软件水平考试(中级)网络工程师上午(基础知识)试题-试卷10
(总分206,考试时间90分钟)
1. 选择题
选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1. 原型化方法是用户和设计者之间执行的一种交互构成,适用于______ 系统。
正则化是最小化策略的实现A. 需求不确定性高的 B. 需求确定的
C. 管理信息 D. 实时
2. 在软件开发过程中,抽取和整理用户要求并建立问题论域精确模型的过程叫做______ 。
A. 生存期 B. 面向对象分析
C. 面向对象程序设计 D. 面向对象设计
3. 在软件生存期中,用户的参与主要在 ______ 。
A. 软件定义阶段 B. 软件开发阶段
C. 软件维护阶段 D. 整个软件生存期过程中
4. 使用LOC(Lines Of Code)度量软件规模的优点是 ______。
A. 容易计算 B. 与使用的编程语言相关
C. 与使用的开发模型有关 D. 在设计之前就可以计算出LOC
5. 现有四级指令流水线分别完成取指、取数、运算、传达结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为______ ns。
A. 6 B. 9
C. 8 D. 10
6. Kerberos是一种对服务请求进行认证的方法,下列(19)不是Kerberos的设计目标。
A. 授权 B. 加密
C. 认证 D. 记账
7. 虚拟局域网(Virtual LAN)是与地理位置无关的局域网的一个广播域,以下描述中,不属于增加VLAN的好处的是(2)。
A. 广播可以得到控制 B. 机密数据可以得到保护
C. 物理的界限限制了用户的移动 D. 交换机不需要重新配置
8. SW-CMM为软件企业的过程能力提供了一个阶梯式的进化框架,将软件过程的成熟度分为5个等级。在(7)使用定量分析来不断地改进和管理软件过程。
A. 优化级 B. 管理级
C. 定义级 D. 可重复级
9. 假设某计算机字长32位,存储容量8MB。按字编址,其寻址范围为(15)。
A. 0~1M~1 B. 0~2M~1
C. 0~4M~1 D. 0~8M~1
10. 在单指令流多数据流计算机(SIMD) 中,各处理单元必须(20)。
A. 以同步方式,在同一时间内执行不同的指令
B. 以同步方式,在同一时间内执行同一条指令
C. 以异步方式,在同一时间内执行不同的指令
D. 以异步方式,在同一时间内执行同一条指令
11. CMM模型的第三级为已定义级,其主要过程是关于项目和组织的策略。以下属于该级别定义的关键过程域是(12)。
A. 软件配置管理 B. 技术变更管理
C. 软件质量管理 D. 集成软件管理
12. 下列关于PGP(Pretty Good Privacy)的说法,正确的是(32)。
A. PGP对的认证机制是用MD5算法产生256位的报文摘要
B. PGP既有IDEA算法的保密性,又有RSA体系的快捷性
C. PGP发送方用自己的RSA私钥对报文摘要和会话密钥进行加密
D. PGP的会话密钥是一次性使用的,而文件是用会话密钥加密的
13. 根据以下Redhat Linux 9.0操作系统的提示信息,空缺处的Apache服务操作命令是(59)。 [root@gcz root] # service httpd start [root@gcz root] #(59)httpd(pid 20014 20013 20012 20011 20010 20009 20008 20007 20004)正在运行…
A. service httpd status
B. httpd -k start
C. httpd -k restart
D. apachectl start
14. 在实施信元VC交换过程中,VPI、VCI的变化情况是(26)。
A. VPI、VCI根据需要变化 B. VPI不变、VCI根据需要变化
C. VCI不变,VPI根据需要变化 D. VPI、VCI都不变
15. IEEE802.11 MAC层具有多种功能,其中(63)功能采用的是CSMA/CA协议,用于支持突发式通信。
A. DCF B. PCF
C. RTS D. CTS
16. X.25网络的数据链路层使用LAPB的协议标准。在扩展模式下,该协议标准允许在收到应答前连续发送(26)帧数据。
A. 8 B. 32
C. 64 D. 128
17. 如果查询系统服务变量sysServices的命令为:snmputil get 192.168.0.110 public 1.7.0,则采用下列命令: snmputil(45)192.168.0.110 public 1.7也可达到查询变量sysServices的目的。
A. get B. set
C. getnext D. trap
18. SNMPv2定义的32位计数器是(41)。
A. 单增归零 B. 可增减归零
C. 单增不归零 D. 可增减不归零
19. 在一请求分页存储管理系统中,主存容量为1MB,被划分为512块。现有一作业,其页表如表4-1所示。若给定一个十进制逻辑地址为6186,其十进制物理地址是(18)。
A. 6186 B. 12330
C. 34858 D. 因产生缺页中断,暂时无法获得
20. Windows组网是指把Windows终端和服务器连接起米。采用(30)工具可实现域的创建和管理。
A. LDAP B. BDC
C. RPC D. PDC
21. 使用netstat-an命令可显示所测试网络的(42)。
A. IP、ICMP、TCP、UDP协议的统计信息
B. 以太网统计信息
C. 以数字格式显示所有连接、地址及端口
D. 显示与每个连接相关所属进程ID
22. 在配置OSPF路由协议命令network 192.168.10.10 0.0.0.63 area 0中,最后的数字0表示(49)。
A. 主干区域 B. 无效区域
C. 辅助区域 D. 最小区域
23. 以下不能在Linux系统核心态下执行的指令是(22)。
A. 设置时钟日期 B. 屏蔽所有中断
C. 改变存储映像图 D. 存取某地址单元的内容
24. Windows 2003操作系统的活动目录可提供许多优越的管理,而它的实现仅需一个存储在
中央目录服务器的(25)。
A. 用户组 B. 授权目录
C. 用户账户 D. 授权控制域
25. 关于TCP/IP参考模型传输层的功能,以下哪种描述是错误的?(17)。
A. 可为应用进程提供可靠的数据传输服务
B. 可为应用进程提供透明的数据传输服务
C. 可以屏蔽低层数据通信的细节
D. 可为应用进程提供数据格式转换服务
26. 在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Internet数据帧中,目的地址“000F781C6001”属于(17)的服务访问点。
A. 数据链路层 B. 网络层
C. 传输层 D. 应用层
27. 帧中继系统设计的主要目标是用于互连多个(5)。
A. 广域网 B. 电话网
C. 局域网 D. ATM网
28. 控制器的作用是(29)。
A. 控制CPUZ作 B. 控制整个计算机的工作
C. 控制运算器 D. 控制主机工作
29. 通过改变载波信号的相位值来表示数字信号1、0的方法称为(12)。
A. ASK B. FSK
C. PSK D. ATM
30. 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)位。
A. 16 B. 20
C. 24 D. 32
31. 在一台256MB RAM的计算机上安装Linux系统,交换分区(swap)的大小合理的设置应该为(47)。
A. 128MB B. 512MB
C. 1024MB D. 4096MB
32. 阵列处理机属于(1)计算机。
A. SISD B. SIMD
C. MISD D. MIMD
33. 关于虚拟专用网,下面正确的语句是(25)。
A. 安全套接层协议(SSL)是在应用层和传输层之间增加的安全机制,可以用SSL在任何网络
上建立虚拟专用网
B. 安全套接层协议(SSL)的缺点是只进行服务器端对客户端的单向身份认证
C. 安全IP协议(IPsec)通过认证头(AH)提供五连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务
D. 当IPsec处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密
34. 光纤布线系统的测试指标不包括(30)。
A. 最大衰减限值 B. 波长窗口参数
C. 回波损耗限值 D. 近端串扰
35. 以下用于在网络应用层和传输层之间提供加密方案的协议是(36)。
A. PGP B. SSL
C. IPSec D. DES
36. 3台路由器的连接与IP地址分配如下图所示,在R2中配置到达子网192.168.1.0/24的静态路由的命令是(51)。
A. R2(config)# ip route 192.168.1.0 255.255.255.0 10.1.1.1
B. R2(config)# ip route 192.168.1.1 255.255.255.010.1.1.2
C. R2(config)# ip route 192.168.1.2255.255.255.010.1.1.1
D. R2(config)# ip route 192.168.1.2255.255.255.010.1.1.2
37. 802.11标准定义了3种物理层通信技术,这3种技术不包括(27)。
A. 直接序列扩频 B. 跳频扩频
C. 窄带微波 D. 漫反射红外线
38. (34)无法有效防御DDoS攻击。
A. 根据IP地址对数据包进行过滤 B. 为系统访问提供更高级别的身份认证
C. 安装防病毒软件 D. 使用工具软件检测不正常的高流量
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论