A.56B.64C.128D.256某公司为便于远程员工在家里访问公司的一些数据,允许员工通过 Internet访问公司的 FTP服务器,如图 3-4所示。为了能够方便地实现这一目标,决定在客户机与 FTP服务器之间采用(39)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在(40)。 (分数:4.00)A.L2TPB.PPTPC.IPSECD.SSLA.接通阶段B.客户认证阶段C.会谈密码阶段D.密码交换阶段一个带宽为 3 kHz、没有噪声的信道传输二进制信号时能够达到的极限数据数率
25、为(14)。一个带宽为3kHz、信噪比为 30dB的信道能够达到的极限数据传输率为(15)。上述结果表明,(16)。根据奈奎斯特第一定理可知,为了保证传输质量,达到 3kb/s的数据传输率需要的带宽为(17)。在一个无限带宽的无噪声信道上传输二进制信号,当信号的带宽为 3kHz时,能达到的极限数据传输率为(18)kb/s。(分数:10.00)A.3kb/sB.6kb/sC.10kb/sD.56Mb/sA.10kb/sB.12kb/sC.30kb/sD.56Mb/sA.有噪声信道比无噪声信道具有更大的带宽B.有噪声信道与无噪声信道没有可比性C.有噪声信道比无噪声信道可达到更高的极限数据传输率D.
26、上述值都为极限值,条件不同,不能进行直接比较A.3kHzB.6kHzC.12kHzD.56kHzA.1.5B.3C.4D.6在网络体系结构中,第 N层协议利用(24)提供的服务向(25)提供服务。对等实体是指(26)。数据在同一个系统自上层传到下层,这种数据格式称为(27)。IEEE802 局域网协议的结构提供对高层的支持,屏蔽了具体的媒体和访问控制方法。为连到局域网上的端系统提供端到端的差错控制和流量控制的层次是(28)。(分数:10.00)A.(N+1)层协议B.N层协议C.(N-1)层协议D.物理层A.(N+1)层协议B.N层协议C.(N-1)层协议D.物理层A.上下通信的实体B.执行同
27、一层协议的实体C.执行同一协议的两个实体D.具有相同功能的实体A.帧B.数据包C.协议数据单元 PDUD.服务数据单元 SDUA.物理层B.数据链路层C.逻辑链路层 LLCD.介质访问控制层 MACFDDI的基本编码方法是(30),在此基础上采用(31)编码以获得足够多的同步信息,这样可使编码效率提高到(32)。为了消除环网中的时钟偏移,FDDI 使用了(33)方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,缓冲器的输出时钟信号由(34)确定。(分数:10.00)A.曼彻斯特编码B.差分曼彻斯特编码C.NRZD.NRZ-IA.4B/5BB.5B/6BC.8B/6TD.MLT-3A.2
28、5%.B.50%.C.80%.D.100%.A.带锁相环电路的分布式时钟B.带锁相环电路的集中式时钟C.带弹性缓冲器的分布式时钟D.带弹性缓冲器的集中式时钟A.本站的时钟B.输入信号的时钟C.信号固有的时钟D.环上固有的时钟非对称数字用户线 ADSL是采用(37)调制通过双绞线向用户提供宽带业务、交互式数据业务和普通电话服务的接入技术,其上行速率为 640 kb/s1 Mb/s,下行速率可达 1 Mb/s(38),有效传输距离为 35 km。ADSL 接入互联网的两种方式是(39)。Cable Modem 又叫线缆调制解调器,它可以连接用户家中的 PC机和(40)网络。Cable Modem
29、的最高上行速率可达(41),下行速率则更高,彻底解决了由声音/图像传输引起的阻塞。(分数:10.00)A.TDMB.FDMC.DWDMD.CDMA.8Mb/sB.5Mb/sC.2Mb/sD.1.5Mb/sA.固定接入和虚拟拨号B.专线接入和 VLAN接入C.固定接入和 VLAN接入D.专线接入和虚拟拨号A.ATMB.PSTNC.HFCD.FRNA.10Mb/sB.2Mb/sC.1.5Mb/sD.1Mb/sFDDI与 Token Ring都采用(45)传递协议,在 FDDI的令牌帧中有(46),其主要作用是(47)。FDDI 在(48)产生新令牌帧,允许在环上同时存在(49)。(分数:10.00
30、)A.控制帧B.令牌C.协议帧D.信息帧A.优先位B.预约位C.前导码D.访问控制码A.进行帧控制B.标识帧状态C.获得同步信号D.进行访问控制A.接收到自己发送的数据帧后B.任何需要传输数据的时候C.发送节点发送完数据帧后D.环上没有数据传输的时候A.1个令牌帧和 1个数据帧B.2个令牌帧C.1个令牌帧D.2个数据帧SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过(55)进行身份认证,由于认证信息没有加密,因此是不安全的。1998 年公布的 SNMPv3定义了基于用户的安全模型 USM,其中的认证模型块结合(56)算法形成认证协议,产生了一个 96位的报文
31、摘要。SNMPv3 还定义了基于视图的访问控制模型VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中,(57)具有最高安全级别。 RFC1757 定义的 RMON管理信息库是对 MIB-2的扩充,其中的统计组记录(58)的管理信息,而矩阵组则记录(59)的通信情况。(分数:10.00)A.团体名B.用户名 IDC.访问权限D.访问控制A.RC6和 SHAB.RC6和 MD5C.MD5和 RC6D.MD5和 SHAA.authPrivB.authNoPrivC.noAuthNoPrivD.allA.局域网B.以太网C.令牌环网D.光纤网A.两个地区之间B.两个子网之
32、间C.一对主机之间D.一个机器内部DES加密算法采用的密码技术是(61),它采用(62)bit 密钥对传输的数据进行加密。著名的网络安全系统Kerberos采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。(分数:10.00)A.对称密钥密码技术B.公钥密码技术C.数字签名技术D.访问控制技术A.16B.128C.92D.56A.DESB.RSAC.HashD.IDEAA.对称密钥技术,有 1个密钥B.不对称密钥技术,有 2个密钥C.对称密钥技术,有 2个密钥D.不对称密钥技术,有 1个密钥A.RSAB.DESC.HashD.IDEAPack
33、et-switching wireless networks are preferable(66)when transmissions are(67)because of the way charges are(68)per packet. Circuit-switched networks are preferable for transferring large files or for other lengthy transmissions because customers are(69)for the(70)of time they use the network.(分数:10.00
34、)A.toB.forC.thanD.onlyA.longB.shortC.largeD.smallA.computingB.incuriousC.incurredD.incurredA.chargedB.finedC.freeD.controlledA.pointB.startC.lengthD.endMultipurpose Internet MaiI Extension (MIME) is a(71)document messaging standard in the Internet enviroment, with MIME, users can send(72)E-mail mess
35、ages that include audio, video, graphices, and text to any other user of a TCP/IP network. Richtext information can also be(73)into messages. It defines the fonts, formats, and(74)features of a document so the document can be easily(75)on many different types of systems.(分数:10.00)A.completeB.compoun
36、dC.simpleD.efficientA.analogB.manyC.multmediaD.digitalA.incorporatedB.filledC.storedD.filedA.colorB.sizeC.designD.layoutA.restoredB.redisplayedC.storedD.executed软件水平考试(中级)网络工程师上午(基础知识)试题-试卷 2答案解析(总分:218.00,做题时间:90 分钟)一、选择题(总题数:71,分数:218.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不
37、得分。_解析:2.某流水线浮点加法器分为 5级,若每一级所需要的时间分别是 6ns、8ns、5ns、7ns 和 6ns,则此流水线的最大加速比为(1)。(分数:2.00)A.2B.4 C.4.5D.5解析:解析:用流水线时钟周期至少为 8ns;若不采用流水线则需要的时间为(6+8+5+7+6)=32ns。此流水线的最大加速比 Sp为 32/8=4(0Spp,其中 p表示流水线级数)。3.I/O控制方式有多种,(2)般用于高效的大型系统中。(分数:2.00)A.中断方式B.PPU方式 C.查询方式D.DMA方式解析:解析:PPU I/O 控制方式一般用于高效的大型系统中,PPU 是指外围处理机方
38、式。4.某系统由 A、B、C 3 个子系统串联而成,它们的寿命均服从指数分布,其中子系统 A、B 的 MTBF分别是200h、400h。现要求系统的 MTBF在 100h以上,则子系统 C的 MTBF至少为(3)h。(分数:2.00)A.50B.200C.400 D.700解析:解析:利用公式 MTBF=*可分别计算出 A、B 这 2个子系统的 a、b 和整个系统的 。 * 然后再根据公式 =a+b+c 计算出: c=-a-b=0.01-0.005-0.0025=0.0025 最后利用公式MTBF=*计算出于系统 C的 MTBF值为 400h。5.某高可靠性计算机系统由图 2-1所示的冗余部件
39、构成,若每个部件的千小时可靠度为 0.95,则该系统的千小时可靠度只为(4)。 (分数:2.00)A.0.9999B.0.9975C.0.9475 D.0.8574解析:解析:系统可靠度计算,并联系统:1-(1-R1)(1-R2)=R1+R2-R1R2,串联系统:R1R2,其中 R1、R2分别指单个系统的可靠度。本题 R=0.950.95+0.95-0.950.950.95+0.95+0.95-0.950.95-0.950.95+0.95-0.950.95= 0.950.99750.9999=0.9984 2 =0.94756.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt
40、图的描述错误的是(5)。(分数:2.00)A.Gantt图不能表现各个活动的顺序和它们之间的因果关系B.Gantt图也不能表现哪些活动可以并行 C.Gantt图可以表现各个活动的起始时间D.Gantt图也可以表现各个活动完成的进度解析:解析:Gantt 图不能表现各个活动的顺序和它们之间的因果关系,但可以表现哪些活动可以并行。Gantt图可以表现各个活动的起始时间,也可以表现各个活动完成的进度。7.ISO9000资质认证过程中要对企业的各方面进行严格审查,还要每年进行自检和外检。ISO9000 质量管理体系认证证书的有效期为(6)。(分数:2.00)A.1年B.3年 C.5年D.10年解析:解
41、析:ISO 9000 资质认证过程中要对企业的各方面进行严格审查,还要每年进行自检和外检。ISO 9000质量管理体系认证证书的有效期为 3年。8.用原型法开发一个管理信息系统,评价原型阶段的主要任务是(7)。(分数:2.00)A.修改、完善原型B.征求用户改进意见 C.扩展系统功能D.研制者分析已建原型解析:解析:用原型法开发一个管理信息系统,评价原型阶段的主要任务是征求用户改进意见。9.同事张三、小李为本企业合作开发一套库存管理信息系统,该系统验收并投入使用。3 年后,小李辞职,在 Internet网上申请了一个人网站,为丰富网站内容并宣扬个人工作业绩,小李将该管理软件上传至个人网站的网友
42、下载区中。小李该行为(8)。(分数:2.00)A.不构成侵权B.至少侵犯了该企业的商业秘密权C.至少侵犯了信息网络传播权 D.至少侵犯了张三的专利权解析:解析:同事张三、小李为本企业合作开发一套库存管理信息系统,该系统验收并投入使用。3 年后,小李辞职,在 Internet网上申请了一个人网站,为丰富网站内容并宣扬个人工作业绩,小李将该管理软件上传至个人网站的网友下载区中。小李该行为至少侵犯了信息网络传播权。10.在网络计划工期优化过程中,当出现两条独立的关键线路时,如果考虑对质量的影响,优先选择的压缩对象应是这两条关键线路上(9)的工作组合。(分数:2.00)A.资源消耗量之和最小B.直接费
43、用率之和最小C.持续时间之和最长 D.间接费用率之和最小解析:解析:在这种情况下,主要考虑质量因素。在网络计划工期优化过程中,当出现两条独立的关键线路时,如果考虑对质量的影响,优先选择的压缩对象应是这两条关键线路上持续时间之和最长的工作组合。11.在 OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet数据帧中,目的地址“0x000F781C6001”属于(10)的服务访问点。(分数:2.00)A.数据链路层 B.网络层C.传输层D.应用层解析:解析:在 Internet数据帧中,地址“000F781C6001”是一个 48位的物理地址,因此该
44、地址属于数据链路层的服务访问点。12.在 OSI参考模型中,实现节点到节点的流量控制、分组路由等功能的协议层是(11)。(分数:2.00)A.数据链路层B.网络层 C.传输层D.会话层解析:解析:在 OSI参考模型中,实现节点到节点的流量控制、分组路由等功能的协议层是网络层,注意是“节点到节点”。而实现主机到主机(或端到端)流量控制功能的协议层是传输层。13.在某一分页存储管理系统中,页面的大小为 4KB。现有一作业,其部分页表如表 2-1所示。若给定一十进制逻辑地址为 8644,其十进制物理地址是(12)。 (分数:2.00)A.6186B.12330C.33220 D.因产生缺页中断,暂时
45、无法获得解析:解析:由于页面的大小为 4KB=22+210=4096B,逻辑地址 8644=40962+452,得页号为 2,偏移量为 452。查表 2-1可知,页号为 2所对应的物理块号是 8,因此所求物理地址为 40968+452=33220。14.利用 ADSL G.lite的最高速率标准,上传送一个 100MB文件需要的最短时间约(16)秒。(分数:2.00)A.582.5B.694.5C.1638.4 D.6553.6解析:解析:ADSL G.lite 的最高速率标准中上行速率为 512kb/s,一个 100MB文件所含的比特数D=100102410248b,根据公式 S=D/t得,
46、t=D/S=100102410248b/(5121000b/s)=1638.4s。15.关于 TCP/IP参考模型传输层的功能,以下哪种描述是错误的?(17)。(分数:2.00)A.可为应用进程提供可靠的数据传输服务B.可为应用进程提供透明的数据传输服务C.可以屏蔽低层数据通信的细节D.可为应用进程提供数据格式转换服务 解析:解析:在 TCP/IP参考模型中,传输层的主要功能是利用网络层的服务为应用层提供面向连接的、可靠的、透明的数据传输服务,其中透明性是指它可以屏蔽低层数据通信的细节。而为应用进程提供数据格式转换服务是 OSI参平模型中表示层为应用层提供的服务。16.Windows 2003
47、操作系统中,域用户信息存储于(20)中。(分数:2.00)A.本地数据库B.活动目录 C.SAM数据库D.域控制器解析:解析:Windows 2003 操作系统中,域用户信息存储在活动目录中。17.光纤传输具有较高的可靠性,ATM 网络只采用了简单的差错控制方式。ATM 网络的信元路由在(23)功能层完成。(分数:2.00)A.ATM适配层B.ATM层 C.AAL层D.物理层解析:解析:光纤传输具有较高的可靠性,ATM 网络只采用了简单的差错控制方式。而 ATM网络的信元路由是通过信元头的 VPI/VCI来标识的,在 ATM层功能层完成。18.用户李四给数据库服务器发命令,要求将文件“张三.d
48、bf”删除。数据库服务器上的认证机制需要确定的主要问题是(24)。(分数:2.00)A.李四是否有删除该文件的权力B.李四采用的是哪种加密技术C.李四发来的数据是否有病毒D.该命令是否是李四发出的 解析:解析:用户李四给数据库服务器发命令,要求将文件“张三.dbf”删除。数据库服务器上的认证机制需要确定的主要问题是该命令是否是李四发出的,即数据源身份认证问题。19.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(25)。(分数:2.00)A.保密性B.数据完整性 C.可用性D.可靠性解析:解析:计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的数据完整性。若该信息资源只能被授予权限的用户使用,则是指网络安全的保密性。若该信息资源只能被授予权限的用户所利用,则是指网络安全的可利用性。20.关于 SET协议,以下哪种说法是错误的?(26)(分数:2.00)A.SET要求软件遵循相同的协议和消息格式B.SET可以保证信息在因特网上传输的安全性C.SET能够隔离订单信息和个人账号信息D.SET是为了保证电子现金在因特网上的支付安全而设计的 解析:解析:SET 能够隔离订单信息和个人账号信息,保证信息在因特网上传输的安全性,但要求软件遵循相同的协议和消息格式。21.设有下面 4条路由:192.168.19.0/24、