网络程序设计试题A卷-2013

合集下载

北华航天工业学院JAVA程序设计2012-2013A卷

北华航天工业学院JAVA程序设计2012-2013A卷

北华航天工业学院2012—2013学年第二学期JAVA程序设计课程考试卷(A、B)1、编译和解析执行一个Java应用程序分别采用的命令是( A )。

A.Java和JavacB.Javac和JavaC. Javap和JavaD. Javac和Jdb2、下列说法正确的是( A )。

A. 当运行Javac命令对一个Java源程序(.java文件)进行编译时,必须写出该文件的完整的文件名,包括扩展名.java。

B. 当运行Javac命令对一个Java源程序(.java文件)进行编译时,不必写出该文件的完整的文件名,包括扩展名.java。

C. 当用Java命令解析运行一个class文件时,必须写出该class文件的扩展名.class。

D. 无论是运行Javac还是Java命令,后面的源文件都必须给出文件扩展名。

3、下面标识符不正确的是( D )。

A.Java_1B.$JavaC._JavaD.¥Java4、给出下列代码,请选择正确输出?( D )public class Example{public static void main(String args[]){int i=0;do{System.out.println(“Doing it for i is”+i);} while (- -i>0);System.out.println(“Finished”);}}A. Doing it for i is 3B. Doing it for i is 2FinishedC. Doing it for i is 1D. Doing it for i is 0 Finished5、在单一文件中import、class和package的正确出现顺序是:( A )A package, import, classB class, import, packageC import, package, classD package, class, import6、下面哪个不能编译通过( D )。

2013年下半年网络规划设计师试卷

2013年下半年网络规划设计师试卷

上午综合试卷第1题:活动定义是项目时间管理中的过程之一,(1)是进行活动定义时通常使用的一种工具。

A. Gantt图B. 活动图C. 工作分解结构(WBS)D. PERT第2题:基于RUP的软件过程是一个迭代过程。

一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,其中建立完善的架构是(2)阶段的任务。

采用迭代式开发,(3)。

A. 初始B. 细化C. 构建D. 移交第3题:基于RUP的软件过程是一个迭代过程。

一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,其中建立完善的架构是(2)阶段的任务。

采用迭代式开发,(3)。

A. 在每一轮迭代中都要进行测试与集成B. 每一轮迭代的重点是对特定的用例进行部分实现C. 在后续迭代中强调用户的主动参与D. 通常以功能分解为基础第4题:以下关于白盒测试方法的叙述,不正确的是(4)。

A. 语句覆盖要求设计足够多的测试用例,使程序中每条语句至少被执行一次B. 与判定覆盖相比,条件覆盖增加对符合判定情况的测试,增加了测试路径C. 判定/条件覆盖准则的缺点是未考虑条件的组合情况D. 组合覆盖要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合最多出现一次第5题:某企业拟生产甲、乙、丙、丁四个产品。

每个产品必须依次由设计部门、制造部门和检验部门进行设计、制造和检验,每个部门生产产品的顺序是相同的。

各产品各工序所需的时间如下表:只要适当安排好项目实施顺序,企业最快可以在(5)天全部完成这四个项目。

A. 84B. 86C. 91D. 93第6题:下列关于面向对象软件测试的说法中,正确的是(6)。

A. 在测试一个类时,只要对该类的每个成员方法都进行充分的测试就完成了对该类充分的测试B. 存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试C. 假设类B是类A的子类,如果类A已经进行了充分的测试,那么在测试类B时不必测试任何类B继承自类A的成员方法D. 对于一棵继承树上的多个类,只有处于叶子节点的类需要测试第7题:以下关于自顶向下开发方法的叙述中,正确的是(7),A. 自顶向下过程因为单元测试而比较耗费时间B. 自顶向下过程可以更快地发现系统性能方面的问题C. 相对于自底向上方法,自顶向下方法可以更快地得到系统的演示原型D. 在自顶向下的设计中,如发现了一个错误,通常是因为底层模块没有满足其规格说明(因为高层模块已经被测试过了)第8题:企业信息集成按照组织范围分为企业内部的信息集成和外部的信息集成。

2013年上半年软件设计师考试上午真题(权威解析+标准答案)

2013年上半年软件设计师考试上午真题(权威解析+标准答案)

2013年上半年软件设计师考试上午真题(权威解析+标准答案)注:红⾊部字体为其他提问:1.参考答案:A试题分析:虚拟存储器是为了给⽤户提供更⼤的随机存储空间⽽采⽤的⼀种存储技术。

它将内存和外存结合使⽤,速度接近于主存,成本与辅存相近。

所以虚拟存储器由主存和辅存组成。

2.参考答案:C试题分析:发⽣中断时,计算机可以将中断向量暂时的存储在⼀个地⽅,⽽当执⾏完别的程序时,可以从暂存的地⽅将中断向量取出放⼊原来的位置,从⽽可以执⾏原来中断的程序,即中断向量可描述中断服务程序的⼊⼝地址。

3.参考答案:D试题分析:断点可以保存在堆栈中,由于堆栈先进后出的特点,依次将程序的断点压⼊堆栈中。

出栈时,按相反顺序便可准确返回到程序间断处。

4.参考答案:C试题分析:DMA控制外设和主存之间的数据传送,⽆须CPU的⼲预。

因此DMA⼯作⽅式下,在主存和外设之间建⽴了直接的数据通路。

5.参考答案:B|C试题分析:从80000H到BFFFFH有BFFFFH-80000H+1个地址单元,即40000H个地址单元。

若按字节编址,有218个字节,即256KB。

若⽤16K*4bit的存储芯⽚,需要(256K*2*4bit)/(16K*4bit)= 32⽚芯⽚。

6.参考答案:D试题分析:报⽂摘要是⽤来保证数据完整性的。

传输的数据⼀旦被修改,摘要就不同了。

只要对⽐两次摘要就可确定数据是否被修改过。

DMZ是为了解决安装防⽕墙后外部⽹络不能访问内部⽹络服务器的问题,⽽设⽴的缓冲区,这个缓冲区位于内部⽹络和外部⽹络之间的⼩⽹络区域内。

8.参考答案:C试题分析:X卧底软件是⼀种安装在⼿机⾥的监控软件。

9.参考答案:A试题分析:执⾏本单位的任务或者主要利⽤本单位的物质条件所完成的职务发明创造,著作的权利属于该单位。

我记得,好像设计师是可以拥有署名权的,怎么会不选c呢?你好执⾏本单位的任务或者主要利⽤本单位的物质条件所完成的职务发明创造,著作的权利属于该单位。

2013年软考网络规划设计师试题及答案(一)

2013年软考网络规划设计师试题及答案(一)

2013年软考网络规划设计师试题及答案(一)1.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是( )。

A.人工策略B.架桥策略C.缓存策略D.渡船策略参考答案:B2.下列关于消息认证的描述中,错误的是( )。

A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现参考答案:C3.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用( )退避一段时间后重新试图发送.A.非坚持算法B.1-坚持算法C.P-坚持算法D.二进制指数退避算法参考答案:D4.以下选项中,不是恶意代码具有的共同特征的是( )。

A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制参考答案:D5.以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门,DDoS程序E. 广告,间谍软件,垃圾邮件以及弹出窗口等参考答案:A,B,C,D,E6.以下关于前缀和病毒类型不匹配的是( )。

A.前缀为win32的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro的是宏病毒参考答案:C7.以下内容中是计算机病毒的特点的是:(多选)A.传播性,破坏性B.非授权性,隐蔽性C.非授权性,隐蔽性D.都是程序参考答案:A,B,C,D8.以下关于病毒的传播途径的说法中,正确的是:()。

A.不可以通过软盘、光盘等传播B.系统中所有的Autorun.inf都是U盘病毒C.只要不上网,就不会中毒D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D9.以下关于静态病毒和动态病毒的说法中不正确的是( )。

A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B10.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是( )。

2013年上半年软考网络工程师真题

2013年上半年软考网络工程师真题

2013年上半年软考网络工程师真题1.常用的虚拟存储器由____两级存储器组成。

A 主存 辅存B Cache 主存C Cache 辅存D 主存—硬盘选A2.中断向量可提供A.I/O设备的端口地址B.所传送数据的起始地址C.中断服务程序的入口地址D.主程序的断点地址选C3.为了便于实现多级中断 使用___来保护断点和现场最有效A.ROMB.中断向量表C.通用寄存器D.堆栈选D4.DMA工作方式下 在___之间建立了直接的数据通路A。

CPU与外设B.CPU与主存C.主存与外设D.外设与外设选C5.6.地址编号从80000H到BFFFFH且按字节编址的内存容量为__KB,若用16X4bit的存储芯片够成该内存 共需___片5.A.128 B.256 C.512 D.10246.A.8 B.16 C.32 D.647.王某是一名软件设计师 按公司规定编写软件文档 并上交公司存档。

这些软件文档属于职务作品 且___A.其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以为 著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有选A8.9.在进行进度安排时 PERT图不能清晰地描述__ 但可以给出哪些任务完成后才能开始另一些任务 某项目X包含A、B、。

J 其PERT如下图所示A=1表示任务A的持续时间是1天 则项目X的关键路径是__8.A.每个任务从何时开始B.每个任务到何时结束C.各任务这间的并行情况D.各任务之间的依赖关系9.A.A-D-H-J B.B-E-H-J C.B-F-J D.C-G-I-J选C,B10.假设某分时系统采用简单时间片轮转法 当系统中的用户数为n,时间片为q 时 系统对每个用户的响应时间T=___A.nB.qC.nXqD.n+q选C11.各种联网设备的功能不同 路由器的主要功能是___A.根据路由表进行分组转发B.负责网络访问层的安全C.分配VLAN成员D.扩大局域网覆盖范围选A12.假设模拟信号的频率范围为3~9MHz 采样频率必须大于___时 才能使得到的样本信号不失真A.6MHZB.12MHZC.18MHZD.20MHZ选Cfallen angel(498779254) 10:20:43?风飞扬(512819098) 10:21:5413.如下图所示 若路由器C的e0端口状态为down,则当主机A向主机C发送数据时 路由器C发送__A.ICMP回声请求报文B.ICMP参数问题报文C.ICMP目标不可到达报文D.ICMP源抑制报文选C 是14.当一个主机要获取通信目标的MAC地址时 __A.单播ARP请求到默认网关B.广播发送ARP请求C.与对方主机建立TCP连接D.转发IP数据报到邻居结点选B15.路由器出厂时 默认的串口封装协议是A.HDLCB.W APC.MPLSD.L2TP我选A16.在异步通信中 每个字符包含1们起始位 7位数据位 1位奇偶位和2位终止位 每秒传送100个字符 则有效数据速率为___A.100b/sB.500b/sC.700b/sD.1000b/s我选C17.下列选项中 不采用虚电路通信的网络是___网A.X.25B.帧中继C.A TMD.IP选D18.在网络层采用分层编址方案的好处是___A.减少了路由表的长度B.自动协商数据速率C.更有效地使用MAC地址D.可以采用更复杂的路由选择算法选A 我也是19.在交换网络中 VTP协议作用是什么 ___A.选举根网桥B.将VLAN信息传播到整个网络C.建立端到端连接D.选择最佳路由选B23.使用路由器对局域网进行分段的好处是A.广播帧不会通过路由进行转发B.通过路由器转发减少了通信延迟C.路由器的价格便宜 比使用交换机更经济D.可以开发新的应用选A24.OSPF网络可以划分为多个区域 area 下面关于区域的描述中错误的是__A.区域可以被赋予0~65535中的任何编号B.单域OSPF网络必须配置成区域1C.区域0被称为主干网D.分层的OSPF网络必须划分为多个区域风飞扬(512819098) 10:22:11网友选B,我也是25.与RIPv1相比 RIPv2的改进是__A.采用了可变长子网掩码B.使用SPF算法计算最短路由C.广播发布路由更新信息D.采用了更复杂的路由度量算法我选A26.27.把网络117.15.32.0/23划分为117.15.32.0/27 则得到的子网是多少个__每个子网中可使用的主机地二是多少个 __26.A.4 B.8 C.16 D.3227.A.30 B.31 C.32 D34我选C,A28.29.30网络配置如下图所示 为路由器Router1配置访问网络1和网络2的命令是___.路由配置完成后 在Router1的__可以查看路由 查看路由采用的命令是__28.A.ip route 192.168.2.0 255.255.255.0 192.168.1.1B.ip route 192.168.2.0 255.255.255.128 192.168.1.2C.ip route 192.168.1.0 255.255.255.0 192.168.1.1D.ip route 192.168.2.128 255.255.255.128 192.168.1 .229. 30.show ip route手机木马病毒A.欢乐时光B.熊猫烧香C.X卧底D.CIH选C46.在Windows Server 2003中 创建用户组时 可选择的组类型中 仅用于分发电子邮件且没有启用安全性的是__A.安全组B.本地组C.全局组D.通信组网友选D 我也是47.在Wwindow Server 2003中 与Window Server 2000终端服务对应的是___A.远程协助B.管理远程桌面C.远程管理的Web界面D. 远程安装服务48.网络管理系统由网络管理站 网管代理 网络管理协议和管理信息库4个要不经意组成 当网管代理向管理站发送事件报告时 使用的操作是____C.trap49.在MIB-2中 IP组对象ipInReceives为接收的IP数据报总数 其数据类型为___类型A.整数B.计数器C.序列D。

网络程序设计复习题(带答案)

网络程序设计复习题(带答案)

网络程序设计复习题1、为了实现网络的互联,互联网技术必须保证使用不同硬件结构的计算机能够进行通信适用于多种不同的操作系统、能够使用多种分组交换网络硬件2、因特网体系结构委员会的英文简称是ICCB3、协议的实现要落实到一个个具体的硬件模块和软件模块上,在网络中将这些实现特定功能的模块称为实体4、连接控制、流控制、报文分段等属于传输层功能5、IP数据报协议标识字段指明了IP数据报封装的协议,当标识字段为 6 时表示封装的是TCP协议6、ICMP报文不包括地址解析报文7、套接字是指IP地址和端口号的组合。

8、SOCKET编程中的全相关是指源端口号、目的端口号、源IP、目的IP、协议9、IP分组的中的TTL值描述,每经过一个路由器,它的值会减1是正确的10、TELNET通过TCP/IP协议模块在客户机和远程登录服务器之间建立一个TCP11、以下提供可靠服务不是UDP协议的特性12、虚拟局域网通常采用交换机端口号、MAC地址、网络层地址或IP广播组地址定义13、办公自动化服务不是网络操作系统提供的服务14、分析IP数据报所携带的TCP内容不是IP路由器应具备的主要功能15、java当中网络编程的接口是在包当中提供的。

16、会话的建立、维护和交互过程中的同步等属于会话层功能17、在网络层,IP模块根据IP数据报首部中的协议值决定将数据报中的数据交给哪一个模块去处理,当协议值为17,应将数据交给UDP模块处理18、ARP请求帧在物理网络中是以广播方式发送的19、ICMP在重组定时器超时情况下会产生数据报超时报告。

20、回应请求与应答报文的目的是对网络进行诊断和测试,使用它可以了解设备的可达性21、网络的功能主要由各层的协议来完成,互联网技术经过多年的发展形成了现在的TCP/IP协议。

22、为了保证网络的各个功能的相对独立性,以及便于实现和维护,通常将协议划分为多个子协议,并且让这些协议保持一种层次结构,子协议的集合通常称为协议簇。

2013年下半年软件设计师考试真题(上午)

2013年下半年软件设计师考试真题(上午)

2013 年下半年软件设计师考试真题(上午)在程序执行过程中,Cache 与主存的地址映像由 (1) 。

(1)A.硬件自动完成B.程序员调度C.操作系统管理D.程序员与操作系统协同完成指令寄存器的位数取决于 (2)(2)A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度若计算机存储数据采用的是双符号为(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经()运算得 1,则可断定这两个数相加的结果产生了溢出。

(3)A.逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或某指令流水线由 4 段组成,各段所需要的时间如下图所示。

连续输出 8 条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为()。

(4)A.8/56ΔtB.8/32Δt C.8/28Δt D.8/24Δt(5) 不是 RISC 的特点。

(5)A.指令种类丰富 B.高效的流水线操作C.寻址方式较少 D.硬布线控制在面向对象技术中,()定义了超类和子类之间的关系,子类中以更具体的方式实现从父类继承来的方法称为(),不同类的对象通过()相互通信。

(6)A.覆盖 B.继承 C.消息 D.多态(7)A.覆盖 B.继承 C.消息 D.多态(8)A.覆盖 B. 继承 C.消息 D.多态弱类型的语言(动态类型语言)是指不需要进行变量/对象类型声明的语言。

()属于弱类型语言。

(9)A.JavaB./C++C.PythonD.C#若某计算机字长为 32 位,内存容量为 2GB,按字编址,则可寻址范围为()。

(10)A.1024M B.1GB C.512M D.2GB下列网络攻击行为中,属于 DoS 攻击的是()。

(11)A.特洛伊木马攻击B.SYN Flooding 攻击C.端口欺骗攻击D.IP 欺骗攻击PKI 体制中,保证数字证书不被篡改的方法是()。

(12)A.用 CA 的私钥对数字证书签名B.用 CA 的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名下列算法中,不属于公开密钥加密算法的是()。

2013年下半年软件设计师考试上午真题(权威解析+标准答案)

2013年下半年软件设计师考试上午真题(权威解析+标准答案)
SYN Flooding 攻击便是 Dos 攻击的典型代表,该攻击以多个随机的源主机地址向目的路由器发送 SYN 包,而在收到目的路由器的 SYN ACK 后并不回应,这样,目的路由器就为这些源主机建立了大量的连接队列,而且由于没有收到 ACK 一 直维护着这些队列,造成了资源的 大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时(Time Out)才能断开 已分配的资源。 10. 参考答案: A 试题分析: 在 PKI 体制中,识别数字证书的颁发机构以及通过该机构核实证书的有效性,了解证书是否被篡改均通 过一种机制——对数字证书做数字签名。数字签名将由 CA 机构使用自己的私钥进行。 11. 参考答案: D 试题分析: DES 算法为密码体制中的对称密码体制。 12. 参考答案: C 试题分析: 矢量图是根据几何特性来绘制图形,矢量可以是一个点或一条线,矢量图只能靠软件生成,文件占用内 在空间较小,因为这种类型的图像文件包含独立的分离图像,可以自由无限制的重新组合。它的特点是 放大后图像不会失真,和分辨率无关,适用于图形设计、文字设计和一些标志设计、版式设计等。 矢量图中的图形元素称为图元。而另一类图具有代表性的图像表示形式是位图图像,该图采用像素来表 示图像。 13. 参考答案: A 试题分析: 视频(Video)泛指将一系列静态影像以电信号方式加以捕捉,纪录,处理,储存,传送,与重现的各 种技术。帧是构成视频信息的基本单元。连续的图像变化每秒超过 24 帧(frame)画面以上时,根据视 觉暂留原理,人眼无法辨别单幅的静态画面;看上去是平滑连续的视觉效果,这样连续的画面叫做视 频。 14. 参考答案: B 试题分析:
具体是怎么推导计算的? 你好 计算机字长为 32 位,内存容量为 2GB,按字编址; 按字编址:1 个字为 32 位,也就是 4 个字节(4*8),一个地址占 4 个字节,则 2G 的内存可以存储 2*1024M/4B = 512M 个地址,也就是寻址范围为 512M。 谢谢 1024M/4B,单位都不统一,怎么计算? 所以要换算单位啊前面单位是 MB,后面单位是 B,除了以后当然是 M
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

10.当通信的对方关闭其写通道时,TCP 套接字的读函数 read( )将_ __
A.返回大于 0 的整数B.ຫໍສະໝຸດ 回小于 0 的整数C.阻塞
D.返回 0
二、判断下面命题的正确性,对不正确的命题,说明错误原因(5×2=10 分) 1. 一般情况下,守护进程是在后台运行。
2. Browse/Server 模型主要事务在服务器端实现,一部分事务在前端实现。
4
四、 当服务器采用并发服务器进行有连接的通信时,采用以下程序段的编程
模式来处理应用,请将程序的空白处完善。(4×3 分=12 分)
int sockfd,newsockfd;
if ((sockfd = socket(…)<0)
Err_sys (“socket error.”);
if (
(sockfd,…)<0)
西安电子科技大学《网络程序设计》试题 (2013 年 A 卷)
考试时间 120 分钟
试卷编号
班级
学号
题号 一 二 得分
姓名 三四
一、单选题(10×2 分=20 分) 1.以下字段中,不属于 IP 首部的是 A. 协议类型 B. 生存时间 C. 源 IP 地址 D. 目的端口号
任课老师姓名 五 六七
总分
struct sigaction act; int i; act.sa_handler=sigchld_handler; act.sa_flags=0; sigemptyset(&act.sa_mask); if(sigaction(SIGCHLD,&act,NULL)<0){
5
cout<<"sigaction error."<<endl; exit(1); } for(i=0;i<5;i++){ if(fork()==0){
1
4 . 整 数 0x12345678 在 little-endian 字 节 序 主 机 内 存 中 的 存 储 形 式 是
_________(注:内存由低到高)
A. 12 34 56 78
B. 78 56 34 12
C. 34 12 78 56
D. 56 78 12 34
5.使用信号驱动 I/O 时哪一个不是必须要执行的操作 A.为信号 SIGIO 关联一个信号处理函数 B.设置套接字为非阻塞模式 C.设置套接字所有者 D.允许套接字进行信号驱动 I/O
2.以下函数中,不会产生阻塞的是 A. send( ) B. sendto( ) C. connect( ) D. listen( )
3.进程 A 是进程 B 的父进程,当 A 正在运行时 B 退出,下列叙述中正确 的是 A.进程 A 也将退出 B.进程 A 将收到 SIGCHLD 信号 D. 进程 A 将收到 SIGKILL 信号 D.进程 A 会成为僵尸进程
6
六、使用 UDP 套接字编程(13 分) 客户机发送 20 个整数给服务器,服务器在其中找到这些整数的最大值,
返回给客户机。
7
8
七、编写一个服务器程序,使其能够实现 TCP 并发服务,并且打印出每个 连接成功的客户端的 IP 地址及其端口号(10 分)
9
10
3.阻塞式 I/O 是套接字的默认模型。
4.IP 数据包首部中 TTL=64 表示数据包在网上的最大生存时间是 64 秒。
5.可以只用通信双方的 IP 地址来标识一条 TCP 网络连接。
3
三、简答题(5×5 分=25 分) 1.请简述 4 种 Linux 系统中进程间的通信机制。 2.套接字函数 close( )与 shutdown( )的差别? 3.请简述循环服务器模型和并发服务器模型的区别。 4.怎样将阻塞式套接字转变为非阻塞式套接字? 5.Linux 系统主要实现了哪几种输入/输出模型?请简述每种模型的特点。
6.对使用 UDP 协议的套接字调用 connect 函数,下面叙述中正确的是 A.connect 函数将阻塞 B.connect 函数将导致 3 次握手操作 C.connect 函数记录对方的 IP 地址和端口后立刻返回 D.不能对使用 UDP 协议的套接字描述符调用 connect 函数
7.对函数调用 send(sockfd,“12xyz”,5,MSG_OOB)的描述中正确的是 A.只有字符 z 被写入发送缓冲区 B.只有字符串 12xy 被写入发送缓冲区 C.字符串 12xyz 中的每个字符都将作为带外数据发送 D.TCP 协议发送的下一个报文段中 URG 标志将置位
cout<<"child "<<getpid()<<endl; exit(0); } } for(;;){} return 0; } void sigchld_handler(int sig) { pid_t pid; int stat; for(;(pid=waitpid(-1,&stat,WNOHANG))>0;) { cout<<"child"<<pid<<"died:"<<WEXITSTATUS(stat)<<endl; } }
8.在给网络地址附值时,程序如果使用“INADDR_ANY”,则表明 A.对于只有一个 IP 地址的主机,使用“127.0.0.1”地址 B.对于有多个网卡的主机,使用其中任意一个 IP 地址 C.对于有多个网卡的主机,表示所有 IP 地址,并处理所有地址的请求 D.以上均不对
2
9.请求建立连接时 TCP 包头中的_________标志位有效 A. SYN B. RST C. PSH D. URG

doit(newsockfd); //用 newsockfd 处理具体连接请求
close(newsockfd);
exit(0);
}
close(newsockfd);
}
……
五、阅读以下程序,详细说明该程序的功能。(10 分)
…… void sigchld_handler(int); int main() {
Err_sys (“error.”);
if (
(sockfd,5)<0)
Err_sys (“error.”);
for( ; ; )
{
newsockfd =
(sockfd,…);
if (newsockfd < 0)
Err_sys (“ error.”);
if (
= =0)
{
close(sockfd);
相关文档
最新文档