历年技术法规试题_第1页
历年技术法规试题_第2页
历年技术法规试题_第3页
历年技术法规试题_第4页
历年技术法规试题_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

或理技术、法规题

2006年下盅理-技术,医律试题

•网络操作系统提供的网络管理服务1:具可以提供上要的功能包括(1)。

①网络性能分析②网络状态监控

③应用软件控制④存储管理

(1)A.①和②B.②和③

C.①、②和④D.①、③和④

•」2上_决定了计算机系统可访问的物理内存范围。

(2)A.CPU的工作频率B.数据总线的位数

C.地址总线的位数D.指令的长度

•以卜对小型机的理解,正确的是(3).

(3)A.小型机相对丁,大型机而洋,管理较简单,一般采用RISCCPU

B.小型机相对丁•大型机而在,成本较低,一般采用CISCCPU

C.小型机相对丁微机而言,管理较复杂,一般采用CISCCPU

D,小型机相对丁•微机而营,各项性能优良,一般采用RISCCPU

•卜面关丁Windows2000操作系统和Linux操作系统的比较,正确的是(1).

(4)A.Linux和相ndo*s2000都是多用户多任务的操作系统,适合提供网络服务

B.Linux仅适合提供网络服务,Windows2000适合日常办公

C.Linux比Windows2000更安全

D.Windows2000提供GULLinux操作系统界面只有命令行模式

•调制解调罂(MODLM)的主要功能是(5).

(5)A.模拟信号的放大B.数字信号的整形

C.模拟信号与数字信号的转换D.数字信号的编码

・常用4层模型来描述TCP/IP体系结构。IP是核心,位『•第2层:第3层是传输

层,包括两个主要的协议,其中适合向视频应用提供服务,而(7)适合向文件

传输应用提供服务。

很多现存的网络协议都能够匚作在第1层(最低层),包括(8)。如果第1层协议

采用802.3,则将设备的IP地址映射为MAC物理地址的协议是(9)。

虽然不同的操作系统上可有不同的WWW浏览器,但是这些浏览涔都符合(10)协

议,该协议属『4层模型的第4层。

(6)A.TCPB.UDPC.FTPD.TFTP

(7)A.TCPB.UDPC.FTPD.TFTP

(8)A.以太网、FDDI、ATM,甚至IP本身都是允许的

R.以太网、FDDT,ATM都是允许的.但是IP本身不允许

C.以太网、FDDI、ATM都是允许的,但是无线网络协议不允许

D.以太网、FDDI都是允许的,但是ATM不允许

(9)A.FTPB.TFTPC.ARPD.ICMP

(10)A.SNMPB.SMTPC.HTMLD.HTTP

・路由选择协议是IP网络文用化的关键,它决定了数据包从“源”传送到“目的

地”的路铃。1PM络中最广泛使用的路由协议之一是(11)。能够实现路由选择功能

的设备(12),

(11)A.RIPB.RUPC.IPXD.SPX

(12)此包括路由器和具有包转发功能的服务器B.包括路由器和网络交换机

C.仅包括路由器D.仅包括网关

•以卜有关防火墙的说法中,借误的是(美)。

(13)A.防火墙用以提供对系统的访问控制

B.防火墙可以实现对企业内部网的集中安全管理

C.防火墙可以除藏企业网的内部IP地址

D.防火墙可以防止病用惟染程序(或文件)的传播

•CA安全认证中心可以,1£2_。

(14)A,用「在电子商务交易中实现身份认证

B.完成数据加密,保护内部关键信息

C.支持在线销售和在线谈判,认证用户的订单

D.提供用户接入线路,保证线路的安仝性

•计兑机网络结构化综合布线系统是美国贝尔实验空推出的基丁•星形拓扑结构的

模块化系统。结构化布线系统包括六个子系统,配线架屈统35)°如果要求水平布

线子系统支持lOOBaseT的标准,应选用(16)作为其传检介质。结构化布线系统有许

多优点,但不包括(17).

(15)A,水平布线子系统B.垂直布线子系统

C.设备间子系统D.管理子系统

(16)A.单模光纤B.多模光纤C.3类双线线D.5类双纹线

(17)A,同时支挣电话语音系统与计算机网络系统

B.故障线路能够n动恢复

C.移动、增加和改变配置容易

D.用户设备、用户端口或布线系统本身的单点故障能够隔离

•根据《电子计算机机厉设计规范》(GB50174-93),电子计算机机房应采用四种

接地方式。将电气设备的金属外壳通过接地装置与大地亢接连接起来是_•&_・根据

《建筑物防宙设计规范》(GB50057T994),每根引卜线的冲击接地电阻不宜大于上皿

欧姆。

(18)A.交流I:作接地B.安全工作接地C.直流I:作接地D.防宙接地

(19)A.1B.4C.5D.10

•32确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及

实施标准的要求,明确了违法行为的法律贵任和处罚办法。

(20)A.标准化B.标准C.标准化法D.标准与标准化

•某开发人员不顾企业有关保守商业秘密的要求,将其参,该企业开发设计的应

用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为包

(21)A,属「开发人员权利不涉及企业权利B.笈犯了企业商业秘密权

C.还反了企业的规章制度但不笈权D.未侵犯权利人软件著作权

•根据《GB8566-88计算机软件开发规范》,软件生命周期中的第一阶段是3。

(22)A.需求分析B.可行性研究和计划C.概要设计D.使用和维护

・面向对象(Objecl-Orienled)方法是一种亦常实用的软件开发方法。一个对象

通常由(23)3部分组成。

(23)A,对象名、类、消息B.名称、属性、函数

C.对象名、属性、方法D.名称、消息、操作

・面向对象(Objecl-Orienled)方法是一种非常实用的软件开发方法。一个对象

通常由(23)3部分组成。

(23)A.对象名、类、消息B.名称、属性、函数

C.对象名、属性、方法D.名称、消息、操作

・常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(24)

模型适用丁需求明确或很少变更的项目,(25)快型上要用来描述而向对象的软件开

发过程。

(24)A.瀑布模型B.演化模型C.螺旋模型D.啧泉模型

(25)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型

・软件的质仪应当在(26)中加以保证。

(26)A.软件设计阶段B.软件开发阶段C.软件评审阶段D.梏个生命周期

•软件测忒的目的在[(2?)c

<27)A.修改所有错误B.发现错误

C.评估程序员水平D.证明程序正确

•软件黑盒测试的测试用例设计」:要考虑

(28)比软件功能B.输入数据C.输出数据D.内部逻辑

•■认测试是以软件(29)为依据进行的测试。

(29)A.源程序B.需求说明C.概要设计D.详细设计

•为了识别和纠正运行中的程序借谈而进行的维护称为32维护。

(30)A.适应性B.完善性C.预防性D.校正性

2007年上盅理一技术,法规试题

・a不是软件开发生命周期的六个阶段之一。生命周期中时间最长的是(2)阶

段。

(1)A.软件计划B.软件测试C.需求分析D.系统验收

(2)A.软件设计B.程序编写C.需求分析D.软件维护

•在软件开发方法中,生命周期法的主要缺点是:难以准确定义用户需求,软件

开发「作是劳动密集型的,并且(3)。

(3)A.阶段不明确B.无法对项目进行管理和控制

C.开发周期长,难适应环境变化D.系统各部分不独立

•在CPU与主存之间设苴高速缓冲存储器Cache的目的是为了(4).

(4)A.扩大主存的存储容量B.提高CPU对主存的访问效率

C.既扩大主存容量乂提高存取速度D.提高外存储器的速度

・在微型计算机中,存储容域为2MB等价于(5)。

(5)A.2X1024BB.2X1024X1024B

C.2X1000BD.2X1000X1000B

•1面的描述中,(6)不是RISC设计应遵循的设计原则。

(6)A.指令条数应少一些

B.寻址方式尽可能少

C.采用变长指令,功能灾杂的指令长度长而简单指令长度短

D.设计尽可能多的通用寄存器

•系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续

处理业务的系统而言,其⑺.

(7)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大

C.响应时间越长,作业吞吐量越大D.响此时间不会影响作业吞吐量

・(8)服务器•般都支持SMTP和POP3协议。

(8)A.GopherB.TelnetC.FTPD.E-mail

•在Windows系统缺省配置情况下,当鼠标移动到超链接上时,将显示为(9):

选定多个不连续的文件或文件夹,应按住(10)键。

(9)A.I形B.小箭头形C.小手形D.沙漏形

(10)A.CtrlB.ShiftC.AltD.Tab

•广域网覆盖的地理范围从儿十公里到儿千公里,它的通信子网主要使用(11)技

术。随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网的,而同

域网叮广域网的互联一般是通过(12)设备实现的。

(11)A.报文交换B.分组交换C.文件交换D.电路交换

(12)A.Ethernet交换机B.路由器C.网桥D.电话交换机

•在Windows2000Server系统3从计算机的2个硬盘中各拿出100MB空间形

成RAID-1卷,并分配盘符D,那么D盘空间是(13)。

(13)A.200MBB.300MBC.250MBI).100MB

■对Windows2000Server计算机的D盘根目录的lesl文件夹创建了隐藏共享,

共享名为test1,这台计算机的IP地址为172.16.1.1,其他计算机能够访问该隐藏共

享的方法是:点击开始-运行,并输入(14)°

(14)A.\\172.16.1.1B.\\172.16.1.l\d\test$

C.\\172.16.1.l\test$D.\\172.16.1.l\test

•卜图所示的插头可以连接到PC机主板上的接口,

(15)A.COMB.RJ-45C.USBD.PS/2

•卜.列标准代号中,(16)为推荐性行业标准的代号。

(16)A.SJ/TB.Q/TllC.GB/TD.DB11/T

•某企业要求计竟机机房内开机时温度、湿度应满足A级标准。按照该标准,旦

大开机时对机房内的温度要求是(17),相对湿度要求是(的工

(17)A.18±2℃B.20±2*CC.23±2℃D.25±2C

(18)A.40%-70%B.45%-65%C.50%-70%D.50%-75%

•一般在较大型的综合布线中,将计兑机主机、数字程控交奥机、楼宇口动化控

制设备分别设置了•机房;把与综合布线密切相关的硬件或设名放在(19)。光纤电缆

需要拐弯时,其曲率半径不能小于(20)。

(19)A.机房B.管理间C.设备间D,配线问

(20)A.30cmB.40cmC.50cmD.60cm

・计算机系统(21)的提高,不利于提高系统的可移植性。

(2DA.效率B.可维护性C.可靠性D,可用性

•结构化开发方法中,数据流图是0阶段产生的成果。

(22)A.需求分析B.总体设计C.详细设计D.程序编码

•面向对象的开发方法中是面向对象技术领域内占主导地位的标准建模语

言,用这种语言描述系统与外部系统及用户之间交互的图是

(23)A.RUPB.C++C.IMLD.Java

(24)A.类图B.用例图C.对象图D.协作图

•面向对象中的所谓数据隐藏指的是02。

(25)A.输入数据必须输入口令B.数据经过加密处理

C.对象内部数据结构上建有防火堵D.对象内部数据结构的不可访问性

・面向对象的类之间有关联、泛化、实现及依赖等关系。在统一建模语言中,符

号”---------[>”表示的是(26)关系。

(26)A.关联B.依赖C.实现D.泛化

•在软件开发中必须采取有力的措施以确保软件的质量,这些措施至少包括以下

的(27)。

①在软件开发初期制定质量保证计划,并在开发中坚持执行

②开发工作严格按阶段进行,文档I作应在开发完成后集中进行

③严格执行阶段评审

④要求用户参与全部开发过程以监督开发质量

⑤开发前选定或制定开发标准或开发规范并遵照执行

⑥争取足够的开发经费和开发人力的支持

(27)A.@@@B.①®④C.①②®④®®D.①③@@

•(28)是指系统和(或)其组成部分能在其他系统中重且使用的程度。

(28)A.可扩充性B.可移植性C.可重用性D.可维护性

•CMM提供了一个框架,将软件过程改进划分成(29)个成熟度等级。

(29)A.3B.4C.5D.6

•卜.面关于软件测试的说法,(30)是偌误的。软件测试方法可分为黑盒测试法和

白盒测试法两种。黑盒测试法是通过分析程序的/”来设计测试用例的方法。集成测

试也叫做(32)。

(30)A.软件测试就是程序测试

B.软件测试贯穿于软件定义和开发的整个期间

C.需求规格说明、设计规格说明都是软件测试的对象

D.程序是软件测试的对象

(31)A.应用范围B.内部逻辑C.功能D.输入数据

(32)A.部件测试B.组装测试C.确认测试D.集合测试

•按照软件配置管理的原始指导思想,受控制的对象应是(33)。实施软件配置

管理包括4个最基本的活动,其中不包括(34)。

(33)A.软件元素B.软件项目C.软件配置项D.软件过程

(34)A.配置项标识B.配置项优化C.配置状态报告D.配置审计

・通常影响软件易维护性的因素有易理解性、易修改性和(35)。

(35)A.易使用性B.易恢复性C.易替换性D.易测试性

2007年下肢理一技术、法规成题

•为了指导计算机网络的互连、互通,iso颁布了osi参考模型,其基本结构分为

(1)o网k(网络适配器)的主要功能不包括(2)。

(DA.7层B.6层C.5层D.4层

(2)A.将计算机连接到通信介质上B.进行电信号匹配

C.实现数据传输D.网络互连

・瀑布模型的主要不足之处在『(3)。

(3)A.过丁•简单B.过于灵活

C.不能适应需求的动态变更D.各个阶段需要进行评审

・UNIX操作系统是作为卫问世的。

(4)A.网络操作系统B.分时操作系统

C.批处理操作系统D.实时操作系统

・计算机文件系统的多级目录结构是3。

(5)A.线性结构B.树形结构C.散列结构D.双链表结构

・所谓指令周期是指(6)。

(6)A.取指令和取操作数的时间B.执行指令和存储操作结果的时间

C.取操作数和执行指令的时间D.取指令和执行指令的时间

•UNIX中,用来把一个进程的输出连接到另一个进程的输入的文件称为9_。

(7)A.普通文件B.虚拟文件C.管道文件D.设备文件

•♦地址(8)屈于C类地址。

(8)A.10.2.3.4B.172.16.23.50

C.192.38.214.2D.125.38.214.2

•符合URL格式的Web地址是_(9)。

(9)A.http〃www.jnu.ecu.cnB.http:www.jnu.edu.cn

C.http://www.jnu.edu.cnD.http:/www.jnu.educn

・关丁网络安全服务的叙述中是借误的。

(10)A.应提供访问控制服务以防止用户否认已接收的信息

B.应提供认证服务以保证用户身份的真实性

C.应提供数据完整性服务以防I上信息在传输过程中被删除

D.应提供保密性服务以防止传输的数据被截获或篡改

・传输介质3L的抗干扰性最好。

(11)A.双绞线B.光缆C.同轴电缆D.无线介质

••计算机网络中,(12)只隔离冲突,但不隔离广播。

(12)A.网桥B.路由器C.中继瑞D.网关

・文件存储设备中,(13)不支持文件的随机存取。

(13)A.磁盘B.光盘C.软盘D.磁带

•不是标准的SQL语句。

(14)A.ALTERTABLEB.ALTERVIEWC.CREATETABLED.CREATEVIEW

・按照网络分布和覆盖的地理范围,可将计算机网络分为(15)。

(15)A.Internet网、互联网和同域网B.广域网、城域网和局域网

C.广域网、互联网和城域网D.Internet网、城域网和Novell网

•系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种

维护屈于(16)。

(16)A.完善性维护B.适应性维护C.校正性维护D.支持性维护

•局域网中使用的传输介质仃双绞线、同轴电缆和光纤等。1OBASE-T采用3类UTP,

规定从收发器到有源集线器的距离不超过工112米。1OOBASE-TX把数据传输速率提高了

10倍,同时网络的覆盖范围

(17)A.60B.100C.185D.300

(18)A.保持不变B.缩小了C.扩大了D,没有限制

・在数据流图中,带箭头的苴线表示(19)。两条平行线表示(20)。

(19)A.加工B.外部实体C.数据流D.存储

(20)A.加工B.外部实体C.数据流D.存储

・软件的复杂性与许多因素有关。0不属于软件的复杂性参数。

(21)A.源程序的代码行数B.程序的结构

C.算法的难易程度D.程序中注秣的多少

•(22)不屈于而向对象的软件开发方法。

(22)A.coad方法B.booch方法C.jackson方法D.omt方法

•在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的

封装体C封装是一种(23)技术,封装的目的是使耐恁的£皿分离.

(23)A,组装B.产品化C.固化D.信息隐蔽

(24)A.定义利实现B.设计和测试C.设计和实现D.分析和定义

・结构化分析方法(SA)■一个重要指导思想是(25)。

(25)A.白顶向下,逐步抽象B.白底向上,逐步抽象

C.白顶向下,逐步分解D.白底向上,逐步分解

•白然人的计算机软件著作权的保护期为

(26)A.25年B.50年C.作者终生及死后50年D.不受限制

・面向对象的主要特征包括对象唯•性、封装性、继承性和(27)。

(27)A.多态性B.完整性C.可移植性D.兼容性

•对Windows2000来说,(28)格式的文件系统安全性最高。

(28)A.FATB.HPFSC.NTFSD.CDFS

・软件需求规格说明?在软件开发中具有重要作用,但其作用不应该包括£口。

(29)A.软件设计的依据B.用户和开发人员对软件要做什么的共同理解

C.软件验收的依据D.软件可行性分析依据

•白/测试通常采川的方法是(30),(3D不屈于白盒测试用例设计方法。黑

盒测试也称为功能测试,它不能发现(32)。

(30)A.静态测试B.动态测试

C.静态、动态测试D.静态、动态测试和复审

(31)A.基本路径测试B.因果图测试

C.循环覆靛测试D.逻辑覆盆测试

(32)A.可柩性错误B.输入是否止:确接收

C.界面是否有误D.是否存在冗余代码

・为了提高软件测试的效率,应该(33)o一设计测试用例无关的文档是(34)。

(33)A.随机地选取测试数据

B.取一切可能的输入数据作为测试数据

C.在完成编码以后制定软件的测试计划

D.选择发现错误可能性较大的测试用例

(34)A.项目开发计划B.需求规格说明书C.设计说明书D.源程序

•在软件的开发与维护过程中,用来存储、更新、恢第和管理软件的多版本的I:

JI是(35)。

(35)A.文档分析具B.项口管理匚具C.成本估算I:具D.版本控制I:具

2008年上或理一技术、法规成题

•在0SI七层结构模型中,处丁•数据链路层与传输层之间的是(1)。

(1)A.物理层B.网络层C.会话层D.表不层

•(2)不属于电子邮件协议。

(2)A.POP3B.SMTPC.IMAPD.MPLS

•在WindowsServer2000操作系统中可以通过安装(3)组件创建FTP站点。

(3)A.IISB.IEC.POP3D.DNS

•操作系统的功能是一(4)。

(4)A.把源程序转换为目标代码

B.管理计算机系统中的软、硬件资源

C.负责存取数据库中的各种数据

D.负责文字格式编排和数据计算

•在Windows2000中,文件和文件.不是其属

性的是_(5)°

(5)A.读写B.只i.存档

・软件「程需求分析

(6)A.软件开发方发工具

c.软件开;1:系统的功能

•(7)是软件匚程活动的集合,它由软件规格说明、

软件设计与开发、导活动组成。_皿是以追求更高的效益和效率为

目标的持

匚具C.质量保证D.软件工程

B.i量控制c.质量保证D,质量改进

ernet②TokenBus③ATMLAN@FDDT⑤TokmnRing的组合中,

屈丁•共享介质的是(9)。

(9)A.'B.①@©⑤

C.②®®⑤D.®®®®

・在计算机中,数据总线宽度会影响(10)

(10)A.内存容量的大小B.系统的运算速度

C.指令系统的指令数量D.寄存器的宽度

・在机房环境的设计中,成照有关国家标准,地板载重量必须大丁•Qnkg/m,,

表面电阻应大丁(12)M欧姆。

(11)A.300B.400C.500D.600

(12)A.0.5B.1.0C.1.5D.2.0

•对象实现了数据和操作的结合,使数据和操作(13)丁对象的统一•体中。

(13)A.结合B.隐藏C.封装D.抽象

•数据库SQL语言中,"AGE1\(15,35)”短语的正颂含、

(14)A.AGE=15ANDAGE35B.AGE15OR

C.AGE<=35ANDAGE>=15D.AGE<3

・虚拟存储器是把有机地结合起来使川的。

(15)A.内存与外存B.

C.外存与高速缓存D.

•(16)不屈丁•系统安全的技术。

(16)A.防火墙B.加密狗.防病毒

・某企业要求计算机A级标准。按照该标准,

夏天停机时对机房内的温>不相求是一(18)。

(17)A.5〜385T36cD.5〜35℃

(18)A.450%-70%D.50%-75%

•在综合考虑到信息插座应在距离地电米以上,

基本链路长度应

(1C.25D.30

C.90D.85

维的特性中相互促进的是一(21)。

(21)A.解性和可测状性B.可理解性和可移植性

C.率和可修改性D.效率和结构

・面向对象方法仃许多特征,如:软件系统是由对象组成的;0;对象彼此之

间仅能通过传递消息互相联系;层次结构的继承。

(22)A.开发过程基于功能分析和功能分解

B.强调需求分析重要性

C.把对象划分成类,每个对象类都定义•组数据和方法

D.对既存类进行调柩

・原型化方法是用户和设计者之间执行的•种交互构成,适用♦(23)系统的开

发。

(23)A.需求不确定性高的B.需求确定的C.分时D.实时

・为了提高测试的效率,应该(24)。

(24)A.随机地选取测试数据

B.取一切可能的输入数据作为测试数据

C.在完成编码以后制定软件的测试计划

D.选择发现错误可能性大的数据作为测试数

•使用白盒测试方法时,确定测试数据应根据

(25)A.程序的内部逻辑B.程序的

C.使用说明书的内容D.程序的N

•在Windows文件系统中,一个完整的

路径、文件名、文领诲、

(26)A.

B.驱动器号、文件名利文件的属

驱动器号、路径、弟性名•和文件的扩展彳

C.

D.文件名、文件的属性和文件的技展名

•DFD中的◎次“加工”号小需虞3口

(27)B.一个输出流

D.一个输入流和•个输出流

・关丁源程宇功能性注稀不正确的说法是(28).

中汉邂搬卡在源氧序中,用丁.说明程序或语句的功能及数据的状态等

磁明程序段,需要在每-行都要加注释

\亚可演空行或缩进,以便丁•容易区分注糕和程序

D.'笏程序也应修改注样

・模块的耦合性可以按照耦合程度的高低进行排序,以F-3符合耦合程度从

低到高的次序。

(29)A.标记耦合,公共耦合,控制耦合,内容耦合

B.数据耦合,控制耦合,标记耦合,公共耦合

C.无宜接耦合,标记耦合,内容耦合,控制耦合

D.无比接耦合,数据耦合,控制耦合,内容耦合

・100BASE-FX中的多模光纤最K的传输距离为

(30)A.500mB.1kmC.2kmD.40km

•关于RSA算法的说法不正确的是

(31)A.RSA克法是一种对称加密算法

B.RSA兑法的运算速度比DES慢

C.RSA兑法可用丁•某种数字签名方案

D.RSA的安全性主要基于素因子分解的难度

•UML语言不支持的建模方式有模2)•弋、勺K

(32)A.静态建模B.动态建模C.模块生建挈\心动能噢

•运行Web浏览器的计算机与网页所在的计就例好事汹二QQ

协议传输网页文件。

(33)A,UDPB.TCP、^P

(34)A.HTTPB.HTMLRPC

•在E-R模型中,包含的丞耨

(35)A.数据、对年、实心又、)入联系、对象

C.实体、联系数据、联系

2008年下生现一技术,法规试题

・计算机系统中用来连接CPU、内存储器和I/O接口的总线称为系统总线】(1)总

线属丁•系统总线技术的一种。

(1)A.IEEE1394B.PCIC.RS-232D.USB

♦微机系统中BWS(基本输入输出系统)保存在(2)中。

(2)儿主板上的ROMB.DRAMC.主板上的RAMD.CD-ROM

♦在CPU中,区可用于传送和暂存用户数据,为ALU执行算木礴运算提供工

作区。

(3)A.程序计数器B.累加寄存器C.程序状态寄任湍\心地扯破瞬

♦关于在1/0设备与主机间交换数据的叙述,樊嘤

(4)(中断方式下,CPV需要执行程序来实现数据传送任务

B.中断方式和DMA方式下,C川与I&赞制明令或

C.中断方式和DMA方式下,快速J/0设胸畲痢蛀噬M递数据

D.若同时接到DMA请求和中断请配CPU优先响应DMA诂求

•Cache(高速缓冲存储器)用l•存艇存渥娴滤心主存单元地址与Eche

单元地址之间的转换工作由

(5)Z硬件B.1D.程序员

・下面关于Cacg、的槐尤籥误的°

(6)A.在体会询上,4(6碘献津生存与CPU之间

B.Cache存储都存储的内容是动态更新的

C.共用超^^存储器并不口目广仍存:的容量

量相关

用12_来衡量。

(7>A.平均响虚*B.平均故障间隔时间

频编时间D.数据处理速率

♦计算机瀛可维护性是指(8)。

(8)A.对系统进行故隙检测与修笈的定期时间间隔的长度

B,系统失效后能被修史的概率

C.在单位时间内完成修复的概率

D.系统失效后在规定的时间内可修复到规定功能的能力

・IS0/IEC9126软件质量模型中笫一层定义了六个质量特性,并为各质量特性定义

了相应的质量子特性。子特性.(9)屈丁可靠性质母特性。

(9)A.准确性B.易理解性C.成熟性D.易学性

•李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一

百份作为程序设计辅导材料发给了学生。李某乂将这组程n;逐段加以评处万成评论文章

后投到《电脑编程技巧》杂志上发表。李某的行为(10)。

(10)A.侵犯了张某的著作权,因为其未经许可,擅自笑卬叫也朗《、

B.役犯了张某的著作权,因为在评论文章中全文映了瀚殿

C.不侵犯张某的著作权,其行为屈丁令理使用Q

D.侵犯了张某的著作权,因为其擅自或印,又至其发表的文章中全文引用了

张某的程n;

・光纤分为单模光纤与多模光纤,这则云渝&04或^

(IDA.单桢光纤的纤芯大,多模光金横拗

氏单模光纤比多模光纤采用避隧校於\

G单模光纤的传输预审窄,瓒妒雌麒窥吸

D.单模光纤的光源采1力尊£1极管(LightBn低tingDiode),而多模光纤的

光源采用激光二极管(Laser|

■ADSL是一种翼轮频、蕨诫旃传输介质是

<12)A.电轮※'K'XACATV电缆

基带同和D.无线通信网

则的论述,正确的述(13)°

网络设备,获得最高的网络性能

程中,只需要考虑近期目标即可,不需要考虑扩展性

:应采用开放的标准和技术

分析独立了应用系统的需求分析

•卜面的选项中,■丁•本地I川路地址的世(地)。

(14)A.B.

C.D.

•下面关于防火墙的说法,正确的是(L5)。

(15)A.防火墙一般由软件以及支持该软件运行的硬件系统构成

B.防火墙只能防止未经授权的信息发送到内网

C•防火墙能准确地检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

♦Internet上的DNS服务器中保存有(16)°

(16)(主机名B.域名到IP地址的映射表

C.所有主机的MAC地址D.路由表

♦通常在软件开发过程的(17)阶段,无需用户参与。二

(17)A.需求分析B.维护C.编码D.测试

・关于软件文档的叙述,“(⑻”是错误的。:

D.测试川例也是重要的软件文档

♦为r改善系统硬件环境和运行C需求而导致的软件维护

屈丁(19)维护a

(19)A.适应性B.jED.预防性

♦在软件工程环境中姿了勺、已知的及可预测的风险类包括产品

规模、商业影响等,咽鼾引

关的风险属于(20)风险。

(20)A.客心心

一开发环境D.构建技术

♦在信息系统开发过程中,系统规范描述了(21)°

Z每一个系统功能的实现方案B.系统的功能和行为

:系统中使用的算法和数据结构D.系统仿真需要的时间

.(SA)的主要思想是,

(22)o

\逐步分解B.自顶向下、逐步抽象

湎上、逐步抽象D.门底向上、逐步分解

・“陋ndowsXP是一个多任务操作系统”指的是望工

(23)A.Windows可运行多种类型各异的应用程序

B,Windows可同时运行多个应用程序

C.Windows可供多个用户同时使用

D.Windows可同时管理多种资源

•软件开发中,常用(24)作为软件调试技术。

(24)A.边界值分析B.演绎法C.循环覆盖D,集成测试

•文档的编制在网络项目开发I:作中占有突出的地位。下列有

述中,不正确的足(25)、

(25)A.网络工程文档不能作为检查项目设计进度利

B.网络工程文档是设计人员在一定阶段的.

C,网络I:程文档的编制有助于提高设计夕

D.按照规范要求生成一套文档的过不与设计规范完成网

络项目分析与设计的过程

・划分VLAN的方法有多种,这些方*

(26)A.基于端口划分划分

C.基于MAC地址支IP组播划分

(27)是指一个信叼从彳刈另一端所需要的时间。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论