《2004年下半年网络工程师上午试题与答案.pdf》由会员分享,可在线阅读,更多相关《2004年下半年网络工程师上午试题与答案.pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、 2004 年下半年网络工程师上午试卷中断响应时间是指_(3)_。(3)A.从中断处理开始到中断处理结束所用的时间 B.从发出中断请求到中断处理结束所用的时间 C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间 单个磁头在向盘片的磁性涂层上写入数据时,是以_(6)_ 方式写入的。(6)A.并行 B.并串行 C.串行 D.串并行 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是_(9)_。(9)A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型方法 下述任务中,不属于软件工程需求分析阶段的是_(10)_。(10)A.
2、分析软件系统的数据要求 B.确定软件系统的功能需求 C.确定软件系统的性能要求 D.确定软件系统的运行平台 软件设计的主要任务是设计软件的构造、过程和模块,其中软件结构设计的主要任务是要确定_(11)_。(11)A.模块间的操作细节 B.模块简的相似性 C.模块间的组成关系 D.模块间的具体功能 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_(12)_ 不是系统测试的内容。(12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是_(13)_。(13)A.Gantt图 B.PERT网图 C.因果
3、分析图 D.流程图 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法_(14)。(14)A、只有结构化语言 B、有结构化语言和判定树 C、有结构化语言和判定树和判定表 D、判定树和判定表 CMM 模型将软件过程的成熟度分为 5 个等级。在_(15)_ 使用定量分析来不断地改进和管理软件过程。(15)A、优化级 B、管理级 C、定义级 D、可重复级 在面向数据流的设计方法中,一般把数据流图中的数据流划分为_(16)_ 两种。(16)A、数据流和事物流 B、变换流和数据流 C、变换流和事物流 D、控制流和事物流 _(17)_属于第三层 NPN协议。
4、(17)A、TCP B、IPsec C、PPOE D、SSL 下图所示的防火墙结构属于_(18)_。(图)(18)A、简单双宿主主机结构 B、单 DMZ 防火墙结构 C、带有屏蔽路由器的单网段防火墙结构 D、双 DMZ 防火墙结构 电子商务交易必须具备搞抵赖性,目的在于防止_(19)_ (19)A、一个实体假装成另一个实体 B、参与此交易的一方否认曾经发生过此次交易 C、他人对数据进行非授权的修改、破坏 D、信息从被监视的通信过程中泄漏出去。知识产权一般都具有法定的何护期限,一旦保护期限届满,权利将自行终止,成为社会公从可以自由使用的知识。_(20)_权受法律保护的期限是不确定的,一旦为公众所
5、知悉,即成为公众可以自由使用的知识。(20)A、发明专利 B、商标 C、作品发表 D、商业秘密 甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用_(21)_的办法。(21)A、两申请人作为一件申请的共同申请人 B、其中一方放弃权利并从另一方得到适当的补尝 C、两件申请都不授予专利权 D、两件申请都授予专利权 计算机软件产品开发文件编制指南(GB8567-88)是_(22)_标准 (22)A、强制性国家 B、推荐性国家 C、强制性行业 D、推荐性行业 虚拟存储管理系统的基础是程序的_(23)_理论,这个理论的基本含义
6、是指程序执行时往往会不均匀地访问主存储器的单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在_(24)_内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。(23)A、全局性 B、局部性 C、时间全局性 D、空间全局性 (24)A、主存储器 B、虚拟存储器 C、辅助存储器 D、U 盘 HDLC是一种_(32)_协议。(32)A、面向比特的同步链路控制 B、面向字节数的异步链路控制 C、面向字符的同步链路控制 D、面向比特的异步链路控制 帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时
7、,如果LAPD 帧中的 FBCN比特置 1,则表示_(33)_。(33)A、在帧的传送方向上出现了调整 B、在与帧传送方向上出现了拥塞(FECN)C、在两个传送方向上同时出现了拥塞 D、没有出现拥塞 ATM 网络采用了许多通信量管理技术以避免拥塞的出现,其中_(34)_是防止网络过载的第一道防线。(34)A、连接许可 B、选择性信元丢弃 C、通信量整型 D、使用参数控制 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案 式_(45)_。(45)A.用户发送口令,由通信对方指定共享密钥 B.用户发送口令,由智能卡产生解密密钥 C.用户从 KDC获取会话密钥 D.用户从
8、CA 获取数字证书 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行_(46)_;同时每个用户还有一个公钥,用于_(47)_。X.509标准规定,数字证书由_(48)_发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指_(49)_。如果用户 UA 从 A 地的发证机构取得了证书,用户 UB 从 B 地的发证机构取得了证书,那么_(50)_。(46)A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证 (47)A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证 (48)A.密钥分发中心 B.证书授权中心 C.国际电信联盟 D.当地政府
9、 (49)A.用户对自己证书的签名 B.用户对发送报文的签名 C.发证机构对用户证书的签名 D.发证机构对发送报文的签名 (50)A.UA可使用自己的证书直接与 UB 进行安全通信 B.UA通过一个证书链可以与 UB 进行安全通信 C.UA和 UB 还须向对方的发证机构申请证书,才能进行安全通信 D.UA和 UB 都要向国家发证机构申请证书,才能进行安全通信 以太网交换机根据_(56)_转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以_(57)_进行访问。在键入交换机命令时可使用缩写形式,在 Switch模式下,如果键入 con,则表示_(58)_。(56)A.IP地址 B.MAC
10、地址 C.LLC地址 D.PORT地址 (57)A.通过微机的串口连接交换机的控制台端口 B.通过 Telnet程序远程访问交换机 C.通过浏览器访问指定 IP 地址的交换机 D.通过运行 SNMP协议的网管软件访问交换机 (58)A.connect B.contrd C.configure D.confirm 在缺省配置的情况下,交换机的所有端口_(59)_。连接在不同交换机上的,属于同一 VLAN的数据帧必须通过_(60)_传输。(59)A.处于直通状态 B.属于同一 VLAN C.属于不同 VLAN D.地址都相同 (60)A.服务器 B.路由器 C.Backbone链路 D.Trunk链路 许多网络通信需要进行组播,以下选项中不采用组播协议的应用是_(62)_。在 IPv4中把_(63)_类地址作为组播地址。(62)A.VOD B.Netmeeting C.CSCW D.FTP (63)A.A B.B C.D D.E 将双绞线制作成交叉线(一端按 EIA/TIA 568A线序,另一端按 EIA/TLA 568B线序),该双绞线连接的两个设备可为_(64)_。(64)A.网卡与网卡 B.网卡与交换机 C.网卡与集线器 D.交换机的以太口与下一级交换机的 UPLINK口