2004年下半年网络工程师上午试卷.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2004年下半年网络工程师上午试卷.doc

2004年下半年网络工程师上午试卷  ●内存按字节编址,地址从A4000H到CBFFFH,共有__(1)__个字节。若用存储容量为32K×8bit的存储芯片构成该内存,至少需要__(2)__片。   (1)A.80K  B.96K  C.160K  D.192K   (2)A.2   B.5   C.8    D.10   ●中断响应时间是指__(3)__。   (3)A.从中断处理开始到中断处理结束所用的时间     B.从发出中断请求到中断处理结束所用的时间     C.从发出中断请求到进入中断处理所用的时间     D.从中断处理结束到再次中断请求的时间   ●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需__(4)__ns。   (4)A.163  B.183  C.193   D.203   ●在单指令流多数据计算机(SIMD)中,各处理单元必须__(5)__。   (5)A.以同步方式,在同一时间内执行不同的指令     B.以同步方式,在同一时间内执行同一指令     C.以异步方式,在同一时间内执行不同指令     D.以异步方式,在同一时间内执行同一指令   ●单个磁头在向盘片的磁性涂层上写入数据时,是以__(6)__方式写入的。   (6)A.并行    B.并-串行   C.串行   D.串-并行   ●容量为64块的Cache采用组相联的方式映像,字块大小为128个字,每4块为一组。若主容量为4096块,且以字编址,那么主存地址应为___(7)_位,主存区号应为__(8)__位。   (7)A.16     B.17      C.18    D.19   (8)A.5      B.6       C.7     D.8   ●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是__(9)__。   (9)A.构件化方法  B.结构化方法  C.面向对象方法  D.快速原型方法   ●下述任务中,不属于软件工程需求分析阶段的是__(10)__。   (10)A.分析软件系统的数据要求   B.确定软件系统的功能需求     C.确定软件系统的性能要求   D.确定软件系统的运行平台   ●软件设计的主要任务是设计软件的构造、过程和模块,其中软件结构设计的主要任务是要确定__(11)__。   (11)A.模块间的操作细节      B.模块简的相似性     C.模块间的组成关系      D.模块间的具体功能   ●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。__(12)__不是系统测试的内容。   (12)A.路径测试  B.可靠性测试  C.安装测试   D.安全测试   ●项目管理工具中,将网络方法用于工作计划安排的评审和检查的是__(13)__。   (13) A.Gantt图  B.PERT网图   C.因果分析图  D.流程图   ●在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法__(14)。   (14)A、只有结构化语言      B、有结构化语言和判定树      C、有结构化语言和判定树和判定表D、判定树和判定表   ●CMM模型将软件过程的成熟度分为5个等级。在__(15)__使用定量分析来不断地改进和管理软件过程。   (15)A、优化级  B、管理级    C、定义级    D、可重复级   ●在面向数据流的设计方法中,一般把数据流图中的数据流划分为__(16)__两种。   (16)A、数据流和事物流      B、变换流和数据流      C、变换流和事物流      D、控制流和事物流   ●__(17)__属于第三层NPN协议。   (17)A、TCP   B、IPsec    C、PPOE     D、SSL   ●下图所示的防火墙结构属于__(18)__。(图)   (18)A、简单双宿主主机结构         B、单DMZ防火墙结构      C、带有屏蔽路由器的单网段防火墙结构  D、双DMZ防火墙结构   ●电子商务交易必须具备搞抵赖性,目的在于防止__(19)__   (19)A、一个实体假装成另一个实体      B、参与此交易的一方否认曾经发生过此次交易      C、他人对数据进行非授权的修改、破坏      D、信息从被监视的通信过程中泄漏出去。   ●知识产权一般都具有法定的何护期限,一旦保护期限届满,权利将自行终止,成为社会公从可以自由使用的知识。__(20)__权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档