2011年上半年5月份 网络工程师 答案详解
2011年上半年网络工程师考试答案

2011年5月软考【网络工程师】考试答案(1)C 解析:程序计数器是用于存放下一条指令所在单元的地址的地方。
(2)D(3)C(4)D解析:并行的可靠度=1-(1-R)(1-R)总可靠度=(1-(1-R)(1-R)) * R * (1-(1-R)(1-R))(5)C(6)D解析:一般可将耦合度从弱到强分为以下七级:★非直接耦合:指两个模块中任一个都不依赖对方独立工作。
这类耦合度最低。
★数据耦合:指两个模块间只是通过参数表传递简单数据。
★特征耦合:指两个模块都与同一个数据结构有关。
★控制耦合:指两个模块间传递的信息中含有控制信息。
★外部耦合:指若干模块都与同一个外部环境关联,例如I/O处理使所有I/O模块与特定的设备、格式和通信协议相关联。
★公共耦合:指两个或多个模块通过引用一个公共区的数据而发生相互作用。
★内容耦合:最高耦合度的是内容耦合。
出现内容耦合的情形包括:当一个模块使用另一模块内部的控制和控制信息;一个模块直接转移到另一模块内部等等。
一般说来,尽量使用数据耦合,少用控制耦合,限制外部耦合,完全不用内容耦合。
(7)B解析:一定会发生的事件,就不叫风险了。
(8)D解析:即使将专家判断方法、启发式方法和机器学习方法结合起来,也不可能得到精确的估算结果。
(9)B解析:关键路径是:(0)→(2)→(5)→(7)→(8)→(9)(10)B 解析:根据《计算机软件保护条例》第八条的规定,软件著作权人享有若干项权利,其中包括翻译权。
在条例中对翻译权的定义是:“将原软件从一种自然语言文字转换成另一种自然语言文字的权利。
”(11)B,(12)C解析:曼彻斯特编码每个比特位需要两次信号变化,因此编码效率只有50%,这意味着比特率只是波特率的一半。
这种编码效率在低速的通信系统(如10兆以太网)中尚可以接受,但在高速通信系统中是难以接受的。
mB/nB编码的效率计算公式为:m / n * 100%。
由于m < n,所以mB/nB编码的效率并不能达到100%,对于4B/5B编码和8B/10B编码,编码效率均为80%,而64B / 66B编码的编码效率则达到96.97%。
2011福建省上半年软考网络工程师上、下午试题及答案

13、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)
A.所有用户都可以执行写操作B.只有所有者可以执行写操作
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
6、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
A.NNTP B.POP3 C.SMTP D.FTP
22、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
23、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据,然后等待确认。
21、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。(B)
A.C:\WINDOWS\system32\config\SAM
B.C:\WINNT\system32\config\SAM
C.C:\WINDOWS\system\config\SAM
D.C:\WINNT\system\config\SAM
19、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
2011河南省上半年软考网络工程师下午试题及答案

A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
10、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、威胁、脆弱性 B、系统价值、风险
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务
20、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查
1、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
2、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
16、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、数据安全管理员 B、数据安全分析员
A、数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统程序员
26、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X B、GB XXXX-200X
2011上半年_软考网络工程师真题_下午试题及答案解析

2011年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
【说明】某企业欲构建局域网,考虑到企业的很多业务依托于网络,要求企业内部用户能够高速访问企业服务器,并且对网络的可靠性要求很高。
因此,在网络的设计中,要考虑网络的冗余性,不能因为单点故障引起整个网络的瘫痪。
某网络公示根据企业需求,将网络拓扑结构设计为双核心来进行负载均衡和容错。
该公司给出的网络拓扑如图1-1所示:图1-1【问题1】(6分)在该网络拓扑图中,请根据用户需求和设计要求,指出至少三个不合理之处,并简要说明理由。
答案:1.所有汇聚层交换机应当分别链接到2个核心层交换机上,形成链路冗余,提高可靠性。
2.2个核心层交换机应该分别链接到路由器上,形成链路冗余,提高可靠性。
3.企业服务器应该直接连到核心层交换机上,提高访问速度。
4.桌面用户不应该直接链接核心层交换机,这样会影响交换机性能。
(指出三个就可以拿满6分)【问题2】(5分)该企业有分支机构地处其他省市,计划采用MPLS VPN进行网络互连,请根据MPLS VPN的技术原理回答以下问题:1.MPLS技术主要为了提高路由器转发速率而提出的,其核心思想是利用标签交换取代复杂的路由运算和路由交换;该技术实现的核心是把(1)封装在(2)数据包中。
(1)(2)备选答案:A.IP数据报B.MPLS C.TCP D.GRE答案:(1)A 或 IP数据报,(2)B 或 MPLS2.MPLS VPN承载平台由PE路由器、CE路由器和P路由器组成,其中(3)是MPLS核心网中的路由器,这种路由器只负责依据MPLS标签完成数据包的高速转发,(4)是MPLS边缘路由器,负责待传送数据包的MPLS标签的生成和弹出,还负责发起根据路由建立交换标签的动作。
(5)是直接与电信运营商相连的用户端路由器,该设备上不存在任何带有标签的数据包。
试题解析:MPLS VPN的一些基本概念:P(Provider)是核心层设备,提供商路由器,服务提供商是不连接任何CE 路由器的骨干网路由设备,它相当于标签交换路由器(LSR)。
2011山西省上半年软考网络工程师上、下午试题及答案

1、管理审计指(C)A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可2、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉3、Windows nt/2k中的.pwl文件是?(B)A、路径文件B、口令文件C、打印文件D、列表文件4、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)A、GB/T 18336-2001 信息技术安全性评估准则B、GB 17859-1999 计算机信息系统安全保护等级划分准则C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构D、GA/T 391-2002 计算机信息系统安全等级保护管理要求5、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确6、在国家标准中,属于强制性标准的是:(B)A、GB/T XXXX-X-200XB、GB XXXX-200XC、DBXX/T XXX-200XD、QXXX-XXX-200X7、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)A、标准(Standard)B、安全策略(Security policy)C、方针(Guideline)D、流程(Proecdure)8、NT/2K模型符合哪个安全级别?(B)A、B2B、C2C、B1D、C19、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
2011软考网络工程师上午题及答案

全国计算机技术与软件专业技术资格(水平)考试2011年上半年网络工程师上午试卷● 在CPU中用于跟踪指令地址的寄存器是(1)。
(1)A.地址寄存器(MAR) B.数据寄存器(MDR)C.程序计数器(PC) D.指令寄存器(IR)试题解析:程序计数器是用于存放下一条指令所在单元的地址的地方。
答案:(1)C● 指令系统中采用不同寻址方式的目的是(2)。
(2)A.提高从内存获取数据的速度 B.提高从外存获取数据的速度C.降低操作码的译码难度 D.扩大寻址空间并提高编程灵活性答案:(2)D● 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3)。
(3)A.提高数据传输速度 B.提高数据传输量C.减少信息传输线的数量 D.减少指令系统的复杂性答案:(3)C● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时可靠度为(4)。
(4)A.R+2R/4B.R+R2/4C.R(1-(1-R) 2)D.R(1-(1-R)2)2试题解析:并行的可靠度=1-(1-R)(1-R)总可靠度=(1-(1-R)(1-R)) * R * (1-(1-R)(1-R))答案:(4)D● 软件产品的可靠度并不取决于(5)。
(5)A.潜在错误的数量 B.潜在错误的位置C.软件产品的使用方法 D.软件产品的开发方式答案:(5)C● 模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为(6)。
(6)A.数据耦合 B.标记耦合 C.公共耦合 D.内容耦合试题解析:一般可将耦合度从弱到强分为以下七级:★非直接耦合指两个模块中任一个都不依赖对方独立工作。
这类耦合度最低。
★数据耦合指两个模块间只是通过参数表传递简单数据。
★特征耦合指两个模块都与同一个数据结构有关。
★控制耦合指两个模块间传递的信息中含有控制信息。
★外部耦合指若干模块都与同一个外部环境关联,例如I/O处理使所有I/O模块与特定的设备、格式和通信协议相关联。
2011广东省5月软考《网络工程师》试题及答案
A、外部恶意攻击 B、病毒对PC的影响
C、内部恶意攻击 D、病毒对网络的影响
31、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略 B、安全标准 C、操作规程 D、安全基线
A、1 B、2 C、3 D、4
36、以下哪个不属于信息安全的三要素之一?(C)
A、机密性 B、完整性 C、抗抵赖性 D、可用性
37、HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
32、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查
C、学历和履历的真实性和完整性 D、学术及专业资格
33、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准
25、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
1、Windows nt/2k中的.pwl文件是?(B)
A、路径文件 B、口令文件 C、打印文件 D、列表文件
2、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
2011年上半年软考网络工程师考试试题及答案
网络工程师考试2010年上半年上午试题解析●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。
(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。
B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。
C.操作码和地址码都应存入指令寄存器。
D.操作码和地址码都应存入程序计数器。
答案:(1)C● 进度安排的常用图形描述方法有GANTT图和PERT图。
GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT图中,事件6的最晚开始时刻是(3)。
(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况 D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11答案:(2)D,(3)C● 使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。
(4)A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书 D.程序的功能答案:(4)A● 若某整数的16位补码为FFFFH(H表示十六进制),则该数的十进制值为(5)。
(5)A.0 B.-1 C.216-1 D.-216+1答案:(5)B● 若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为(6)。
(6)A.6 B.7 C.9 D.12答案:(6)B● 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。
在划分软件系统模块时,应尽量做到(7)。
(7)A.高内聚高耦合 B.高内聚低耦合C.低内聚高耦合 D.低内聚低耦合答案:(7)B● 程序的三种基本控制结构是(8)。
(8)A.过程、子程序和分程序 B.顺序、选择和重复C.递归、堆栈和队列 D.调用、返回和跳转答案:(8)B● 栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,(9)必须用栈。
(9)A.函数或过程进行递归调用及返回处理B.将一个元素序列进行逆置C.链表结点的申请和释放D.可执行程序的装入和卸载答案:(9)A● 两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(10)可以获得专利申请权。
2011山西省上半年软考网络工程师上、下午理论考试试题及答案
1、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序2、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1B、2C、3D、43、下面哪一种风险对电子商务系统来说是特殊的?(D)A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误4、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确5、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定6、Unix中,默认的共享文件系统在哪个位置?(C)A、/sbin/B、/usr/local/C、/export/D、/usr/7、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重8、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1B、2C、3D、49、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost文件C、在两台服务器上创建并配置10、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
2011安徽省上半年软考网络工程师上、下午理论考试试题及答案
C、系统审核员 D、系统程序员
6、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具 B、经常变化的用户需求
C、用户参与需求挖掘不够 D、项目管理能力不强
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
28、以下人员中,谁负有决定信息分类级别的责任?(B)
A、用户 B、数据所有者 C、审计员 D、安全官
29、HOME/.netrc文件
1、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
13、Windows 2000目录服务的基本管理单位是(D)。
A、用户 B、计算机 C、用户组 D、域
14、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
7、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略 B、安全标准 C、操作规程 D、安全基线
8、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
9、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
在CPU中用于跟踪指令地址的寄存器是(1)。
(1)A.地址寄存器(MAR) B.数据寄存器(MDR)C.程序计数器(PC)D.指令寄存器(IR)【答案】C【解析】本题考查寄存器的基本知识。
CPU中通常设置一些寄存器,用于暂时存储程序运行过程中的相关信息。
其中,通用寄存器常用于暂存运算器需要的数据或运算结果,地址寄存器和数据寄存器用于访问内存时的地址和数据暂存,指令寄存器用于暂存正在执行的指令,程序计数器中存放待执行的指令的地址。
指令系统中采用不同寻址方式的目的是(2).(2)A.提高从内存获取数据的速度 B.提高从外存获取数据沾速度C.降低操作码的译码难度D.扩大寻址空间并提髙编程灵活性【答案】D【解析】本题考查指令系统的基本概念。
寻址方式是指寻找操作数或操作数地址的方式。
指令系统中采用不同寻址方式的目的是为了在效率和方便性上找一个平衡。
立即数寻址和寄存器寻址在效率上是最快的,但是寄存器数目少,不可能将操作数都存入其中等待使用,立即数的使用场合也非常有限,这样就需要将数据保存在内存中,然后使用直接寻址、寄存器间接寻址、寄存器相对寻址、基址加变址寻址、相对基址加变址寻址这些寻址方式将内存中的数据移入寄存器中。
在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3).(3)A.提高数据传输速度 B.提高数据传输量C.减少信息传输线的数量D.减少指令系统的复杂性【答案】C【解析】本题考查计算机系统的基础知识。
总线是连接计算机有关部件的一组信号线,是计算机中用来传送信息代码的公共通道。
釆用总线结构主要有以下优点:简化系统结构,便于系统设计制造;大大减少了连线数目,便于布线,减小体积,提高系统的可靠性;便于接口设计,所有与总线连接的设备均采用类似的接口;便于系统的扩充、更新与灵活配置,易于实现系统的模块化;便于设备的软件设计,所有接口的软件就是对不同的口地址进行操作;便于故障诊断和维修,同时也降低了成本。
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(4)。
(4)A.R+2R/4 B.R+R2/4 C.R(1-(1-R)2) D.R(1-(1-R)2)2【答案】D【解析】本题考查系统可靠性方面的基础知识。
由子系统构成串联系统时,其中任何一个子系统失效就足以使系统失效,其可靠度等于各子系统可靠度的乘积;构成并联系统时,只要有一个子系统正常工作,系统就能正常工作。
每个子系统的可靠性分别以R1,R2,…,RN表示,则整个系统用串联方式构造时的可靠度为R=R1×R2…×…RN,整个系统用串联方式构造时的可靠度为R=1-(1-R1)(1-R2)…(1-RN). 因此,本系统的可靠度为R(1-(1-R)2)2软件产品的可靠性并不取决于(5)。
(5)A.潜在错误的数量 B.潜在错误的位置C.软件产品的使用方式D.软件产品的开发方式【答案】D【解析】本题考查软件质量管理。
软件可靠性指的是一个系统对于给定的时间间隔内、在给定条件下无失效运作的概率。
根据定义,软件可靠性与软件的潜在错误的数量、位置有关,与软件产品的使用方式有关,而软件产品的开发方式不决定软件产品的可靠性。
模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为(6)。
(6)A.数据耦合 B.标记耦合 C.公共耦合 D.内容耦合【答案】D【解析】本题考查软件的分析与设计方法。
模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。
耦合是模块之间的相对独立性的度量,模块之间的连接越紧密,联系越多,耦合性就越高,而其模块独立性就越弱。
一般来说,模块之间的耦合有7种类型,根据耦合性从低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合。
如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合;如果一组模块通过数据结构本身传递,则称这种耦合为标记耦合;若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合;若一个模块直接访问另一个模块的内部数据、一个模块不通过正常入口转到另一个模块内部、两个模块有一部分程序代码重叠或者一个模块有多个入口,上述几个情形之一发生则两个模块之间就发生了内容耦合。
下列关于风险的叙述不正确的是:风险是指(7)(7)A.可能发生的事件 B.—定会发生的事件C.会带来损失的事件D.可能对其进行干预,以减少损失的事件【答案】B【解析】本题考查风险分析和风险控制技术。
风险是一种具有负面后果的、人们不希望发生的事件。
通常认为风险具有以下特点:风险是可能发生的事件,其发生的可能性用风险概率来描述;风险是会给项目带来损失的时间;可能对风险进行干预,以期减少损失。
针对每一种风险,应弄清可能减少造成损失或避免损失的程度。
对风险加以控制,采取一些有效的措施来降低风险或是消除风险。
下列关于项目估算方法的叙述不正确的是(8)。
(8)A.专家判断方法受到专家经验和主观性影响B.启发式方法(如COCOMO模型)的参数难以确定C.机器学习方法难以描述训练数据的特征和确定其相似性D.结合上述三种方法可以得到精确的估算结果【答案】D【解析】本题考查项目管理及工具技术。
项目估算是项目计划和管理的一个至关重要的方面。
成本超出某个限度可能导致客户取消项目,而过低的成本估算可能会迫使开发小组投入大量的时间却没有相应的经济回报。
目前常用的项目估算方法有专家判断方法,该方法受到专家经验和主观性等方面的影响;算法方法,根据某个计算模型来估算项目开发成本,如启发式方法COCOMO模型,但这些模型中的参数难以确定;机器学习方法,如根据过去的项目开发数据,建立分类模型,预测新项目的开发成本,但这类方法中难以定义训练数据的特征以及定义数据对象之间的相似性。
即使结合多种方法,上述问题仍然存在,因此并不能得到精确地估算结果。
下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑(9)在关键路径上。
(9)A.1 B.2 C.3 D.4【答案】B【解析】本题考查项目管理及工具技术。
根据关键路径法,计算出关键路径为0—2—5—-8—9,关键路径长度为65。
因此里程碑2在关键路径上,而里程碑1、3和4不在关键路径上。
下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指(10)的权利(10)A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其他各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字试题【答案】B【解析】软件著作权中翻译权是指以不同于原软件作品的一种程序语言转换该作品原使用的程序语言,而重现软件作品内容的创作的产品权利。
简单地说,也就是指将原软件从一种程序语言转换成另一种程序语言的权利。
10Base-T以太网使用曼彻斯特编码,其编码效率为(11) %,在快速以太网中使用4B/5B 编码,其编码效率为(12) %。
(11)A.30 B.50 C.80 D.90(12)A.30 B.50 C.80 D.90【答案】B C【解析】曼彻斯特编码和差分曼彻斯特编码都是双相码,即码元取正负两个不同的电平,或者说由正负两个不同的码元表示一个比特,如下图所示。
这种编码的效率就是50%,但是由于每个比特中间都有电平跳变,因而提供了丰富的同步信息。
这两种编码使用在数据速率不太高的以太网中。
为了提高编码的效率,降低电路成本,可以釆用4B/5B编码,其原理如下图所示。
这实际上是一种两级编码方案。
系统中使用不归零码(NRZ),在发送到传输介质之前要变成见1就翻不归零码(NRZ-I) 。
NRZ-I代码序列中1的个数越多,越能提供同步定时信息,但如果遇到长串的0,则不能提供同步信息。
所以在发送到介质上之前还需经过一次4B/5B编码,发送器扫描要送的比特序列,4位分为一组,然后按照下表的对应规则变换成5位的代码。
5位二进制代码的状态共有32种,在上表选用的5位代码中1的个数都不小于2个。
这就保证了在介质上传输的代码能提供足够多的同步信息。
另外,还有8B/10B等编码方法,其原理是类似的。
这两种编码的效率是80%。
在相隔400km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(13)。
(13)A.480ms B.607ms C.612ms D.627ms 【答案】D【解析】一个数据包从开始发送到接收完成的时间包含两部分:发送时间tf和传播延迟时间tp,根据题目要求可以计算如下。
对电缆信道:tp=400km/(200km/ms)=2ms,tf=3000bit/4800b/s=625ms,tp+tf=627ms.假设模拟信号的最高频率为10MHz,采样频率必须大于(14)时,才能使得到的样本信号不失真。
(14)A.6MHz B.12MHz C.18MHz D.20MHz 【答案】D【解析】模拟信号通过数字信道传输具有效率高、失真小的优点,而且可以开发新的通信业务。
常用的数字化技术就是脉冲编码调制技术(Pulse Code Modulation,PCM),简称脉码调制。
PCM主要经过3个过程:采样、量化和编码。
采样过程通过周期性扫描将时间连续幅度连续的模拟信号变换为时间离散、幅度连续的采样信号,量化过程将采样信号变换为时间离散、幅度离散的数字信号,编码过程将量化后的离散信号编码为二进制码组输出。
采样的频率决定了恢复的模拟信号的质量。
根据尼奎斯特采样定理,为了恢复原来的模拟信号,采样频率必须大于模拟信号最高频率的二倍,即f=1/T≥2fmax.其中f为采样频率,T为采样周期,fmax为信号的最高频率。
根据题意,对于最高频率为10MHz的模拟信号,采样频率必须大于20MHz。
数据链路协议HDLC是一种(15).(15)A.面向比特的同步链路控制协议 B.面向字节计数的同步链路控制协议C.面向字符的同步链路控制协议D.异步链路控制协议【答案】A【解析】数据链路控制协议可分为两大类:面向字符的协议和面向比特的协议。
面向字符的协议以字符作为传输的基本单位,并用10个专用字符(例如STX、ETX、ACK、NAK 等)控制传输过程,这类协议发展较早,至今仍在使用。
面向比特的协议以比特作为传输的基本单位,它的传输效率高,广泛应用于公用数据网中。
HDLC协议的全称是高级数据链路控制协议(High Level Data Link Control),在数据链路两端的对等实体之间实现同步控制传输。