- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络工程师》职业资格(水平)考核试卷
考题:
1、2005 年上半年全国计算机技术与软件专业技术资格 ( 水平 ) 考试日期是 (1) 月 (2 )日。
(1)A 、4 B 、 5 C 、6 D 、7
(2)A 、27 B 、28 C 、29 D 、30
2 、在计算机中,最适合进行数字加减运算的数字编码是 ,最适合表示浮点数阶码的数字编码
是 。
A 、原码 B 、反码 C 补码 D 、移码
3 、如果主存容量为 16M字节,且按字节编址,表示该主存地址至少应需要 位。
A、 16 B 、20 C 、 24 D 、32
4 、操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 ;操作
数在寄存器中,寻址方式为 ; 操作数的地址在寄存器中,寻址方式为 。
A、立即寻址 B 、直接寻址 C 寄存器寻址 D 寄存器间接寻址
5 、两个部件的可靠度 R 均为 0、8,由这两个部件串联构成的系统的可靠度为 ; 由这两个部件
并联构成的系统的可靠度为 。
A 、0 、80 B 。0 、64 C 、0 、90 D 、0、 96
6 、在计算机系统中,构成虚拟存储器 。
A 、只需要一定的硬件资源便可实现 B 、只需要一定的软件即可实现
C 、既需要软件也需要硬件方可实现 D 、既不需要软件也不需要硬件
7 、两个公司希望通过 Intemet 进行安全通信, 保证从信息源到目的地之间的数据传输以密文形式出
现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是( 1),
使用的会话密钥算法应该是( 2 )。
(1) A 、链路加密 B 、节点加密 C 端 - 端加密 D 、混合加密
(2) A 、RSA B 、RC-5 C 、MD5 D 、ECC
8 、我国著作权法中, 系指同一概念。
A 、出版权与版权 B 、著作权与版权 C 、作者权与专有权 D、发行权与版权
9 、由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,
称为 。
A、地方标准 B 、部门标准 C 行业标准 D 、企业标准
10、某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机器语言形式
的控制程序,并固化在芯片中,该软件设计师的行为 。
A 、不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B 、不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C 、不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”
行为
D 、构成侵权,因为他不享有原软件作品的著作权
11、数据存储在磁盘上的会影响 I /O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1
个逻辑记录。逻辑记录 R1,R2,…, R10存放在同一个磁道上,记录的安排顺序如下表所示:
物理块 1 2 3 4 5 6 7 8 9 10
逻辑块 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10
假定磁盘的旋转速度为 20ms /周,磁头当前处在 R1 的开始处。若系统顺序处理这些记录,使
用单缓冲区,每个记录处
文档评论(0)