《2009年下半年 网络工程师 基础知识.docx》由会员分享,可在线阅读,更多相关《2009年下半年 网络工程师 基础知识.docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、全国计算机技术与软件专业技术资格(水平)考试2009年下半年 网络工程师 上午试卷(考试时间 9 : 0011 : 30 共 150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡
2、皮擦干净,否则会导致不能正确评分。例题 2009 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。(88)A. 9 B. 10 C. 11 D. 12(89)A. 4 B. 5 C. 6 D. 7因为考试日期是“11 月 4 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。以下关于CPU的叙述中,错误的是(1) 。 (1)A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制 B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果 C.CPU中的控制器决定计
3、算机运行过程的自动化D.指令译码器是CPU控制器中的部件以下关于 CISC (Complex Instruction Set Computer.复杂指令集计算机)和RISC (Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是(2)。 (2)A.在CISC中,其复杂指令都采用硬布线逻辑来执行 B.采用CISC技术的CPU,其芯片设计复杂度更高 C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少以下关于校验码的叙述中,正确的是(3)。(3)A.海明码利用多组数位的奇偶性来检错和纠错 B.海明码
4、的码距必须大于等于1 C.循环冗余校验码具有很强的检错和纠错能力 D.循环冗余校验码的码距必定为1以下关于Cache的叙述中,正确的是(4)。 (4)A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素 B.Cache的设计思想是在合理成本下提高命中率 C.Cache的设计目标是容量尽可能与主存容量相等D.CPU中的Cache容量应大于CPU之外的Cache容量面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,(5)方法不属于面向对象方法。(5)A.BoochB.CoadC.OMTD.Jackson确定构建软件系统所需要的人数时,无需考虑(6
5、)。(6)A.系统的市场前景B.系统的规模C.系统的技术复杂性 D.项目计划一个项目为了修正一个错误而进行了变更。但这个错误被修正后,却引起以前可以正确运行的代码出错。(7)最可能发现这一问题。(7)A.单元测试B.接受测试C.回归测试D.安装测试操作系统是裸机上的第一层软件,其他系统软件(如(8)等)和应用软件都是建立在操作系统基础上的。下图分别表示(9)。(8)A.编译程序、财务软件和数据库管理系统软件B.汇编程序、编译程序和Java解释器C.编译程序、数据库管理系统软件和汽车防盗程序 D.语言处理程序、办公管理软件和气象预报软件(9)A.应用软件开发者、最终用户和系统软件开发者 B.应用
6、软件开发者、系统软件开发者和最终用户 C.最终用户、系统软件开发者和应用软件开发者 D.最终用户、应用软件开发者和系统软件开发者软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是(10)。(10)A.独家许可使用B.独占许可使用C.普通许可使用 D.部分许可使用E1载波的基本帧由32个子信道组成,其中30个子信道用于传送话音数据,2个子信道(11)用于传送控制信令,该基本帧的传送时间为(12)。(11)A.CH0和CH2B.CH1和CH15C.CH15和CH16D.
7、CH0和CH16(12)A.100msB.200sC.125sD.150s4B/5B编码是一种两级编码方案,首先要把数据变成(13)编码,再把4位分为一组的代码变换成5单位的代码。这种编码的效率是(14) 。(13)A.NRZ-IB.AMIC.QAMD.PCM(14)A.0.4B.0.5C.0.8D.1.0下图表示了某个数据的两种编码,这两种编码分别是(15),该数据是(16)。(15)A.X为差分曼彻斯特码,Y为曼彻斯特码 B.X为差分曼彻斯特码,Y为双极性码 . C.X为曼彻斯特码,Y为差分曼彻斯特码 D.X为曼彻斯特码,Y为不归零码(16)A.010011110B.010011010C.
8、011011010D.010010010下图所示的调制方式是(17),若载波频率为2400Hz,则码元速率为(18)。(17)A.FSKB.2DPSKC.ASKD.QAM(18)A.100 BaudB.200 BaudC.1200 BaudD.2400 Baud在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(19),如果用50Kb/s的卫星信道传送,则需要的时间是(20)。(19)A.480msB.645msC.630msD.635ms(20)A.70msB.330msC.500msD.600ms对于选择重发ARQ协议,如
9、果帧编号字段为k位,则窗口大小为(21)。 (21)A.W2k-1B.W2k-1C.W=2kD.Wenable的作用是(59)。(59)A.配置访问口令B.进入配置模式C.进入特权模式 D.显示当前模式IEEE 802.1q协议的作用是(60)。(60)A.生成树协议B.以太网流量控制C.生成VLAN标记D.基于端口的认证CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是(61)。(61)A.非坚持型监听算法有利于减少网络空闲时间 B.1-坚持型监听算法有利于减少冲突的概率 C.P-坚持型监听算法无法减少网络的空闲时间 D.坚持型监听算法能够及时
10、抢占信道在Windows的DOS窗口中键入命令C: nslookup set type=ptr 211.151.91.165这个命令序列的作用是(62)。(62)A.査询211.151.91.165的邮件服务器信息B.查询211.151.91.165到域名的映射 C.查询211.151.91.165的资源记录类型D.显示211.151.91.165中各种可用的信息资源记录在Windows的命令窗口中键入命令arp -s 10.0.0.80 00-AA-00-4F-2A-9C,这个命令的作用是(63)。(63)A.在ARP表中添加一个动态表项B.在ARP表中添加一个静态表项 C.在ARP表中删除
11、一个表项D.在ARP表中修改一个表项开放系统的数据存储有多种方式,属于网络化存储的是(64) 。(64)A.内置式存储和DASB.DAS和NASC.DAS和SAND.NAS和SANIEEE 802.11采用了类似于802.3 CSMA/CD协议的CSMA/CA协议,之所以不采用CSMA/CD协议的原因是(65)。(65)A.CSMA/CA协议的效率更高B.CSMA/CD协议的开销更大 C.为了解决隐蔽终端问题D.为了引进其他业务建筑物综合布线系统中的工作区子系统是指(66)。(66)A.由终端到信息插座之间的连线系统B.楼层接线间的配线架和线缆系统 C.各楼层设备之间的互连系统D.连接各个建筑
12、物的通信系统EIA/TIA-568标准规定,在综合布线时,如果信息插座到网卡之间使用无屏蔽双绞,布线距离最大为(67) m。(67)A.10B.30C.50D.100网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于(68)。(68)A.物理线路安全和网络安全B.应用安全和网络安全 C.系统安全和网络安全D.系统安全和应用安全下列关于网络核心层的描述中,正确的是(69)。(69)A.为了保障安全性,应该对分组进行尽可能多的处理 B.将数据分组从一个区域高速地转发到另一个区域C.由多台二、三层交换机组成D.提供多条路径来缓解通信瓶颈网络系统设计过程中
13、,物理网络设计阶段的任务是(70)。(70)A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境 B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态 C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络Routing protocols use different techniques for assigning (71) to individual networks. Further, each routing protocol forms a metric aggregation in a different wa
14、y. Most routing protocols can use multiple paths if the paths have an equal (72) . Some routing protocols can even use multiple paths when paths have an unequal cost In either case, load (73) can improve overall allocation of network bandwidth. When multiple paths are used, there are several ways to
15、 distribute the packets. The two most common mechanisms are per-packet load balancing and per-destination load balancing. Per-packet load balancing distributes the (74) across the possible routes in a manner proportional to the route metrics. Per-destination load balancing distributes packets across the possible routes based on (75).(71)A.callsB.metricsC.linksD.destinations(72)A.userB.distanceC.entityD.cost(73)A.bracketingB.balancingC.downloadingD.transmitting(74)A.destinationsB.resourcesC.packetsD.sources(75)A.destinationsB.resourcesC.packetsD.Sources2009年下半年 网络工程师 上午试卷 第12页 (共12页)
限制150内