2013年软考网络规划设计师试题及答案(一)

合集下载

2013年下半年软件设计师真题及答案

2013年下半年软件设计师真题及答案

2013年下半年软件设计师上午真题1.在程序执行过程中,C 与主存的地址映像是( )A .硬件自动完成B·程序员调度C.操作系统管理D.程序员与操作系统协议完成2.指令寄存器的位效取决于( )A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度3.若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经( )运算得1,财可断定这两个数相加的结果产生了溢出。

A 逻辑与B.逻辑或C.逻辑同或 D.逻辑异或4.若指令流水线由4 段组成,各段所需要的时间如下图所示。

连续输入8 条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为( )A.8/56Δt B.8/32Δt C.8/28Δt D.8/24Δt5. ( )不是RISC 的特点。

A.指令种类丰富B.高效的流水线操作C 寻址方式较少D.硬布线控制6.若某计算机字长为32 位,内存容量为2GB,按字编址则可寻址范围为( )。

A.1024M B.1GB C.512M D.2GB7.下列网络攻击行为中,属于DOS 攻击( )A.特洛伊木马攻击 B.SYN Flooding 攻击C.端口欺骗攻击D.IF 欺骗攻击8.PKI 体制中,保证数字证书不被篡改的方法是( )。

A.用CA 的私钥对数字证书签名B.用CA 的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名9下列算法中,不属于公开密钥加密算法的是( ) 。

A.ECC B.DSA C.RSA D.DES10.矢量图是常用的图形图像表示形式,( )是描述矢量图的基本组成单位A.像素B.像素点C.图元D.二进制位11.视频信息是连续的图像序列,( ) 是构成视频信息的基本单元。

A.帧B.场C.幅D.像素12.以下多媒体素材编辑软件中,( ) 主要用于动画编辑和处理。

A.wpsB.Xara3DC.PhotoshopD.cool edit pro13.为说明某一问题,在学术论文中需要引用某些资料。

2013年上半年软件设计师考试上午真题(权威解析+标准答案)

2013年上半年软件设计师考试上午真题(权威解析+标准答案)

2013年上半年软件设计师考试上午真题(权威解析+标准答案)注:红⾊部字体为其他提问:1.参考答案:A试题分析:虚拟存储器是为了给⽤户提供更⼤的随机存储空间⽽采⽤的⼀种存储技术。

它将内存和外存结合使⽤,速度接近于主存,成本与辅存相近。

所以虚拟存储器由主存和辅存组成。

2.参考答案:C试题分析:发⽣中断时,计算机可以将中断向量暂时的存储在⼀个地⽅,⽽当执⾏完别的程序时,可以从暂存的地⽅将中断向量取出放⼊原来的位置,从⽽可以执⾏原来中断的程序,即中断向量可描述中断服务程序的⼊⼝地址。

3.参考答案:D试题分析:断点可以保存在堆栈中,由于堆栈先进后出的特点,依次将程序的断点压⼊堆栈中。

出栈时,按相反顺序便可准确返回到程序间断处。

4.参考答案:C试题分析:DMA控制外设和主存之间的数据传送,⽆须CPU的⼲预。

因此DMA⼯作⽅式下,在主存和外设之间建⽴了直接的数据通路。

5.参考答案:B|C试题分析:从80000H到BFFFFH有BFFFFH-80000H+1个地址单元,即40000H个地址单元。

若按字节编址,有218个字节,即256KB。

若⽤16K*4bit的存储芯⽚,需要(256K*2*4bit)/(16K*4bit)= 32⽚芯⽚。

6.参考答案:D试题分析:报⽂摘要是⽤来保证数据完整性的。

传输的数据⼀旦被修改,摘要就不同了。

只要对⽐两次摘要就可确定数据是否被修改过。

DMZ是为了解决安装防⽕墙后外部⽹络不能访问内部⽹络服务器的问题,⽽设⽴的缓冲区,这个缓冲区位于内部⽹络和外部⽹络之间的⼩⽹络区域内。

8.参考答案:C试题分析:X卧底软件是⼀种安装在⼿机⾥的监控软件。

9.参考答案:A试题分析:执⾏本单位的任务或者主要利⽤本单位的物质条件所完成的职务发明创造,著作的权利属于该单位。

我记得,好像设计师是可以拥有署名权的,怎么会不选c呢?你好执⾏本单位的任务或者主要利⽤本单位的物质条件所完成的职务发明创造,著作的权利属于该单位。

2013年下半年软件设计师考试上午真题(权威解析+标准答案)

2013年下半年软件设计师考试上午真题(权威解析+标准答案)

注:红色部字体为其他提问:1.参考答案:A试题分析:Cache与主存的地址映像需要专门的硬件自动完成,使用硬件来处理具有更高的转换速率。

2.参考答案:B试题分析:指令寄存器IR是用来存放要执行的指令的,所以跟指令的的长度有关。

3.参考答案:D试题分析:计算机运算溢出检测机制,采用双符号位,00表示正号,11表示负号。

如果进位将会导致符号位不一致,从而检测出溢出。

结果的符号位为01时,称为上溢;为10时,称为下溢。

由此可知,溢出时如果对两个符号位进行异或运算,结果为1,符合题目条件。

10和01进行逻辑异或吗?为什么是1?当两个同符号的数相加(或者是相异符号数相减时,运算结果有可能产生溢出。

常用的溢出检测机制主要有进位判决法和双符号位判决法。

计算机运算溢出检测机制,采用双符号位,00表示正号,11表示负号。

如果进位将会导致符号位不一致,从而检测出溢出。

结果的符号位为01时,称为上溢,为10时,称为下溢。

我们可以认为当符号位为11或00时运算结果不溢出。

如:设X=+1000001,Y=+1000011,采用双符号位表示X=001000001,Y=001000011,[X+Y]补=010000100,实际上,运算结果产生了正溢出由此可知运算结果的两个符号位经异或运算得1,则可断定这两个数相加的结果产生了溢出。

4.参考答案:C试题分析:当流水线各段所经历的时间不一样时,吞吐率的计算公式为:式中m为流水线的段数;△ti为第i段所需时间;n为输入的指令数;△tj为该段流水线中瓶颈段的时间。

将题中已知条件代入上式,求出吞吐率TP为8/28△t。

8/7dt+7dt*(8-1),A 答案也对?你好公式中式中△tj为最慢一段所需时间,也就是3dt。

计算结果为8/(7dt+7*3dt) = 8/28dt。

谢谢按照讲义里的流水线计算公式为Nt+(k-1)t.这里N是阶段t是流水线周期。

流水线周期这里是3△t执行完8条指令的时间应该是4*3+(8-1)*3=33△t然后吞吐率是8/33△t请问我的理解问题出在哪里?搞不明白您好,紧跟题目意思走,这个地方每段流水线的时间是不一样的,不能用Nt来算,它的执行时间题目中很清楚,为(1+2+3+1)△t即7△t。

2013年上半年软考网络工程师下午试题(最终整理版)

2013年上半年软考网络工程师下午试题(最终整理版)

全国计算机技术与软件专业技术(资格)水平考试2013年上半年网络工程师下午试题试题一(共20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某学校计划部署园区网络,本部与分校区地理分布如图1-1所示。

图1-1根据需求分析结果,网络部分要求如下:1.网络中心机房在信息中心。

2.要求汇聚交换机到核心交换机以千兆链路聚合。

3.核心交换机要求电源、引擎双冗余。

4.信息中心与分校区实现互通。

【问题1】(4分)网络分析与设计过程一般采用五个阶段:需求分析、通信规范分析、逻辑网络设计、物理网络设计与网络实施。

其中,确定新网络所需的通信量和通信模式属于(1)阶段;确定IP地址分配方案属于(2)阶段;明确网络物理结构和布线方案属于(3)阶段;确定网络投资规模属于(4)阶段。

【问题2】(9分)根据需求分析,规划网络拓扑如图1-2所示。

图1-21.核心交换机配置如表1-1所示,确定核心交换机所需配备的模块最低数量。

2.根据网络需求描述、网络拓扑结构、核心交换机设备表,图1-2中的介质1应选用(9);介质2应选用(10);介质3应选用(11)。

问题(9)~(11)备选答案:(注:每项只能选择一次)A.单模光纤B.多模光纤C.6类双绞线D.同轴电缆3.为了网络的安全运行,该网络部署了IDS设备。

在图1-2中的设备1、2、3、4上,适合部署IDS设备的是(12)及(13)。

【问题3】(4分)该校园根据需要部署了两处无线网络。

一处位于学校操场;一处位于科研楼。

其中操场的无线AP只进行用户认证,科研楼的无线AP中允许指定的终端接入。

1、无线AP分为FIT AP和FAT AP两种。

为了便于集中管理,学校的无线网络采用了无线网络控制器。

所以该学校的无线AP为(14)AP。

天线通常分为全向天线和定向天线,为保证操场的无线覆盖范围,此时应配备(15)天线。

2、为了保证科研楼的无线AP的安全性,根据需求描述,一方面需要进行用户认证,另一方面还需要多接入终端的(16)进行过滤,同时保证信息传输的安全性,应采用加密措施。

2013年下半年软考网络规划设计师综合知识案例分析论文试题及答案解析

2013年下半年软考网络规划设计师综合知识案例分析论文试题及答案解析

全国计算机技术与软件专业技术资格(水平)考试2013年下半年网络规划设计师上午试卷(考试时间9:00~11:30共150分钟)请按下述要求正确填写答题卡1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题●2013年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A.9 B.10 C.11 D.12(89)A.4 B.5 C.6 D.7因为考试日期是“11月4日”,故(88)选C,(89)选A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡)。

●活动定义是项目时间管理中的过程之一,(1)是进行活动定义时通常使用的一种工具。

(1)A.Gantt图 B.活动图 C.工作分解结构(WBS) D.PERT●基于RUP的软件过程是一个迭代过程。

一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,其中建立完善的架构是(2)阶段的任务。

采用迭代式开发,(3)。

(2)A.初始 B.细化 C.构建 D.移交(3)A.在每一轮迭代中都要进行测试与集成B.每一轮迭代的重点是对特定的用例进行部分实现C.在后续迭代中强调用户的主动参与D.通常以功能分解为基础●以下关于白盒测试方法的叙述,不正确的是(4)。

(4)A.语句覆盖要求设计足够多的测试用例,使程序中每条语句至少被执行一次B.与判定覆盖相比,条件覆盖增加对符合判定情况的测试,增加了测试路径C.判定/条件覆盖准则的缺点是未考虑条件的组合情况D.组合覆盖要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合最多出现一次●某企业拟生产甲、乙、丙、丁四个产品。

2013年下半年 网络规划设计师 答案详解

2013年下半年 网络规划设计师 答案详解

设卫星信道的传播延迟为 270ms,数据速率为 64kb/s,帧长 4000 比特,采用停等 ARQ
协议,则信道的最大利用率为(12)。
(12)A.0.480
B.0.125
C.0.104
D.0.010
【答案】C
【解析】
在相隔 2000km 的两地间通过电缆以 4800b/s 的速率传送 3000 比特长的数据包,从开始
必测试任何类 B 继承自类 A 的成员方法 D.对于一棵继承树上的多个类,只有处于叶子节点的类需要测试
【答案】B 【解析】
面向对象系统的测试目标与传统信息系统的测试目标是一致的,但面向对象系统的测试 策略与传统结构化系统的测试策略有很大的不同,这主要体现在两个方面,分别是测试的焦 点从模块移向了类,以及测试的视角扩大到了分析和设计模型。
活动定义是项目时间管理中的过程之一,(1)是进行活动定义时通常使用的一种工具。
(1)A.Gantt 图
B.活动图
C.工作分解结构(WBS)
D.PERT
【答案】C
【解析】
项目时间管理包括使项目按时完成所必须的管理过程。项目时间管理中的过程包括:活
动定义、活动排序、活动的资源估算、活动历时估算、制定进度计划以及进度控制。为了得
下列关于面向对象软件测试的说法中,正确的是(6)。 (6)A.在测试一个类时,只要对该类的每个成员方法都进行充分的测试就完成了对该类 充分的测试
B.存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测
试 C.假设类 B 是类 A 的子类,如果类 A 已经进行了充分的测试,那么在测试类 B 时不
流程能够无缝连接,实现流程的协调运作和流程信息的充分共享。
以下关于为撰写学术论文引用他人资料的说法,(10)是不正确的。 (10)A.既可引用发表的作品,也可引用未发表的作品

2013下半年软件设计师考试真题及答案-上午卷

2013下半年软件设计师考试真题及答案-上午卷

2013下半年软件设计师考试真题及答案-上午卷●在程序执行过程中,。

C 与主存的地址映像是()答案:A(1) A .硬件自动完成B·程序员调度C.操作系统管理D.程序员与操作系统协议完成●指令寄存器的位效取决于(2)答案:B(2)A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度●若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的教相加时,如果运算结果的两个符号位经(3)运算得l,则可断定这两个数相加的结果产生了溢出。

(3)A 逻辑与B.逻辑或C.逻辑同或 D.逻辑异或答案为D 2013年下半年网络工程师试题答案●若指令流水线由4 段组成,各段所需要的时间如下图所示。

连续输入8 条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4) 答案C(4)A.8/56Δt B.8/32Δt C.8/28Δt D.8/24Δt●(5)不是RISC 的特点。

(5)A.指令种类丰富B.高效的流水线操作C 寻址方式较少D.硬布线控制由于RISC处理器指令简单、采用硬布线控制逻辑、处理能力强、速度快,世界上绝大部分UNIX工作站和服务器厂商均采用RISC芯片作CPU用答案为A●若某计算机字长为32 位,内存容量为2GB,按字编址则可寻址范围为(6)。

(6)A.1024M B.1GB C.512M D.2GBC 计算机字长为32位,一个字长为4个字节,既每个存储字包含4个可寻址的字节。

2048M / 4=512M●下列网络攻击行为中,属于DOS 攻击(7) B(7)A.特洛伊木马攻击 B.SYN Flooding 攻击C.端口欺骗攻击D.IF 欺骗攻击●PKI 体制中,保证数字证书不被篡改的方法是—。

(8)A.用CA 的私钥对数字证书签名B.用CA 的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名A 来自网工考试答案●下列算法中,不属于公开密钥加密算法的是(9) 。

2013年下半年软考网络工程师上午真题答案

2013年下半年软考网络工程师上午真题答案

全国计算机技术与软件专业技术资格(水平)考试2013年下半年网络工程师上午试卷在程序执行过程中,Cache与主存的地址映像由(1)。

(1)A.硬件自动完成 B.程序员调度 C.操作系统管理 D.程序员与操作系统协同完成参考答案:(1)A 看看历年的试题就知道了,考过好几次了指令寄存器的位数取决于(2)。

(2)A.存储器的容量 B.指令字长 C.数据总线的宽度 D.地址总线的宽度参考答案:(2)B 字长比较靠谱点若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可判定这两个数相加的结果产生了溢出。

(3) A.逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或参考答案:(3)D 异或若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(4)。

(4) A.1024M B.1GB C.512M D.2GB参考答案:(4)C 2GB/4视频信息是连续的图像序列,(5)是构成视频信息的基本元素。

(5) A.帧 B.场 C.幅 D.像素参考答案:(5)A 常识下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(7)天。

(6)A.B B.C C.D D.I(7)A.8 B.3 C.5 D.6参考答案:(6)B (7)B 选最路径最长的那一条为说明某一问题,在学术论文中需要引用某些资料,以下叙述中错误的是(8)。

(8)A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论作品 C.只要不构成自己作品的主要部分,可适当引用资料 D.不必征得原作者的同意,不需要向他支付报酬参考答案:(8)B 貌似还可以适当引用吧程序运行过程中常使用参数值函数(过程)间传递信息,引用调用传递的是实参的(9)。

2013年上半年软考网络工程师上、下午试题(含真题、答案解析)

2013年上半年软考网络工程师上、下午试题(含真题、答案解析)

2013年上半年软考网络工程师试题●常用的虚拟存储器由_ 1 _两级存储器组成。

A.主存-辅存B.Cache-主存C.Cache-辅存D.主存—硬盘●中断向量可提供_ 2 _。

A.I/O设备的端口地址B.所传送数据的起始地址C.中断服务程序的入口地址D.主程序的断点地址●为了便于实现多级中断,使用_ 3 _来保护断点和现场最有效A.ROMB.中断向量表C.通用寄存器D.堆栈●DMA工作方式下,在_ 4 _之间建立了直接的数据通路。

A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设●地址编号从80000H到BFFFFH且按字节编址的内存容量为_ 5 _KB,若用16K*4bit的存储芯片够成该内存,共需__ 6 _ 片。

5.A.128 B.256 C.512 D.10246.A.8 B.16 C.32 D.64●王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。

这些软件文档属于职务作品,且_ 7 _。

A.其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以外,著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有●在进行进度安排时,PERT图不能清晰地描述_ 8 _,但可以给出哪些任务完成后才能开始另一些任务,某项目X包含A、B......J,其PERT如下图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是_ 9 _。

8.A.每个任务从何时开始 B.每个任务到何时结束C.各任务这间的并行情况D.各任务之间的依赖关系9.A.A-D-H-J B.B-E-H-J C.B-F-J D.C-G-I-J●假设某分时系统采用简单时间片轮转法,当系统中的用户数为n,时间片为q时,系统对每个用户的响应时间T=_ 10 _。

A.nB.qC.n*qD.n+q●各种联网设备的功能不同,路由器的主要功能是_ 11 _。

A.根据路由表进行分组转发B.负责网络访问层的安全C.分配VLAN成员D.扩大局域网覆盖范围●假设模拟信号的频率范围为3~9MHz,采样频率必须大于_ 12 _时,才能使得到的样本信号不失真A.6MHZB.12MHZC.18MHZD.20MHZ●如下图所示,若路由器C的e0端口状态为down,则当主机A向主机C发送数据时,路由器C发送_ 13 _。

2013年网规上午真题及答案

2013年网规上午真题及答案

1答案:C2-3答案:CA4答案:D5答案:A6答案:B7答案:C8-9答案:CD答案:A111答案:B12答案:C答案:DB15答案:A16答案:D17-18答案:CA19答案:C20答案:B21答案:D22答案:A23答案:D24答案:D25-26答案:BB27答案:A?28答案:A答案:A30-31答案:CB32答案:C33答案:A34答案:A答案:DDDA39-40答案:AB41答案:B答案:D43答案:B44答案:A45答案:A46答案:B48-50答案:DCA51答案:C答案:BCC55答案:D56答案:B答案:A58答案:A59答案:A60-61答案:DA62答案:B63答案:D 64-65答案:AD66答案:D67答案:C68-69答案:BA70答案:无图。

根据分析应该选C?没对应序号,下面是原文。

The API changes should provide both source and binary compatibility for programs written to th e original API. That is, existing program binaries should continue to operate when run on a syst em supporting the new API. In addition, existing applications that are re-compiled and run o n a system supporting the new API should continue to operate. Simply put, the API chang es for multicast receivers that specify source filters should not break existing programs.o The changes to the API should be as small as possible in order to simplify the task of co nverting existing multicast receiver applications to use source filters.o Applications should be able to detect when the new sourcefilter APIs are unavailable (e.g., calls fail with the ENOTSUPP error) and react gracefully ( e.g., revert to old non-source- filter API or display a meaningful error message to the user). o Lack of type-safety in an API is a bad thing which should be avoided when possible.。

2013年下半年 软件设计师真题答案

2013年下半年 软件设计师真题答案

在程序执行过程中,Cache与主存的地址映像由(1)。

(1)A.硬件自动完成 B.程序员调度C.操作系统管理D.程序员与操作系统协同完成【答案】A【解析】本题考查计算机系统基础知识。

Cache的工作是建立在程序与数据访问的局部性原理上。

经过对大量程序执行情况的结果分析:在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。

同样,对数据的访问也存在局部性现象。

为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的Cache 中,同样为了提高速度的原因,Cache系统都是由硬件实现的。

指令寄存器的位数取决于(2)。

(2)A.存储器的容量 B.指令字长 C.数据总线的宽度 D.地址总线的宽度【答案】B【解析】本题考查计算机系统基础知识。

指令寄存器是CPU中的关键寄存器,其内容为正在执行的指令,显然其位数取决于指令字长。

若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可断定这两个数相加的结果产生了溢出。

(3)A.逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或【答案】D【解析】本题考查计算机系统基础知识。

当表示数据时并规定了位数后,其能表示的数值范围就确定了,在两个数进行相加运算的结果超出了该范围后,就发生了溢出。

在二进制情况下,溢出时符号位将变反,即两个正数相加,结果的符号位是负数,或者两个负数相加,结果的符号位是正数。

采用两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的结果一定为1。

某指令流水线由4段组成,各段所需要的时间如下图所示。

连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4)。

(4)A.8/56△t B.8/32△t C.8/28△t D.8/24△t 【答案】C【解析】本题考查计算机系统基础知识。

流水线的吞吐率指的是计算机中的流水线在特定的时间内可以处理的任务或输出数据的结果数量。

2013河南省软考网络工程师试题及答案

2013河南省软考网络工程师试题及答案
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
19、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
12、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)
A.Pentium 133MHz/32M内存/10G硬盘自由空间
B.PentiumII 300MHz/256M内存/10G硬盘自由空间
C.Pentium 100MHz/128M内存/10G硬盘自由空间
D.C:\WINNT\system\config\SAM
7、下列对网络服务的描述哪个是错误的:_______。(C)
A.DHCP——动态主机配置协议,动态分配IP地址
B.DNS——域名服务,可将主机域名解析为IP地址
C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址
30、系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。(B)
A.744 B.664 C.646 D.746
31、下面哪个是Windows XP操作系统的启动文件________。(C)
A.更改权限 B.完全控制权限 C.写入权限 D.读取权限
15、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)

2013年软考网络工程师试题及其详解

2013年软考网络工程师试题及其详解

2013年上半年网络工程师上午试卷参考答案与解析(一)●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。

C.操作码和地址码都应存入指令寄存器。

D.操作码和地址码都应存入程序计数器。

试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

指令划分为操作码和地址码字段,由二进制数字组成。

为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。

指令译码器就是做这项工作的。

指令寄存器中操作码字段的输出就是指令译码器的输入。

操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

答案:(1)C●进度安排的常用图形描述方法有GANTT图和PERT图。

GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(3)。

(图略,后补)(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况 D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。

缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。

PERT图中的关键路径是1→2→5→7→9,总共15天。

在不影响关键路径,并考虑到5→8。

2013年上半年软件设计师考试下午真题(权威解析+标准答案)

2013年上半年软件设计师考试下午真题(权威解析+标准答案)

注:红色部字体为其他提问:1.参考答案:【问题1】E1志愿者E2捐赠人E3募捐机构E4场馆【问题2】P1确定活动时间范围P2搜索场馆P3推广募捐活动缺少的数据流:名称:活动请求起点:确定募款需求收集所募捐款终点:P1【问题3】D1捐赠人信息表D2已联系的捐赠人信息表D3捐赠表D4已经处理的捐赠表。

试题分析:解答这类题目有两个原则:1.第一个原则是紧扣试题系统说明部分,数据流图与系统说明有着严格的对应关系,系统说明部分的每一句话都能对应到图中来,解题时一句一句的对照图来分析。

2.第二个原则即数据平衡原则,这一点在解题过程中也是至关重要的。

数据平衡原则有两方面的含义,一方面是分层数据流图父子图之间的数据流平衡原则,另一方面是每张数据流图中输入与输出数据流的平衡原则。

【问题1】根据0层数据流管理志愿者中的募捐任务给志愿者发送加入邀请,邀请跟进,工作任务和管理志愿者提供的邀请响应可知E1为志愿者;从录入捐款人信息,向捐赠人发送募捐请求,;向捐赠人发送致谢函等可知E2为捐赠人;从根据说明中从募捐机构获取资金并向其发放赠品可知E3为募捐机构;根据向场馆发送可用性请求和获得场所可用性可知E4为场馆。

【问题2】根据1层数据流图中P1的输出流活动时间再结合说明可知P1为确定活动时间范围;从加工P2的输入流活动时间和输出流场馆可用性请求和活动时间和地点可知P2为搜索场馆;说明中根据活动时间和地点推广募捐活动,根据相应的活动信息举办活动,再结合P3的输入输出流可知P3为推广募捐活动。

比较0层和1层中的数据流可知,P1加工只有输出流,故缺少输出流,根据说明可知需要根据活动请求才能确定P1,故该数据流为活动请求,在0层数据流中活动请求的起始加工为确定募款需求收集所募捐赠,故可知答案。

【问题3】根据最后的说明和2层数据流可知D1为捐赠人信息表,D2为已联系的捐赠人信息表,D3为捐赠表,D4为已经处理的捐赠表。

1-3中有缺的数据流么?问题2的答案是只有一个数据流么?你好试题之前编辑的时候,可能把缺少的数据流给截掉了。

2013年软件设计师历年试题13年试题(真题)上午试题下午试题

2013年软件设计师历年试题13年试题(真题)上午试题下午试题

H I
(30) A.代码行数 (31) A.2 ● (32)不属于软件设计质量评审。 (32) A.功能与模块之间的对应关系 C.软件是否具有可测.4
D.调用的库函数的数量 D.5
B.软件规格说明是否符合用户的要求 D.软件是否具有良好的可靠性
● 在软件维护中,由于企业的外部市场环境和管理需求的变化而导致的维护工作,属于(33)维护。 (33) A.正确性 B.适应性 C.完善性 D.预防性 ● 在对软件系统进行评价时,需要从信息系统的组成部分、评价对象和经济学角度出发进行综合考虑以建立起一套指 标体系理论架构。从信息系统评价对象出发,对于用户方来说,他们所关心的是(34)。 (34) A.用户需求和运行质量 B.系统外部环境 C.系统内部结构 D.系统质量和技术水平 ● 在设计测试用例时,应遵循(35)原则。 (35) A.仅确定测试用例的输入数据,无需考虑输出结果 B.只需检验程序是否执行了应有的功能,不需要考虑程序是否做了多余的功能 C.不仅要设计有效合理的输入,也要包含不合理、失效的输入
4
2013 年 上半年 软件设计师 上午试题 D.测试用例应设计得尽可能复杂 ● 单元测试中,检查模块接口时,不需要考虑(36)。 (36) A.测试模块的输入参数和形式参数在个数、属性、单位上是否一致 B.全局变量在各模块中的定义和用法是否一致 C.输入是否改变了形式参数 D.输入参数是否使用了尚未赋值或者尚未初始化的变量 ● 在多态的几种不同形式中,(37)多态是一种特定的多态,指同一个名字在不同上下文中可代表不同的含义。 (37) A.参数 B.包含 C.过载 D.强制 ● 继承是父类和子类之间共享数据和方法的机制。以下关于继承的叙述中,不正确的是(38)。有关下图中 dolt()方 法的叙述中,正确的是(39)。

2013年下半年-网络规划设计师-1综合知识及参考答案

2013年下半年-网络规划设计师-1综合知识及参考答案

全国计算机技术与软件专业技术资格(水平)考试2013年下半年网络规划设计师上午试卷●活动定义是项目时间管理中的过程之一,(1)是进行活动定义时通常使用的一种工具。

(1)A.Gantt图B.活动图C.工作分解结构(WBS)D.PERT图●基于RUP的软件过程是一个迭代过程。

一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,其中建立完善的架构是(2)阶段的任务。

采用迭代式开发,(3)。

(2)A.初始 B.细化 C.构建 D.移交(3)A.在每一轮迭代中都要进行测试与集成B.每一轮迭代的重点是对特定的用例进行部分实现C.在后续迭代中强调用户的主动参与D.通常以功能分解为基础●以下关于白盒测试方法的叙述,不正确的是(4)。

(4)A.语句覆盖要求设计足够多的测试用例,使程序中每条语句至少被执行一次B.与判定覆盖相比,条件覆盖增加对符合判定情况的测试,增加了测试路径C.判定/条件覆盖准则的缺点是未考虑条件的组合情况D.组合覆盖要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合最多出现一次●某企业拟生产甲、乙、丙、丁四个产品。

每个产品必须依次由设计部门、制造部门和检验部门进行设计、制造和检验,每个部门生产产品的顺序是相同的。

各产品各工序所需的时间如下表:只要适当安排好项目实施顺序,企业最快可以在(5)天全部完成这四个项目。

(5)A.84 B.86 C.91 D.93●下列关于面向对象软件测试的说法中,正确的是(6)。

(6)A.在测试一个类时,只要对该类的每个成员方法都进行充分的测试就完成了对该类充分的测试B.存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试C.假设类B是类A的子类,如果类A已经进行了充分的测试,那么在测试类B时不必测试任何类B继承自类A的成员方法D.对于一棵继承树上的多个类,只有处于叶子节点的类需要测试●以下关于自顶向下开发方法的叙述中,正确的是(7),(7)A.自顶向下过程因为单元测试而比较耗费时间B.自顶向下过程可以更快地发现系统性能方面的问题C.相对于自底向上方法,自顶向下方法可以更快地得到系统的演示原型D.在自顶向下的设计中,如发现了一个错误,通常是因为底层模块没有满足其规格说明(因为高层模块已经被测试过了)●企业信息集成按照组织范围分为企业内部的信息集成和外部的信息集成。

2013软件水平考试(高级)网络规划设计师真题及答案综合

2013软件水平考试(高级)网络规划设计师真题及答案综合

2013软件水平考试(高级)网络规划设计师真题及答案综合第1部分:单项选择题,共74题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]由域名查询 IP 的过程分为递归查询和迭代查询两种,其中递归查询返回的结果为( )。

A)其他服务器的名字或地址B)上级域名服务器的地址C)域名所对应的IP 地址或错误信息D)中介域名服务器的地址答案:C解析:2.[单选题]主机 PC 对某个域名进行查询,最终由该域名的授权域名服务器解析并返回结果,查询过程 如下图所示。

这种查询方式中不合理的是()。

A)根域名服务器采用递归查询,影响了性能B)根域名服务器采用迭代查询,影响了性能C)中介域名服务器采用迭代查询,加重了根域名服务器负担D)中介域名服务器采用递归查询,加重了根域名服务器负担答案:A解析:3.[单选题]以下关于层次化网络设计原则的叙述中,错误的是()。

A)层次化网络设计时,一般分为核心层、汇聚层、接入层三个层次B)应当首先设计核心层,再根据必要的分析完成其他层次设计C)为了保证网络的层次性,不能在设计中随意加入额外连接D)除去接入层,其他层次应尽量采用模块化方式,模块间的边界应非常清晰答案:B解析:4.[单选题]在以下各种网络应用中,节点既作为客户端同时又作为服务器端的是 ()。

A)P2P 下载B)B/S 中应用服务器与客户机之间的通信C)视频点播服务D)基于 SNMP 协议的网管服务答案:A解析:5.[单选题]TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP 连接的状态为SYN_SEND时,则这个连接正处于()。

A)监听对方的建立连接请求B)已主动发出连接建立请求C)等待对方的连接释放请求D)收到对方的连接建立请求答案:B解析:主机主动发出连接建立请求,状态变为syn-sendA)255.255.255.0B)255.255.250.0C)255.255.248.0D)255.255.240.0答案:D解析:7.[单选题]采用可变长子网掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2013年软考网络规划设计师试题及答案(一)
1.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是( )。

A.人工策略
B.架桥策略
C.缓存策略
D.渡船策略
参考答案:B
2.下列关于消息认证的描述中,错误的是( )。

A.消息认证称为完整性校验
B.用于识别信息源的真伪
C.消息认证都是实时的
D.消息认证可通过认证码实现
参考答案:C
3.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用( )退避一段时间后重新试图发送.
A.非坚持算法
B.1-坚持算法
C.P-坚持算法
D.二进制指数退避算法
参考答案:D
4.以下选项中,不是恶意代码具有的共同特征的是( )。

A.具有恶意目的
B.自身是计算程序
C.通过执行发生作用
D.能自我复制
参考答案:D
5.以下哪些是恶意代码?(多选)
A.蠕虫
B.熊猫烧香,冰河等木马病毒
C.僵尸程序
D.后门,DDoS程序
E. 广告,间谍软件,垃圾邮件以及弹出窗口等
参考答案:A,B,C,D,E
6.以下关于前缀和病毒类型不匹配的是( )。

A.前缀为win32的是系统病毒
B.前缀是worm的是网络蠕虫病毒
C.前缀是script的是木马程序
D.前缀是macro的是宏病毒
参考答案:C
7.以下内容中是计算机病毒的特点的是:(多选)
A.传播性,破坏性
B.非授权性,隐蔽性
C.非授权性,隐蔽性
D.都是程序
参考答案:A,B,C,D
8.以下关于病毒的传播途径的说法中,正确的是:()。

A.不可以通过软盘、光盘等传播
B.系统中所有的Autorun.inf都是U盘病毒
C.只要不上网,就不会中毒
D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息
参考答案:D
9.以下关于静态病毒和动态病毒的说法中不正确的是( )。

A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存
B.计算机病毒的传染和破坏作用都是静态病毒产生的
C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权
D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行
参考答案:B
10.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是( )。

A.在传染机制中,蠕虫是通过宿主程序运行
B.在触发机制中,蠕虫的触发者是计算机的使用者
C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
D.蠕虫和病毒都是寄生模式存在
参考答案:C
11.下面关于蠕虫的说法中,正确的是( )。

A.扩展功能模块是每一个蠕虫都必须具有的模块
B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块
C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块
D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了
参考答案:D
12.以下关于各种反病毒技术的说法中,正确的是( )。

A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒
B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称
C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况
D.以上3中反病毒技术都不能有效解决多态性病毒
参考答案:D
13.以下关于主动防御的说法中,不准确的是( )。

A.主动防御技术是指以“程序行为自主分析判定法”为理论基础
B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马
C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术
D.主动防御技术能有效阻断新木马病毒的入侵
参考答案:D
14.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是( )。

A.6.25%
B.13%
C.87%
D.93.75%
参考答案:C
15.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为
30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为( )KB/S.
A.14.4
B.28.8
C.57.6
D.116
参考答案:B
16.假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持( )台网络设备。

A.400
B.4000
C.4500
D.5000
参考答案:C
17.下列关于自治系统(AS)的描述中,错误的是( )。

A.AS内部路由器完成第一层区域的主机之间的分组交换
B.AS将Internet的路由分成两层,即内层路由和外层路由
C.AS内部的路由器要向主干路由器报告内部路由信息
D.AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上
参考答案:B
18.以下给出的地址中,属于子网197.182.15.19/28的主机地址是( )。

A.197.182.15.14
B.197.182.15.16
C.197.182.15.17
D.197.182.15.31
参考答案:C
19.一台CiSCO交换机和一台3com交换机相连,相连端口都工作在VLAN Trunk模式下,这两个端口应使用的VLAN协议分别是( )。

A.ISL和IEEE 802.10
B.ISL和ISL
C.ISL和IEEE802.1Q
D.IEEE802.1Q和IEEE802.1Q
参考答案:D
20.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。

该根端口一般处于( )。

A.阻塞状态
B.侦听状态
C.学习状态
D.转发状态
参考答案:D
如需了解更多网络规划设计师资讯,请看希赛软考学院!。

相关文档
最新文档