欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    全国计算机技术与软件专业技术资格考试历年试题培训讲学.docx

    • 资源ID:16068756       资源大小:194.84KB        全文页数:23页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    全国计算机技术与软件专业技术资格考试历年试题培训讲学.docx

    1、全国计算机技术与软件专业技术资格考试历年试题培训讲学全国计算机技术与软件专业技术资格(水平)考试历年试题全国计算机技术与软件专业技术资格(水平)考试2004年下半年网络工程师上午试卷 内存按字节编址,地址从 A4000H到CBFFFH,共有 (1)个字节。若用存储容量为32K x 8bit的存储芯片构成该内存,至少需要 (2)片。(1) A. 80K B .96KC .160KD .192K(2) A. 2 B .5C .8D .10试题解析:CBFFFH - A4000H + 1 :=28000H =160K。160K / 32K = 5。答案:(1) C (2) B 中断响应时间是指 (3

    2、)。(3)A 从中断处理开始到中断处理结束所用的时间B 从发出中断请求到中断处理结束所用的时间C 从发出中断请求到进入中断处理所用的时间D .从中断处理结束到再次中断请求的时间试题解析:中断处理过程分为两个阶段: 中断响应过程和中断服务过程。过程所用的时间,即从发出中断请求到进入中断处理所用的时间。答案:C中断响应时间是中断响应 若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是取指=2ns , t分析=2ns , t执行=1ns。贝U 100条指令全部执行完毕需(4) A. 163试题解析:B. 183 C. 193(4) ns。D . 203取指 分析 执行取指分析执行

    3、取指 分析 执行100条指令的执行时间 =(2 * 100 ) +3=203。答案:D 在单指令流多数据流计算机(SIMD )中,各处理单元必须 (5)。(5)A 以同步方式,在同一时间内执行不同的指令B 以同步方式,在同一时间内执行同一条指令C 以异步方式,在同一时间内执行不同的指令D 以异步方式,在同一时间内执行同一条指令试题解析:SIMD (SingleInstructionMultipleDatastream ,单指令流多数据流):同一条指令控制多 个处理器的运行。在这种计算机中有多个处理单元, 但只有一个控制部件,所有处理单元以 同步方式,在同一时刻执行同一条指令,处理不同的数据。答

    4、案:B 单个磁头在向盘片的磁性涂层上写入数据时,是以 (6)方式写入的。(6) A 并行 B 并一串行 C 串行 D 串一并行试题解析:常识。答案:C 容量为64块的Cache采用组相联方式映像,字块大小为 128个字,每4块为组。右主存容量为4096块,且以字编址,那么主存地址应为(7)位,主存区号应为 (8)位。(7) A 16B 17C 18D 19(8) A 5B 6C 7D 8试题解析:以字编址,字块大小为 128个字,容量为4096块主存,则128 X 4096=2 19,主存地址 为19位;由于采用组相联方式映像, Cache容量为64块,则主存区数=4096/64=64=2 6

    5、,主存区号为6位。答案:(7) D (8) B与其最相适应的软 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分, 件开发方法是 (9)。(9) A .构件化方法 B .结构化方法C .面向对象方法 D .快速原型方法试题解析:常识。答案:B 下述任务中,不属于软件工程需求分析阶段的是 (10)。(10)A .分析软件系统的数据要求 B .确定软件系统的功能需求C .确定软件系统的性能要求 D .确定软件系统的运行平台试题解析:设计阶段才确定软件的运行平台。 软件设计的主要任务是设计软件的结构、 务是要确定 (11) Q(11 ) A .模块间的操作细节C .模块间的组成关系过程和模块,

    6、其中软件结构设计的主要任B.模块间的相似性D .模块的具体功能答案:D试题解析:既然是结构设计,当然首要任务是确定模块间的组成关系。答案:C 系统测试是将软件系统与硬件、 外设和网络等其他因素结合, 对整个软件系统进行测试。 (12 )不是系统测试的内容。(12 ) A.路径测试 B .可靠性测试 C.安装测试 D .安全测试试题解析:常见的系统测试包括恢复测试、 安全测试、强度测试、性能测试、 可靠性测试和安装测试等。路径测试是单元测试的内容。答案:A 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13)。(13 ) A. Gantt图 B. PERT网图 C .因果分析图

    7、D .流程图试题解析:用网络分析的方法编制的进度计划称为网络图。 PERT ( Program Evaluation andReview Technique,计划评审技术)和 CPM (Critical Path Method ,关键路径法)都采用 了网络图来表示项目的进度安排。答案:B 在结构化分析方法中, 数据字典是重要的文档。 对加工的描述是数据字典的组成内 容之一,常用的加工描述方法 (14)。(14 ) A .只有结构化语言 B .有结构化语言和判定树C .有结构化语言、判定树和判定表 D .有判定树和判定表试题解析:结构化分析和设计时,表示软件的模块结构和模块之间关系的图形工具有:

    8、 层次图、结构图、IPO图等;表示程序处理的工具有:流程图、盒图、 PAD图、判定表、判定树和过 程设计语言等。答案:C CMM模型将软件过程的成熟度分为 5个等级。在 (15 )使用定量分析来不断地 改进和管理软件过程。(15)A .优化级 B .管理级 C .定义级 D .可重复级试题解析:优化级的特点是过程的量化反馈和先进的新思想、 新技术促进过程不断改进, 技术和过程的改进改进被作为常规的业务活动加以计划和管理。答案:A 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16)两种。(16 ) A .数据流和事务流 B .变换流和数据流C .变换流和事务流 D .控制流和事务

    9、流试题解析:数据流的类型决定映射的方法。数据流有两种类型:变换流和事务流。答案:C( 17 )属于第三层VPN协议。(17 ) A. TCP B. IPsec C . PPPOE D. SSL试题解析:常识。答案:B下图所示的防火墙结构属于 (18)。(18 ) A .简单的双宿主主机结构 B .单DMZ防火墙结构C .带有屏蔽路由器的单网段防火墙结构 D .双DMZ防火墙结构网段试题解析:图中的虚线中,屏蔽路由器和双宿主堡垒主机之间为 DMZ区域。DMZ是在In ternet和内部网之间的小型的独立的网络,这种布置阻止了任何直接流入子网或者 DMZ的流量。答案:B 电子商务交易必须具备抗抵赖

    10、性,目的在于防止 (19)(19)A 一个实体假装成另一个实体B .参与此交易的一方否认曾经发生过此次交易C .他人对数据进行非授权的修改、破坏D .信息从被监视的通信过程中泄漏出去试题解析:常识。答案:B 知识产权一般都具有法定的保护期限, 一旦保护期限届满, 权利将自行终止,成为社会公众可以自由使用的知识。 (20)权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。(20)A .发明专利 B .商标 C .作品发表 D .商业秘密试题解析:我国专利法规定发明专利权的保护期限为 20年,实用新型专利权和外观设计专利权的保护期限为10年,均自申请日起计算。而商业秘密

    11、受法律保护的期限是不确定的,该秘密 一旦为公众所知悉,即成为公众可以自由使用的知识。 这是由于商业信息必须具备四大条件才能构成商业秘密,即新颖性、未公开性、实用性和保密性。其中,未公开性也称秘密性, 指不为公众所知悉,一旦被公众所知悉,商业秘密就成为了 公开的秘密” ,其商业价值就会部分或者全部丧失。答案:D 甲.乙两人在同一时间就同样的发明创造提交了专利申请, 专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用 (21)的办法。(21)A .两申请人作为一件申请的共同申请人B .其中一方放弃权利并从另一方得到适当的补偿C 两件申请都不授予专利权D 两件申请都授予专利

    12、权试题解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁 先申请专利,专利权就授予谁。 专利法第九条规定, 两个以上的申请人分别就同样的发明创 造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利 申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人 或其中一方放弃权利并从另一方得到适当的补尝 ,或两件申请都不授予专利权。但专利权的的授予只能给一个人。答案:DGB,推荐性国家标准的代号为GB / T。国家技术监督局1990年发布的国家标准管理办法第四条规定:国家标准的代号由大写汉语拼音字母构成。强制性国家标准

    13、的代号为答案:A虚拟存储管理系统的基础是程序的 (23)理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。 根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在(24 )内,能够使该进程有效地运行,否则会出现频繁的页面调入 /调出现象。(23) A .全局性 B .局部性 C .时间全局性 D .空间全局性(24) A .主存储器 B .虚拟存储器 C .辅助存储器 D. U盘试题解析:常识。答案:(23) B (24) A在UNIX操作系统中,若用户键入的命令参数的个数为 1时,执行cat$1命令;若

    14、用户键入的命令参数的个数为 2时,执行cat$2$2$1*) echo default.(25) A . $ B . $试题解析:$表示当前命令的进程标识数。$#表示位置参数的个数,不包括命令名。$*表示所有位置参量,即相当于 $1, $2,$与$*基本相同,但当用双引号转义时, 成一个参数。答案:CC . $#D . $*O” $还是能分解成多个参数,但” $*则合并case 设信道的码元速率为 300波特,采用4相DPSK调制,则信道的数据速率为 (26)b/s .(26) A . 300 B. 600 C . 800 D . 1000试题解析:4相意味着信号每次发生变化可以传输 2个比特

    15、,因此数据速率 =300*2=600。答案:B 光纤通信中使用的复用方式是 (27) 。EI载波把32个信道按 (28)方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是 (29)。(27) A .时分多路B.空分多路C .波分多路D.频分多路(28) A .时分多路B.空分多路C .波分多路D.频分多路(29) A . 56Kb/sB . 64Kb/sC . 128Kb/sD . 512Kb/s试题解析:常识。答案:(27) C (28) A ( 29) B 用户A与用户B通过卫星链路通信时,传播延迟为 270ms,假设数据速率是64Kb/s,帧长4000bit,若采用停

    16、等流控协议通信,则最大链路利用率为 (30);若采用后退N帧ARQ协议通信,发送窗口为8,则最大链路利用率可以达到C . 0.188C . 0.752D .D .(31)。(30)A .(31)A.0.1040.416B . 0.116B . 0.4640.2310.832试题解析:停等协议是-一种简单的流控制技术。接收方母接收一帧都会发送一个确认帧。发送方在收到确认帧之后再发送第二个数据帧。在停等协议控制下,实际传输的有效数据为4000bit ,而来回的传播延迟占用的数据传输负荷为 64000X 0.27 X2bit,所以最大链路利用率为 4000/(4000+64000X 0.270 X2

    17、) =0.104。后退N帧ARQ协议具有“推倒重来”的特征,即当出错时要向回走N个帧,然后再开始重传。发送窗口为 8,而8X4000/640002X 0.270,即所有窗口均起作用,可以发送 8X4000,所以最大利用率为 0.104 X8=0.832 。答案:(30) A ( 31) D试题解析:BECN,它会按照25%的比例降低分组的发送速率。所以 A是正确的。答案:A ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中 (34)是防止网络过载的第一道防线。(34)A 连接许可 B 选择性信元丢弃 C 通信量整型 D 使用参数控制试题解析:选择性信元丢弃,通信量整型,使用参数控制都在

    18、连接以后所采取的方法, 连接许可是最先,最有效的方法。所以 A是正确的。答案:A IP交换是一种利用交换硬件快速传送 IP分组的技术。一台IP交换机由(35)三 部分组成。IP交换机初始化后为每一个物理连接建立一个默认的 (36),相邻的IP交换机通过这些默认通信交换路由信息和数据分组,为了进行第三层路由选择, IP交换控制器必须根据 (37 )等信息对网络数据流进行分类并加上数据流描述符。(35)A . ATM交换模块、IP交换控制器和交换机管理协议B . RF交换模块、IP交换控制器和路由器管理协议C . X.25交换模块、IP交换控制器和交换机管理协议D . IPX交换模块、IP交换控制

    19、器和路由器管理协议(36)A .帧中继交换通道 B . ATM交换通道 C . X.25交换通道 D . IPX交换通道(37)A .源和目标IP地址.MAC地址 B .源IP地址.ATM VPI/VCIC.目标IP地址.TCP/UDP 端口号 D.源和目标IP地址.TCP/UDP 端口号 试题解析:如果知道IP交换是与ATM有关系的话,那么就不会答错了。答案:(35) A (36) B ( 37) D IETF定义的多协议标记交换 (MPLS )是一种第三层交换技术,MPLS网络由(38) 组成,负责为网络流添加/删除标记的是 (39)。(38) A.标记交换路由器和标记边缘路由器 B.标记

    20、分发路由器和标记边缘路由器C.标记分发路由器和标记传送路由器 D .标记传送路由器和标记交换路由器(39) A .标记分发路由器 B .标记边缘路由器C .标记交换路由器 D .标记传送路由器试题解析:MPLS网络由标记交换路由器和标记边缘路由器组成, 两种设备都通过标记分发协议给标准路由协议生成的路由表赋予标记信息并发布出去,负责为网络流添加 /删除标记的是标记边缘路由器。答案:(38) A (39) B DHCP协议的功能是 (40)。在Linux中提供DHCP服务的程序是 (41);DHCP服务将主机的 MAC地址和IP地址绑定在一起的方法是在 (42)文件中添加“host主机名hard

    21、ware Ethernetxx xx.xx.xx.xx.xx fixed-address 192.168.0.9 ”配置项;创建DHCP租用文件的命令是 (43);通过运行 (44 )命令可以设置在操作系统启动时自(40)A .为客户自动进行注册C .使DNS名字自动登录(41)A . /etc/networks/dhcpdC . /etc/ networks/dhcp(42)A . /etc/dhcpd.confC . /n etworks/dhcpd.c onf(43)A.B .B.为客户机自动配置 IP地址D.为WINS提供路由B . /usr/sb in /dhcpD . /usr/s

    22、b in /dhcpdB . /etc/dhcp.c onfD . /n etworks/dhcp.c onftouch /var/state/dhcp/dhcpd .1 eases address /var/state/dhcp/dhcpd .1 eases动运行DHCP服务。C . nat /var/state/dhcp/dhcp .1 easesD . resolve /var/state/dhcp/dhcp.1 eases(44) A . ipconfig B. touch C . reboot D. chkconfig试题解析:DHCP (Dynamic Host Configura

    23、tion Protocol ,动态主机配置协议)主要用于为网络上的主机动态分配IP地址并设置相关网络参数, 从而减少网络管理员手工分配 IP地址的工作量,并在一定程度上减缓 IP紧缺的问题。/usr/sbin/dhcpd 是 Linux 上执行 DHCP 服务的程序,/etc/dhcpd.conf 是 dhcpd 最关键 的配置文件。通过设置/etc/dhcpd.conf文件,可以设置租用时间限制、 子网相关信息以及域名等,将主机的 MAC地址和IP地址绑定在一起。用touch /var/state/dhcp/dhcp.leases 命令可以产生一个 DHCP的租用文件。chkco nfig有

    24、五项功能:添加服务,删除服务,列表服务,改变启动信息以及检查特定 服务的启动状态。通过运行 chkconfig命令可以设置在操作系统启动时自动运行 DHCP服务。答案:(40)B ( 41)D ( 42)A ( 43)A ( 44)D以下选项中最不安全的身份认证方 在分布式环境中实现身份认证可以有多种方案, 案是 (45) 。(45)A .用户发送口令,由通信对方指定共享密钥 B .用户发送口令,由智能卡产生解密密钥 C .用户从KDC获取会话密钥 D .用户从CA获取数字证书试题解析:口令明码发送,当然做不安全。答案:A 数字证书采用公钥体制进行加密和解密。 每个用户有一个私钥,用它进行(4

    25、6)同时每个用户还有一个公钥,用于 (47) 。X.509标准规定,数字证书由 (48)发放,将其放入公共目录中,以供用户访问。 X.509数字证书中的签名字段是指 (49 )。如果用户UA从A地的发证机构取得了证书, 用户UB从B地的发证机构取得了证书, 那么(50)B . UA通过一个证书链可以与 UB进行安全通信C . UA和UB还须向对方的发证机构申请证书,才能进行安全通信D . UA和UB都要向国家发证机构申请证书,才能进行安全通信试题解析:私钥用于解密和签名,公钥用于加密和验证。数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。C 先把分区中的文件拷贝

    26、出来,然后把分区格式化为D .利用分区转换工具“ Convert.exe ”将FAT32转换为NTFS并实现文件拷贝试题解析:常识。 在Windows2000 操作系统中,配置IP地址的命令是 (53)。若用ping命令来测试本机是否安装了 TCP/IP协议,则正确的命令是 (54)。如果要列出本机当前建立的连接,可以使用的命令是 (55)。(53)A.win ipcfgB .ipc onfigC. ipcfgD . win ipc onfig(54)A.pi ng 127.0.0.0B .pi ng 127.0.0.1C. pi ng 127.0.1.1 D . pi ng 127.1.1.

    27、1(55)A.n etstat B .n etstat C. netstat-aD .n etstat -r试题解析:常识。答案:(53)B(54)B(55) C 以太网交换机根据 (56)转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以 (57)进行访问。在键入交换机命令时可使用缩写形式,在 Switch#模式下,如果键入 con,则表示 (58)。(56)A . IP地址 B . MAC地址 C. LLC地址 D . PORT地址(57)A .通过微机的串口连接交换机的控制台端口B .通过Tel net程序远程访问交换机C .通过浏览器访问指定 IP地址的交换机D .通过运行S

    28、NMP协议的网管软件访问交换机(58)D. con firmA . connect B. con trol C. con figure试题解析:常识。Con 是 con figure 的缩写。答案:(56) B ( 57) A ( 58) C 在缺省配置的情况下,交换机的所有端口 ( 59)。连接在不同交换机上的,属于同一 VLAN的数据帧必须通过 (60)传输。(59)A.处于直通状态B .属于冋一 VLANC .属于不同VLAND .地址都相同(60)A.服务器B .路由器C. Backbone 链路D. Trunk 链路试题解析:在缺省配置的情况下,交换机的所有端口属于 VLAN1,属于

    29、冋一VLAN的数据帧必须通过Trunk链路传输。答案:(59) B (60) D以太网100BASE-TX 标准规定的传输介质是 (61)。(61) A . 3类UTP B . 5类UTP C .单模光纤 D .多模光纤试题解析:100BaseTx 中的“ T”表明100BaseTx 以太网所使用的传输介质是双绞线( Twisted Pair),所以可以排除选项 C和D。100BaseTx采用4B/5B编码法,为达到100Mbps的传 输速率,要求介质带宽达到 125MHz。而3类UTP的带宽只有20MHz,所以A也是不正 确的。答案:(61 ) B许多网络通信需要进行组播,以下选项中不采用组播协议的应用是 (62 )。在


    注意事项

    本文(全国计算机技术与软件专业技术资格考试历年试题培训讲学.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开