05上半年评测师考题与分析答案

上一篇 / 下一篇  2008-07-16 11:25:30

 全国计算机技术与软件专业技术资格(水平)考试
           2005年上半年  网络工程师上午试卷
          (考试时间9:00—11:30  共150分钟)
请按下述要求正确填写答题卡
  1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。
  2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。
  3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
  4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题
    ●2005年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
    (88)A.4    B.5    C.6    D.7
    (89)A.27    B.28    C.29    D.30
因为考试日期是“5月29日”,故(88)选B,(89)选C,应在答题卡序号88下对B填涂,在序号89下对C填涂(参看答题卡)。
    ●在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2)
    (1)A.原码    B.反码    C补码    D.移码
    (2)A.原码  B.反码    C补码    D.移码
【解析】  (1) C   (2)D
    ●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 (3) 位。
(3)A.16    B.20    C.24    D.32
【解析】16M=2^24   选C
    ●操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为  (4);操作数在寄存器中,寻址方式为  (5);操作数的地址在寄存器中,寻址方式为  (6)
    (4)立即寻址    B.直接寻址
    C寄存器寻址    D寄存器间接寻址
    (5)A.立即寻址    B.相对寻址
    C寄存器寻址    n寄存器间接寻址
    (6)A.相对寻址    B.直接寻址
C寄存器寻址    D.寄存器间接寻址
【解析】
微机系统有七种基本的寻址方式:
1操作数作为指令的一部分而直接写在指令中,这种操作数称为立即数,这种寻址方式也就称为立即数寻址方式。
2指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器。把在指令中指出所使用寄存器(即:寄存器的助忆符)的寻址方式称为寄存器寻址方式。
3指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式为直接寻址方式。
4操作数在存储器中,操作数的有效地址用SI、DI、BX和BP等四个寄存器之一来指定,称这种寻址方式为寄存器间接寻址方式。
5操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)或变址寄存器(SI、DI)的内容和指令中的8位/16位偏移量之和,称为寄存器相对寻址方式。
6操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)和一个变址寄存器(SI、DI)的内容之和。称为基址加变址寻址方式。
7操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)的值、一个变址寄存器(SI、DI)的值和指令中的8位/16位偏移量之和,称为相对基址加变址寻址方式。
(4) A  (5) C   (6)D
    ●两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为(7);由这两个部件并联构成的系统的可靠度为  (8)。
    (7)A.0.80    B。0.64    C.0.90    D.0.96   
(8)A.0.80    B.0.64    C.0.90    D.0.96
【解析】系统可靠度计算 并联系统:1-(1-p1)(1-p2) 串联系统:p1p2 (p为单个系统的可靠度),所以 (7) B  (8) D
    ●在计算机系统中,构成虚拟存储器(9)。
    (9)A.只需要一定的硬件资源便可实现 
    B.只需要一定的软件即可实现
    C.既需要软件也需要硬件方可实现
D.既不需要软件也不需要硬件
【解析】虚拟存储器是由硬件和操作系统自动实现存储信息调度和管理的。选 C。
    ●两个公司希望通过Intemet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。
    (10)A.链路加密    B。节点加密    C端-端加密    D.混合加密
(11)A.RSA    B.RC-5    C.MD5    D.ECC
【解析】 (10) C  (11) A
    ●我国著作权法中,(12)系指同一概念。
    (12)A.出版权与版权        B.著作权与版权
C.作者权与专有权       D.发行权与版权
【解析】我国《著作权法》使用的是著作权,但同时明确规定著作权与版权是同义语。选 B
    ●由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,
称为  (13)。
(13)A.地方标准    B.部门标准  C行业标准    D.企业标准
【解析】我国的国家标准由国务院标准化行政主管部门制定;行业标准由国务院有关行政主管部门制定;地方标准由省、自治区和直辖市标准化行政主管部门制定;企业标准由企业自己制定。选C行业标准
    ●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式
的控制程序,并固化在芯片中,该软件设计师的行为(14)。
    (14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
       B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
      C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
      D.构成侵权,因为他不享有原软件作品的著作权
【解析】D.构成侵权,因为他不享有原软件作品的著作权
● 数据存储在磁盘上的会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:
物理块 1 2 3 4 5 6 7 8 9 10
逻辑块 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10
    假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(15);若对信息存储进行优化分布后,处理 lO个记录的最少时间为(16)。
    (15)A.180ms    B.200ms    C.204ms    D.220ms   
(16)A.40ms    B.60ms    C.100ms    D.160ms
【解析】(15)4*10+9*20=220ms  (16)4*10+20=60ms
● 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址a应为(17)。
 
(17)A.33220    B.8644    C.4548    D.2500
【解析】 8644=2*4k+452,   8*4k+452=33220   选 A
    ●下列叙述中,与提高软件可移植性相关的是(18)。
    (18)A.选择时间效率高的算法   
      B.尽可能减少注释
      C.选择空间效率高的算法
      D.尽量用高级语言编写系统中对效率要求不高的部分
【解析】D.尽量用高级语言编写系统中对效率要求不高的部分
    ●  在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20)。
    (19)A.直接转换    B.位置转换    C分段转换    n并行转换
(20)A.直接转换    B.位置转换    C分段转换    n并行转换
【解析】直接转换就是在确定新系统运行准确无误时,立刻启用新系统,终止老系统运行。并行转换方式是新旧系统并行工作一段时间,经过一段时间的考验以后,新系统正式替代老系统。逐步切换,又叫分段切换。这种切换方式实际上是以上两种切换方式的结合。在新系统正式运行前,一部分一部分地替代老系统。(19)D  (20)C
    ●在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Intemet中,网络层的服务访问点是(21)。
(21)A.MAC地址    B.LLC地址    C.IP地址    D.端口号
【解析】C.IP地址
    ●在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层  是 (22)。
    (22)A.数据链路层    B.网络层    C传输层    D.会话层
【解析】C传输层
● 在Intemet上有许多协议,下面的选项中能正确表示协议层次关系的是(23).
 
【解析】A
   ●10个9.6Kb/s的信道按时分多路复用在一条线路上传输,如果忽略控制开销,
在同步TDM情况下,复用线路的带宽应该是(24);在统计TDM情况下,假定每个子信道具有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是(25)。
    (24)A. 32Kb/s    B.64Kb/s    C.72Kb/s    D.96Kb/s
    (25)A.32Kb/s    B.64Kb/s    C.72Kb/s    D.96Kb/s
【解析】(24)10*9.6kb/s=96kb/s   (25)10*9.6×30%(1+10%)=32kb/s
    ●使用海明码进行前向纠错,如果冗余位为4位,那么信息位最多可以用到(26)位,假定码字为a6a5a4a3a2alao,并且有下面的监督关系式:
    S2=a2+a4+a5+a6
    S1=a1+a3+a5+a6
    S0=a0+a3+a4+a6
若S2S1S0=110,则表示出错位是(27)。
    (26)A.6    B.8      C、11    D.16
(27)A.a3   B.a4    C.a5    D.a6
【解析】(26)A  (27)C
● 下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为(28)。
 
(28)
A. 0  1  1  0  1  0  0  1  1
    B.0  1  1    1  1  0  0  1  0
    C.1  0  0  1  0  1    1  0  0
D.1  0  0  0  0  1    1  0  1
【解析】C
    ●N-ISDN有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这,两种接口的描述中,正确的是(29)。
    (29)A.基群速率接口中,B信道的带宽为16Kb/s,用于发送用户信息
    B.基群速率接口中,D信道的带宽为16Kb/s,用于发送信令信息
    C基本速率接口中,B信道的带宽为64Kb/s,用于发送用户信息
D基本速率接口中,D信道的带宽为64Kb/s,用于发送信令信息
【解析】基本速率接口:  2B+D(144Kbit/s)的基本速率,其中B信道为“64Kbit/s,D信道为16Kbit/s。基群速率接口:速率为 30B+D(2Mbit/S),B通路和D通路的速率都是64kbit/s。选 C
    ●在ATM网络中,AAL5用于LAN仿真,,以下有关AAL5的描述中不正确的是(30)。
    A.AAL5提供面向连接的服务      B.AAL5提供无连接的服务
C.AAL5提供可变比特率的服务    D.AAL5提供固定比特率的服务
【解析】B
    ●以下有关帧中继网的描述中不正确的是 (31) 。
    (31)A.帧中继在虚电路上可以提供不同的服务质量
    B.在帧中继网中,用户的数据速率可以在一定的范围内变化
    C.帧中继网只提供永久虚电路服务
D.帧中继不适合对传输延迟敏感的应用
【解析】帧中继网络提供的业务有两种:永久虚电路和交换虚电路。选 C
●在下图的网络配置中,总共有(32)个广播域,(33)个冲突域。
    
(32)A.2    B.3    C.4    D.5
(33)A.2    B.5    C.6    D.10
【解析】(32)A  (33)C
    ●网络连接如下图所示,要使计算机能访问到服务器,在路由器R1中配置路由表
的命令是(34)。
 
    (34)A.R1(config)#ip  hostR2  202.116.45.1i0
          B.R1(config)#ip network2  02.16.7.0255.255.255.0
           C.RI(config)#ip  host  R2  202.116.45.0255.255.255.0
           D.R1(config)#ip  route  201.16.7.0   255.255.255.0  202.116.45.110
【解析】D
    ●内部网关协议RIP是一种广泛使用的基于_的协议。RIP规定一条通路上最多可包含的路由器数量是(35)。
    (35)A.链路状态算法    B.距离矢量算法
    C.集中式路由算法    D.固定路由算法
(36)A.1个    B.16个    C.15今    D.无数个
【解析】 (35)B (36) C
    ●  以下协议中支持旦变长子网掩码(VLSM)和路由汇聚功能(RouteSummarization)的是(37)。
(37)A.IGRP    B.OSPF    C.VTP    D.RIPvl
【解析】C.VTP
    ●关于OSPF拓扑数据库,下面选项中正确的是(38)。
    (38)A每一个路由器都包含了拓扑数据库的所有选项
    B.在同一区域中的所有路由器包含同样的拓扑数据库
    C.使用Dijkstra算法来生成拓扑数据库
D.使用LSA分组来更新和维护拓扑数据库
【解析】B
    ●OSPF协议使用(39)分组来保持与其邻居的连接。
    (39)A.Hello    B.Keepalive
C.SPF(最短路径优先)    D.LSU(链路状态更新)
【解析】A
    ●下面有关边界网关协议BGP4的描述中,不正确的是(40)。
    (40)A.BGP4网关向对等实体(Peer)发布可以到达的AS列表
    B.BGP4网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息
    CBGP4可以通过路由汇聚功能形成超级网络(Supernet)
D.BGP4报文直接封装在IP数据报中传送
【解析】选D
    ●多协议标记交换(MPLS)是IETF提出的第三层交换标准,下面有关MPLS的描
述中,正确的是(41)。
    (41)A.MPLS支持各种网络层协议,带有MPLS标记的分组必须封装在PPP帧中传送
    B.MPLS标记在各个子网中是特定分组的唯一标识
    C.路由器可以根据转发目标把多个Ⅲ流聚合在—起,组成一个转发等价类(FEC)
D.传送带有MPLS标记的分组之前先要建立对应的网络连接
【解析】 B
    ●以下给出的地址中,属于子网192.168.15.19/28的主机地址是(42)。
    (42)A.192.168.15.17    B.192.168.15.14
C.192.168.15.16    D.192.168.15.31
【解析】 B
    ●在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为(43)。
    (43)A.255.255.255.252    B.255.255.255.248
C.255.255.255.240    D.255.255.255.196
【解析】因为是点对点,有一对可用地址就行了。选A
    ●下面的地址中,属于单播地址的是(44)。
    (44)A.172.31.128.255/18    B.10.255.255.255
C.192.168.24.59/30    D.224.105.5.211
【解析】选A
    ●若Web站点的默认文档中依次有index.htm,default.htm,default.asp,ih.btm四个文档,则主页显示的是(45)的内容。
(45)A.index.htm    B.ih.htm    C.default.htm    D.default.asp
【解析】A.index.htm
    ●在Windows命令窗口输入(46)命令来查看DNS服务器的IP。
(46)A.DNSserver    B.Nslookup    C.DNSconfig    D.DNSip
【解析】B.Nslookup
    ●在一台256M RAM的计算机上安装Linux系统,交换分区(swap)的大小合理
的设置应该为(47)。
(47)A.128M    B.512M    C.1024M    D.4096M
【解析】交换分区一般来说设为内存的2倍。选B
    ●在Linux中系统的配置文件存放在(48)目录下。
(48)A./bin    B./etc    C./dev    D./root
【解析】B./etc
    ●在Linux中,下列(49)可以获得任何Linux命令的在线帮助。
    (49)A.#help  <command>    B.#show  <command>
C.#man  <command>    D.#1s  <command>
【解析】C.#man  <command>
    ●路由器的访问控制列表(ACL)的作用是(50)。
    (50)A.ACL可以监控交换的字节数    B.ACL提供路由过滤功能
C,ACL可以检测网络病毒    D.ACL可以提高网络的利用率
【解析】B.ACL提供路由过滤功能
    ●以下的访问控制列表中,(51)禁止所有Telnet访问子网10.10.1.0/24。
    (51)A.access-list 15deny telnet any 10.10.1.0  0.0.0.255 eq 23
    B.access-listl  l5 denyu卸any l0.10.1.0 eq telnet
    C。access-list 115deny tcp any 10.10.1.0  0.0.0.255 eq 23
D.access-list 15deny udp any 10.10.1.0  255.255.255.0 eq 23
【解析】选C
    ●不使用面向连接传输服务的应用层协议是(52)。
(52)A.SMTP    B.FTP    C.HTTP    D.SNMP
【解析】TCP支持的应用协议(面向连接)主要有:Telnet、FTP、SMTP等;UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等。选 D
    ●HTTPS是一种安全的HTTP协议,它使用(53)来产保证信息安全,使用(54)来
发送和接收报文。   
    (53)A.IPSec    B.SSL    C.SET    D.SSH
    (54)A.TCP的443端口    B.UDP的443端口
C.TCP的80端口    D.UDP的80端口
【解析】HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的(53)B 
80/tcp是常见的HTTP服务默认端口,而443/tcp则是HTTPS服务的默认端口。
(54)选A.TCP的443端口
    ●在下面关于VLAN的描述中,不正确的是(55)。
    (55)A.VLAN把交换机划分成多个逻辑上独立的交换机   
    B.主干链路(Trunk)可以提供多个VLAN之间通信的公共通道
    C. 由于包含了多个交换机,所以VLAN扩大了冲突域
D.一个VLAN可以跨越多个交换机
【解析】C
    ●Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的
描述中,正确的是(56)在使用Kerberos认证时,首先向密钥分发中心发送初始票据(57),请求一个会话票据,以便获取服务器提供的服务。
    (56)  A.Kerberos和PKI都是对称密钥
        B.Kerberos和PKI都是非对称密钥
       C.Kerberos是对称密钥,而PKI是非对称密钥
       D.Kerberos是非对称密钥,而PKI是对称密钥
(57)A.RSA    B.TGT    C.DES    D.LSA
【解析】(56)选C   (57)B
Windows 2000中有两种验证协议,即Kerberos和公钥基础结构(Public Key Infrastructure,PKI),这两者的不同之处在于:Kerberos是对称密钥,而PKI是非对称密钥。
    ●在Windows中,  ping命令的-n选项表示 (58) 。   
    (58)A.ping的次数    B.ping的网络号
C.用数字形式显示结果    D.不要重复,只ping一次
【解析】A.ping的次数
    ●在Windows中,tracert命令的-h选项表示 (59)  。
    (59)A.指定主机名    B.指定最大跳步数
C.指定到达目标主机的时间    D.指定源路由
【解析】B.指定最大跳步数
    ●对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指(60) 。
    (60)A.路由器能把分组发送到预订的目标
    B.路由器处理分组的速度足够快
    C.网络设备的路由表与网络拓扑结构保持一致
D.能把多个子网汇聚成一个超网
【解析】收敛就是说如果网络上拓扑结构有了变化,从这个时刻开始到整个网络所有路由器的路由表变的重新一致,这个时间间隔就是收敛时间。选 C
    ●一个局域网中某台主机的p地址为176.68.160.12,使用22位作为网络地址,
那么该局域网的子网掩码为(61),最多可以连接的主机数为(62)。
    (61)A.255.255.255.0    B. 255.255.248.0
    C.255.255.252.0    D.255.255.0.0   
(62)A.254    B.512    C.1022    D.1024
【解析】22位作为网络地址11111111.11111111.11111100.00000000, 掩码为255.255.252.0,
最多可以连接的主机数为2^10-2=1022.
(61)C   (62)C
    ●以下选项中,可以用于Internet信息服务器远程管理的是(63)。
(63)A.Telnet    B.RAS    C.FTP    D.SMTP
【解析】B.RAS
    ●在TCP/IP网络中,为各种公共服务保留的端口号范围是(64)。
(64)A.1~255    B.1~1023    C.1~1024    D.1~65535
【解析】B.1~1023
    ●在以下网络应用中,要求带宽最高的应用是(65)。
(65)A.可视电话  B.数字电视    C拨号上网    D.收发邮件 
【解析】B.数字电视
    ● DOM is a platform- and language-  (66)   API that allows programs and scrīpts to
 dynamically access and update the content, structure and style of WWW documents (currently,
 definitions for HTML and XML documents are part of the specification). The document can
 be further processed and the results of that processing can be incorporated back into the
 presented   (67)  . DOM is a   (68)  -based AP1 to documents, which requires the whole
 document to be represented in   (69)   while processing it. A simpler alternative to DOM is
 the event-based SAX, which can be used to process very large (70) documents that do not
 fit into the memory available for processing.
      (66) A. specific       B. neutral            C. contained          D. related
      (67) A. text           B. image             C. page              D. graphic
      (68) A. table          B. tree               C. control            D. event
      (69)A. document       B. processor           C. disc           D. memory
(70) A. XML         B. HTML            C. scrīpt             D. Web
【解析】(66)B(67)C (68)B (69)D   (70)A
       ● Melissa and LoveLetter made use of the trust that exists between friends or
 colleagues. Imagine receiving an  (71 )  from a friend who asks you to open it. This is what
 happens with Melissa and several other similar email   (72)  . Upon running, such worms
 usually proceed to send themselves out to email addresses from the victim''s address book,
 previous emails, web pages   (73)
       As administrators seek to block dangerous email attachments through the recognition of
 well-known   (74)  , virus writers use other extensions to circumvent such protection.
 Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and
 will still run and successfully infect target users.
       Frequently, hackers try to penetrate networks by sending an attachment that looks like a
 flash movie, which, while displaying some cute animation, simultaneously runs commands in
 the background to steal your passwords and give the   (75)   access to your network.
      (71 ) A. attachment     B. packet          C. datagram          D. message
      (72) A. virtual        B. virus           C. worms             D. bacteria
      (73) A. memory        B. caches          C. ports             D. registers
      (74) A. names         B. cookies         C. software           D. extensions
(75) A. cracker        B. user            C. customer           D. client
【解析】(71)A(72)B (73) D (74) C(75)A

TAG:

 

评分:0

我来说两句

我的栏目

日历

« 2024-04-27  
 123456
78910111213
14151617181920
21222324252627
282930    

数据统计

  • 访问量: 56107
  • 日志数: 41
  • 建立时间: 2007-04-25
  • 更新时间: 2008-07-16

RSS订阅

Open Toolbar