●中断响应时间是指__(3)__。
(3)A.从中断处理开始到中断处理结束所用的时间
B.从发出中断请求到中断处理结束所用的时间
C.从发出中断请求到进入中断处理所用的时间
D.从中断处理结束到再次中断请求的时间
●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需__(4)__ns。
(4)A.163 B.183 C.193 D.203
●在单指令流多数据计算机(SIMD)中,各处理单元必须__(5)__。
(5)A.以同步方式,在同一时间内执行不同的指令
B.以同步方式,在同一时间内执行同一指令
C.以异步方式,在同一时间内执行不同指令
D.以异步方式,在同一时间内执行同一指令
●单个磁头在向盘片的磁性涂层上写入数据时,是以__(6)__方式写入的。
(6)A.并行 B.并-串行 C.串行 D.串-并行
●容量为64块的Cache采用组相联的方式映像,字块大小为128个字,每4块为一组。若主容量为4096块,且以字编址,那么主存地址应为___(7)_位,主存区号应为__(8)__位。
(7)A.16 B.17 C.18 D.19
(8)A.5 B.6 C.7 D.8
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是__(9)__。
(9)A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型方法
●下述任务中,不属于软件工程需求分析阶段的是__(10)__。
(10)A.分析软件系统的数据要求 B.确定软件系统的功能需求
C.确定软件系统的性能要求 D.确定软件系统的运行平台
●软件设计的主要任务是设计软件的构造、过程和模块,其中软件结构设计的主要任务是要确定__(11)__。
(11)A.模块间的操作细节 B.模块简的相似性
C.模块间的组成关系 D.模块间的具体功能
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。__(12)__不是系统测试的内容。
(12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试
●项目管理工具中,将网络方法用于工作计划安排的评审和检查的是__(13)__。
(13) A.Gantt图 B.PERT网图 C.因果分析图 D.流程图
●在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法__(14)。
(14)A、只有结构化语言 B、有结构化语言和判定树
C、有结构化语言和判定树和判定表D、判定树和判定表
●CMM模型将软件过程的成熟度分为5个等级。在__(15)__使用定量分析来不断地改进和管理软件过程。
(15)A、优化级 B、管理级 C、定义级 D、可重复级
●在面向数据流的设计方法中,一般把数据流图中的数据流划分为__(16)__两种。
(16)A、数据流和事物流 B、变换流和数据流
C、变换流和事物流 D、控制流和事物流
●__(17)__属于第三层NPN协议。
(17)A、TCP B、IPsec C、PPOE D、SSL
●下图所示的防火墙结构属于__(18)__。(图)
(18)A、简单双宿主主机结构 B、单DMZ防火墙结构
C、带有屏蔽路由器的单网段防火墙结构 D、双DMZ防火墙结构
●电子商务交易必须具备搞抵赖性,目的在于防止__(19)__
(19)A、一个实体假装成另一个实体
B、参与此交易的一方否认曾经发生过此次交易
C、他人对数据进行非授权的修改、破坏
D、信息从被监视的通信过程中泄漏出去。
●知识产权一般都具有法定的何护期限,一旦保护期限届满,权利将自行终止,成为社会公从可以自由使用的知识。__(20)__权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。
(20)A、发明专利 B、商标 C、作品发表 D、商业秘密
●甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用__(21)__的办法。
(21)A、两申请人作为一件申请的共同申请人
B、其中一方放弃权利并从另一方得到适当的补尝
C、两件申请都不授予专利权
D、两件申请都授予专利权
●《计算机软件产品开发文件编制指南》(GB8567-88)是__(22)__标准
(22)A、强制性国 B、推荐性国家 C、强制性行业 D、推荐性行业
●虚拟存储管理系统的基础是程序的__(23)__理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器的单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在__(24)__内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。
(23)A、全局性 B、局部性 C、时间全局性 D、空间全局性
(24)A、主存储器 B、虚拟存储器 C、辅助存储器 D、U盘
●在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令:若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。
case __(25)__ in
1) cat $1 ; ;
2)cat>>$2<$1;;
)echo ‘default…..’
esac
(25) A、$$ B、$@ C、$# D、$*
●设信道的码元速率为300波特,采用4相DPSK调制则信道的数据速率为__(26)__b/s.
(26)A、300 B、600 C、800 D、1000
●光纤通信中使用的复用方式是__(27)__EI载波把32个信道按__(28)__方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是__(29)__
(27)A、时分多路 B、空分多路 C、波分多路 D、频分多路
(28)A、时分多路 B、空分多路 C、波分多路 D、频分多路
(29)A、56Kb/s B、64Kb/s C、128 Kb/s D、512Kb/s
●用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是64Kb/s,帧长4000bit,若采用停等流控协议通信,则最大链路利用率为__(30)__;
若采用后退N帧ARQ协议通信,发送窗口为8,则最大链路利用率可以达到__(31)__。
(30)A、0.104 B、0.116 C、0.188 D、0.231
(31)A、0.416 B、0.464 C、0.752 D、0.832
●HDLC是一种__(32)__协议。
(32)A、面向比特的同步链路控制 B、面向字节数的异步链路控制
C、面向字符的同步链路控制 D、面向比特的异步链路控制
●帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果LAP-D帧中的FBCN比特置1,则表示__(33)__。
(33)A、在帧的传送方向上出现了调整 B、在与帧传送方向上出现了拥塞
C、在两个传送方向上同时出现了拥塞 D、没有出现拥塞
●ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中__(34)__是防止网络过载的第一道防线。
(34)A、连接许可 B、选择性信元丢弃 C、通信量整型 D、使用参数控制
● IP交换是一种利用交换硬件快速传送IP分组的技术。一台IP交换机由__(35)__三部分组成。IP交换机初始化后为每一个物理连接建立一个默认的__(36)__,相邻的IP交换机通过这些默认通信交换路由信息和数据分组,为了进行第三层的路由选择,IP交换控制器必须根据__(37)__等信息对网络数据流进行分类并加上数据流描述符。
(35)A、ATM交换模块、IP交换控制器和交换机管理协议
B、RF交换模块、IP交换控制器和路由器管理协议
C、X.25交换模块、IP交换控制器和交换机管理协议
D、IPX交换模块、IP交换控制器和路由器管理协议
(36)A、帧中继交换通道 B、ATM交换通道 C、X.25交换通道 D、IPX交换通道
(37)A、源和目标IP地址、MAC地址 B、源IP地址、ATM VPI/VCI
C、目标IP地址、TCP/UDP端口号 D、源和目标IP地址、TCP/UDP端口号
● IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由__(38)__组成,负责为网络流添加/删除标记的是__(39)__。
(38)A.标记交换路由器和标记边缘路由器 B.标记分发路由器和标记边缘路由器
C.标记分发路由器和标记传送路由器 D.标记传送路由器和标记交换路由器
(39)A.标记分发路由器 B.标记边缘路由器 C.标记交换路由器 D.标记传送路由器
●DHCP协议的功能是(40)__。在Linux中提供DHCP服务的程序是__(41)__;DHCP服务将主机的MAC地址和IP地址绑定在一起的方法是在__(42)__文件中添加“host主机名{|hardware Ethernetxx.xx.xx.xx.xx.xx fixed-address 192.168.0.9}”配置项;创建DHCP租用文件的命令是__(43)__;通过运行__(44)__命令可以设置在操作系统启动时自动运行DHCP服务。
(40)A.为客户自动进行注册 B.为客户机自动配置IP地址
C.使DNS名字自动登录 D.为WINS提供路由
(41)A./etc/networks/dhcpd B./usv/sbin/dhcp
C./etc/networks/dhcp D./usr/sbin/dhcpd
(42)A./etc/dhcpd.conf B./etc/dhcp.conf
C./networks/dhcpd.conf D./networks/dhcp.conf
(43)A.touch/var/state/dhcp/dhcpd.leases
B.address/var/state/dhcp/dhcpd.leases
C.nat/var/state/dhcp/dhcp.leases
D.resolve/var/state/dhcp/dhcp.leases
(44)A.ipconfig B.touch C.reboot D.chkconfig
●在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案式__(45)__。
(45)A.用户发送口令,由通信对方指定共享密钥
B.用户发送口令,由智能卡产生解密密钥
C.用户从KDC获取会话密钥
D.用户从CA获取数字证书
●数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行__(46)__;同时每个用户还有一个公钥,用于__(47)__。X.509标准规定,数字证书由__(48)__发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指__(49)__。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么__(50)__。
(46)A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证
(47)A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证
(48)A.密钥分发中心 B.证书授权中心 C.国际电信联盟 D.当地政府
(49)A.用户对自己证书的签名 B.用户对发送报文的签名
C.发证机构对用户证书的签名 D.发证机构对发送报文的签名
(50)A.UA可使用自己的证书直接与UB进行安全通信
B.UA通过一个证书链可以与UB进行安全通信
C.UA和UB还须向对方的发证机构申请证书,才能进行安全通信
D.UA和UB都要向国家发证机构申请证书,才能进行安全通信
●下面有关NTFS文件系统有点的描述中__(51)__是不正确的。要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是__(52)__。
(51)A.NTFS可自动地修复磁盘错误 B.NTFS可防止未授权用户访问文件
C.NTFS没有磁盘空间限制 D.NTFS支持文件压缩功能
(52)A.利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝
B.先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件
C.先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件拷贝回去
D.利用分区转换工具“Convertexe”将FAT32转换为NTFS并实现文件拷贝