2014青海省上半年软考网络工程师下午考试题库
2014青海省上半年软考网络工程师下午考资料
33、将FAT分区转化成NTFS分区使用的命令_________。(B)
A.format B.convert C.fordisk D.无法确定
34、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
A.C:\WINDOWS\system32\config\SAM
B.C:\WINNT\system32\config\SAM
C.C:\WINDOWS\system\config\SAM
D.C:\WINNT\system\config\SAM
22、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
8、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。(A)
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
9、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。(B)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
4、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
A.NNTP B.POP3 C.SMTP D.FTP
5、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
14、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
A.NVRAM B.ROM C.RAM D.Flash
2014软件水平考试(中级) 网络工程师真题及答案综合
2014软件水平考试(中级) 网络工程师真题及答案综合第1部分:单项选择题,共42题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。
若主存容量为4096块,且以字编址,那么主存地址应为( )位,主存区号应为( )位。
A)16 5B)17 6C)18 7D)19 6答案:D解析:以字编址,字块大小为128个字,容量为4096块主存,则128×4096=2^19,主存地址为19位;由于采用组相联方式映像,Cache容量为64块,则主存区数=4096/64=64=2^6,主存区号为6位。
2.[单选题]中断响应时间是指( )A)从中断处理开始到中断处理结束所用的时间B)从发出中断请求到中断处理结束所用的时间C)从发出中断请求到进入中断处理所用的时间D)从中断处理结束到再次中断请求的时间答案:C解析:中断处理过程分为两个阶段:中断响应过程和中断服务过程。
中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间3.[单选题]在单指令流多数据流计算机(SIMD)中,各处理单元必须( )A)以同步方式,在同一时间内执行不同的指令B)以同步方式,在同一时间内执行同一条指令C)以异步方式,在同一时间内执行不同的指令D)以异步方式,在同一时间内执行同一条指令答案:B解析:SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令控制多个处理器的运行。
在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元以同步方式,在同一时刻执行同一条指令,处理不同的数据。
4.[单选题]虚拟存储管理系统的基础是程序的( )理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。
根据这个理论,Denning提出了工作集理论。
工作集是进程运行时被频繁地访问的页面集合。
2014年网络工程师考试真题及答案
【问题2】
current configuration:
version 11.3
no service password-encryption
hostname 2501 //路由器名称为2501
!
interface ethernet0
ip address 133.118.40.1 255.255.0.0
media-type 10baset
!
interface ethernet1
no ip address
shutdown
问题3:配置命令的含义如下:
(1) 配置 ras 的拨号用户网络配置信息。 <注1>
包括用户默认子网屏蔽码、默认网关、默认 dns 。
当用户拨入时,服务器自动将配置信息传递给用户。
(2) 设定第一组异步口的用户 ip 地址自动分配。
设置自动分配的 ip 地址来自于 ip 地址池 pool25090 <注2>
问题l:“console”端口是虚拟操作台端口,安装维护人员通过直接连接该端口实施设备配置。
“aux”端口是用于远程调试的端口,一般连接在 modem 上,设备安装维护人员通过远程拨号进行设备连接,实施设备的配置。
问题2:连接参数如下:速率 9600bps、数据位 8 位、奇偶检验无、停止位 2 位。
encapsulation ppp //设置ppp封装
clockrate 1000000
ppp authentication chap //设置ppp认证方法为chap
2014上半年软考【标准答案及解析】
2014年上半年软件设计师考试上午真题(标准参考答案)参考答案:不保证正确。
1.D 2、3、C2^(k-1)≥n+k4、D5、B6、A解析:内存按字节编址,单位为byte,存储器容量按位编址,单位为bit,注意相关的单位换算根据公式:(最高地址-最低地址+1)/单片存储器容量可得注意16进制的换算(400FFFFFH-40000000H+1)*8bit/256K*8bit = (FFFFFH+1)/256K =(100000H)/(256*1024) =(1*16^5)/(256*2^10)=2^20/2^18 =2^2=47.Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。
使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。
木马是病毒的一种,同时木马程序又有许多种不同的种类,那是受不同的人、不同时期开发来区别的,如BackOrifice(BO)、BackOrifice2000、Netspy、Picture、Netbus、Asylum、冰河等等这些都属于木马病毒种类.木马程序就是一个网络上的Client/Server的概念。
以下简单介绍一些木马程序的功能:1)远程监控: 可以控制对方的鼠标、键盘和监视对方屏幕。
2)记录密码3)取得电脑主机的信息资料: 如果你在电脑用户账户填上真名的话,对方就可能知道你的姓名了。
4)远程控制5)发送信息8、D 9、B 10、D 11、C12、B表示媒体就是信息的表示方法。
国际电话电报咨询委员会CCITT(Consultative Committee on International Telephone and Telegraph,国际电信联盟ITU的一个分会)把媒体分成5类。
表示媒体(representation Medium)是其中之一,它指传输感觉媒体的中介媒体,即用于数据交换的编码。
如图像编码(JPEG、MPEG等)、文本编码(ASCII码、GB2312等)和声音编码等。
2014年上半年下午网络工程师真题及答案(文字版)
问题 1 (4 分)
1. 按照题目说明,图 2-1 中的: “IP 地址”文本框中的内容应为(1); “SSL 端口”文本框
中的内容为(2)。
2. 在图 2-2 中,“本地路径”文本框中的内容为(3);同时要保障用户通过题目要求的方
式来访问网站,必须勾选(4)复选框。
(4)备选答案:
A. 脚本资源访问
表 4址
设备
IP 地址
F0/0: 172. 16. 1. 1/24 RouterB
S0: 202. 102. 100. 1/30
RouterA
F0/0: 192. 168. 1. 1/24 S0: 202. 102. 100. 2/30
总部服务器 192. 168. 1. 100/24 分支机构客户端 172. 16. 1. 100/24
区域 A
B C
表 1-1
汇聚点
接入点
备注
办公楼
124
资料室 网管中心 设计中心 生产区 办公楼 培训中心
宿舍 办公楼
86 78 所有区域采用三层局域网
结构部署,其中 A 区采用 200
双核心交换机冗余。所有 115
汇聚点采用单模光纤上联 106
至核心交换机。所有接入 126
交换机采双绞线上联至汇 198
试题四(20 分)
某企业总部设立在 A 地,在 B 地建有分支机构,分支机构和总部需要在网络上进行频繁的数 据传输. 该企业网络采用 IPSec VPN 虚拟专用网技术实现分支机构和总部之间安全、快捷、 经济 的跨区域网络连。
该企业的网络拓扑结构如图 4-1 所示。
该企业的网络地址规划及配置如表 4-1 所示。
服务器 服务器 认证及流控设备 防火墙
2014年计算机软考网络技术真题
⼀.填空题(每空1分,共20分)1. 在计算机络中,协议就是为实现络中的数据交换⽽建⽴的________________。
协议的三要素为:__________,__________和__________。
2.根据IEEE802模型的标准将数据链路层划分为_________⼦层和__________⼦层。
3.五类UTP⼜称为数据级电缆,它的带宽为________MHz,能够运⾏________MBPS以太,此类UTP的阻抗为____________欧姆。
4.同轴电缆按阻抗可分为50欧姆和75欧姆两种,50欧姆同轴电缆主要⽤于传输__________信号,此类同轴电缆叫做_________同轴电缆。
⽽75欧姆同轴电缆主要⽤于传输____________,此类同轴电缆⼜称为宽带同轴电缆。
5.计算机络体系可划分为资源⼦和____________⼦。
6.决定局域特征的主要技术有___________,_______________,________________________。
7.在RS-232C的DB-9针接⼝中,_____号针定义为发送数据,____号针定义为接收数据,⽽____号针定义为信号地线。
8.我国的的域名是______________。
⼆. 选择题(每题1分,共30分)1. ⽤同轴电缆构成局域时,使⽤终端电阻的作⽤是:(A)防⽌信号流失(B)吸收信号防⽌信号返射造成⼲扰(C)使同轴电缆的内芯与外屏蔽线相连构成回路。
(D)没有任何作⽤,可有可⽆。
2. 10Base-T以太中,以下说法不对的是:(A) 10指的是传输速率为10MBPS(B) Base指的是基带传输(C) T指的是以太(D) 10Base-T 是以太的⼀种配置3. 下列说法中不对的是:(A)可以同时双向传输信号的通信⽅式称为全双⼯通信⽅式。
(B)在数字通信信道上,直接传送基带信号的⽅法称为频带传输。
(C) TCP/IP参考模型共分为四层,最底层为络接⼝层,层是应⽤层。
2014年上半年软件设计师考试下午真题(标准参考答案)
2014年05月上半年网络工程师真题及标准答案
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
ቤተ መጻሕፍቲ ባይዱ
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
软考信管 网工考中答按一次通过QQ815050404
2014年软考数据库系统工程师考试真题加答案解析(上午+下午)直接打印
2014年上半年数据库系统工程师考试上午真题(标准参考答案)单项选择题在下列各题的备选项中,请选择1个最符合题意的选项。
1在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是()。
A. 程序计数器B. 状态寄存器C. 通用寄存器D. 累加寄存器2某机器字长为n,最高位是符号位,其定点整数的最大值为()。
A.2n-1B.2n-1-1C.2nD.2n-13海明码利用奇偶性检错和纠错,通过在n个数据位之间插入k个检验位,扩大数据编码的码距。
若n=48,则k应为()。
A. 4B. 5C. 6D. 74通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。
若取指令时间为4t,分析时间为2t。
执行时间为3t,按顺序方式从头到尾执行完600条指令所需时间为()t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为()t。
A. 2400B. 3000C. 3600D. 5400A. 2400B. 2405C. 3000D. 30095若用256K X 8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需()片芯片。
A. 4B. 8C. 16D. 326以下关于木马程序的叙述中,正确的是()。
A. 木马程序主要通过移动磁盘传播B. 木马程序的客户端运行在攻击者的机器上C. 木马程序的目的是使计算机或网络无法提供正常的服务D. Sniffer是典型的木马程序7防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是()。
A. 防火墙工作层次越低,工作效率越高,安全性越高B. 防火墙工作层次越低,工作效率越低,安全性越低C. 防火墙工作层次越高,工作效率越高,安全性越低D. 防火墙工作层次越高,工作效率越低,安全性越高8以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是()。
2014年上半年软件水平考试(初级)程序员下午(应用技术)真题试
2014年上半年软件水平考试(初级)程序员下午(应用技术)真题试卷(题后含答案及解析)题型有:1. 必答题 2. 选答题必答题(共4道大题,每道大题15分)阅读以下说明和流程图,填补流程图中的空缺(1)~(5),将解答填入答题纸的对应栏内。
[说明]指定网页中,某个关键词出现的次数除以该网页长度称为该关键词在此网页中的词频。
对新闻类网页,存在一组公共的关键词。
因此,每个新闻网页都存在一组词频,称为该新闻网页的特征向量。
设两个新闻网页的特征向量分别为:甲(a1,a2,…,ak)、乙(b1,b2…,bk),则计算这两个网页的相似度时需要先计算它们的内积S=a1b1+a2b2+…+akbk。
一般情况下,新闻网页特征向量的维数是巨大的,但每个特征向量中非零元素却并不多。
为了节省存储空间和计算时间,我们依次用特征向量中非零元素的序号及相应的词频值来简化特征向量。
为此,我们用(NA(i),A(i)|i=1,2,…,m)和(NB(j),B(i)…j=1,2,…,n)来简化两个网页的特征向量。
其中:NA(i)从前到后描述了特征向量甲中非零元素A(i)的序号(NA(1)<NA(2)<…),NB(j)从前到后描述了特征向量乙中非零元素B(j)的序号(NB(1)<NB(2)<…)。
下面的流程图描述了计算这两个特征向量内积S的过程。
1.(1)正确答案:02.(2)正确答案:S+A(i)B(j)或等价表示3.(3)正确答案:i>m或i=m+1或等价表示4.(4)正确答案:i>n或j=n+1或等价表示5.(5)正确答案:i>m or j>n或i=m+1 or j=n+1或等价表示解析:本题是简化了的一个大数据算法应用之例。
世界上每天都有大量的新闻网页,门户网站需要将其自动进行分类,并传送给搜索的用户。
为了分类,需要建立网页相似度的衡量方法。
流行的算法是,先按统一的关键词组计算各个关键词的词频,形成网页的特征向量,这样,两个网页特征向量的夹角余弦(内积/两个向量模的乘积),就可以衡量两个网页的相似度。
2014年上半年软考信息系统项目管理师真题及答案(含上午、下午和论文)
By itmyth@2014年上《信息系统项目管理师》真题及答案(含上午、下午和论文)一、上午题(75小题,共75分) (2)二、下午题(共3题,每题25分) (13)三、论文(满分75分) (17)一、上午题(75小题,共75分)1、结构化法师信息系统开发的常用方法之一,它将信息系统软件生命大致分为系统规划、系统分析、系统设计、系统实施和系统维护5个阶段,每个阶段都有明确的工程任务,各阶段工作按顺序展开,下列任务中,()不属于系统规划或系统分析阶段。
A、调查应用部门的环境、目标和应用系统B、研究开发新系统的必要性和可行性C、用形式化或半形式化的描述说明数据和处理过程的关系D、用ER图建立数据模型考友参考答案:D2、()不属于信息系统项目的生命周期模型A、瀑布模型B、迭代模型C、螺旋模型D、类-对象模型考友参考答案:D3、软件过程改进(software process lmprovement, SPI)是帮助软件企业对其软件(制作)过程的改变(进)进行计划、实施的过程,根据相关标准,软件过程改进一般从()开始A、计划变更B、领导建议C、问题分析D、知识创新考友参考答案:C4、国家电子政务总体框架主要包括:服务与应用;信息资源;();法规、法则与标准化;管理体制A、基础设施B、过程管理C、信息完全D、信息共享考友参考答案:A5、()主要是针对用户使用的绩效,而不是针对软件自身的度量指标A、内部质量B、使用质量C、外部质量D、可用性度量考友参考答案:B6、()是指企业与政府机构之间进行电子商务活动A、B2AB、B2BC、B2CD、C2A考友参考答案:A7、()不属于对需求描述的精确性要求A、能确认需求C、能估算需求的成本D、能评估需求变更的影响考友参考答案:C8、在实施监理工作中,总监理工程师具有()A、组织项目施工验收权B、工程款支付凭证签认权C、工程建设规模的确认权D、分包单位选定权考友参考答案:B9、由总监理工程师主持编写,监理单位技术负责人书面批准,用来指导监理机构开展监理工作的指导性文件是()A、监理合同B、监理规划C、监理细则D、监理报告考友参考答案:B10、软件过程管理一般包括:启动和范围定义;软件项目计划;();评审和评价;关闭和软件工程度量A、需求管理B、软件项目实施C、项目测试D、变更管理考友参考答案:B11、用例图主要用来描述用户与系统功能单元之间的关系,它展示了一个外部用户能够观察到的系统功能模型图。
2014年计算机职称考试软件网络规划师历年真题及答案
2014年计算机职称考试软件网络规划师历年真题及答案以下内容是2013年软件考试网络规划设计师练习题,由考试宝典小编整理,供2014各考生备考练习!1.采用以太网链路聚合技术将()A.多个物理链路组成一个逻辑链路B.多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路参考答案:A2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A.3MHzB.11 MHzC.22MHzD.25MHz参考答案:D3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议A.异步B.同步C.主从D.面向连接参考答案:A4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()A.64B.128C.256D.1024参考答案:B5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()A.500GBB.1TBC.1500GBD.2TB参考答案:C6.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率参考答案:C7.ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间A.6B.8C.12D.16参考答案:B8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略参考答案:B9.下列关于消息认证的描述中,错误的是()A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现参考答案:C10.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.A.非坚持算法B.1-坚持算法C.P-坚持算法D.二进制指数退避算法参考答案:D11.以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制参考答案:D12.以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门,DDoS程序E. 广告,间谍软件,垃圾邮件以及弹出窗口等参考答案:A,B,C,D,E13.以下关于前缀和病毒类型不匹配的是()A.前缀为win32的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro的是宏病毒参考答案:C14.以下内容中是计算机病毒的特点的是:(多选)A.传播性,破坏性B.非授权性,隐蔽性C.非授权性,隐蔽性D.都是程序参考答案:A,B,C,D15.以下关于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的Autorun.inf都是U盘病毒C.只要不上网,就不会中毒D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D16.以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在参考答案:C18.下面关于蠕虫的说法中,正确的是()A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案:D19.以下关于各种反病毒技术的说法中,正确的是()A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上3中反病毒技术都不能有效解决多态性病毒参考答案:D20.以下关于主动防御的说法中,不准确的是()A.主动防御技术是指以“程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵参考答案:D21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是()A.6.25%B.13%C.87%D.93.75%参考答案:C22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()KB/S.A.14.4B.28.8C.57.6D.116参考答案:B23.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。
2014年上半年软件水平考试(中级)软件设计师下午(应用技术)真
2014年上半年软件水平考试(中级)软件设计师下午(应用技术)真题试卷(题后含答案及解析)题型有:1. 必答题 2. 选答题必答题(共4道大题,每道大题15分)1.阅读下列说明和图,回答【问题1】至【问题4】,将解答填人答题纸的对应栏内:【说明】某巴士维修连锁公司欲开发巴士维修系统,以维护与维修相关的信息,该系统的主要能如下:(1)记录巴士ID和维修问题。
巴士到车库进行维修,系统将巴士基本信息和ID记录在巴士列表文件中,将待维修机械问题记录在维修记录文件中,并生成维修订单。
(2)确定所需部件,根据维修订单确定维修所需部件,并在部件清单中进行标记。
(3)完成维修,机械师根据维修记录文件中的待维修机械问题,完成对巴士的维修,登记维修情况;将机械问题维修情况记录在维修记录文件中,将所用部件记录在部件清单中,并将所用部件清单发送绘库存管理系统以对部件使用情况进行监控,巴士司机可查看已维修机械问题。
(4)记录维修工时,将机械师提供的维修工时记录在人事档案中,将维修总结发送给主管进行绩效考核。
(5)计算维修总成本。
计算部件清单中实际所用部件、人事档案中所用维修工时的总成本;将维修工时和所用部件成本详细信息给会计进行计费。
现采用结构化方法对巴士维修系统进行分析与设计,获得如图1一l所示的上下文数据流图和图1-2所示的0层数据流图。
【问题1】使用说明中的词语,给出图1—1中的实体E1~E5的名称。
【问题2】使用说明中的词语,给出图1—2中的数据存储D1~D4的名称,【问题3】说明图1—2中所存在的问题。
【问题4】根据说明和图中术语,采用补充数据流的方式,改正图1—2中的问题。
要求给出所补充数据流的名称、起点和终点。
正确答案:【问题1】E1:巴士司机E2:机械师E3:会计E4:主管E5:库存管理系统【问题2】D1:巴士列表文件D2:维修记录文件D3:部件清单D4:人事档案【问题3】缺失以开吻邑流:缺失以下数据流:(1)名称:待维修机械问题;起点:D2;终点:3完成维修。
2014年11月下半年网络工程师上下午试卷真题及答案
全国计算机技术与软件专业技术资格(水平)考试2014年下半年网络工程师上午试卷●属于CPU中算术逻辑单元的部件是(1)。
(1)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器【参考答案】B●内存按字节编址从A5000H到DCFFFH的区域其存储容量为(2)。
(2)A.123KB B.180KB C.223KB D.224KB【参考答案】D●计算机采用分级存储体系的主要目的是为了解决(3)的问题。
(3) A.主存容量不足 B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾【参考答案】D● Flynn分类法基于信息流特征将计算机分成4类,其中(4)只有理论意义而无实例。
(4)A.SISD B.MISD C.SIMD D.MIMO【参考答案】B●以下关于结构化开发方法的叙述中,不正确的是(5)。
(5) A.总的指导思想是自顶向下,逐层分解B.基本原则是功能的分解与抽象C.与面向对象开发方法相比,更适合于大规模,特别复杂的项目D.特别适合于数据处理领域的项目【参考答案】C●模块A、B和C都包含相同的5个语句,这些语句之间没有联系。
为了避免重复,把这5个语句抽出来组成一个模块D。
则模块D的内聚类型为(6)内聚。
(6) A.功能 B.通信 C.逻辑 D.巧合【参考答案】C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑(7)在关键路径上,活动GH的松弛时间是(8)。
(7) A.B B.E C.C D.K(8) A.0 B.1 C.2 D.3【参考答案】A D●将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。
以下关于中间代码的叙述中,不正确的是(9)。
(9) A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示【参考答案】D●甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。
2014年上半年软考网络工程师下午试题
全国计算机技术与软件专业技术资格(水平)考试2014 年上半年网络工程师下午试卷(考试时间14:00~16:30共150 分钟)请按下述要求正确填写答题纸1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2.在答题纸的指定位置填写准考证号、证件类型、证件号码和姓名。
3.答题纸上除填写上述内容外只能写解答。
4.本试卷共5 道题,全部是必答题,试题一至试题五均为15 分,满分75 分。
5.解答时字迹务必清楚,字迹不清时,将不评分。
6.仿照下面例题,将解答写在答题纸的对应栏内。
例题2014年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“11 月12 日”,故在答题纸的对应栏内写上“11”和“12”(参看下表)。
试题一(共15 分)阅读以下说明,回答问题1 至问题4,将解答填入答题纸对应的解答栏内。
【说明】某学校计划部署校园网络,其建筑物分布如图1-1 所示。
图1-1根据需求分析结果,校园网规划要求如下: 1.信息中心部署在图书馆;2.实验楼部署237 个点,办公楼部署87 个点,学牛宿舍部署422 个点,食堂部署17 个点;3.为满足以后应用的需求,要求核心交换机到汇聚交换机以千兆链路聚合,同时千兆到桌面;4.学校信息中心部署服务器,根据需求,一方面要对服务器有完善的保护措施,另一方面要对内外网分别提供不同的服务;5.部署流控网关对P2P 流量进行限制,以保证正常上网需求。
【问题1】(5 分) 根据网络需求,设计人员设计的网络拓扑结构如图l-2 所示。
请根据网络需求描述和网络拓扑结构回答以下问题。
1.图1-2 中设备①应为(1),设备②应为(2),设备③应为(3),设备④应为(4)。
(1)~(4)备选答案:(每设备限选1 次)A.路由器B.核心交换机C.流控服务器D.防火墙2.设备④应该接在(5)上。
【问题2】(4 分)1.根据题目说明和网络拓扑图,在图1-2 中,介质l 应选用(6),介质2 应选用(7),介质3 应选用(8)。
2014年上半年下午 网络管理员 试题及答案与解析-全国软考真题
2014年上半年下午网络管理员考试试题-案例分析-答案与解析试题一(共20分)阅读以下说明,回答问题1至问躧4,将解答填入答題纸对应的解答栏内。
【说明】某单位网络结构及各接口IP地址如图1-1所示。
路由器R1的路由表结构及外部网络访问内网的路由记录如表1-1所示。
【问题1】网络中主机host1的Internet 协议属性参数如图1-2所示。
1.进行合理的IP地址设计,为host1 配置协议属性参数(包括IP地址、子网掩码、默认网关)。
(6分)2.图1-2中DNS服务器地址的配置能正常工作吗?说明理由。
(2分)【参考答案】1. IP 地址:210.117.150.130-210.117.150.254 中任一个子网掩码:255.255.255.128默认网关:210.117.150.1292.能。
首选DNS服务器不一定要求为域内DNS服务器。
【试题分析】本问题考查局域网相关知识和主机配置。
host1的网关为路由器R2的E1口,从图中可看出网关的地址为210.117.150,129/25, 故host1的Internet协议属性参数为:IP 地址:210.117.150.130〜210.117.150.254 中任一个子网掩码:255.255.255.128默认网关:210.117.150.129图1-2中为host1配置了一个8.8.8.8的域名服务器,也能正常实现域名解析,因为首选DNS服务器不一定要求为主域DNS服务器。
【问题2】填充表1-2,为路由器R2配置内网到DNS服务器的主机路由,以及内网用户访问Internet的默认路由。
【参考答案】【试题分析】内网到DNS服务器的主机路由中,目的地址是DNS服务器单个主机,故IP地址为210.117.151.6,子网掩码为255.255.255.255:又由下一跳为路由器R1的S0口,故下一跳IP地址为210.117.151.1,报文要转发到路由器R2的S1口。
2014年上半年软考网络工程师真题(上午下午)解析
2014 年上半年网络工程师上午试卷真题●在CPU 中,常常来为 ALU 执行算术逻辑运算供给数据并暂存运算结果的寄存器是( 1)。
(1)A. 程序计数器 B.状态寄存器C.通用寄存器D.累加寄存器●某机器字长为 n,最高是符号位,其定点整数的最大值为(2)。
(2)A.2n -1 B.2n-1-1 C. 2n D. 2n-1●往常能够将计算机系统中执行一条指令的过程分为取指令、剖析和执行指令 3步,若取指令时间为4分△析t时,间为 2 △执行t,时间为 3 △ t ,按次序方式从头至尾执行完600 条指令所需时间为( 3)△ t ;若按执行第 i 条、剖析第 i+1 条、读取第 i+2 条重叠的流水线方式执行指令,则从头至尾执行完 600 条指令所需时间为( 4)△ t 。
(3)A.2400 B.3000 C.3600 D.5400(4)A.2400 B.2405 C.3000 D.3009●若用256K X 8bit的储存器芯片,构成地点40000000H到400FFFFFH 且按字节编址的内存地区,则需(5)片芯片(5)A.4 B.8 C.16 D.32●以下对于进度管理工具 Gantt 图的表达中,不正确的选项是(6)(6)A. 能清楚的表达每个任务的开始时间、结束时间和连续时间B.能清楚的表达任务之间的并行关系C.不可以清楚确实定任务之间的依靠关系D.能清楚确实定影响进度的重点任务●若某文件系统的目录构造以以下图所示,假定用户要接见文件fault.Swf ,且目前工作目录为swshare ,则该文件的全文件名为(7 ),相对路径和绝对根路径分别为(8)。
(7)A.fault.swf B.flash\fault.swfC.swshare\flash\fault.swfD.\swshare\flash\fault.swf(8)和和\swshare\flash\和和\swshare\flash\●在引用调用方式下进行函数调用,是将(9 )。
2014年上半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析
2014年上半年下午网络工程师考试试题-案例分析-答案与解析试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某单位计划部署园区网络,该单位总部设在A区,另有两个分别设在B区和C区,各个地区之间距离分布如图1-1所示。
该单位的主要网络业务需求在A区,在网络中心及服务器机房亦部署在A区;B的网络业务流量需求远大于C区;c区的虽然业务流量小,但是网络可靠性要求高。
根据业务需要,要求三个区的网络能够互通并且都能够访问互联网,同时基于安全考虑单位要求采用一套认证设备进行身份认证和上网行为管理。
【问题1】为了保障业务需求,该单位采用两家运营商接入internet。
根据题目需求,回答下列问题;两家运营商的internet接入线路应部署在哪个区?为什么?网络运营商提供的mplsvpn和千兆裸光纤两种互联方式,哪一种可靠性高?为什么?综合考虑网络需求及运营成本,在AB区之间与AC区之间分别采用上述那种方式进行互联?【参考答案】1、A区。
A区是网络中心,B区和C区接入Internet流量都需要经过A区。
2、MPLS-VPN是本地线路走SDH专线,连接到运营商的MPLSVPN专网。
裸光纤是物理层的点对点连接,所以可靠性当然是裸光纤高。
3、AB区之间用裸光纤,AC区之间用MPLSVPN方式。
因为B区的业务量需求远大于C 区,需要高带宽,且裸光纤传输带宽远大于MPLSVPN。
但远距离较裸光纤的各方面,成本较大。
所以对于AC之间业务流量小,二者相距80公里,出于成本考虑,用MPLSVPN更合适。
【问题2】该单位网络部署接入点情况如表1-1所示根据网路部署需求,该单位采购了相应的网络设备,请根据题目说明及表所规定1-2所示的设备数量及合理的部署位置(注:不考虑双绞线的距离限制)。
(表1-2)【参考答案】(1)、2(2)、C(3)、B(4)、A(5)、27(6)、19(7)、7(8)、A【问题3】根据题目要求,在图1-2的方框中画出该单位A区网络拓扑示意图(汇聚层以下不画)【参考答案】试题二(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
A.NVRAM B.ROM C.RAM D.Flash
2、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。
(B)A.C:\WINDOWS\system32\config\SAM
B.C:\WINNT\system32\config\SAM
C.C:\WINDOWS\system\config\SAM
D.C:\WINNT\system\config\SAM
3、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)A.c B.b C.l D.d
4、Windows 2003操作系统有多少个版本_______。
(C)
A.2 B.3 C.4 D.5
5、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
6、在Windows 2000 Advanced Server最多支持的处理器数量是______。
(C)
A.2B.4C.8D.16
7、以下配置默认路由的命令正确的是:________。
(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
8、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)
A.-l B.-a C.-m D.-s
9、哪条命令可以查看到系统中被挂起的进程________?(C)
A.bg B.renice C.jobs D.who
10、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)
A.用安全模式进入计算机,重新格式化硬盘
B.用调试模式进入计算机,重新格式化硬盘
C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
11、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
12、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)A.所有用户都可以执行写操作B.只有所有者可以执行写操作
C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作
13、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。
(B)A.IPCONFIG/ALL B.IPCONFIG/RENEW
C.IPCONFIG/RELEASE D.WINIPCFG。