计算机程序设计员题库.docx

上传人:创****公 文档编号:1933732 上传时间:2019-11-03 格式:DOCX 页数:69 大小:1.77MB
返回 下载 相关 举报
计算机程序设计员题库.docx_第1页
第1页 / 共69页
计算机程序设计员题库.docx_第2页
第2页 / 共69页
点击查看更多>>
资源描述

《计算机程序设计员题库.docx》由会员分享,可在线阅读,更多相关《计算机程序设计员题库.docx(69页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第十五届“振兴杯”全国青年职业技能大赛计算机程序设计员理论参考试题库一、单项选择题(共 700 题) 。计算机基础部分(共计算机基础部分(共 6363 题)题)1.计算机运行过程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕, 再自动返回原程序继续执行,这个过程称为( ) ,其处理过程中保存现场的目的是返回去继续执行原程序。 A.阻塞B.中断C.动态绑定D.静态绑定 2.计算机运行过程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕, 再自动返回原程序继续执行,这个过程称为中断,其处理过程中保存现场的目的是( ) 。 A

2、.防止丢失数据B.防止对其他部件造成影响 C.返回去继续执行原程序D.为中断处理程序提供数据 3.CPU 在执行指令的过程中,会自动修改( )的内容,以使其保存的总是将要执行的下一条指令的地址。 A.指令寄存器B.程序计数器C.地址寄存器D.指令译码器 4.在微机系统中,BIOS(基本输入输出系统)保存在( )中。 A.主板上的 ROMB.CPU 的寄存器C.主板上的 RAMD.虚拟存储器 5.采用 n 位补码(包含一个符号位)表示数据,可以直接在表示数值() 。 A.2nB.-2nC.2n-1D.-2n-1 6.以下关于采用一位奇校验法的叙述中,正确的是( ) 。 A.若所有奇数位出错,则可

3、以检测出该错误但无法纠正错误 B.若所有偶数位出错,则可以检测出该错误并加以纠正 C.若所有奇数个数据位出错,则可以检测出该错误但无法纠正错误 D.若有偶数个数据位出错,则可以检测出该错误并加以纠正 7.下列关于流水线方式执行指令的叙述中,不正确的是( ) 。 A.流水线方式可提高单条指令的执行速度B.流水线方式下可同时执行多条指令 C.流水线方式提高了各部件的利用率D.流水线方式提高了系统的吞吐率 8.CPU 执行算术运算或者逻辑运算时,常将源操作数和结果暂存在( )中。 A.程序计数器(PC)B.累加器(AC)C.指令寄存器(IR)D.地址寄存器(AR) 9.要判断字长为 16 位的整数

4、a 的低四位是否全为 0,则( ) 。 A.将 a 与 0x000F 进行“逻辑与“运算,然后判断运算结果是否等于 0 B.将 a 与 0x000F 进行“逻辑或“运算,然后判断运算结果是否等于 F C.将 a 与 0x000F 进行“逻辑异或“运算,然后判断运算结果是否等于 0 D.将 a 与 0x000F 进行“逻辑与“运算,然后判断运算结果是否等于 F 10. 计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和 DMA 方式等。当采用( )方式时, 不需要 CPU 执行程序指令来传送数据。 A.中断B.程序查询C.无条件传送D.DMA 11. SNMP 属于应用层协议,该

5、协议的报文封装在( ) 。 A.TCPB.IPC.UDPD.ICMP 12. 己知数据信息为 16 位,最少应附加( )位校验位,才能实现海明码纠错。 A.3B.4C.5D.6 13. 以下关于 Cache(高速缓冲存储器)的叙述中,不正确的是( ) 。 A.Cache 的设置扩大了主存的容量B.Cache 的内容是主存部分内容的拷贝 C.Cache 的命中率并不随其容量增大线性地提高D.Cache 位于主存与 CPU 之间 14. 海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的 数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正

6、错误。对于 32 位的数据,至少需 要增加( )个校验位才能构成海明码。 A.3B.4C.5D.6 15. 在程序运行过程中,CPU 需要将指令从内存中取出并加以分析和执行。CPU 依据( )来区分在内存中以二进 制编码形式存放的指令和数据。 A.指令周期的不同阶段B.指令和数据的寻址方式C.指令操作码的译码结果D.指令和数据所在的存储单元16. 关于编译器的说法中,不正确的是() 。 A.词法分析的功能是扫描源程序,识别出一个个的“单词”符号 B.语法分析的功能是将单词符号序列分解成各类语法单位,如“表达式” 、 “语句” 、 “函数”和“程序”等 C.语义分析的功能是检查出源程序中的所有语

7、义错误 D.目标代码生成阶段的功能是生成特定机器上的绝对指令代码、可重定位的指令代码或汇编指令代码 17.计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将( )的内容送到地址总线上。 A.指令寄存器(IR)B.通用寄存器(GR) C.程序计数器(PC)D.状态寄存器(PSW) 18.6 位浮点数,其中阶符 1 位、阶码值 6 位、数符 1 位、尾数 8 位。若阶码用移码表示,尾数用补码表示,则 该浮点数所能表示的数值范围是( ) 。 A.-264(1-2-8)264B.-263(1-2-8)263 C.-(1-2-8)264(1-2-8)264D.-(1-2-8)263(1-2-

8、8)263 19.将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间 t取指=4t、 分析时 间 t分析=2t、执行时间 t执行=3t,则执行完 100 条指令,需要的时间为( )t。 A.200B.300C.400D.405 20.以下关于 Cache 与主存间地址映射的叙述中,正确的是( ) 。 A.操作系统负责管理 Cache 与主存之间的地址映射 B.程序员需要通过编程来处理 Cache 与主存之间的地址映射 C.应用软件对 Cache 与主存之间的地址映射进行调度 D.由硬件自动完成 Cache 与主存之间的地址映射 21.流水线的吞吐率是指单位时间流水线处

9、理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是( )的倒数。 A.最短流水段操作时间B.各段流水的操作时间总和 C.最长流水段操作时间D.流水段数乘以最长流水段操作时间 22.某四级流水线指令分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为 8ns、9ns、4ns、8ns,则流水线的操作周期至少为( )ns。 A.4B.8C.9D.33 23.VLIW 是( )的简称。 A.复杂指令系统计算机 B.超大规模集成电路 C.单指令流多数据流D.超长指令字 24.主存与 Cache 的地址映射方式中, ( )方式可以实现主存任意一块装入 Cache 中任意位置,只有

10、装满才需要 替换。 A.全相联B.直接映射C.组相联 D.串并联 25.如果“2X”的补码是“90H”,那么 X 的真值是( ) A.72B.-56C.56D.111 26.移位指令中( )指令的操作结果相当于对操作数进行乘 2 操作。 A.算术左移B.逻辑右移C.算术右移D.带进位循环左移 27.,从 A1000H 到 B13FFH 的区域的存储容量为( )KB。 A.32B.34C.65D.67 28.以下关于总线的叙述中,不正确的是( ) 。 A.并行总线适合近距离高速数据传输. B.串行总线适合长距离数据传输 C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高 D.专用总

11、线在设计上可以与连接设备实现最佳匹配 29.CPU 是在( )结束时响应 DMA 请求的。 A.一条指令执行B.一段程序C.一个时钟周期D.一个总线周期 30.虚拟存储体系由( )两级存储器构成。 A.主存-辅存B.寄存器-CacheC.寄存器-主存D.Cache-主存 31.内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为( ) 。A.123KBB.159KBC.163KBD.194KB 32.计算机中 CPU 对其访问最快的是( ) 。 A.内存B.CacheC.通用寄存器D.硬盘 33.计算机中 CPU 的中断响应时间指的是( )时间。 A.从发出中断请求到中断处理结

12、束B.从中断处理开始到中断处理结束 C.CPU 分析判断中断请求D.从发出中断请求到开始进入中断处理程序 34.属于 CPU 中算术逻辑单元的部件是( ) 。 A.程序计数器B.加法器C.指令寄存器D.指令译码器 35.计算机采用分级存储体系的主要目的是为了解决( )问题。 A.主存容量不足B.存储器读写可靠性 C.外设访问效率D.存储容量、成本和速度之间的矛盾 36.三总线结构的计算机总线系统由( )组成。 A.CPU 总线、内存总线和 IO 总线B.数据总线、地址总线和控制总线 C.系统总线、内部总线和外部总线D.串行总线、并行总线和 PCI 总线 37.以下关于 RISC 和 CISC

13、的叙述中,不正确的是( ) 。 A.RISC 通常比 CISC 的指令系统更复杂 B.RISC 通常会比 CISC 配置更多的寄存器 C.RISC 编译器的子程序库通常要比 CISC 编译器的子程序库大得多 D.RISC 比 CISC 更加适合 VLSI 工艺的规整性要求 38.CISC 是( )的简称。 A.复杂指令系统计算机B.超大规模集成电路 C.精简指令系统计算机D.超长指令字 39.中断向量可提供( ) 。 A.I/O 设备的端口地址B.所传送数据的起始地址 C.中断服务程序的入口地址D.主程序的断电地址 40.为了便于实现多级中断嵌套,使用( )来保护断电和现场最有效。 A.ROM

14、B.中断向量表C.通用寄存器D.堆栈 41.DMA 工作方式下,在( )之间建立了直接的数据通路。 A.CPU 与外设B.CPU 与主存C.主存与外没D.外设与外设。 42.若用 16K4bit 的存储器芯片构成地址编号从 80000H 到 BFFFFH 且按字节编址的内存,共需( )片。 A.8B.16C.32D.64 43.在程序执行过程中,Cache 与主存的地址映像是( ) 。 A.硬件自动完成B.程序员调度C.操作系统管理D.程序员与操作系统协议完成 44.指令寄存器的位效取决于( ) 。 A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度 45.若计算机存储数据采用的

15、是双符号位(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果 的两个符号位经( )运算得 1,则可断定这两个数相加的结果产生了溢出。 A.逻辑与B.逻辑或C.逻辑同或D.逻辑异或 46.( )不是 RISC 的特点。 A.指令种类丰富B.高效的流水线操作C.寻址方式较少D.硬布线控制 47.若某计算机字长为 32 位,内存容量为 2GB,按字编址则可寻址范围为( ) 。 A.1024MB.1GBC.512MD.2GB 48.在 CPU 中, ( )不仅要保证指令的正确执行,还要能够处理异常事件。 A.运算器B.控制器C.寄存器组D.内部总线 49.循环冗余校验码(CRC)

16、利用生成多项式进行编码,设数据位为 k 位,校验位为 r 位,则 CRC 码的格式为( ) 。 A.k 个数据位之后跟 r 个校验位B.r 个校验位之后跟 k 个数据位 C.r 个校验位随机加入 k 个数据位中D.r 个校验位等间隔地加入 k 个数据位中 50.以下关于数的定点表示和浮点表示的叙述中,不正确的是( ) 。A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种 B.定点表示法中,小数点需要占用一个存储位 C.浮点表示法用阶码和尾数来表示数,称为浮点数 D.在总位数相同的情况下,浮点表示法可以表示更大的数 51.( )不属于按寻址方式划分的一类存储器。 A.随机存储器B.

17、顺序存储器C.相联存储器D.直接存储器 52.在 I/O 设备与主机间进行数据传输时,CPU 只需在开始和结束时作少量处理,而无需干预数据传送过程的是 ( )方式。 A.中断B.程序查询C.无条件传送D.直接存储器存取 53.( )不属于系统总线。 A.ISAB.EISAC.SCSID.PCI 54.在 CPU 中, ( )可用于传送和暂存用户数据,为 ALU 执行算术逻辑运算提供工作区。 A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器 55.下面关于在 I/O 设备与主机间交换数据的叙述, ( )是错误的。 A.中断方式下,CPU 需要执行程序来实现数据传送任务 B.中断方式和

18、 DMA 方式下,CPU 与 I/O 设备都可同步工作 C.中断方式和 DMA 方式中,快速 I/O 设备更适合采用中断方式传递数据 D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求 56.下面关于校验方法的叙述, ( )是正确的。 A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 C.采用海明校验,校验码的长度和位置可随机设定 D.采用 CRC 校验,需要将校验码分散开并插入数据的指定位置中 57.( )不属于计算机控制器中的部件。 A.指令寄存器 IRB.程序计数器 PCC.算术

19、逻辑单元 ALUD.程序状态字寄存器 PSW 58.在 CPU 与主存之间设置高速缓冲存储器 Cache,其目的是为了( ) 。 A.扩大主存的存储容量B.提高 CPU 对主存的访问效率 C.既扩大主存容量又提高存取速度D.提高外存储器的速度 59.下面的描述中, ( )不是 RISC 设计应遵循的设计原则。 A.指令条数应少一些B.寻址方式尽可能少 C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器 60.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其( ) 。A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞

20、吐量越大 C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量 61.在指令系统的各种寻址方式中,获取操作数最快的方式是( ) 。 A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址 62.若内存地址区间为 4000H43FFH,每个存贮单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成, 则构成该内存所用的存储器芯片的容量是( ) 。 A.51216bitB.2568bitC.25616bitD.10248bit 63.若某计算机系统是由 500 个元器件构成的串联系统,且每个元器件的失效率均为 10-7/H,在不考虑其他因素 对可靠性的影响时,该计算机系统的平均故障

21、间隔时间为( )小时。 A.2104B.5104C.2105D.5105信息安全部分(共信息安全部分(共 3737 题)题)64.DES 是( )算法。 A.公开密钥加密B.共享密钥加密C.数字签名D.认证 65.计算机病毒的特征不包括( ) 。 A.传染性B.触发性C.隐蔽性D.自毁性66.MD5 是摘要算法,对任意长度的输入计算得到的结果长度为( )位。 A.56B.128C.140D.160 67.网络管理员通过命令行方式对路由器进行管理,要确保 ID、口令和会话内容的保密性,应采取的访问方式是 ( ) 。 A.控制台B.AUXC.TELNETD.SSH 68.在安全通信中,S 将所发送

22、的信息使用( )进行数字签名,T 收到该消息后可利用 S 的公钥验证该消息的真 实性。 A.S 的公钥B.S 的私钥C.T 的公钥D.T 的私钥 69.在安全通信中,S 将所发送的信息使用 S 的私钥进行数字签名,T 收到该消息后可利用( )验证该消息的真 实性。 A.S 的公钥B.S 的私钥C.T 的公钥D.T 的私钥 70.在网络安全管理中,加强内防内控可采取的策略有( ) 。 控制终端接入数量 终端访问授权,防止合法终端越权访问 加强终端的安全检查与策略管理 加强员工上网行为管理与违规审计A.B.C.D. 71.攻击者通过发送一个目的主机已经接收过的报文来达到攻击的目的,这种攻击方式属于

23、( )攻击。 A.重放B.拒绝服务C.数据截获D.数据流分析 72.与 HTTP 相比,HTTPS 协议对传输的内容进行加密,更加安全,HTTPS 基于( )安全协议。 A.RSAB.DESC.SSLD.SSH 73.下列攻击行为中,属于典型被动攻击的是() 。 A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令 74.( )不属于入侵检测技术。 A.专家系统B.模型检测C.简单匹配D.漏洞扫描 75.以下关于防火墙功能特性的叙述中,不正确的是( ) 。 A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计 C.隐藏内部 IP 以及网络结构细节D.提供漏洞扫描功能 76.HTT

24、PS 使用( )协议对报文进行封装。 A.SSHB.SSLC.SHA-1D.SET 77.以下加密算法中适合对大量的明文消息进行加密传输的是( ) 。 A.RSAB.SHA-1C.MD5D.RC5 78.假定用户 A、B 分别在 I1 和 I2 两个 CA 处取得了各自的证书, ( )是 A、B 互信的必要条件。 A.A、B 互换私钥B.A、B 互换公钥C.I1、I2 互换私钥D.I1、I2 互换公钥 79.可用于数字签名的算法是( ) 。 A.RSAB.IDEAC.RC4D.MD5 80.( )不是数字签名的作用。 A.接收者可验证消息来源的真实性B.发送者无法否认发送过该消息 C.接收者无

25、法伪造或篡改消息D.可验证接收者合法性 81.在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。 A.设备防雷击B.入侵检测C.漏洞发现与补丁管理D.流量控制 82.传输经过 SSL 加密的网页所采用的协议是( ) 。 A.HTTPB.HTTPSC.S-HTTPD.HTTP-S 83.为了攻击远程主机,通常利用( )技术检测远程主机状态。 A.病毒查杀B.端口扫描C.QQ 聊天D.身份认证 84.( )不属于主动攻击。 A.流量分析B.重放C.IP 地址欺骗D.拒绝服务 85.防火墙不具备( )功能。 A.记录访问过程B.查毒C.包过滤D.代理86.( )协议在终端

26、设备与远程站点之间建立安全连接。 A.ARPB.TelnetC.SSHD.WEP 87.安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( ) 。 A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全 88.安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于应用安全的是( ) 。 A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全 89.PPP 中的安全认证协议是( ) ,它使用三次握手的会话过程传送密文。 A.MD5B.PAPC.CHAPD.HASH 90.( )不是蠕虫病毒。 A.熊猫烧香B.红色代码C.冰河D

27、.爱虫病毒 91.以下关于拒绝服务攻击的叙述中,不正确的是( ) 。 A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务 B.拒绝服务攻击是不断向计算机发起请求来实现的 C.拒绝服务攻击会造成用户密码的泄漏 D.DDoS 是一种拒绝服务攻击形式 92.网络系统中,通常把( )置于 DMZ 区。 A.网络管理服务器B.Web 服务器C.入侵检测服务器D.财务管理服务器 93.以下关于木马程序的叙述中,正确的是( ) 。 A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上 C.木马程序的目的是使计算机或网络无法提供正常的服务D.Sniffer 是典型的木马程序 94.

28、防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是( ) 。 A.防火墙工作层次越低,工作效率越高,安全性越高 B.防火墙工作层次越低,工作效率越低,安全性越低 C.防火墙工作层次越高,工作效率越高,安全性越低 D.防火墙工作层次越高,工作效率越低,安全性越高 95.以下关于包过滤防火墙和代理防火墙的叙述中,正确的是( ) 。 A.包过滤技术实现成本较高,所以安全性能高 B.包过滤技术对应用和用户是透明的 C.代理服务技术安全性较高,可以提高网络整体性能 D.代理服务技术只能配置成用户认证后才建立连接 96.下列网络攻击行为中, ( )属于 DOS 攻击。 A.特洛伊木马攻

29、击B.SYNFlooding 攻击C.端口欺骗攻击D.IP 欺骗攻击 97.PKI 体制中,保证数字证书不被篡改的方法是( ) 。 A.用 CA 的私钥对数字证书签名B.用 CA 的公钥对数字证书签名 C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名 98.下列算法中,不属于公开密钥加密算法的是( ) 。 A.ECCB.DSAC.RSAD.DES 99.利用报文摘要算法生成报文摘要的目的是( ) 。 A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听 C.防止发送方否认发送过数据D.防止发送的报文被篡改 100. 防火墙通常分为内网、外网和 DMZ 三个

30、区域,按照受保护程度,从高到低正确的排列次序为( ) 。 A.内网、外网和 DMZB.外网、内网和 DMZ C.DMZ、内网和外网D.内网、DMZ 和外网计算机网络部分(共计算机网络部分(共 4444 题)题)101. 相比于 TCP,UDP 的优势为( ) 。 A.可靠传输B.开销较小C.拥塞控制D.流量控制102. 若一台服务器只开放了 25 和 110 两个端口,那么这台服务器可以提供( )服务。 A.E-MailB.WEBC.DNSD.FTP 103. 下列排序算法中,稳定的是( )排序。 A. 堆 B. 归并 C. 希尔 D. 快速 104. 在一台安装好 TCP/IP 协议的计算机

31、上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的 主机 IP 地址为( ) 。 A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24 105. 测试网络连通性通常采用的命令是( ) 。 A.NetstatB.PingC.MsconfigD.Cmd 106. 在浏览器地址栏输入一个正确的网址后,本地主机将首先在( )查询该网址对应的 IP 地址。 A.本地 DNS 缓存B.本机 hosts 文件C.本地 DNS 服务器D.根域名服务器 107. 下面关于 Linux 目录的描述中,正确的是( ) 。 A.Linux 只有一个根目录,用

32、“/root”表示B.Linux 中有多个根目录,用“/”加相应目录名称表示 C.Linux 中只有一个根目录,用“/”表示D.Linux 中有多个根目录,用相应目录名称表示 108. 在异步通信中,每个字符包含 1 位起始位、7 位数据位和 2 位终止位,若每秒钟传送 500 个字符,则有效数 据速率是( ) 。 A.500b/sB.700b/sC.3500b/sD.5000b/s 109. 以下路由策略中,依据网络信息经常更新路由的是( ) 。 A.静态路由B.洪泛式C.随机路由D.自适应路由 110. 以下协议中属于应用层协议的是( ) ,该协议的报文封装在 UDP。 A.SNMPB.A

33、RPC.ICMPD.X.25 111. 某公司内部使用 作为访问某服务器的地址,其中 wb 是( ) 。 A.主机名(服务器名称)B.协议名C.目录名D.文件名 112. 如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是( ) 。 A.选择与自己路由协议相同的B.选择路由费用最小的 C.比较各个路由的管理距离D.比较各个路由协议的版本 113. 与地址 220.112.179.92 匹配的路由表的表项是( ) 。 A.220.112.145.32/22B.220.112.145.64/22C.220.112.147.64/22D.220.112.177.

34、64/22 114. 默认情况下,FTP 服务器的控制端口为( ) 。 A.大于 1024 的端口B.20C.80D.21 115. 使用 ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( ) 。 A.ping 默认网关B.ping 本地 IPC.ping127.0.0.1D.ping 远程主机 116. 集线器与网桥的区别是( ) 。 A.集线器不能检测发送冲突,而网桥可以检测冲突 B.集线器是物理层设备,而网桥是数据链路层设备 C.网桥只有两个窗口,而集线器是一种多端口网桥 D.网桥是物理层设备,而集线器是数据链路层设备 117. 有关进程的下列说法中,

35、正确的是( ) 。 A进程是静态的B进程执行的相对速度是由进程自己来控制的 CPCB 是进程存在的惟一标志D进程与作业是一一对应的 118. TCP 使用的流量控制协议是( ) 。 A.固定大小的滑动窗口协议B.后退 N 帧的 ARQ 协议 C.可变大小的滑动窗口协议D.停等协议 119. 以下 4 种路由中, ( )路由的子网掩码是 255.255.255.255。 A.远程网络B.静态C.默认D.主机 120. 以下关于层次化局域网模型中核心层的叙述,正确的是( ) 。 A.为了保障安全性,对分组要进行有效性检查B.将分组从一个区域高速地转发到另一个区域 C.由多台二、三层交换机组成D.提

36、供多条路径来缓解通信瓶颈 121. 以下关于 VLAN 的叙述中,属于其优点的是( ) 。A.允许逻辑地划分网段B.减少了冲突域的数量 C.增加了冲突域的大小D.减少了广播域的数量 122. 以下关于 URL 的叙述中,不正确的是( ) 。 A.使用 和 打开的是同一页面 B.在地址栏中输入 默认使用 http 协议 C 中的“www”是主机名 D 中的“”是域名 123. DHCP 协议的功能是( ) 。 A.WINS 名字解析B.静态地址分配C.DNS 名字登录D.自动分配 IP 地址 124. FTP 使用的传输层协议为( ) 。 A.TCPB.IPC.UDPD.HDLC 125.

37、 DHCP 客户端可从 DHCP 服务器获得( ) 。 A.DHCP 服务器的地址和 Web 服务器的地址B.DNS 服务器的地址和 DHCP 服务器的地址 C.客户端地址和邮件服务器地址D.默认网关的地址和邮件服务器地址 126. ICMP 协议属于因特网中的( )协议,ICMP 协议数据单元封装在 IP 数据报中传送。 A.数据链路层B.网络层C.传输层D.会话层 127. ICMP 协议属于因特网中的网络层协议,ICMP 协议数据单元封装在( )中传送。 A.以太帧B.TCP 段C.UDP 数据报D.IP 数据报 128. 分配给某公司网络的地址块是 210.115.192.0/20,该

38、网络可以被划分为( )个 C 类子网。 A.4B.8C.16D.32 129. 下面关于动态规划和备忘录方法的叙述中不正确的是( ) 。 A.备忘录方法是自顶向下的递归方式 B.动态规划是自底向上的,最其优值的计算不能递归定义 C.当一个问题的所有子问题都至少需要求解一次时,用动态规划方法较好 D.当子问题空间的部分子问题可不必求解时,用备忘录方法较有利 130. IP 地址块 155.32.80.192/26 包含了( )个主机地址。 A.15B.32C.62D.64 131. 某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用网站的 IP 地址 可以访问该网

39、站,造成该故障产生的原因有很多,其中不包括( ) 。 A.该计算机设置的本地 DNS 服务器工作不正常B.该计算机的 DNS 服务器设置错误 C.该计算机与 DNS 服务器不在同一子网D.本地 DNS 服务器网络连接中断 132. 中国自主研发的 3G 通信标准是( ) 。 A.CDMA2000B.TD-SCDMAC.WCDMAD.WiMAX 133. 在 IPv4 向 IPv6 过渡期间,如果要使得两个 IPv6 结点可以通过现有的 IPv4 网络进行通信,应该使用( ) 。 A.堆栈技术B.双协议栈技术C.隧道技术D.翻译技术 134. 在 IPv4 向 IPv6 过渡期间,如果要使得纯

40、IPv6 结点可以与纯 IPv4 结点进行通信,则需要使用( ) 。 A.堆栈技术B.双协议栈技术C.隧道技术D.翻译技术 135. POP3 协议采用( )模式进行通信,当客户机需要服务时,客户端软件与 POP3 服务器建立 TCP 连接。 A.Browser/ServerB.Client/ServerC.PeertoPeerD.PeertoServer 136. POP3 协议采用 Client/Server 模式进行通信,当客户机需要服务时,客户端软件与 POP3 服务器建立( )连 接。 A.TCPB.UDPC.phpD.IP 137. 把网络 117.15.32.0/23 划分为 1

41、17.15.32.0/27,得到的子网是( )个。 A.4B.8C.16D.32 138. 通常工作在 UDP 协议上的应用是( ) 。 A.浏览网页B.Telnet 远程登录C.VoIPD.发送邮件 139. 随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题,一方面可通过升级网站 服务器的软硬件,另一方面可以通过集群技术,如 DNS 负载均衡技术来解决,在 Windows 的 DNS 服务器中 通过( )操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个 Web 服务器B.禁止循环,启动转发器指向每个 Web 服务器 C.禁止循环,添加每个 Web

42、服务器的主机记录D.启用循环,添加每个 Web 服务器的主机记录 140. 如果 DNS 服务器更新了某域名的 IP 地址,造成客户端域名解析故障,客户端可以用两种方法解决此问题, 其中一种是在 Windows 命令行下执行( )命令。 A.ipconfig/allB.ipconfig/renewC.ipconfig/flushdnsD.ipconfig/release 141. 以下关于网络中各种交换设备的叙述中错误的是( ) 。 A.以太网交换机根据 MAC 地址进行交换B.帧中继交换机只能根据虚电路号 DLCI 进行交换 C.三层交换机只能根据第三层协议进行交换D.ATM 交换机根据虚电

43、路标识进行信元交换 142. SMTP 传输的邮件报文采用( )格式表示。 A.ASCIIB.ZIPC.PNPD.HTML 143. 网络的可用性是指( ) 。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 144. 建筑物综合布线系统中的园区子系统是指( ) 。 A.由终端到信息插座之间的连线系统B.楼层接线间到工作区的线缆系统 C.各楼层设备之间的互连系统D.连接各个建筑物的通信系统软件工程部分(共软件工程部分(共 116116 题)题)145. 统一过程(UP)定义了初启阶段、精化阶段、构建阶段、移交阶段,每个阶段以达到某个里程碑时结束

44、,其中 ( )的里程碑完成时生成生命周期架构。 A.初启阶段B.精化阶段C.构建阶段D.移交阶段 146. 某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场的竞争压 力,产品需要尽快上市,则开发该软件产品最不适合采用( )模型。 A.瀑布B.原型C.增量D.螺旋 147. 以下关于文档的叙述中,不正确的是( ) 。 A.项目相关人员可以通过文档进行沟通B.编写文档会降低软件开发的效率 C.编写高质量的文档可以提高软件开发的质量D.文档是软件的不可或缺的部分 148. 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是( ) 。 A.系统开发合

45、同B.系统设计说明书C.系统开发计划D.系统测试报告 149. 以下不正确的是( ) 。 A.仅根据风险产生的后果来对风险排优先级 B.可以通过改变系统性能或功能需求来避免某些风险 C.不可能去除所有风险,但可以通过采取行动来降低或者减轻风险 D.在项目开发过程中,要定期地评估和管理风险 150. 数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的( ) 。 A.处理过程B.输入与输出C.数据存储D.数据实体 151. 数据字典是结构化分析的一个重要输出。数据字典的条目不包括( ) 。 A.外部实体B.数据流C.数据项D.基本加工 152. 模块 A 直接访

46、问模块 B 的内部数据,则模块 A 和模块 B 的耦合类型为( ) 。 A.数据耦合B.标记耦合C.公共耦合D.内容耦合 153. 阅读下列流程图:当用判定覆盖法进行测试时,至少需要设计( )个测试用例。 A.2B.4C.6D.8154. 功能模块 M1 中函数 F1()调用模块 M2 中的函数 F2(),但是参数类型传递错误, ( )测试应该最可能测出这一 错误。 A.M1 的单元测试B.M2 的单元测试C.M1 和 M2 的集成测试D.确认测试 155. 用白盒测试方法对下图所示的程序进行测试,设计了 4 个测试用例: (x=0,y=3) (x=1,y=2) (x=-1,y=2) (x=3

47、,y=1) 若要完成路径覆盖,则可用测试用例( ) 。A.B.C.D.156. 由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属 于( ) 。 A.正确性维护B.适应性维护C.完善性维护D.预防性维护 157. 根据 ISO/IEC9126 软件质量度量模型定义,一个软件的时间和资源质量子特性属于( )质量特性。 A 功能性B.效率C.可靠性D.易使用性 158. 采用 McCabe 度量法计算下图的环路复杂性为( ) 。 A.2B.3C.4D.5159. 下图所示的程序流程图中有( )条不同的简单路径。 A.3B.4C.5D.6160. 采用 M

48、cCabe 度量法计算下程序图的环路复杂性为( ) 。 A.3B.4C.5D.6161. 能力成熟度集成模型 CMMI 是 CMM 模型的最新版本,它有连续式和阶段式两种表示方式。基于连续式表示 的 CMMI 共有 6 个(05)能力等级,每个能力等级对应到一个一般目标以及一组一般执行方法和特定方法, 其中能力等级( )主要关注过程的组织标准化和部署。 A.1B.2C.3D.4 162. 结构化开发方法中, ( )主要包含对数据结构和算法的设计。 A.体系结构设计B.数据设计C.接口设计D.过程设计 163. 在敏捷过程的开发方法中, ( )使用了迭代的方法,其中,把每段时间(30 天)一次的

49、迭代称为一个“冲刺”, 并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。 A.极限编程 XPB.水晶法C.并列争球法D.自适应软件开发 164. 若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则最适宜采用( )开发方法。 A.结构化B.JacksonC.原型化D.面向对象 165. 对于数据处理领域的问题,若系统规模不太大且不太复杂,需求变化也不大,则最适宜采用( )开发方法。 A.结构化B.JacksonC.原型化D.面向对象 166. 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示活动,边上的数字表示该活 动所需的天数,则完成该项目的最少时间为( )天。A.9B.15C.22D.24 167. 以下关于软件项目管理中人员管理的叙述,正确的是( ) 。 A.项目组成员的工作风格也应该作为组织团队时要考虑的一个要素 B.鼓励团队的每个成员充分地参与开发过程的所有阶段 C.仅根据开发人员的能力来组织开发团队 D.若项目进度滞后于计划

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 事务文书

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com