1、全国计算机技术与软件专业技术资格(水平)考试历年试题全国计算机技术与软件专业技术资格(水平)考试2004 年下半年 网络工程师 上午试卷 内存按字节编址,地址从 A4000H 到 CBFFFH,共有 (1) 个字节。若用存储容量为 32K8bit 的存储芯片构成该内存,至少需要 (2) 片。(1)A80K B96K C160K D192K(2)A2 B5 C8 D10试题解析:CBFFFH - A4000H + 1 = 28000H = 160K。160K / 32K = 5。答案:(1)C (2)B 中断响应时间是指 (3) 。(3)A从中断处理开始到中断处理结束所用的时间B从发出中断请求到
2、中断处理结束所用的时间C从发出中断请求到进入中断处理所用的时间D从中断处理结束到再次中断请求的时间试题解析:中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间。答案:C 若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t 取指 2ns,t 分析 2ns,t 执行 1ns。则 100 条指令全部执行完毕需 (4) ns。(4)A163 B183 C193 D203试题解析:分 析 执 行取 指分 析 执 行取 指分 析 执 行取 指100 条指令的执行时间=(2 * 100)+3=203。答案
3、:D 在单指令流多数据流计算机(SIMD)中,各处理单元必须 (5) 。(5)A以同步方式,在同一时间内执行不同的指令B以同步方式,在同一时间内执行同一条指令C以异步方式,在同一时间内执行不同的指令D以异步方式,在同一时间内执行同一条指令试题解析:SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令控制多个处理器的运行。在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元以同步方式,在同一时刻执行同一条指令,处理不同的数据。答案:B 单个磁头在向盘片的磁性涂层上写入数据时,是以 (6) 方式写入的。(6)A并行 B并串
4、行 C串行 D串并行试题解析:常识。答案:C 容量为 64 块的 Cache 采用组相联方式映像,字块大小为 128 个字,每 4 块为一组。若主存容量为 4096 块,且以字编址,那么主存地址应为 (7) 位,主存区号应为 (8)位。(7)A16 B17 C18 D19(8)A5 B6 C7 D8试题解析:以字编址,字块大小为 128 个字,容量为 4096 块主存,则 1284096=219,主存地址为 19 位;由于采用组相联方式映像,Cache 容量为 64 块,则主存区数=4096/64=64=2 6,主存区号为 6 位。答案:(7)D (8)B 软件开发中的瀑布模型典型地刻画了软件
5、生存周期的阶段划分,与其最相适应的软件开发方法是 (9) 。(9)A构件化方法 B结构化方法C面向对象方法 D快速原型方法试题解析:常识。答案:B 下述任务中,不属于软件工程需求分析阶段的是 (10) 。(10)A分析软件系统的数据要求 B 确定软件系统的功能需求C确定软件系统的性能要求 D 确定软件系统的运行平台试题解析:设计阶段才确定软件的运行平台。答案:D 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (11) 。(11)A模块间的操作细节 B 模块间的相似性C模块间的组成关系 D 模块的具体功能试题解析:既然是结构设计,当然首要任务是确定模块间的组
6、成关系。答案:C 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (12) 不是系统测试的内容。(12)A路径测试 B可靠性测试 C安装测试 D安全测试试题解析:常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试和安装测试等。路径测试是单元测试的内容。答案:A 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13) 。(13)AGantt 图 BPERT 网图 C因果分析图 D流程图试题解析:用网络分析的方法编制的进度计划称为网络图。PERT(Program Evaluation and Review Technique,计划评审
7、技术)和 CPM(Critical Path Method,关键路径法)都采用了网络图来表示项目的进度安排。答案:B 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法 (14) 。(14)A只有结构化语言 B有结构化语言和判定树C有结构化语言、判定树和判定表 D有判定树和判定表试题解析:结构化分析和设计时,表示软件的模块结构和模块之间关系的图形工具有:层次图、结构图、IPO 图等;表示程序处理的工具有:流程图、盒图、PAD 图、判定表、判定树和过程设计语言等。答案:C CMM 模型将软件过程的成熟度分为 5 个等级。在 (15 ) 使用定量分析
8、来不断地改进和管理软件过程。(15)A优化级 B管理级 C定义级 D可重复级试题解析:优化级的特点是过程的量化反馈和先进的新思想、新技术促进过程不断改进,技术和过程的改进改进被作为常规的业务活动加以计划和管理。答案:A 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16) 两种。(16)A数据流和事务流 B变换流和数据流C变换流和事务流 D控制流和事务流试题解析:数据流的类型决定映射的方法。数据流有两种类型:变换流和事务流。答案:C (17) 属于第三层 VPN 协议。(17)ATCP BIPsec C PPPOE D SSL试题解析:常识。答案:B 下图所示的防火墙结构属于 (
9、18) 。(18)A简单的双宿主主机结构 B 单 DMZ 防火墙结构C带有屏蔽路由器的单网段防火墙结构 D 双 DMZ 防火墙结构I n t e r n e t堡垒主机( 双宿主主机 )网段内部网络屏蔽路由器试题解析:图中的虚线中,屏蔽路由器和双宿主堡垒主机之间为 DMZ 区域。DMZ 是在 Internet和内部网之间的小型的独立的网络,这种布置阻止了任何直接流入子网或者 DMZ 的流量。答案:B 电子商务交易必须具备抗抵赖性,目的在于防止 (19) 。(19)A一个实体假装成另一个实体B参与此交易的一方否认曾经发生过此次交易C他人对数据进行非授权的修改、破坏D信息从被监视的通信过程中泄漏出
10、去试题解析:常识。答案:B 知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。 (20) 权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。(20)A发明专利 B商标 C作品发表 D商业秘密试题解析:我国专利法规定发明专利权的保护期限为 20 年,实用新型专利权和外观设计专利权的保护期限为 10 年,均自申请日起计算。而商业秘密受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可以自由使用的知识。这是由于商业信息必须具备四大条件才能构成商业秘密,即新颖性、未公开性、实用性和保密性。其中,未公开性也称秘密性
11、,指不为公众所知悉,一旦被公众所知悉,商业秘密就成为了“公开的秘密” ,其商业价值就会部分或者全部丧失。答案:D 甲乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用 (21) 的办法。(21)A两申请人作为一件申请的共同申请人B其中一方放弃权利并从另一方得到适当的补偿C两件申请都不授予专利权D两件申请都授予专利权试题解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者
12、在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补尝 ,或两件申请都不授予专利权。但专利权的的授予只能给一个人。答案:D 计算机软件产品开发文件编制指南 (GB8567-88 )是 (22 ) 标准(22)A强制性国家 B推荐性国家 C强制性行业 D推荐性行业试题解析:国家技术监督局 1990 年发布的国家标准管理办法第四条规定:国家标准的代号由大写汉语拼音字母构成。强制性国家标准的代号为 GB,推荐性国家标准的代号为 GBT。答案:A 虚拟存储管理系统的基础是程序的 (23) 理论,这个
13、理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning 提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在 (24 ) 内,能够使该进程有效地运行,否则会出现频繁的页面调入 /调出现象。(23)A全局性 B局部性 C时间全局性 D空间全局性(24)A主存储器 B虚拟存储器 C辅助存储器 DU 盘试题解析:常识。答案:(23)B (24)A 在 UNIX 操作系统中,若用户键入的命令参数的个数为 1 时,执行 cat$1 命令;若用户键入的命令参数的个数为 2 时,执行 cat$2$2N) 。IP 伪装机制实际上就是
14、一种 M:1 的动态网络地址翻译,它能够将多个内部网中的 IP地址映射到一个与 Internet 相连接的外部网 IP 地址上,这样这些无法直接与 Internet 上的机器通讯的具有内部网 IP 地址的机器就可以通过这台映射机器与外界进行通讯。这种技术可以作为一种安全手段使用,借以限制外部对内部主机的访问。另外还可以利用这种技术实现虚拟主机和虚拟路由,以达到负载均衡和提高可靠性的目的。根据 NAT 路由器伪装 NAT 表可以看到内部 IP/端口号为 90.0.0.5:1234 对应的本地NAT 端口号为 65533,所以(1)处填 65533,同理(4)填 65534。NAT 不会更改接收方
15、的 IP 地址和端口号,因此( 2)填 202.117.112.115, (5)填53.12.198.15。IP 伪装机制只使用一个外部网 IP 地址,因此可知(3 )填 192.168.12.161。答案:3、NAT 技术主要解决 IP 地址短缺问题,动态地址翻译在子网外部使用少量的全局地址,通过路由器进行内部和外部地址的转换,好处是节约全局适用的 IP 地址,而且不需要改变子网内部的任何配置,只需在边界路由器中设置一个动态地址变换表就可以工作。伪装用一个路由器的 IP 地址把子网中所有主机的 IP 地址都隐藏起来。伪装技术可以作为一种安全手段使用,借以限制外部对内部主机的访问。另外还可以用
16、这种技术实现虚拟主机和虚拟路由,以便达到负载均衡和提高可靠性的目的。 (3 分)4、 (1)65533 (2)202.117.112.115 (3)192.168.12.161(4)65534 (5)53.12.198.15 (每小题 1 分)试题五(15 分)阅读以下说明,回答问题 1 至问题 2,将解答填入答题纸对应的解答栏内。【说明】二层隧道协议 L2TP(Layer 2 Tunneling Protocol)是一种基于点对点协议 PPP 的二层隧道协议。某网络结构如图 5-1 所示,采用 L2TP 来实现网络安全。( 2 )I n t e r n e t( 1 )P C服务器图 C1-
17、5-1【问题 1】 (6 分)在由 L2TP 构建的 VPN 中,主要由和两种类型的服务器构成。1、 将图 5-1 中和处空缺名称填写在答题纸的相应位置。2、 简要说明两种服务器的主要作用。答案:1、 LAC(L2TP Access Concentrator 或 L2TP 访问集中器) (1 分)LNS( L2TP Network Server 或 L2TP 网络服务器) (1 分)2、 LAC 是附属在网络上的具有 PPP 端系统和 L2TP 协议处理能力的设备。LAC 一般就是一个网络接入服务器,用于为用户提供网络接入服务(2 分)LNS 是 PPP 端系统上用于处理 L2TP 协议服务器
18、端部分的软件。 (2 分)【问题 2】 (9 分)某路由器(在图 5-1 中没有标出)的部分配置信息如下所示,请解释其中标有下划线部分的含义。!username sp_lac password 7 104D000A0618username Bob password 7 060506324F41!vpdn enable 第 (1) 处(1 分)!vpdn-group 1 第 (2) 处(1 分)accept dialin l2tp virtual-template 1 remote sp_lac 第 (3) 处(2 分)local name Bob 第 (4) 处(1 分)!lcp renegotiation always 第 (5) 处(2 分)!no l2tp tunnel authentication 第 (6) 处(2 分)答案:(1)启用 VPDN 功能(1 分)(2)创建 VPDN 组 1,并进入 VPDN 组 1 配置模式(1 分)(3)接受 L2TP 通道连接请求,并根据 virtual-template 1 创建 virtual-access 接口,远端主机为 sp_lac。 (2 分)(4)指定隧道本端名称为 Bob(1 分)(5)LNS 与 client 之间重新协商(2 分)(6)取消 L2TP 通道验证功能(2 分)