首页>计算机>软件水平考试>历年真题>正文
2004年下半年网络工程师上午试卷及答案

www.zige365.com 2007-10-25 10:01:48 点击:发送给好友 和学友门交流一下 收藏到我的会员中心
●内存按字节编址,地址从A4000H到CBFFFH,共有__(1)__个字节。若用存储容量为32K×8bit的存储芯片构成该内存,至少需要__(2)__片。

  (1)A.80K  B.96K  C.160K  D.192K

  (2)A.2   B.5   C.8    D.10

  ●中断响应时间是指__(3)__。

  (3)A.从中断处理开始到中断处理结束所用的时间
    B.从发出中断请求到中断处理结束所用的时间
    C.从发出中断请求到进入中断处理所用的时间
    D.从中断处理结束到再次中断请求的时间

  ●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需__(4)__ns。

  (4)A.163  B.183  C.193   D.203

  ●在单指令流多数据计算机(SIMD)中,各处理单元必须__(5)__。

  (5)A.以同步方式,在同一时间内执行不同的指令
    B.以同步方式,在同一时间内执行同一指令
    C.以异步方式,在同一时间内执行不同指令
    D.以异步方式,在同一时间内执行同一指令

  ●单个磁头在向盘片的磁性涂层上写入数据时,是以__(6)__方式写入的。

  (6)A.并行    B.并-串行   C.串行   D.串-并行

  ●容量为64块的Cache采用组相联的方式映像,字块大小为128个字,每4块为一组。若主容量为4096块,且以字编址,那么主存地址应为___(7)_位,主存区号应为__(8)__位。

  (7)A.16     B.17      C.18    D.19

  (8)A.5      B.6       C.7     D.8

  ●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是__(9)__。

  (9)A.构件化方法  B.结构化方法  C.面向对象方法  D.快速原型方法

  ●下述任务中,不属于软件工程需求分析阶段的是__(10)__。

  (10)A.分析软件系统的数据要求   B.确定软件系统的功能需求
    C.确定软件系统的性能要求   D.确定软件系统的运行平台

  ●软件设计的主要任务是设计软件的构造、过程和模块,其中软件结构设计的主要任务是要确定__(11)__。

  (11)A.模块间的操作细节      B.模块简的相似性
    C.模块间的组成关系      D.模块间的具体功能

  ●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。__(12)__不是系统测试的内容。

  (12)A.路径测试  B.可靠性测试  C.安装测试   D.安全测试

  ●项目管理工具中,将网络方法用于工作计划安排的评审和检查的是__(13)__。

  (13) A.Gantt图  B.PERT网图   C.因果分析图  D.流程图

  ●在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法__(14)。

  (14)A、只有结构化语言      B、有结构化语言和判定树
     C、有结构化语言和判定树和判定表D、判定树和判定表

  ●CMM模型将软件过程的成熟度分为5个等级。在__(15)__使用定量分析来不断地改进和管理软件过程。

  (15)A、优化级  B、管理级    C、定义级    D、可重复级

  ●在面向数据流的设计方法中,一般把数据流图中的数据流划分为__(16)__两种。

  (16)A、数据流和事物流      B、变换流和数据流
     C、变换流和事物流      D、控制流和事物流

  ●__(17)__属于第三层NPN协议。

  (17)A、TCP   B、IPsec    C、PPOE     D、SSL

  ●下图所示的防火墙结构属于__(18)__。(图)

  (18)A、简单双宿主主机结构         B、单DMZ防火墙结构
     C、带有屏蔽路由器的单网段防火墙结构  D、双DMZ防火墙结构

  ●电子商务交易必须具备搞抵赖性,目的在于防止__(19)__

  (19)A、一个实体假装成另一个实体
     B、参与此交易的一方否认曾经发生过此次交易
     C、他人对数据进行非授权的修改、破坏
     D、信息从被监视的通信过程中泄漏出去。

  ●知识产权一般都具有法定的何护期限,一旦保护期限届满,权利将自行终止,成为社会公从可以自由使用的知识。__(20)__权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。

  (20)A、发明专利    B、商标      C、作品发表   D、商业秘密

  ●甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用__(21)__的办法。

  (21)A、两申请人作为一件申请的共同申请人
     B、其中一方放弃权利并从另一方得到适当的补尝
     C、两件申请都不授予专利权
     D、两件申请都授予专利权

  ●《计算机软件产品开发文件编制指南》(GB8567-88)是__(22)__标准

  (22)A、强制性国    B、推荐性国家   C、强制性行业  D、推荐性行业

  ●虚拟存储管理系统的基础是程序的__(23)__理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器的单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在__(24)__内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。

  (23)A、全局性     B、局部性     C、时间全局性  D、空间全局性

  (24)A、主存储器    B、虚拟存储器   C、辅助存储器  D、U盘

  ●在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令:若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。
  case __(25)__ in
   1) cat $1 ; ;
   2)cat>>$2<$1;;
   )echo ‘default…..’
  esac

  (25) A、$$      B、$@     C、$#      D、$*

本新闻共3页,当前在第1页  1  2  3  

我要投稿 新闻来源: 编辑: 作者:
相关新闻
2004年下半年网络工程师下午试卷及答案