2004年下半年網路工程師上午試卷及答案

  ●記憶體按位元組編址,地址從a4000h到cbfffh,共有__(1)__個位元組。若用存儲容量為32k×8bit的存儲晶片構成該記憶體,至少需要__(2)__片。
(1)a.80kb.96kc.160kd.192k
(2)a.2 b.5 c.8  d.10 ●中斷回響時間是指__(3)__。
(3)a.從中斷處理開始到中斷處理結束所用的時間
  b.從發出中斷請求到中斷處理結束所用的時間
  c.從發出中斷請求到進入中斷處理所用的時間
  d.從中斷處理結束到再次中斷請求的時間
●若指令流水線把一條指令分為取指、分析和執行三部分,且三部分的時間分別是t取指=2ns,t分析=2ns,t執行=1ns。則100條指令全部執行完畢需__(4)__ns。
(4)a.163b.183c.193 d.203

●在單指令流多數據計算機(simd)中,各處理單元必須__(5)__。
(5)a.以同步方式,在同一時間內執行不同的指令
  b.以同步方式,在同一時間內執行同一指令
  c.以異步方式,在同一時間內執行不同指令
  d.以異步方式,在同一時間內執行同一指令

●單個磁頭在向碟片的磁性塗層上寫入數據時,是以__(6)__方式寫入的。
(6)a.並行b.並-串列 c.串列 d.串-並行

●容量為64塊的cache採用組相聯的方式映像,字塊大小為128個字,每4塊為一組。若主容量為4096塊,且以字編址,那么主存地址應為___(7)_位,主存區號應為__(8)__位。
(7)a.16 b.17c.18d.19
(8)a.5  b.6 c.7 d.8

●軟體開發中的瀑布模型典型地刻畫了軟體生存周期的階段劃分,與其最相適應的軟體開發方法是__(9)__。

(9)a.構件化方法b.結構化方法c.面向對象方法d.快速原型方法

●下述任務中,不屬於軟體工程需求分析階段的是__(10)__。
(10)a.分析軟體系統的數據要求 b.確定軟體系統的功能需求
c.確定軟體系統的性能要求 d.確定軟體系統的運行平台

●軟體設計的主要任務是設計軟體的構造、過程和模組,其中軟體結構設計的主要任務是要確定__(11)__。
(11)a.模組間的操作細節b.模組簡的相似性
c.模組間的組成關係d.模組間的具體功能

●系統測試是將軟體系統與硬體、外設和網路等其他因素結合,對整個軟體系統進行測試。__(12)__不是系統測試的內容。
(12)a.路徑測試b.可靠性測試c.安裝測試 d.安全測試

●項目管理工具中,將網路方法用於工作計畫安排的評審和檢查的是__(13)__。
(13) a.gantt圖b.pert網圖 c.因果分析圖d.流程圖

●在結構化分析方法中,數據字典是重要的文檔。對加工的描述是數據字典的組成內容之一,常用的加工描述方法__(14)。
(14)a、只有結構化語言b、有結構化語言和判定樹
 c、有結構化語言和判定樹和判定表d、判定樹和判定表

●cmm模型將軟體過程的成熟度分為5個等級。在__(15)__使用定量分析來不斷地改進和管理軟體過程。
(15)a、最佳化級  b、管理級  c、定義級  d、可重複級

●在面向數據流的設計方法中,一般把數據流圖中的數據流劃分為__(16)__兩種。
(16)a、數據流和事物流  b、變換流和數據流
 c、變換流和事物流  d、控制流和事物流

●__(17)__屬於第三層npn協定。
(17)a、tcp b、ipsecc、ppoe d、ssl

●下圖所示的防火牆結構屬於__(18)__。(圖)
(18)a、簡單雙宿主主機結構 b、單dmz防火牆結構
 c、帶有禁止路由器的單網段防火牆結構d、雙dmz防火牆結構


●電子商務交易必須具備搞抵賴性,目的在於防止__(19)__
(19)a、一個實體假裝成另一個實體
 b、參與此交易的一方否認曾經發生過此次交易
 c、他人對數據進行非授權的修改、破壞
 d、信息從被監視的通信過程中泄漏出去。

●智慧財產權一般都具有法定的何護期限,一旦保護期限屆滿,權利將自行終止,成為社會公從可以自由使用的知識。__(20)__權受法律保護的期限是不確定的,一旦為公眾所知悉,即成為公眾可以自由使用的知識。
(20)a、發明專利b、商標c、作品發表 d、商業秘密

●甲、乙兩人在同一時間就同樣的發明創造提交了專利申請,專利局將分別向各申請人通報有關情況,並提出多種解決這一問題的辦法,不可能採用__(21)__的辦法。
(21)a、兩申請人作為一件申請的共同申請人
 b、其中一方放棄權利並從另一方得到適當的補嘗
 c、兩件申請都不授予專利權
 d、兩件申請都授予專利權

●《計算機軟體產品開發檔案編制指南》(gb8567-88)是__(22)__標準
(22)a、強制性國b、推薦性國家 c、強制性行業d、推薦性行業

●虛擬存儲管理系統的基礎是程式的__(23)__理論,這個理論的基本含義是指程式執行時往往會不均勻地訪問主存儲器的單元。根據這個理論,denning提出了工作集理論。工作集是進程運行時被頻繁地訪問的頁面集合。在進程運行時,如果它的工作集頁面都在__(24)__內,能夠使該進程有效地運行,否則會出現頻繁的頁面調入/調出現象。
(23)a、全局性 b、局部性 c、時間全局性d、空間全局性
(24)a、主存儲器b、虛擬存儲器 c、輔助存儲器d、u盤

●在unix作業系統中,若用戶鍵入的命令參數的個數為1時,執行cat$1命令:若用戶鍵入的命令參數的個數為2時,執行cat>>$2<$1命令。請將下面所示的shell程式的空缺部分補齊。

case __(25)__ in

  1) cat $1 ; ;

 2)cat>>$2<$1;;
 )echo ‘default…..’
esac
(25) a、$$b、$@ c、$#d、$*

●設信道的碼元速率為300波特,採用4相dpsk調製則信道的數據速率為__(26)__b/s.

(26)a、300 b、600 c、800  d、1000

●光纖通信中使用的復用方式是__(27)__ei載波把32個信道按__(28)__方式復用在一條2.048mb/s的高速信道上,每條話音信道的數據速率是__(29)__
(27)a、時分多路 b、空分多路c、波分多路 d、頻分多路
(28)a、時分多路 b、空分多路c、波分多路 d、頻分多路
(29)a、56kb/s  b、64kb/s c、128 kb/s d、512kb/s

●用戶a與用戶b通過衛星鏈路通信時,傳播延遲為270ms,假設數據速率是64kb/s,幀長4000bit,若採用停等流控協定通信,則最大鏈路利用率為__(30)__;
若採用後退n幀arq協定通信,傳送視窗為8,則最大鏈路利用率可以達到__(31)__。
(30)a、0.104b、0.116  c、0.188 d、0.231
(31)a、0.416b、0.464  c、0.752 d、0.832

●hdlc是一種__(32)__協定。
(32)a、面向比特的同步鏈路控制 b、面向位元組數的異步鏈路控制
 c、面向字元的同步鏈路控制 d、面向比特的異步鏈路控制

●幀中繼網路沒有採用流量控制機制,只有擁塞控制功能。採用顯式信令控制時,如果lap-d幀中的fbcn比特置1,則表示__(33)__。

(33)a、在幀的傳送方向上出現了調整 b、在與幀傳送方向上出現了擁塞
 c、在兩個傳送方向上同時出現了擁塞 d、沒有出現擁塞

●atm網路採用了許多通信量管理技術以避免擁塞的出現,其中__(34)__是防止網路過載的第一道防線。
(34)a、連線許可b、選擇性信元丟棄  c、通信量整型d、使用參數控制

● ip交換是一種利用交換硬體快速傳送ip分組的技術。一台ip交換機由__(35)__三部分組成。ip交換機初始化後為每一個物理連線建立一個默認的__(36)__,相鄰的ip交換機通過這些默認通信交換路由信息和數據分組,為了進行第三層的路由選擇,ip交換控制器必須根據__(37)__等信息對網路數據流進行分類並加上數據流描述符。
(35)a、atm交換模組、ip交換控制器和交換機管理協定
 b、rf交換模組、ip交換控制器和路由器管理協定
 c、x.25交換模組、ip交換控制器和交換機管理協定
 d、ipx交換模組、ip交換控制器和路由器管理協定
(36)a、幀中繼交換通道b、atm交換通道c、x.25交換通道d、ipx交換通道
(37)a、源和目標ip地址、mac地址 b、源ip地址、atm vpi/vci
 c、目標ip地址、tcp/udp連線埠號  d、源和目標ip地址、tcp/udp連線埠號

● ietf定義的多協定標記交換(mpls)是一種第三層交換技術,mpls網路由__(38)__組成,負責為網路流添加/刪除標記的是__(39)__。
(38)a.標記交換路由器和標記邊緣路由器  b.標記分發路由器和標記邊緣路由器 c.標記分發路由器和標記傳送路由器  d.標記傳送路由器和標記交換路由


(39)a.標記分發路由器  b.標記邊緣路由器c.標記交換路由器  d.標記傳送路由器

●dhcp協定的功能是(40)__。在linux中提供dhcp服務的程式是__(41)__;dhcp服務將主機的mac地址和ip地址綁定在一起的方法是在__(42)__檔案中添加“host主機名{|hardware ethernetxx.xx.xx.xx.xx.xx fixed-address 192.168.0.9}”配置項;創建dhcp租用檔案的命令是__(43)__;通過運行__(44)__命令可以設定在作業系統啟動時自動運行dhcp服務。
(40)a.為客戶自動進行註冊b.為客戶機自動配置ip地址
 c.使dns名字自動登錄 d.為wins提供路由
(41)a./etc/networks/dhcpd  b./usv/sbin/dhcp
 c./etc/networks/dhcpd./usr/sbin/dhcpd
(42)a./etc/dhcpd.conf  b./etc/dhcp.conf
 c./networks/dhcpd.conf d./networks/dhcp.conf
(43)a.touch/var/state/dhcp/dhcpd.leases
 b.address/var/state/dhcp/dhcpd.leases
 c.nat/var/state/dhcp/dhcp.leases
 d.resolve/var/state/dhcp/dhcp.leases
(44)a.ipconfigb.touch  c.rebootd.chkconfig

●在分散式環境中實現身份認證可以有多種方案,以下選項中最不安全的身份認證方案式__(45)__。
(45)a.用戶傳送口令,由通信對方指定共享密鑰
 b.用戶傳送口令,由智慧卡產生解密密鑰
 c.用戶從kdc獲取會話密鑰
 d.用戶從ca獲取數字證書

●數字證書採用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行__(46)__;同時每個用戶還有一個公鑰,用於__(47)__。x.509標準規定,數字證書由__(48)__發放,將其放入公共目錄中,以供用戶訪問。x.509數字證書中的簽名欄位是指__(49)__。如果用戶ua從a地的發證機構取得了證書,用戶ub從b地的發證機構取得了證書,那么__(50)__。
(46)a.解密和驗證 b.解密和簽名 c.加密和簽名d.加密和驗證
(47)a.解密和驗證 b.解密和簽名 c.加密和簽名d.加密和驗證
(48)a.密鑰分發中心b.證書授權中心c.國際電信聯盟 d.當地政府
(49)a.用戶對自己證書的簽名 b.用戶對傳送報文的簽名
 c.發證機構對用戶證書的簽名 d.發證機構對傳送報文的簽名
(50)a.ua可使用自己的證書直接與ub進行安全通信
 b.ua通過一個證書鏈可以與ub進行安全通信
 c.ua和ub還須向對方的發證機構申請證書,才能進行安全通信
 d.ua和ub都要向國家發證機構申請證書,才能進行安全通信

●下面有關ntfs檔案系統有點的描述中__(51)__是不正確的。要把fat32分區轉換為ntfs分區,並且保留原分區中的所有檔案,不可行的方法是__(52)__。
(51)a.ntfs可自動地修復磁碟錯誤 b.ntfs可防止未授權用戶訪問檔案
 c.ntfs沒有磁碟空間限制 d.ntfs支持檔案壓縮功能
(52)a.利用磁碟分區管理軟體同時實現fat32到ntfs的無損轉換和檔案拷貝
 b.先把fat32分區格式化為ntfs分區,再把盤上的檔案轉換為ntfs檔案
 c.先把分區中的檔案拷貝出來,然後把分區格式化為ntfs,再把檔案拷貝回去
 d.利用分區轉換工具“convertexe”將fat32轉換為ntfs並實現檔案拷貝

  ●在windows2000作業系統中,配置ip地址的命令是__(5)__。若用ping命令來測試本機是否安裝了tcp/ip協定,則正確的命令是__(54)__。如果要列出本機當前建立的連線,可以使用的命令是__(55)__。

(53)a.winipcfg b.ipconfig c.ipcfg d.winipconfig
(54)a.ping 127.0.0.0b.ping 127.0.0.1c.ping 127.0.1.1d.ping 127.1.1.1
(55)a.netstat-s b.netstat-0 c.netstat-a d.netstat-r

●乙太網交換機根據__(56)__轉發數據包。訪問交換機的方式有多種,配置一台新的交換機時可以__(57)__進行訪問。在鍵入交換機命令時可使用縮寫形式,在switch模式下,如果鍵入con,則表示__(58)__。
(56)a.ip地址b.mac地址  c.llc地址  d.port地址
(57)a.通過微機的串口連線交換機的控制台連線埠
 b.通過telnet程式遠程訪問交換機
 c.通過瀏覽器訪問指定ip地址的交換機
 d.通過運行snmp協定的網管軟體訪問交換機
(58)a.connect  b.contrdc.configure d.confirm

●在預設配置的情況下,交換機的所有連線埠__(59)__。連線在不同交換機上的,屬於同一vlan的數據幀必須通過__(60)__傳輸。
(59)a.處於直通狀態 b.屬於同一vlan c.屬於不同vlan d.地址都相同
(60)a.伺服器b.路由器c.backbone鏈路 d.trunk鏈路

●乙太網100base-tx標準規定的傳輸介質時__(61)__。
(61)a.3類utpb.5類utpc.單模光纖 d.多模光纖

●許多網路通信需要進行組播,以下選項中不採用組播協定的套用是__(62)__。在ipv4中把__(63)__類地址作為組播地址。
(62)a.vod  b.netmeetingc.cscw d.ftp
(63)a.a b.b c.d d.e

●將雙絞線製作成交叉線(一端按eia/tia 568a線序,另一端按eia/tla 568b線序),該雙絞線連線的兩個設備可為__(64)__。
(64)a.網卡與網卡b.網卡與交換機
 c.網卡與集線器 d.交換機的以太口與下一級交換機的uplink口

●以下不屬於中間件技術的是__(65)__。
(65)a.java rmi b.corba c.dcom  d.java applet

●networks can be interconnected by different devices in the physical layer networks can be connected by __(66)__ or hubs .which just move the bits from one network to an identical network. one layer up we find bridges and switches which operate at data link layer. they can accept __(67)__ examine the mac address and forward the frames to a different network while doing minor protocol translation in the process in me network layer ,we have routers that can connect two networks, if two networks have __(68)__ network layer, the router may be able to translate between the packer formats. in the transport layer we find transport gateway, which can interface between two transport connections finally, in the application layer, application gateways translate message __(69)__ .as an example, gateways between internet e-mail and x.400 e-mail must __(70)__ the e-mail message and change various header fields.
(66)a.reapers b.relaysc.packagesd.modems
(67)a.frimes  b.packets  c.packagesd.cells
(68)a.special b.dependent c.similar d.dissimilar
(69)a.syntax  b.semantics c.languaged.format
(70)a.analyze b.parse c.delete d.create

●the purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable __(71)__ of the technical requirements for the software product.
during the requirements definition phase, the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each __(72)__ that it must meet. the starting point is usually a set of high level requirements from the __(73)__ that describe the project or problem.
in either case, the requirements definition team formulates an overall concept for the system and then defines __(74)__ showing how the system will be operated publishes the system and operations concept document and conducts a system concept review(scr).
following the scr, the team derives __(75)__ require ments for the system from the high level requirements and the system and operations conceptusing structured or object-oriented analysis. the team specifies the software functions and algorithms needed to satisfy each detailed requirement.
(71)a.function b.definitionc.specification  d.statement
(72)a.criterionb.standard c.model  d.system
(73)a.producer b.customer c.programmer d.analyser
(74)a.rulesb.principlesc.scenarios  d.scenes
(75)a.cotailed b.outlined c.total  d.complete

答案

(1)

c

(16)

c

(31)

d

(46)

b

(61)

b

(2)

b

(17)

b

(32)

a

(47)

d

(62)

d

(3)

c

(18)

b

(33)

a

(48)

b

(63)

c

(4)

d

(19)

b

(34)

a

(49)

c

(64)

a

(5)

b

(20)

d

(35)

a

(50)

b

(65)

d

(6)

c

(21)

d

(36)

b

(51)

c

(66)

a

(7)

d

(22)

a

(37)

d

(52)

b

(67)

a

(8)

b

(23)

b

(38)

a

(53)

b

(68)

d

(9)

b

(24)

a

(39)

b

(54)

b

(69)

b

(10)

d

(25)

c

(40)

b

(55)

c

(70)

b

(11)

c

(26)

b

(41)

d

(56)

b

(71)

c

(12)

a

(27)

c

(42)

a

(57)

a

(72)

a

(13)

a

(28)

a

(43)

a

(58)

c

(73)

b

(14)

c

(29)

b

(44)

d

(59)

b

(74)

c

(15)

a

(30)

a

(45)

a

(60)

d

(75)

a