全国计算机技术与软件专业技术资格(水平)考试 2010年上半年 网络工程师 上午试卷

合集下载

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

试题解析:A、C首先可以排除,因为它们是deny。

扩展ACL命令的格式如下:答案:(42)B试题解析:这道题出得让人无法适从。

DES是一个分组加密算法,它以64位为分组对数据加密。

同时DES也是一个对称算法,即加密和解密用的是同一个算法。

它的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有1位用作奇偶校验。

DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。

1978年初,IBM意识到DES的密钥太短,于是设计了3DES(Triple DES),利用三重加密来有效增加密钥长度,加大解密代价。

3DES 是DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位有效)或192位(168位有效)。

3DES有3种不同的加密模式(E代表加密,D代表解密):λ1、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。

λ2、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当于将密钥扩展为192位。

λ3、DES-EEE2和DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展为128位。

A、B肯定是错的,C和D都有可能。

DES-EEE3和DES-EDE3采用了三个不同的密钥,而DES-EEE2和DES-EDE2采用了两个不同的密钥。

建议选择C、D的都算对。

答案:(43)C(D也算对)试题解析:IIS 提供多种身份验证方案:匿名访问:如果启用了匿名访问,访问站点时,不要求提供经过身份验证的用户凭据。

集成Windows 身份验证:以前称为NTLM 或Windows NT 质询/响应身份验证,此方法以Kerberos 票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。

Windows 域服务器的摘要式身份验证:摘要式身份验证需要用户ID 和密码,可提供中等的安全级别,如果您要允许从公共网络访问安全信息,则可以使用这种方法。

2010上半年计算机等考三级网络技术真题

2010上半年计算机等考三级网络技术真题
台。同学们要珍惜。好好学。还是那句话。多动手!不然找工作了。自己真的会急。可能有的 台。同学们要珍惜。好好学。还是那句话。多动手!不然找工作了。自己真的会急。可能有的
同学才大一大二你们就更好的机会学习了。基础课程一定要先学好。不然向我后面来补太迟
了。大四了。我觉得也不要太急。像杨老师说的拿出自己的作品。你可以走的更好。我们都
品”……这些大道理、学习资料都清清楚楚的放在如鹏
网的首页上,有几个人认真的去看了、有几个人去实践
了、又有几个人真正坚持下来了呢?HackHou做到了!
只坚持了一个月就已经取得了现在的成果!“成功的秘
诀就是坚持,把简单的事情重复一千遍你就会成功”!
大事》我是什么都不懂。根本没有过多少编程的概念。当然自己大学里面也没学什么东西。
都是后面听了杨老师的课。和他写的东西。马上去补了很多的课程。像我几乎没学的《操作
系统》《计算机网络》《编译原理》等等重要的课程。以前考试都是蒙过去的。后来我买了这些
书的国外版别人推荐比较好的书。花了一个月时间都看了。天天看。看了之后再回来听听杨中科
作经验受到的歧视,甚至有人惊呼“还没毕业哪儿来的
经验!”。要知道企业不是慈善机构,企业招人的目的
是帮企业赚钱,所以企业需要能迅速帮它赚钱的人才,
所以要求工作经验一点儿都没错。那么难道我们就要坐
以待毙、怨天尤人吗?HackHou的经验告诉我们,不是
这样的,企业里还对HackHou说“我们公司虽然不找应
我。只是问的网络问题更细了。更难了一点。因为他说他问我的问题基本在他公司里面经常用到
的问题。还好我基本都学习过。虽然不很全。差不多十分钟他就跟我说你可以上班了。我还没反
应过来。他说他本来向我们这种应届生他看都不太看的。但他看到我的简历觉得写的还可以啊。

2010年上半年软考网络工程师考试试题及答案

2010年上半年软考网络工程师考试试题及答案

2008-2009学年二学期统计学期末考试试卷(A卷)班级:___________学号:___________姓名:___________得分:___________题目部分,(卷面共有30题,100.0分,各大题标有题量和总分)一、单选题(9小题,共9.0分)[1]下列等式中,不正确的是()A、发展速度=增长速度+1B、定基发展速度=相应各环比发展速度的连乘积C、定基增长速度=相应各环比增长速度的连乘积D、平均增长速度=平均发展速度-1[2]二项分布的方差为。

A、 B、C、 D、[3]已知连续型随机变量,常数k>0,则概率=A、 B、 C、 D、[4]人口负担系数是()A、被抚养人口数与总人数之比B、老龄人口数与总人数之比C、被抚养人口数与15到64岁人口数之比D、老龄人口数与15到64岁人口数之比[5]若有40对成对数据,其中10对没有差别,则成对比较检验时,检验所用的样本容量为。

A、40B、10C、39D、30[6]标准差系数()。

A、将各单位的标志值的差异程度抽象掉了B、将不同平均水平和计量单位抽象掉了C、反映绝对差异程度D、一般在平均水平相同的条件下使用[7]抽样时需要遵循随机原则的原因是()A、可以防止一些工作中的失误B、能使样本与总体有相同的分布C、能使样本与总体有相似或相同的分布D、可使单位调查费用降低[8]无限总体是指( )。

A、包含单位很多的总体B、包含单位较多的单位C、包含单位很多、难以计数的总体D、单位不加限制的总体[9]对按年排列的时间数列计算年平均发展速度时,应采用的一种方法是。

A、各年定基发展速度连乘,然后开n次方B、各年环比发展速度连乘,然后开n次方C、各年定基增长速度连乘,然后开n次方D、各年环比增长速度连乘,然后开n次方二、多选题(9小题,共18.0分)[1]政治算术学派对统计学发展的主要贡献表现在。

A、第一次有意识地运用可度量的方法,依据数量的观察来解释与说明社会经济生活B、把古典概率论引入统计学,并推广了概率论在统计中的应用C、为统计学这门学科起了一个世界公认的名词“统计学”D、处理资料方面,较为广泛地运用了分类、制表及各种指标来浓缩与显现数量资料的信息E、在搜集资料时,明确提出了大量观察法、典型调查、定期调查等思想[2]构成时间数列的基本要素是。

2010上半年网络工程师真题

2010上半年网络工程师真题

全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试2010年上半年 网络网络工程师工程师 上午试卷(考试时间 9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3. 每个空格对应一个序号,有A 、B 、C 、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题● 2010年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。

(88)A .4 B .5C .6D .7 (89)A .19B .20C .21D .22因为考试日期是“5月22日”,故(88)选B ,(89)选D ,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。

●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A. 操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B. 操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C. 操作码和地址码都应存入指令寄存器(IR)D. 操作码和地址码都应存入程序计数器(PC)●进度安排的常用图形描述方法有Gantt图和PERT图。

Gantt图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(3)。

(2)A. 每个任务从何时开始 B. 每个任务到何时结束C. 每个任务的进展情况D. 各任务之间的依赖关系(3)A. 0 B. 3 C. 10 D. 11●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

2010年上半年网络规划设计师下午试题1

2010年上半年网络规划设计师下午试题1

全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试考试20201010年上半年半年 网络规划设计师网络规划设计师 下午试卷I(考试时间 13:30~15:00 共90分钟)请按下述要求正确填写答题纸请按下述要求正确填写答题纸1.本试卷共3道题,全部是必答题,满分75分。

2.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。

3.在答题纸的指定位置填写准考证号、出生年月日和姓名。

4.答题纸上除填写上述内容外只能写解答。

5.解答时字迹务必清楚,字迹不清时,将不评分。

6.仿照下面例题,将解答写在答题纸的对应栏内。

例题例题2010年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。

因为正确的解答是“5月22日”,故在答题纸的对应栏内写上“5”和“22”(参看下表)。

例题 解答栏 (1) 5 (2)22试题一试题一((25分)阅读以下关于某城市平安城市工程的叙述阅读以下关于某城市平安城市工程的叙述阅读以下关于某城市平安城市工程的叙述,,回答问题回答问题11、问题问题22和问题和问题33。

某城市为满足治安管理、城市管理、交通管理、应急指挥等需求,决定在城市的所有进出路口、客货运场所、主要道路路口、重要公共场所、商业密集区域、治安案件高发区等地进行视频监控,并通过网络建立完善的社会治安视频监控系统,既实施“平安城市工程”,实现视频监控信息资源的整合与共享。

平安城市工程的网络接入如图1-1所示。

图1-1 平安城市网络接入所有监控点的摄像机通过运营商提供的线路接入平安城市网络,公安局的监控体系有三级构成,分别为市局、分局和派出所监控中心。

运营商传输网络负责所有视频监控信号的传输、存储和转发,由传输设备、网络设备、存储设备等构成。

[问题问题11](6分)运营商网络中的某一个网络视频接入节点,需要通过一台交换机实现三个监控点摄像机的视频图像接入,摄像机和交换机之间采用光纤进行互连,并存在一个光纤物理汇接节点(用于实现光纤的熔接配置)。

2010年上半年软件水平考试(中级)网络工程师上午(基础知识)试

2010年上半年软件水平考试(中级)网络工程师上午(基础知识)试

2010年上半年软件水平考试(中级)网络工程师上午(基础知识)试题真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

1.计算机指令一股包括操作码和地址码两部分,为分析执行一条指令,其______。

A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)正确答案:C解析:本题考查指令系统基础知识。

程序被加载到内存后丌始运行,当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器DR中,再送入IR暂存,指令译吗器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。

程序计数器(PC)具有寄存信息和计数两种功能,又称为指令计数器。

程序的执行分两种情况,一是顺序执行,一二是转移执行。

在程序丌始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此Pc的内容即是程序第一条指令的地址。

执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。

由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。

当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移地址得到。

2.使用白盒测试方法时,应根据______和指定的覆盖标准确定测试数据。

A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能正确答案:A解析:本题考查软件测试方法中白盒测试的基础知识。

白盒测试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的执行路径和过程进行测试,检查是否满足设计的需要。

白盒测试常用的技术涉及不同覆盖标准,在测试时需根据指定的覆盖标准确定测试数据。

2010年上半年 网络工程师 应用技术

全国计算机技术与软件专业技术资格(水平)考试2010年上半年网络工程师下午试卷(考试时间14:00~16:30 共150 分钟)1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。

2.在答题纸的指定位置填写准考证号、出生年月日和姓名。

3.答题纸上除填写上述内容外只能写解答。

4.本试卷共5 道题,都是必答题,满分75 分。

5.解答时字迹务必清楚,字迹不清时,将不评分。

6.仿照下面例题,将解答写在答题纸的对应栏内。

例题2010年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。

因为正确的解答是“5 月20 日”,故在答题纸的对应栏内写上“5”和“20”(参看下表)。

试题一某校园网拓扑结构如图1-1所示。

该网络中的部分需求如下:1.信息中心距图书馆2千米,距教学楼300米,距实验楼200米。

2.图书馆的汇聚交换机置于图书馆主机房内,楼层设备间共2个,分别位于二层和四层,距图书馆主机房距离均大于200米,其中,二层设备间负责一、二层的计算机接入,四层设备间负责三、四、五层的计算机接入,各层信息点数如表1-1所示。

3.所有计算机采用静态IP地址。

4.学校网络要求千兆干线,百兆到桌面。

5.信息中心有两条百兆出口线路,在防火墙上根据外网IP设置出口策略,分别从两个出口访问Internet。

6.信息中心共有多台服务器,通过交换机接入防火墙。

7.信息中心提供的信息服务包括Web、FTP、数据库、流媒体等,数据流量较大,要求千兆接入。

【问题1】根据网络的需求和拓扑图,在满足网络功能的前提下,本着最节约成本的布线方式,传输介质1应采用(1),传输介质2应采用(2),传输介质3应采用(3), 传输介质4应采用(4)。

(1)〜(4)备选答案:A.单模光纤B.多模光纤C.基带同轴电缆D.宽带同轴电缆E. 1类双绞线F. 5类双绞线【问题2】学校根据网络需求选择了四种类型的交换机,其基本参数如表1-2所示。

2010年软考网络工程师(上午题)全真模拟试卷(3)-中大网校

2010年软考网络工程师(上午题)全真模拟试卷(3)总分:75分及格:45分考试时间:150分一、单项选择题(每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答)。

(1)以下关于RISC芯片的描述,正确的是()。

(2)根据下列材料,回答{TSE}题:信元是信元交换的单位。

为控制差错,在信元中包括CRC 校验和,其生成公式为(1),校验和对(2)进行校验。

信元交换采用(3)技术进行复用。

在交换过程中,当实施VP交换时,其中VPI、VCI的变化情况是(4)。

如果在交换过程中出现拥塞,该信息被记录在信元的(5)中。

{TS}请选择(1)处最佳答案:A. x<SUP>8</SUP>+x<SUP>7</SUP>+1B. x<SUP>8</SUP>+x<SUP>2</SUP>+x+1C. x<SUP>16</SUP>+x<SUP>12</SUP>+x+1D. x<SUP>16</SUP>+x<SUP>15</SUP>+x<SUP>2</SUP>+1(3)请选择(2)处最佳答案:(4)请选择(3)处最佳答案:(5)请选择(4)处最佳答案:(6)请选择(5)处最佳答案:(7)对于一个计算机网络来说,下列描述中不属于安全机制的是()。

(8)关于TCP/IP与OSI模型的说法中,正确的是()。

(9)一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。

它采用的攻击手段可能是()。

(10)发明专利权保护期限是至申请日开始()年。

(11)<A href="javascript:;"></A>根据下列题干,回答{TSE}题:(12)请选择(2)处最佳答案:(13)WCDMA信道编解码主要采用()码。

2010陕西省上半年软考网络工程师上、下午试题及答案


5、系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。(B)
A.744 B.664 C.646 D.746
6、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)
A.NNTP B.POP3 C.SMTP D.FTP
4、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
25、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A)
A.enable password cisco level 15 B.enable password csico
C.enable secret csicoD.enable password level
A.NNTP B.POP3 C.SMTP D.FTP
16、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)
A.copy running-config tftp B.copy startup-config tftp
C.copy running-config startup-config D.copy startup-config running-config

2010年上半年软考网络工程师考试试题

封面作者:Pan Hongliang仅供个人学习2012年二级建造师《法规及相关知识》1.某市公路地下通道建设项目由A企业承担,B监理企业进行了监理,工程于2008年8月5日正式开工,2008年10月1日施工作业面上突然发生路面大面积塌陷事故,当时有18人在该施工段内作业。

事故发生后有10人被救出,其余人员被埋,两天后挖出5具尸体,2人下落不明,施工单位随即向有关部门做了报告。

事故发生后的第三天,有找到3具尸体。

事后经调查,发现A企业超越自己的资质等级承担了工程,而B监理企业越级监理。

(1)该事故属于()。

A.一般事故B.较大事故C.重大事故D.特别重大事故(2)该事故发生后,事故现场有关人员应当立即报告()。

A.本单位负责人B.现场监理C.建设单位D.建设主管部门(3).对于此项事故,有关部门给予A企业的罚款限额为()。

A.10万元以上20万元以下B.20万元以上50万元以下C.50万元以上200万元以下D.200万元以上500万元以下(4).对于此项事故,有关部门将给以A企业总经理除以罚款,限额是其()。

A.上一年收入的30% B.上一年收入的40% C.上一年收入的60% D.上一年收入的80%(5)工程监理单位超越本单位资质等级承揽工程的()。

A.责令停止违法行为,工程监理单位处合同约定的监理酬金1倍以上2倍以下的罚款;情节严重的,吊销资质证书;有违法所得的,予以没收B.处合同约定的监理酬金25%以上50%以下的罚款;可以责令停业整顿,降低资质等级;情节严重的,吊销资质证书。

C.处50万元以上100万元以下的罚款,降低资质等级或者吊销资质证书;有违法所得的,予以没收;造成损失的,承担连带赔偿责任D.处5万元以上10万元以下的罚款,降低资质等级或者吊销资质证书;有违法所得的,予以没收(6)生产安全事故的分类包括()。

A.特别重大事故B.重大事故C.非常大的事故D.较大事故E.一般事故2.市一知名房地产公司欲新开发一高档住宅小区,开发商甲向乙、丙、丁、戊四个施工企业发出投标邀请书,乙未予理睬,丙、丁、戊则向甲发出了投标文件,但丙的真正目的并不是想承揽工程,而是想通过参与竞标干扰甲的招标活动,丁的投标文件使用了虚假的企业资质证书,戊隐瞒了其财务状况的真实情况。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国计算机技术与软件专业技术资格(水平)考试2010年上半年网络工程师上午试卷●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。

C.操作码和地址码都应存入指令寄存器。

D.操作码和地址码都应存入程序计数器。

试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

指令划分为操作码和地址码字段,由二进制数字组成。

为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。

指令译码器就是做这项工作的。

指令寄存器中操作码字段的输出就是指令译码器的输入。

操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

答案:(1)C● 进度安排的常用图形描述方法有GANTT图和PERT图。

GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(3)。

(图略,后补)(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况 D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。

缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。

PERT图中的关键路径是1→2→5→7→9,总共15天。

在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。

答案:(2)D,(3)C● 使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

(4)A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书 D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。

白盒法是穷举路径测试。

在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。

答案:(4)A● 若某整数的16位补码为FFFFH(H表示十六进制),则该数的十进制值为(5)。

(5)A.0 B.-1 C.216-1 D.-216+1试题解析:负数的补码:符号位为1,其余位为该数绝对值的原码按位取反;然后整个数加1。

因此,补码FFFFH对应的是-1答案:(5)B● 若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为(6)。

(6)A.6 B.7 C.9 D.12试题解析:在极端情况下,假设6个并发进程都获得了一个资源。

要避免死锁,则至少需要再增加一个资源。

答案:(6)B● 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。

在划分软件系统模块时,应尽量做到(7)。

(7)A.高内聚高耦合 B.高内聚低耦合C.低内聚高耦合 D.低内聚低耦合试题解析:高内聚强调功能实现尽量在模块内部完成;低耦合则是尽量降低模块之间的联系,减少彼此之间的相互影响。

这二者的结合是面向过程编程和系统设计的重要特点。

答案:(7)B● 程序的三种基本控制结构是(8)。

(8)A.过程、子程序和分程序 B.顺序、选择和重复C.递归、堆栈和队列 D.调用、返回和跳转试题解析:答案:(8)B● 栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,(9)必须用栈。

(9)A.函数或过程进行递归调用及返回处理B.将一个元素序列进行逆置C.链表结点的申请和释放D.可执行程序的装入和卸载试题解析:答案:(9)A● 两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(10)可以获得专利申请权。

(10)A.所有申请人均 B.先申请人C.先使用人 D.先发明人试题解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。

专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。

当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。

但专利权的的授予只能给一个人。

答案:(10)B● 第三层交换根据(11)对数据包进行转发。

(11)A.MAC地址 B.IP地址 C.端口号 D.应用协议试题解析:这道题目有些吃不准。

第三层交换本来是应该根据网络层IP地址进行转发的。

但第三层交换有一类方案的思想是:在第三层对数据报进行一次路由,然后尽量在第二层交换端到端的数据帧,这就是所谓的“一次路由,随后交换”(Route Once, Switch Thereafter)的策略。

3Com公司的FastIP交换(用于局域网)和MPOA(Multi-Protocol Over ATM,ATM上的多协议)属于此类。

其中FastIP交换使用的是MAC地址,MPOA使用的就不一定是MAC地址了。

另外,第三层交换还有一类方案是尽可能地避免路由器对数据报进行逐个处理,可以把网络数据划分成不同的网络流,在进行路由和转发时是以数据报携带的网络流标志为依据。

Cisco公司的NetFlow交换(用于局域网)和TagSwitching交换(用于广域网)以及Ipsilon 公司的IPSwitching交换就是属于这种技术。

从题目不是很容易揣摩出命题老师的意思,在A和B之间反复权衡,最后还是选B。

答案:(11)B● 按照IEEE 802.1d协议,当交换机端口处于(12)状态时,既可以学习MAC帧中的源地址,又可以把接收到的MAC帧转发到适当的端口。

(12)A.阻塞(blocking) B.学习(learning)C.转发(forwarding) D.监听(listening)试题解析:对于支持生成树算法的交换机来说,其端口有六种工作模式:λ● 禁用(disabled):端口既不发送和监听BPDU,也不转发数据帧。

λ● 阻塞(blocking):端口可发送和监听BPDU,但不转发数据帧。

λ● 监听(listening):端口监听BPDU以确保网络中不出现环路,但不转发数据帧。

该模式是一种临时模式。

λ● 学习(learning):端口学习MAC地址,建立地址表,但不转发数据帧。

该模式是一种临时模式。

λ● 转发(forwarding):端口既可以发送和监听BPDU,也可以转发数据帧。

λ● 故障(broken):端口因为配置错误而无法使用,既不能发送和监听BPDU,也不能转发数据帧。

通常在交换机重启之后就可以消除故障状态。

答案:(12)C● 以下关于帧中继网的叙述中,错误的是(13)。

(13)A.帧中继提供面向连接的网络服务B.帧在传输过程中要进行流量控制C.既可以按需提供带宽,也可以适应突发式业务D.帧长可变,可以承载各种局域网的数据帧。

试题解析:FR(Frame Relay,帧中继)是八十年代发展起来的一种数据通信技术,它是从X.25分组交换技术演变而来的。

FR向用户提供面向连接的通信服务。

FR省略了帧编号、差错控制、流量控制、应答、监视等功能,把这些功能全部交给用户终端去完成,大大节省了交换机的开销,降低了时延,提高了信息吞吐量。

FR具有高带宽和高可靠性的优点,可以作为X.25的替代方案。

FR的帧信息长度远大于X.25分组,最大帧长度可达1600字节,适合于封装局域网的数据单元。

FR的带宽控制技术是它的一大优点。

在传统的数据通信业务中,用户预定了一条64Kbps 的链路,那么就只能以64Kbps的速率传输。

而在FR技术中,预定的是CIR(Committed Information Rate,约定数据速率),即在正常状态下Tc(Committed Time Interval,承诺时间间隔)内的数据速率平均值。

在实际的数据传输过程中,用户能以高于64Kbps的速率传送数据。

举例来说,一个用户预定了CIR=64Kbps的FR链路,并与FR业务供应商鉴定了另外两个指标:λ1. Bc(Committed Burst,承诺突发量):在承诺信息速率的测量间隔内,交换机准许接收和发送的最大数据量,以bps为单位。

λ2. Be(Excess Burst,超突发量):在承诺信息速率之外,FR交换机试图发送的未承诺的最大额外数据量,以bps为单位。

超量突发依赖于厂商可以提供的服务,但是一般来说它要受到本地接入环路端口速率的限制。

一般来说,发送超量突发数据(Be)的概率要小于承诺突发数据(Bc)。

网络把超量突发数据(Be)看作可丢弃的数据。

当用户以等于或低于64Kbps(CIR)的速率传送数据时,网络一定可靠地负责传送,当用户以大于64Kbps的速率传送数据,且用户在Tc内的发送量(突发量)少于Bc+Be时,在正常情况下也能可靠地传送,但是若出现网络拥塞,则会被优先丢弃。

当突发量大于Bc+Be 时,网络将丢弃数据帧。

所以FR用户虽然付了64Kbps的信息速率费(收费以CIR来定),却可以传送高于64Kbps速率的数据,这是FR吸引用户的主要原因之一。

答案:(13)B ● 在地面上相隔2000KM的两地之间通过卫星信道传送4000比特长的数据包,如果数据速率为64Kb/S,则从开始发送到接收完成需要的时间是(14)。

(14)A.48ms B.640ms C.322.5ms D.332.5ms试题解析:总时间= 4000比特的发送时间+卫星传输延迟时间。

发送4000比特需要4000/64k=62.5ms,在文中没有说明卫星传输延迟,估计又用了270ms 的“标准时间”。

唉,这个时间我去年下半年做考试分析时就已经强调过了是“教条主义”,怎么就不知道反思呢?“有的书上说卫星传输的延时是270ms,这里要说明一下:传输延时是与距离相关的,距离越远则延时越大。

即使是同一颗卫星,其近地点与远地点的通信传输延迟都差别非常大。

如果死记270ms,那就是教条主义了。

”总时间=62.5+270=332.5ms 答案:(14)D● 同步数字系列(SDH)是光纤信道复用标准,其中最常用的STM-1(OC-3)据速率是(15),STM-4(OC-12)的数据速率是(16)。

(15)A.155.520Mb/s B.622.080Mb/sC.2488.320Mb/s D.10Gb/s(16)A.155.520Mb/s B.622.080Mb/sC.2488.320Mb/s D.10Gb/s试题解析:答案:(15)A,(16)B● 采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息码字为10111,则计算出的CRC校验码是(17)。

相关文档
最新文档