● 高速缓存Cache 与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4 块,每块1MB,主存容量为256MB。 若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为__(1)__%。若地址变换表如下所示,则主存地址为8888888H时,高速缓存地址为__(2)__H。
(1)A.90
B.95
C.97
D.99
(2)A.488888
B.388888
C.288888
D.188888
● 依据著作权法,计算机软件著作权保护的对象是指__(3)__。
(3)A.计算机硬件
B.计算机软件
C.计算机硬件和软件
D.计算机文档
● 渐增式开发方法有利于__(4)__。
(4)A.获取软件需求
B.快速开发软件
C.大型团队开发
D.商业软件开发
● 在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt 图的描述中,不正确的是__(5)__。
(5)A.Gantt 图表现了各个活动的持续时间
B.Gantt 图表现了各个活动的起始时间
C.Gantt 图反映了各个活动之间的依赖关系
D.Gantt 图表现了完成各个活动的进度
● 基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、__(6)__和工作人员等七大部分。
(6)A.信息处理系统
B.信息管理者
C.安全系统
D.规章制度
● __(7)__是面向对象程序设计语言不同于其它语言的主要特点,是否建立了丰富的__(8)__是衡量一个面向对象程序设计语言成熟与否的重要标志之一。
(7)A.继承性
B.消息传递
C.多态性
D.静态联编
(8)A.函数库
B.类库
C.类型库
D.方法库
● 使用LOC (lines of code)度量软件规模的优点是__(9)__。
(9)A.容易计算
B.与使用的编程语言相关
C.与使用的开发模型有关
D.在设计之前就可以计算出LOC
● 在面向对象的软件工程中,一个组件(component)包含了__(10)__。
(10)A.所有的属性和操作
B.各个类的实例
C.每个演员(device or user)的作用
D.一些协作的类的集合
● ITU V.90 调制解调器(Modem)__(11)__。
(11)A.下载速率是56kb/s,上传速率是33.6kb/s
B.上下行速率都是56kb/s
C.与标准X.25 公用数据网连接,以56kb/s 的速率交换数据
D.时刻与ISP 连接,只要开机,永远在线
● 某IP 网络连接如下图所示,在这种配置下IP 全局广播分组不能够通过的路径是__(12)__。
(12)A.计算机P 和计算机Q 之间的路径
B.计算机P 和计算机S 之间的路径
C.计算机Q 和计算机R 之间的路径
D.计算机S 和计算机T 之间的路径
● 关于HDLC 协议的帧顺序控制,下面的语句中正确的是__(13)__。
(13)A.如果接收器收到一个正确的信息帧(I),并且发送顺序号落在接收窗口内,则发回确认帧
B.信息帧(I)和管理帧(S)的控制字段都包含发送顺序号
C.如果信息帧(I)的控制字段是8 位,则发送顺序号的取值范围是0~127
D.发送器每发出一个信息帧(I),就把窗口向前滑动一格
● 以下关于X.25 网络的描述中,正确的是__(14)__。
(14)A.X.25 的网络层提供无连接的服务
B.X.25 网络丢失帧时,通过检查帧顺序号重传丢失帧
C.X.25 网络使用LAP-D 作为传输控制协议
D.X.25 网络采用多路复用技术,帧中的各个时槽被预先分配给不同的终端
● 帧中继的地址格式中,表示虚电路标识符的是__(15)__。
(15)A.CIR
B.DLCI
C.LMI
D.VPI
● 下面语句中,正确地描述了网络通信控制机制的是__(16)__。
(16)A.在数据报系统中,发送方和接收方之间建立了虚拟通道,所有的通信都省略了通路选择的开销
B.在滑动窗口协议中,窗口的滑动由确认的帧编号控制,所以可以连续发送多个帧
C.在前向纠错系统中,由接收方检测错误,并请求发送方重发出错帧
D.由于TCP 协议的窗口大小是固定的,无法防止拥塞出现,所以需要超时机制来处理网络拥塞的问题
● 关于无连接的通信,下面的描述中正确的是__(17)__。
(17)A.由于为每一个分组独立地建立和释放逻辑连接,所以无连接的通信不适合传送大量的数据
B.由于通信对方和通信线路都是预设的,所以在通信过程中无须任何有关连接的操作
C.目标的地址信息被加在每个发送的分组上
D.无连接的通信协议UDP 不能运行在电路交换或租用专线网络上
● 以太网的数据帧封装如下图所示,包含在TCP段中的数据部分最长应该是__(18)__字节。
(18)A.1434
B.1460
C.1480
D.1500
● 下面关于ICMP 协议的描述中,正确的是__(19)__。
(19)A.ICMP 协议根据MAC 地址查找对应的IP 地址
B.ICMP 协议把公网的IP 地址转换为私网的IP 地址
C.ICMP 协议根据网络通信的情况把控制报文传送给发送方主机
D.ICMP 协议集中管理网络中的IP 地址分配
● 下面信息中__(20)__包含在TCP 头中而不包含在UDP 头中。
(20)A.目标端口号
B.顺序号
C.发送端口号
D.校验和
● 在X.25 网络中,__(21)__是网络层协议。
(21)A.LAP-B
B.X.21
C.X.25PLP
D.MHS
● 下列语句中准确地描述了ISDN 接口类型的是__(22)__。
(22)A.基群速率接口(30B+D)中的D 信道用于传输用户数据和信令,速率为16kb/s
B.基群速率接口(30B+D)中的B 信道用于传输用户数据,速率为64kb/s
C.基本速率接口(2B+D)中的D 信道用于传输信令,速率为64kb/s
D.基本速率接口(2B+D)中的D 信道用于传输用户数据,速率为16kb/s
● 以下关于OSPF 协议的描述中,最准确的是__(23)__。
(23)A.OSPF 协议根据链路状态法计算最佳路由
B.OSPF 协议是用于自治系统之间的外部网关协议
C.OSPF 协议不能根据网络通信情况动态地改变路由
D.OSPF 协议只能适用于小型网络
● 下面语句中,正确地描述了RADIUS 协议的是__(24)__。
(24)A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给RADIUS 认证服务器
B.网络访问服务器(NAS)与RADIUS 认证服务器之间通过UDP 数据报交换请求/响应信息
C.在这种C/S 协议中,服务器端是网络访问服务器(NAS),客户端是RADIUS 认证服务器
D.通过RADIUS 协议可以识别非法的用户,并记录闯入者的日期和时间
● 关于虚拟专用网,下面正确的语句是__(25)__。
(25)A.安全套接层协议(SSL)是在应用层和传输层之间增加的安全机制,可以用SSL 在任何网络上建立虚拟专用网
B.安全套接层协议(SSL)的缺点是只进行服务器端对客户端的单向身份认证
C.安全IP 协议(IPsec)通过认证头(AH)提供无连接的数据完整性和数据源认证、数据机密性 保护和抗重发攻击服务
D.当IPsec 处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接 收方之间的所有通路上都要加密
● 建立PPP 连接以后,发送方就发出一个提问消息(Challenge Message),接收方根据提问消息 计算一个散列值。__(26)__协议采用这种方式进行用户认证。
(26)A.ARP
B.CHAP
C.PAP
D.PPTP
● CDMA 系统中使用的多路复用技术是__(27)__。
(27)A.时分多路
B.波分多路
C.码分多址
D.空分多址
● 下列关于1000BaseT 的叙述中错误的是__(28)__。
(28)A.可以使用超5 类UTP 作为网络传输介质
B.最长有效距离可以达到100 米
C.支持8B/10B 编码方案
D.不同厂商的超5 类系统之间可以互用
● 与多模光纤相比较,单模光纤具有__(29)__等特点。
(29)A.较高的传输率、较长的传输距离、较高的成本
B.较低的传输率、较短的传输距离、较高的成本
C.较高的传输率、较短的传输距离、较低的成本
D.较低的传输率、较长的传输距离、较低的成本
● 光纤布线系统的测试指标不包括__(30)__。
(30)A.最大衰减限值
B.波长窗口参数
C.回波损耗限值
D.近端串扰
● 在Linux 操作系统中把外部设备当作文件统一管理,外部设备文件通常放在__(31)__目录中。
(31)A./dev
B./lib
C./etc
D./bin
● 下列__(32)__命令可以更改一个文件的权限设置。
(32)A.attrib
B.file
C.chmod
D.change
● 通过Samba 组件实现Linux 与Windows 文件资源共享时,需要提供的守护进程(daemon)是__(33)__。
(33)A.bind
B.smbd
C.named
D.shard
● 在Windows 网络操作系统通过域模型实现网络安全管理策略。下列除__(34)__以外都是基于域的网络模型。在一个域模型中不允许包含__(35)__。
(34)A.单域模型
B.主域模型
C.从域模型
D.多主域模型
(35)A.多个主域控制器
B.多个备份域控制器
C.多个主域
D.多个服务器
● 以下用于在网络应用层和传输层之间提供加密方案的协议是__(36)__。
(36)A.PGP
B.SSL
C.IPSec
D.DES
● __(37)__不属于将入侵检测系统部署在DMZ 中的优点。
(37)A.可以查看受保护区域主机被攻击的状态
B.可以检测防火墙系统的策略配置是否合理
C.可以检测DMZ 被黑客攻击的重点
D.可以审计来自Internet 上对受保护网络的攻击类型
● __(38)__不属于PKI CA(认证中心)的功能。
(38)A.接收并验证最终用户数字证书的申请
B.向申请者颁发或拒绝颁发数字证书
C.产生和发布证书废止列表(CRL),验证证书状态
D.业务受理点LRA 的全面管理
● 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于__(39)__。
(39)A.上网冲浪
B.中间人攻击
C.DDoS 攻击
D.MAC攻击
● DNS 系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS 安全性的是__(40)__。
(40)A.使用防火墙控制对DNS 的访问
B.避免DNS 的HINFO 记录被窃取
C.更改DNS 的端口号
D.限制区域传输
● 在RMON 中,实现捕获组(capture)时必须实现__(41)__。
(41)A.事件组(event)
B.过滤组(filter)
C.警报组(alarm)
D.主机组(host)
● SNMP 和CMIP 是网络界最主要的网络管理协议,__(42)__是错误的。
(42)A.SNMP 和CMIP 采用的检索方式不同。
B.SNMP 和CMIP 信息获取方式不同。
C.SNMP 和CMIP 采用的抽象语法符号不同。
D.SNMP 和CMIP 传输层支持协议不同。
● 某校园网用户无法访问外部站点210.102.58.74,管理人员在windows 操作系统下可以使用__(43)__判断故障发生在校园网内还是校园网外。
(43)A.ping 210.102.58.74
B.tracert 210.102.58.74
C.netstat 210.102.58.74
D.arp 210.102.58.74
● SNMPv1 的管理信息结构定义的应用数据类型time ticks 的单位是__(44)__ 。
(44)A.1 秒
B.0.1秒
C.0.01 秒
D.1 毫秒
● SNMPv2 引入了信息模块的概念,用于说明一组定义,以下不属于这种模块的是__(45)__。
(45)A.MIB 模块
B.MIB的依从性声明模块
C.管理能力说明模块
D.代理能力说明模块
● 通常路由器不进行转发的网络地址是__(46)__。
(46)A.101.1.32.7
B.192.178.32.2
C.172.16.32.1
D.172.35.32.244
● 在网络202.115.144.0/20 中可分配的主机地址数是__(47)__。
(47)A.1022
B.2046
C.4094
D.8192
● 某校园网的地址块是138.138.192.0/20,该校园网被划分为__(48)__个C 类子网,不属于该校园网的子网地址是__(49)__。
(48)A.4
B.8
C.16
D.32
(49)A.138.138.203.0
B.138.138.205.0
C.138.138.207.0
D.138.138.213.0
● 设有下面4 条路由:10.1.193.0/24、10.1.194.0/24、10.1.196.0/24 和10.1.198.0/24,如果进行路由汇聚,覆盖这4 条路由的地址是__(50)__。
(50)A.10.1.192.0/21
B.10.1.192.0/22
C.10.1.200.0/22
D.10.1.224.0/20
● 3 台路由器的连接与IP 地址分配如下图所示,在R2 中配置到达子网192.168.1.0/24 的静态路由的命令是__(51)__。
(51)A.R2(config)﹟ip route 192.168.1.0 255.255.255.0 10.1.1.1
B.R2(config)﹟ip route 192.168.1.1 255.255.255.0 10.1.1.2
C.R2(config)﹟ip route 192.168.1.2 255.255.255.0 10.1.1.1
D.R2(config)﹟ip route 192.168.1.2 255.255.255.0 10.1.1.2
● 网络连接和IP 地址分配如下图所示,并且配置了RIPv2 路由协议。
如果在路由器R1 上运行命令:R1﹟show ip route,下面4 条显示信息中正确的是__(52)__。
(52)A.R 192.168.1.0 [120/1] via 192.168.66.1,00:00:15,Ethernet0
B.R 192.168.5.0 [120/1] via 192.168.66.2,00:00:18,Serial
C.R 192.168.5.0 [120/1] via 192.168.66.1,00:00:24,Serial
D.R 192.168.65.0 [120/1] via 192.168.67.1,00:00:15,Ethernet0
● 路由器R1 的连接和地址分配如下图所示,如果在R1 上安装OSPF 协议,运行下列命令:router ospf 100,则配置S0 和E0 端口的命令是__(53)__。
(53)A.network 192.100.10.5 0.0.0.3 area 0
network 192.1.0.129 0.0.0.63 area 1
B.network 192.100.10.4 0.0.0.3 area 0
network 192.1.0.128 0.0.0.63 area 1
C.network 192.100.10.5 255.255.255.252 area 0
network 192.1.0.129 255.255.255.192 area 1
D.network 192.100.10.4 255.255.255.252 area 0
network 192.1.0.128 255.255.255.192 area 1
● 下面有关VLAN 的语句中,正确的是__(54)__。
(54)A.虚拟局域网中继协议VTP(VLAN Trunk Protocol)用于在路由器之间交换不同VLAN的信息
B.为了抑制广播风暴,不同的VLAN 之间必须用网桥分隔
C.交换机的初始状态是工作在VTP 服务器模式,这样可以把配置信息广播给其他交换机
D.一台计算机可以属于多个VLAN,即它可以访问多个VLAN,也可以被多个VLAN 访问
● 下图中__(55)__正确地表现了CSMA/CD 和令牌环两种局域网中线路利用率与平均传输延迟的关系。
● 下图中()正确地表现了CSMA/CD 和令牌环两种局域网中线路利用率与平均传输延迟的关系。
● 划分VLAN 的方法有多种,这些方法中不包括__(56)__。
(56)A.根据端口划分
B.根据路由设备划分
C.根据MAC 地址划分
D.根据IP 地址划分
● 下图中v0 至v2 的最短路径长度为__(57)__。
(57)A.90
B.60
C.70
D.100
● 使用海明码进行纠错,7 位码长(x7x6x5x4x3x2x1),其中4 位数据,监督关系式为:
c0 = x1+x3+x5+x7
c1 =x2+x3+x6+x7
c2 =x4+x5+x6+x7
如果接收到的码字为1000101,那么纠错后的码字是__(58)__。
(58)A.1000001
B.1000101
C.1001101
D.1010101
● 层次化网络设计方案中,__(59)__是核心层的主要任务。
(59)A.高速数据转发
B.接入Internet
C.工作站接入网络
D.实现网络的访问策略控制
● 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是__(60)__。
(60)A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B.良好的等级划分,是实现网络安全的保障
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全系统应该以不影响系统正常运行为前提
● 在Windows 操作系统中可以通过安装__(61)__组件创建Web 站点。
(61)A.IIS
B.IE
C.WWW
D.DNS
● 802.11a 工作在全球通用的__(62)__ISM 频段,较高数据速率可达__(63)__。
(62)A.1 GHz
B.2.4GHz
C.5GHz
D.10 GHz
(63)A.1Mbps
B.11Mbps
C.54Mbps
D.100Mbps
● 我国自行研制的移动通信3G 标准是__(64)__。
(64)A.TD-SCDMA
B.WCDMA
C.CDMA2000
D.GPRS
● “<title style="italic">science</title>”是一个XML 元素的定义,其中元素标记的属性值是__(65)__。
(65)A.title
B.style
C.italic
D.science
● Originally introduced by Netscape Communications,__(66)__ are a general mechanism which HTTP Server side applications,such as CGI __(67)__,can use to both store and retrieve information on the HTTP __(68)__ side of the connection.Basically,Cookies can be used to compensate for the __(69)__ nature of HTTP.The addition of a simple,persistent,client-side state significantly extends the capabilities of WWW-based __(70)__.
(66)A.Browsers
B.Cookies
C.Connections
D.Scripts
(67)A.graphics
B.processes
C.scripts
D.texts
(68)A.Client
B.Editor
C.Creator
D.Server
(69)A.fixed
B.flexible
C.stable
D.stateless
(70)A.programs
B.applications
C.frameworks
D.Constrains
● WebSQL is a SQL-like__(71)__language for extracting information from the web.Its capabilities for performing navigation of web __(72)__make it a useful tool for automating several web-related tasks that require the systematic processing of either all the links in a __(73)__,all the pages that can be reached from a given URL through __(74)__that match a pattern,or a combination of both.WebSQL also provides transparent access to index servers that can be queried via the Common __(75)__Interface.
(71)A.query
B.transaction
C.communication
D.programming
(72)A.browsers
B.servers
C.hypertexts
D.clients
(73)A.hypertext
B.page
C.protocol
D.operation
(74)A.paths
B.chips
C.tools
D.directories
(75)A.Router
B.Device
C.Computer
D.Gateway
各省软考办 | ||||||||||