2004下半年软考网络工程师考试

上传人:kms****20 文档编号:40874207 上传时间:2018-05-27 格式:DOC 页数:16 大小:201.42KB
返回 下载 相关 举报
2004下半年软考网络工程师考试_第1页
第1页 / 共16页
2004下半年软考网络工程师考试_第2页
第2页 / 共16页
2004下半年软考网络工程师考试_第3页
第3页 / 共16页
2004下半年软考网络工程师考试_第4页
第4页 / 共16页
2004下半年软考网络工程师考试_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《2004下半年软考网络工程师考试》由会员分享,可在线阅读,更多相关《2004下半年软考网络工程师考试(16页珍藏版)》请在金锄头文库上搜索。

1、20042004 年下半年年下半年 网络工程师网络工程师 上午试卷上午试卷 内存按字节编址,地址从 A4000H 到 CBFFFH,共有 (1) 个字节。若用存储容量为 32K8bit 的存 储芯片构成该内存,至少需要 (2) 片。 (1)A80K B96K C160K D192K (2)A2 B5 C8 D10 试题解析:试题解析:CBFFFH - A4000H + 1 = 28000H = 160K。160K / 32K = 5。 答案:(答案:(1 1)C C (2 2)B B 中断响应时间是指 (3) 。 (3)A从中断处理开始到中断处理结束所用的时间B从发出中断请求到中断处理结束所用

2、的时间C从发出中断请求到进入中断处理所用的时间D从中断处理结束到再次中断请求的时间 试题解析:试题解析:中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应时间是中断响应过程所用的时 间,即从发出中断请求到进入中断处理所用的时间。 答案:答案:C C 若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是 t 取指2ns,t 分 析2ns,t 执行1ns。则 100 条指令全部执行完毕需 (4) ns。 (4)A163 B183 C193 D203 试题解析:试题解析:100 条指令的执行时间=(2 * 100)+3=203。 答案:答案:D D 在单指令流多数据流计

3、算机(SIMD)中,各处理单元必须 (5) 。 (5)A以同步方式,在同一时间内执行不同的指令B以同步方式,在同一时间内执行同一条指令C以异步方式,在同一时间内执行不同的指令D以异步方式,在同一时间内执行同一条指令 试题解析:试题解析:SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令控制多个处理 器的运行。在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元以同步方式,在同一时 刻执行同一条指令,处理不同的数据。 答案:答案:B B 单个磁头在向盘片的磁性涂层上写入数据时,是以 (6) 方式写入的。 (6)A并行

4、B并串行 C串行 D串并行 试题解析:试题解析:常识。 答案:答案:C C 容量为 64 块的 Cache 采用组相联方式映像,字块大小为 128 个字,每 4 块为一组。若主存容量为 4096 块,且以字编址,那么主存地址应为 (7) 位,主存区号应为 (8)位。 (7)A16 B17 C18 D19 (8)A5 B6 C7 D8 试题解析:试题解析:以字编址,字块大小为 128 个字,容量为 4096 块主存,则 1284096=219,主存地址为 19 位;由于采用组相联方式映像,Cache 容量为 64 块,则主存区数=4096/64=64=26,主存区号为 6 位。 答案:(答案:(

5、7 7)D D (8 8)B B 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是 (9) 。 (9)A构件化方法 B结构化方法C面向对象方法 D快速原型方法 试题解析:试题解析:常识。 答案:答案:B B 下述任务中,不属于软件工程需求分析阶段的是 (10) 。 (10)A分析软件系统的数据要求 B确定软件系统的功能需求C确定软件系统的性能要求 D确定软件系统的运行平台 试题解析:试题解析:设计阶段才确定软件的运行平台。 答案:答案:D D 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (11) 。 (11)A模块间的

6、操作细节 B模块间的相似性C模块间的组成关系 D模块的具体功能 试题解析:试题解析:既然是结构设计,当然首要任务是确定模块间的组成关系。 答案:答案:C C 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (12) 不 是系统测试的内容。 (12)A路径测试 B可靠性测试 C安装测试 D安全测试 试题解析:试题解析:常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试和安装测试等。路径测 试是单元测试的内容。 答案:答案:A A 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13) 。 (1313)AGantt 图 BPERT 网

7、图 C因果分析图 D流程图 试题解析:试题解析:用网络分析的方法编制的进度计划称为网络图。PERT(Program Evaluation and Review Technique,计划评审技术)和 CPM(Critical Path Method,关键路径法)都采用了网络图来表示项目 的进度安排。 答案:答案:B B 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加 工描述方法 (14) 。 (14)A只有结构化语言 B有结构化语言和判定树C有结构化语言、判定树和判定表 D有判定树和判定表 试题解析:试题解析:结构化分析和设计时,表示软件的模块结构和模块

8、之间关系的图形工具有:层次图、结构图、IPO 图 等;表示程序处理的工具有:流程图、盒图、PAD 图、判定表、判定树和过程设计语言等。 答案:答案:C C CMM 模型将软件过程的成熟度分为 5 个等级。在 (15) 使用定量分析来不断地改进和管理软件过程。(15)A优化级 B管理级 C定义级 D可重复级 试题解析:试题解析:优化级的特点是过程的量化反馈和先进的新思想、新技术促进过程不断改进,技术和过程的改进改进 被作为常规的业务活动加以计划和管理。 答案:答案:A A 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16) 两种。 (1616)A数据流和事务流 B变换流和数据流C

9、变换流和事务流 D控制流和事务流 试题解析:试题解析:数据流的类型决定映射的方法。数据流有两种类型:变换流和事务流。 答案:答案:C C (17) 属于第三层 VPN 协议。 (17)ATCP BIPsec CPPPOE DSSL 试题解析:试题解析:常识。 答案:答案:B B 下图所示的防火墙结构属于 (18) 。 (18)A简单的双宿主主机结构 B单 DMZ 防火墙结构C带有屏蔽路由器的单网段防火墙结构 D双 DMZ 防火墙结构试题解析:试题解析:图中的虚线中,屏蔽路由器和双宿主堡垒主机之间为 DMZ 区域。DMZ 是在 Internet 和内部网之间的 小型的独立的网络,这种布置阻止了任

10、何直接流入子网或者 DMZ 的流量。 答案:答案:B B 电子商务交易必须具备抗抵赖性,目的在于防止 (19) 。 (19)A一个实体假装成另一个实体B参与此交易的一方否认曾经发生过此次交易C他人对数据进行非授权的修改、破坏D信息从被监视的通信过程中泄漏出去 试题解析:试题解析:常识。 答案:答案:B B 知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由 使用的知识。 (20) 权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的 知识。 (20)A发明专利 B商标 C作品发表 D商业秘密 试题解析:试题解析:我国专利法规定发明专利权

11、的保护期限为 20 年,实用新型专利权和外观设计专利权的保护期限为 10 年,均自申请日起计算。而商业秘密受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公 众可以自由使用的知识。这是由于商业信息必须具备四大条件才能构成商业秘密,即新颖性、未公开性、 实用性和保密性。其中,未公开性也称秘密性,指不为公众所知悉,一旦被公众所知悉,商业秘密就成为 了“公开的秘密”,其商业价值就会部分或者全部丧失。 答案:答案:D D 甲乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况, 并提出多种解决这一问题的办法,不可能采用 (21) 的办法。 (21)A两申请人作为

12、一件申请的共同申请人B其中一方放弃权利并从另一方得到适当的补偿C两件申请都不授予专利权D两件申请都授予专利权 试题解析:试题解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利, 专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予 最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关 情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补尝,或两件 申请都不授予专利权。但专利权的的授予只能给一个人。 答案:答案:D D 计算机软件产品开发文件编

13、制指南(GB8567-88)是 (22) 标准 (22)A强制性国家 B推荐性国家 C强制性行业 D推荐性行业 试题解析:试题解析:国家技术监督局 1990 年发布的国家标准管理办法第四条规定:国家标准的代号由大写汉语拼音 字母构成。强制性国家标准的代号为 GB,推荐性国家标准的代号为 GBT。 答案:答案:A A 虚拟存储管理系统的基础是程序的 (23) 理论,这个理论的基本含义是指程序执行时往往会不均匀 地访问主存储器单元。根据这个理论,Denning 提出了工作集理论。工作集是进程运行时被频繁地访问的 页面集合。在进程运行时,如果它的工作集页面都在 (24) 内,能够使该进程有效地运行,

14、否则会出现 频繁的页面调入/调出现象。 (23)A全局性 B局部性 C时间全局性 D空间全局性 (24)A主存储器 B虚拟存储器 C辅助存储器 DU 盘 试题解析:试题解析:常识。 答案:(答案:(2323)B B (2424)A A 在 UNIX 操作系统中,若用户键入的命令参数的个数为 1 时,执行 cat$1 命令;若用户键入的命令参 数的个数为 2 时,执行 cat$2$2N)。IP 伪装机制实际上就是一种 M:1 的动态网络地址翻译,它能够将多个内部网中的 IP 地址映射到一 个与 Internet 相连接的外部网 IP 地址上,这样这些无法直接与 Internet 上的机器通讯的具有内部网 IP 地址的机器就可以通过这台映射机器与外界进行通讯。这种技术可以作为一种安全手段使用,借以限制外 部对内部主机的访问。另外还可以利用这种技术实现虚拟主机和虚拟路由,以达到负载均衡和提高可靠性 的目的。根据 NAT 路由器伪装 NAT 表可以看到内部 IP/端口号为 90.0.0.5:1234 对应的本地 NAT 端口号为 65533,所以(1)处填 65533,同理(4)填 65534。NAT 不会更改接收方的 IP 地址和端口号,因此(2)填 202.117.112.115,(5)填 53.12.198.15。IP 伪装机

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号