全国计算机技术与软件专业技术资格(水平)考试历年试题.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《全国计算机技术与软件专业技术资格(水平)考试历年试题.docx》由会员分享,可在线阅读,更多相关《全国计算机技术与软件专业技术资格(水平)考试历年试题.docx(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、全国计算机技术与软件专业技术资格(水平)考试历年试题全国计算机技术与软件专业技术资格(水平)考试2004年下半年网络工程师上午试卷内存按字节编址,地址从A4000H到CBFFFH ,共有UJ个字节。若用存储容量为32Kx8bit的存储芯片构成该内存,至少需要(2 )片。(1) A . 80KB . 96KC . 160KD . 192K(2 ) A . 2B . 5C . 8D . 10试题解析:CBFFFH - A4000H + 1 = 28000H = 160Ko160K/32K = 50答案:(1) C ( 2 ) B中断响应时间是指3,。(3)A.从中断处理开始到中断处理结束所用的时间
2、B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自 行终止,成为社会公众可以自由使用的知识。(20)权受法律保护的 期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。(20 )A .发明专利B .商标C .作品发表D .商业秘密试题解析:我国专利法规定发明专利权的保护期限为20年,实用新型专利权和外 观设计专利权的保护期限为10年,均自申请日起计算。而商业秘密受 法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可 以自由使用的知识。这是由于商业信息必须具备四大条件才能构成商业
3、 秘密,即新颖性、未公开性、实用性和保密性。其中,未公开性也称秘 密性,指不为公众所知悉,一旦被公众所知悉,商业秘密就成为了 公 开的秘密,其商业价值就会部分或者全部丧失。答案:D甲.乙两人在同一时间就同样的发明创造提交了专利申请,专利局将 分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可 能采用(21)的办法。(21) A .两申请人作为一件申请的共同申请人B.其中一方放弃权利并从另一方得到适当的补偿c.两件申请都不授予专利权D.两件申请都授予专利权试题解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样 的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规
4、定,两 个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申 请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局 将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同 申请人,或其中一方放弃权利并从另一方得到适当的补尝,或两件申请都 不授予专利权。但专利权的的授予只能给一个人。答案:D计算机软件产品开发文件编制指南(GB8567-88 )是(22)标 准(22)A强制性国家B推荐性国家 C .强制性行业D推荐性行业试题解析: 国家技术监督局1990年发布的国家标准管理办法第四条规定:国 家标准的代号由大写汉语拼音字母构成。强制性国家标准的代号为GB,推荐性国家标准
5、的代号为GB/T0答案:A虚拟存储管理系统的基础是程序的(23)理论,这个理论的基本含 义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论, Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页 面集合。在进程运行时,如果它的工作集页面都在(24)内,能够使 该进程有效地运行,否则会出现频繁的页面调入/调出现象。(23)A.全局性B.局部性C.时间全局性D.空间全局性(24) A.主存储器B .虚拟存储器C.辅助存储器D .U盘试题解析:常识。答案:(23 ) B ( 24 ) A在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行 cat$l命令;若用户键入的
6、命令参数的个数为2时,执行cat$2$2$l*) echo default./ case(25 ) A . $ B . $ C . $# D . $*试题解析: $ $表示当前命令的进程标识数。$#表示位置参数的个数,不包括命令名。$*表示所有位置参量,即相当于$L $2,。$与$*基本相同,但当用双引号转义时,$还是能分解成多个 参数,但 $*则合并成一个参数。答案:C设信道的码元速率为300波特,采用4相DPSK调制,则信道的数 据速率为(26 ) b/s .(26 ) A . 300 B . 600 C . 800 D . 1000试题解析:4相意味着信号每次发生变化可以传输2个比特,因
7、此数据速率 二 300*2 = 600。答案:B光纤通信中使用的复用方式是C27J OEI载波把32个信道按C28J方 式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率 是(29 )。(27)A.时分多路B .空分多路C .波分多路D .频分多路(28)A.时分多路B .空分多路C .波分多路D .频分多路(29 ) A . 56Kb/s B . 64Kb/s C . 128Kb/s D . 512Kb/s试题解析: 常识。答案:(27 ) C ( 28 ) A ( 29 ) B用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是64Kb/s ,帧长4000
8、bit,若采用停等流控协议通信,则最大链路利用率为(30);若采用后退N帧ARQ协议通信,发送窗口为8 ,则最大链路利用率可以达到(31)。(30 ) A . 0.104 B . 0.116 C . 0.188 D . 0.231(31) A . 0.416 B . 0.464 C . 0.752 D . 0.832试题解析:停等协议是一种简单的流控制技术。接收方每接收一帧都会发送一个确 认帧。发送方在收到确认帧之后再发送第二个数据帧。在停等协议控制 下,实际传输的有效数据为4000bit ,而来回的传播延迟占用的数据传 输负荷为64000x0.27x2bit ,所以最大链路利用率为4000/
9、(4000+64000x0.270x2 ) =0.104。后退 N 帧 ARQ 协议具有“推 倒重来的特征,即当出错时要向回走N个帧,然后再开始重传。发 送窗口为8 , ifn8x4000/640002x0.270 ,即所有窗口均起作用,可 以发送8x4000 ,所以最大利用率为0.104x8=0.832。答案:(30) A (31) D HDLC是一种(32)协议。(32 ) A .面向比特的同步链路控制B .面向字节计数的异步链路控制C.面向字符的同步链路控制D.面向比特流的异步链路控制试题解析: 常识。答案:A帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果LA
10、P-D帧中的FECN比特置1 ,则表示(33)。(33 ) A .在帧的传送方向上出现了拥塞B .在与帧传送相反的方向上出现了拥塞C.在两个传送方向上同时出现了拥塞D.没有出现拥塞试题解析:FECN ( Forward Explicit Congestion Notification ,前向显式拥塞通 知):当一台帧中继交换机意识到网络上发生拥塞的时候,会向目的设 备发送FECN分组,此时FECN比特置为1 ,告知网络上发生了拥塞。BECN ( Backward Explicit Congestion Notification ,后向显式拥塞 通知):当一台帧中继交换机意识到网络上发生拥塞的时
11、候,会向源路 由器发送BECN分组,此时BECN比特置为1,指示路由器降低分组的 发送速率。如果路由器在当前的时间间隔内接收到任何BECN ,它会按 照25%的比例降低分组的发送速率。所以A是正确的。答案:A ATM网络采用了许多通信量管理技术以避免拥塞的出现,其 中(34 )是防止网络过载的第一道防线。(34)A连接许可B.选择性信元丢弃 C通信量整型D使用参数控制 试题解析:选择性信元丢弃,通信量整型,使用参数控制都在连接以后所采取的方 法,连接许可是最先,最有效的方法。所以A是正确的。答案:A IP交换是一种利用交换硬件快速传送IP分组的技术。一台IP交换机 由(35)三部分组成。IP交
12、换机初始化后为每一个物理连接建立一个 默认的(36),相邻的IP交换机通过这些默认通信交换路由信息和数 据分组,为了进行第三层路由选择,IP交换控制器必须根据(37)等 信息对网络数据流进行分类并加上数据流描述符。(35 ) A . ATM交换模块、IP交换控制器和交换机管理协议B . RF交换模块、IP交换控制器和路由器管理协议C . X.25交换模块、IP交换控制器和交换机管理协议D .IPX交换模块、IP交换控制器和路由器管理协议(36 )A .帧中继交换通道B .ATM交换通道C .X.25交换通道D .IPX 交换通道(37 )A源和目标IP地址.MAC地址 B源IP地址ATM VP
13、I/VCIC .目标IP地址.TCP/UDP端口号D .源和目标IP地址. TCP/UDP 端口号试题解析:如果知道IP交换是与ATM有关系的话,那么就不会答错了。答案:(35 ) A ( 36 ) B ( 37 ) D IETF定义的多协议标记交换(MPLS )是一种第三层交换技术,MPLS 网络由(38)组成,负责为网络流添加/删除标记的是(39) 0(38)A.标记交换路由器和标记边缘路由器 B .标记分发路由器和 标记边缘路由器C.标记分发路由器和标记传送路由器 D.标记传送路由器和标记交 换路由器(39 ) A .标记分发路由器B .标记边缘路由器C.标记交换路由器D.标记传送路由器
14、试题解析:MPLS网络由标记交换路由器和标记边缘路由器组成,两种设备都通过 标记分发协议给标准路由协议生成的路由表赋予标记信息并发布出去, 负责为网络流添加/删除标记的是标记边缘路由器。答案:(38 ) A ( 39 ) B DHCP协议的功能是(40)。在Linux中提供DHCP服务的程序是(41) ; DHCP服务将主机的MAC地址和IP地址绑定在一起的方法是在(42 )文件中添加host主机名hardware Ethernetxx xx.xx.xx.xx.xx fixed-address 192.168.0.9“配置项;仓U建 DHCP 租用文件的命令是(43);通过运行(44)命令可以
15、设置在操作系统启 动时自动运行DHCP服务。(40 ) A .为客户自动进行注册B .为客户机自动配置IP地址C .使DNS名字自动登录C .使DNS名字自动登录D.为WINS提供路由(41) A . /etc/networks/dhcpd B . /usr/sbin/dhcpC . /etc/networks/dhep D . /usr/sbin/dhcpd(42 ) A . /etc/dhcpd.conf B . /etc/dhcp.confC . /networks/dhcpd.conf D . /networks/dhcp.conf(43 ) A . touch /var/state/
16、dhcp/dhcpd.leasesD.从中断处理结束到再次中断请求的时间试题解析:中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应 时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所 用的时间。答案:C若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的 时间分别是t取指=2ns , t分析二2ns , t执行=lns0则100条指令 全部执行完毕需Ill ns。(4) A . 163B . 183C . 193D . 203试题解析:100条指令的执行时间二(2 * 100 ) +3=203。答案:D在单指令流多数据流计算机(SIMD )中,各处理单元必须H
17、l o(5) A.以同步方式,在同一时间内执行不同的指令B . address /var/state/dhcp/dhcpd.leasesC . nat /var/state/dhcp/dhcp.leasesD . reso I ve /va r/sta te/d h c p/d h c p. I eases(44 ) A . ipconfig B . touch C . reboot D . chkconfig试题解析:DHCP( Dynamic Host Configuration Protocol ,动态主机配置协议) 主要用于为网络上的主机动态分配IP地址并设置相关网络参数,从而 减少网
18、络管理员手工分配IP地址的工作量,并在一定程度上减缓IP紧 缺的问题。/usr/sbin/dhcpd是Linux上执行DHCP服务的程序, /etc/dhcpd.conf是dhcpd最关键的配置文件。通过设置 /etc/dhcpd.conf文件,可以设置租用时间限制、子网相关信息以及域 名等,将主机的MAC地址和IP地址绑定在一起。用 touch /var/state/dhcp/dhcp.leases 命令可以产生一个 DHCP 的租 用文件。chkconfig有五项功能:添加服务,删除服务,列表服务,改变启动信息以及检查特定服务的启动状态。通过运行chkconfig命令可以设置在 操作系统启
19、动时自动运行DHCP服务。答案:(40 ) B ( 41) D ( 42 ) A ( 43 ) A ( 44 ) D在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全 的身份认证方案是(45)。(45 ) A .用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解密密钥C .用户从KDC获取会话密钥D .用户从CA获取数字证书试题解析:口令明码发送,当然做不安全。答案:A数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它 进行(46);同时每个用户还有一个公钥,用于(47)。X.509标 准规定,数字证书由(48)发放,将其放入公共目录中,以供用户访 问。X
20、.509数字证书中的签名字段是指(49)。如果用户UA从A地 的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(50 )。(46)A .解密和验证B .解密和签名 C .加密和签名D .加密和验证(47 ) A .解密和验证B .解密和签名C .加密和签名D .加密和验证(48)A.密钥分发中心B.证书授权中心C.国际电信联盟D.当 地政府(49 ) A .用户对自己证书的签名B .用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名(50 ) A . UA可使用自己的证书直接与UB进行安全通信B . UA通过一个证书链可以与UB进行安全通信C . UA和
21、UB还须向对方的发证机构申请证书,才能进行安全通信D . UA和UB都要向国家发证机构申请证书,才能进行安全通信试题解析:私钥用于解密和签名,公钥用于加密和验证。数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书 链进行。答案:(46 ) B ( 47 ) D ( 48 ) B ( 49 ) C ( 50 ) B下面有关NTFS文件系统优点的描述中,(51)是不正确的。要把 FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行 的方法是(52)。(51)A.NTFS可自动地修复磁盘错误B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国计算机 技术 软件 专业技术资格 水平 考试 历年试题
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内