2013年软考网络规划设计师试题及答案(一)
2013年下半年软件设计师真题及答案

2013年下半年软件设计师上午真题1.在程序执行过程中,C 与主存的地址映像是( )A .硬件自动完成B·程序员调度C.操作系统管理D.程序员与操作系统协议完成2.指令寄存器的位效取决于( )A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度3.若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经( )运算得1,财可断定这两个数相加的结果产生了溢出。
A 逻辑与B.逻辑或C.逻辑同或 D.逻辑异或4.若指令流水线由4 段组成,各段所需要的时间如下图所示。
连续输入8 条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为( )A.8/56Δt B.8/32Δt C.8/28Δt D.8/24Δt5. ( )不是RISC 的特点。
A.指令种类丰富B.高效的流水线操作C 寻址方式较少D.硬布线控制6.若某计算机字长为32 位,内存容量为2GB,按字编址则可寻址范围为( )。
A.1024M B.1GB C.512M D.2GB7.下列网络攻击行为中,属于DOS 攻击( )A.特洛伊木马攻击 B.SYN Flooding 攻击C.端口欺骗攻击D.IF 欺骗攻击8.PKI 体制中,保证数字证书不被篡改的方法是( )。
A.用CA 的私钥对数字证书签名B.用CA 的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名9下列算法中,不属于公开密钥加密算法的是( ) 。
A.ECC B.DSA C.RSA D.DES10.矢量图是常用的图形图像表示形式,( )是描述矢量图的基本组成单位A.像素B.像素点C.图元D.二进制位11.视频信息是连续的图像序列,( ) 是构成视频信息的基本单元。
A.帧B.场C.幅D.像素12.以下多媒体素材编辑软件中,( ) 主要用于动画编辑和处理。
A.wpsB.Xara3DC.PhotoshopD.cool edit pro13.为说明某一问题,在学术论文中需要引用某些资料。
2013年上半年软件设计师考试上午真题(权威解析+标准答案)

2013年上半年软件设计师考试上午真题(权威解析+标准答案)注:红⾊部字体为其他提问:1.参考答案:A试题分析:虚拟存储器是为了给⽤户提供更⼤的随机存储空间⽽采⽤的⼀种存储技术。
它将内存和外存结合使⽤,速度接近于主存,成本与辅存相近。
所以虚拟存储器由主存和辅存组成。
2.参考答案:C试题分析:发⽣中断时,计算机可以将中断向量暂时的存储在⼀个地⽅,⽽当执⾏完别的程序时,可以从暂存的地⽅将中断向量取出放⼊原来的位置,从⽽可以执⾏原来中断的程序,即中断向量可描述中断服务程序的⼊⼝地址。
3.参考答案:D试题分析:断点可以保存在堆栈中,由于堆栈先进后出的特点,依次将程序的断点压⼊堆栈中。
出栈时,按相反顺序便可准确返回到程序间断处。
4.参考答案:C试题分析:DMA控制外设和主存之间的数据传送,⽆须CPU的⼲预。
因此DMA⼯作⽅式下,在主存和外设之间建⽴了直接的数据通路。
5.参考答案:B|C试题分析:从80000H到BFFFFH有BFFFFH-80000H+1个地址单元,即40000H个地址单元。
若按字节编址,有218个字节,即256KB。
若⽤16K*4bit的存储芯⽚,需要(256K*2*4bit)/(16K*4bit)= 32⽚芯⽚。
6.参考答案:D试题分析:报⽂摘要是⽤来保证数据完整性的。
传输的数据⼀旦被修改,摘要就不同了。
只要对⽐两次摘要就可确定数据是否被修改过。
DMZ是为了解决安装防⽕墙后外部⽹络不能访问内部⽹络服务器的问题,⽽设⽴的缓冲区,这个缓冲区位于内部⽹络和外部⽹络之间的⼩⽹络区域内。
8.参考答案:C试题分析:X卧底软件是⼀种安装在⼿机⾥的监控软件。
9.参考答案:A试题分析:执⾏本单位的任务或者主要利⽤本单位的物质条件所完成的职务发明创造,著作的权利属于该单位。
我记得,好像设计师是可以拥有署名权的,怎么会不选c呢?你好执⾏本单位的任务或者主要利⽤本单位的物质条件所完成的职务发明创造,著作的权利属于该单位。
2013年下半年软件设计师考试上午真题(权威解析+标准答案)

注:红色部字体为其他提问:1.参考答案:A试题分析:Cache与主存的地址映像需要专门的硬件自动完成,使用硬件来处理具有更高的转换速率。
2.参考答案:B试题分析:指令寄存器IR是用来存放要执行的指令的,所以跟指令的的长度有关。
3.参考答案:D试题分析:计算机运算溢出检测机制,采用双符号位,00表示正号,11表示负号。
如果进位将会导致符号位不一致,从而检测出溢出。
结果的符号位为01时,称为上溢;为10时,称为下溢。
由此可知,溢出时如果对两个符号位进行异或运算,结果为1,符合题目条件。
10和01进行逻辑异或吗?为什么是1?当两个同符号的数相加(或者是相异符号数相减时,运算结果有可能产生溢出。
常用的溢出检测机制主要有进位判决法和双符号位判决法。
计算机运算溢出检测机制,采用双符号位,00表示正号,11表示负号。
如果进位将会导致符号位不一致,从而检测出溢出。
结果的符号位为01时,称为上溢,为10时,称为下溢。
我们可以认为当符号位为11或00时运算结果不溢出。
如:设X=+1000001,Y=+1000011,采用双符号位表示X=001000001,Y=001000011,[X+Y]补=010000100,实际上,运算结果产生了正溢出由此可知运算结果的两个符号位经异或运算得1,则可断定这两个数相加的结果产生了溢出。
4.参考答案:C试题分析:当流水线各段所经历的时间不一样时,吞吐率的计算公式为:式中m为流水线的段数;△ti为第i段所需时间;n为输入的指令数;△tj为该段流水线中瓶颈段的时间。
将题中已知条件代入上式,求出吞吐率TP为8/28△t。
8/7dt+7dt*(8-1),A 答案也对?你好公式中式中△tj为最慢一段所需时间,也就是3dt。
计算结果为8/(7dt+7*3dt) = 8/28dt。
谢谢按照讲义里的流水线计算公式为Nt+(k-1)t.这里N是阶段t是流水线周期。
流水线周期这里是3△t执行完8条指令的时间应该是4*3+(8-1)*3=33△t然后吞吐率是8/33△t请问我的理解问题出在哪里?搞不明白您好,紧跟题目意思走,这个地方每段流水线的时间是不一样的,不能用Nt来算,它的执行时间题目中很清楚,为(1+2+3+1)△t即7△t。
2013年上半年软考网络工程师下午试题(最终整理版)

全国计算机技术与软件专业技术(资格)水平考试2013年上半年网络工程师下午试题试题一(共20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某学校计划部署园区网络,本部与分校区地理分布如图1-1所示。
图1-1根据需求分析结果,网络部分要求如下:1.网络中心机房在信息中心。
2.要求汇聚交换机到核心交换机以千兆链路聚合。
3.核心交换机要求电源、引擎双冗余。
4.信息中心与分校区实现互通。
【问题1】(4分)网络分析与设计过程一般采用五个阶段:需求分析、通信规范分析、逻辑网络设计、物理网络设计与网络实施。
其中,确定新网络所需的通信量和通信模式属于(1)阶段;确定IP地址分配方案属于(2)阶段;明确网络物理结构和布线方案属于(3)阶段;确定网络投资规模属于(4)阶段。
【问题2】(9分)根据需求分析,规划网络拓扑如图1-2所示。
图1-21.核心交换机配置如表1-1所示,确定核心交换机所需配备的模块最低数量。
2.根据网络需求描述、网络拓扑结构、核心交换机设备表,图1-2中的介质1应选用(9);介质2应选用(10);介质3应选用(11)。
问题(9)~(11)备选答案:(注:每项只能选择一次)A.单模光纤B.多模光纤C.6类双绞线D.同轴电缆3.为了网络的安全运行,该网络部署了IDS设备。
在图1-2中的设备1、2、3、4上,适合部署IDS设备的是(12)及(13)。
【问题3】(4分)该校园根据需要部署了两处无线网络。
一处位于学校操场;一处位于科研楼。
其中操场的无线AP只进行用户认证,科研楼的无线AP中允许指定的终端接入。
1、无线AP分为FIT AP和FAT AP两种。
为了便于集中管理,学校的无线网络采用了无线网络控制器。
所以该学校的无线AP为(14)AP。
天线通常分为全向天线和定向天线,为保证操场的无线覆盖范围,此时应配备(15)天线。
2、为了保证科研楼的无线AP的安全性,根据需求描述,一方面需要进行用户认证,另一方面还需要多接入终端的(16)进行过滤,同时保证信息传输的安全性,应采用加密措施。
2013年下半年软考网络规划设计师综合知识案例分析论文试题及答案解析

全国计算机技术与软件专业技术资格(水平)考试2013年下半年网络规划设计师上午试卷(考试时间9:00~11:30共150分钟)请按下述要求正确填写答题卡1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。
2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。
3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题●2013年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A.9 B.10 C.11 D.12(89)A.4 B.5 C.6 D.7因为考试日期是“11月4日”,故(88)选C,(89)选A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡)。
●活动定义是项目时间管理中的过程之一,(1)是进行活动定义时通常使用的一种工具。
(1)A.Gantt图 B.活动图 C.工作分解结构(WBS) D.PERT●基于RUP的软件过程是一个迭代过程。
一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,其中建立完善的架构是(2)阶段的任务。
采用迭代式开发,(3)。
(2)A.初始 B.细化 C.构建 D.移交(3)A.在每一轮迭代中都要进行测试与集成B.每一轮迭代的重点是对特定的用例进行部分实现C.在后续迭代中强调用户的主动参与D.通常以功能分解为基础●以下关于白盒测试方法的叙述,不正确的是(4)。
(4)A.语句覆盖要求设计足够多的测试用例,使程序中每条语句至少被执行一次B.与判定覆盖相比,条件覆盖增加对符合判定情况的测试,增加了测试路径C.判定/条件覆盖准则的缺点是未考虑条件的组合情况D.组合覆盖要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合最多出现一次●某企业拟生产甲、乙、丙、丁四个产品。
2013年下半年 网络规划设计师 答案详解

设卫星信道的传播延迟为 270ms,数据速率为 64kb/s,帧长 4000 比特,采用停等 ARQ
协议,则信道的最大利用率为(12)。
(12)A.0.480
B.0.125
C.0.104
D.0.010
【答案】C
【解析】
在相隔 2000km 的两地间通过电缆以 4800b/s 的速率传送 3000 比特长的数据包,从开始
必测试任何类 B 继承自类 A 的成员方法 D.对于一棵继承树上的多个类,只有处于叶子节点的类需要测试
【答案】B 【解析】
面向对象系统的测试目标与传统信息系统的测试目标是一致的,但面向对象系统的测试 策略与传统结构化系统的测试策略有很大的不同,这主要体现在两个方面,分别是测试的焦 点从模块移向了类,以及测试的视角扩大到了分析和设计模型。
活动定义是项目时间管理中的过程之一,(1)是进行活动定义时通常使用的一种工具。
(1)A.Gantt 图
B.活动图
C.工作分解结构(WBS)
D.PERT
【答案】C
【解析】
项目时间管理包括使项目按时完成所必须的管理过程。项目时间管理中的过程包括:活
动定义、活动排序、活动的资源估算、活动历时估算、制定进度计划以及进度控制。为了得
下列关于面向对象软件测试的说法中,正确的是(6)。 (6)A.在测试一个类时,只要对该类的每个成员方法都进行充分的测试就完成了对该类 充分的测试
B.存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测
试 C.假设类 B 是类 A 的子类,如果类 A 已经进行了充分的测试,那么在测试类 B 时不
流程能够无缝连接,实现流程的协调运作和流程信息的充分共享。
以下关于为撰写学术论文引用他人资料的说法,(10)是不正确的。 (10)A.既可引用发表的作品,也可引用未发表的作品
2013下半年软件设计师考试真题及答案-上午卷

2013下半年软件设计师考试真题及答案-上午卷●在程序执行过程中,。
C 与主存的地址映像是()答案:A(1) A .硬件自动完成B·程序员调度C.操作系统管理D.程序员与操作系统协议完成●指令寄存器的位效取决于(2)答案:B(2)A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度●若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的教相加时,如果运算结果的两个符号位经(3)运算得l,则可断定这两个数相加的结果产生了溢出。
(3)A 逻辑与B.逻辑或C.逻辑同或 D.逻辑异或答案为D 2013年下半年网络工程师试题答案●若指令流水线由4 段组成,各段所需要的时间如下图所示。
连续输入8 条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4) 答案C(4)A.8/56Δt B.8/32Δt C.8/28Δt D.8/24Δt●(5)不是RISC 的特点。
(5)A.指令种类丰富B.高效的流水线操作C 寻址方式较少D.硬布线控制由于RISC处理器指令简单、采用硬布线控制逻辑、处理能力强、速度快,世界上绝大部分UNIX工作站和服务器厂商均采用RISC芯片作CPU用答案为A●若某计算机字长为32 位,内存容量为2GB,按字编址则可寻址范围为(6)。
(6)A.1024M B.1GB C.512M D.2GBC 计算机字长为32位,一个字长为4个字节,既每个存储字包含4个可寻址的字节。
2048M / 4=512M●下列网络攻击行为中,属于DOS 攻击(7) B(7)A.特洛伊木马攻击 B.SYN Flooding 攻击C.端口欺骗攻击D.IF 欺骗攻击●PKI 体制中,保证数字证书不被篡改的方法是—。
(8)A.用CA 的私钥对数字证书签名B.用CA 的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名A 来自网工考试答案●下列算法中,不属于公开密钥加密算法的是(9) 。
2013年下半年软考网络工程师上午真题答案

全国计算机技术与软件专业技术资格(水平)考试2013年下半年网络工程师上午试卷在程序执行过程中,Cache与主存的地址映像由(1)。
(1)A.硬件自动完成 B.程序员调度 C.操作系统管理 D.程序员与操作系统协同完成参考答案:(1)A 看看历年的试题就知道了,考过好几次了指令寄存器的位数取决于(2)。
(2)A.存储器的容量 B.指令字长 C.数据总线的宽度 D.地址总线的宽度参考答案:(2)B 字长比较靠谱点若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可判定这两个数相加的结果产生了溢出。
(3) A.逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或参考答案:(3)D 异或若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(4)。
(4) A.1024M B.1GB C.512M D.2GB参考答案:(4)C 2GB/4视频信息是连续的图像序列,(5)是构成视频信息的基本元素。
(5) A.帧 B.场 C.幅 D.像素参考答案:(5)A 常识下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(7)天。
(6)A.B B.C C.D D.I(7)A.8 B.3 C.5 D.6参考答案:(6)B (7)B 选最路径最长的那一条为说明某一问题,在学术论文中需要引用某些资料,以下叙述中错误的是(8)。
(8)A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论作品 C.只要不构成自己作品的主要部分,可适当引用资料 D.不必征得原作者的同意,不需要向他支付报酬参考答案:(8)B 貌似还可以适当引用吧程序运行过程中常使用参数值函数(过程)间传递信息,引用调用传递的是实参的(9)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2013年软考网络规划设计师试题及答案(一)
1.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是( )。
A.人工策略
B.架桥策略
C.缓存策略
D.渡船策略
参考答案:B
2.下列关于消息认证的描述中,错误的是( )。
A.消息认证称为完整性校验
B.用于识别信息源的真伪
C.消息认证都是实时的
D.消息认证可通过认证码实现
参考答案:C
3.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用( )退避一段时间后重新试图发送.
A.非坚持算法
B.1-坚持算法
C.P-坚持算法
D.二进制指数退避算法
参考答案:D
4.以下选项中,不是恶意代码具有的共同特征的是( )。
A.具有恶意目的
B.自身是计算程序
C.通过执行发生作用
D.能自我复制
参考答案:D
5.以下哪些是恶意代码?(多选)
A.蠕虫
B.熊猫烧香,冰河等木马病毒
C.僵尸程序
D.后门,DDoS程序
E. 广告,间谍软件,垃圾邮件以及弹出窗口等
参考答案:A,B,C,D,E
6.以下关于前缀和病毒类型不匹配的是( )。
A.前缀为win32的是系统病毒
B.前缀是worm的是网络蠕虫病毒
C.前缀是script的是木马程序
D.前缀是macro的是宏病毒
参考答案:C
7.以下内容中是计算机病毒的特点的是:(多选)
A.传播性,破坏性
B.非授权性,隐蔽性
C.非授权性,隐蔽性
D.都是程序
参考答案:A,B,C,D
8.以下关于病毒的传播途径的说法中,正确的是:()。
A.不可以通过软盘、光盘等传播
B.系统中所有的Autorun.inf都是U盘病毒
C.只要不上网,就不会中毒
D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息
参考答案:D
9.以下关于静态病毒和动态病毒的说法中不正确的是( )。
A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存
B.计算机病毒的传染和破坏作用都是静态病毒产生的
C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权
D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行
参考答案:B
10.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是( )。
A.在传染机制中,蠕虫是通过宿主程序运行
B.在触发机制中,蠕虫的触发者是计算机的使用者
C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
D.蠕虫和病毒都是寄生模式存在
参考答案:C
11.下面关于蠕虫的说法中,正确的是( )。
A.扩展功能模块是每一个蠕虫都必须具有的模块
B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块
C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块
D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了
参考答案:D
12.以下关于各种反病毒技术的说法中,正确的是( )。
A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒
B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称
C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况
D.以上3中反病毒技术都不能有效解决多态性病毒
参考答案:D
13.以下关于主动防御的说法中,不准确的是( )。
A.主动防御技术是指以“程序行为自主分析判定法”为理论基础
B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马
C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术
D.主动防御技术能有效阻断新木马病毒的入侵
参考答案:D
14.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是( )。
A.6.25%
B.13%
C.87%
D.93.75%
参考答案:C
15.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为
30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为( )KB/S.
A.14.4
B.28.8
C.57.6
D.116
参考答案:B
16.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持( )台网络设备。
A.400
B.4000
C.4500
D.5000
参考答案:C
17.下列关于自治系统(AS)的描述中,错误的是( )。
A.AS内部路由器完成第一层区域的主机之间的分组交换
B.AS将Internet的路由分成两层,即内层路由和外层路由
C.AS内部的路由器要向主干路由器报告内部路由信息
D.AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上
参考答案:B
18.以下给出的地址中,属于子网197.182.15.19/28的主机地址是( )。
A.197.182.15.14
B.197.182.15.16
C.197.182.15.17
D.197.182.15.31
参考答案:C
19.一台CiSCO交换机和一台3com交换机相连,相连端口都工作在VLAN Trunk模式下,这两个端口应使用的VLAN协议分别是( )。
A.ISL和IEEE 802.10
B.ISL和ISL
C.ISL和IEEE802.1Q
D.IEEE802.1Q和IEEE802.1Q
参考答案:D
20.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。
该根端口一般处于( )。
A.阻塞状态
B.侦听状态
C.学习状态
D.转发状态
参考答案:D
如需了解更多网络规划设计师资讯,请看希赛软考学院!。