内存采用段式存储管理有许多优点,但1不是其优点。
1A.分段是信息逻辑单位,用户不可见    B.各段程序的修改互不影响
C.
地址变换速度快、内存碎片少             D.便于多道程序共享主存的某些段
现有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为9ns10ns6ns8ns。则流水线的操作周期应设计为2ns
2 A. 6     B. 8    C. 9     D. 10
内存按字节编址,地址从90000HCFFFFH,若用存储容量为16K×8bit的存储器芯片构成该内存,至少需要3片。
3 A. 2     B. 4    C. 8     D. 16
4是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。
4A.结构化开发方法B. Jackson系统开发方法C. Booch方法D. UML(统一建模语言)
采用UML进行软件设计时,可用5关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体/部分关系。
5A.依赖    B.聚集    C.泛化    D.实现
某项目制定的开发计划中定义了3个任务,其中任务A首先开始,且需要3周完成,任务B必须在任务A启动1周后开始,且需要2周完成,任务C必须在任务A完成后才能开始,且需要2周完成。该项目的进度安排可用下面的甘特图6来描述。

下列叙述中错误的是7
7A.面向对象程序设计语言可支持过程化的程序设计
B.
给定算法的时间复杂性与实现该算法所采用的程序设计语言无关
C.
与汇编语言相比,采用脚本语言编程可获得更高的运行效率
D.
面向对象程序设计语言不支持对一个对象的成员变量进行直接访问
在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,”/”在路径之首时表示根目录。图中,8。假设当前目录是A2,若进程A以如下两种方式打开文件f2
方式fd1=open(″9 /f2″,o_RDONLY);
方式 fd1=open(″/A2/C3/f2″,o_RDONLY);
那么,采用方式的工作效率比方式的工作效率高。

8A.根目录中文件f1与子目录C1C2C3中文件f1相同
B.
子目录C1中文件f2与子目录C3中文件f2是相同的
C.
子目录C1中文件f2与子目录C3中文件f2是不同的
D.
子目录C1中文件f2与子目录C3中文件f2可能相同也可能不相同
9 A. /A2/C3     B. A2/C3    C. C3     D. f2
依据我国著作权法的规定,10 属于著作人身权。
(10)A.
发行权    B.复制权    C.署名权    D.信息网络传播权
●E1
载波把32个信道按 (11) 方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是 (12)
11A.时分多路    B.空分多路    C.波分多路    D.频分多路
12 A. 56kb/s     B. 64kb/s    C. 128kb/s     D. 512kb/s
下图的两种编码方案分别是13

13A.差分曼彻斯特编码,双相码    B.NRZ编码,差分曼彻斯特编码
C. NRZ
-I编码,曼彻斯特编码          D.极性码,双极性码
假设模拟信号的最高频率为5MHz,采样频率必须大于14 ,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则传输的数据速率是15
14 A. 5MHz     B. 10MHz     C. 15MHz     D. 20MHz
15 A. 10Mb/s     B. 50Mb/s     C. 80Mb/s     D. 100Mb/s
在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止位,若每秒钟传送100个字符,采用4相位调制,则码元速率为16,有效数据速率为17
16A. 50波特    B. 500波特    C. 550波特    D. 1100波特
17 A. 500b/s     B. 700b/s     C. 770b/s     D. 1100b/s
设信道带宽为3400Hz,调制为4种不同的码元,根据Nyquist 定理,理想信道的数据速率为(18)。
18A. 3.4 Kb/s     B. 6.8Kb/s     C. 13.6Kb/s     D. 34Kb/s
采用CRC校验的生成多项式为Gx=x16+x15+x2+1,它产生的校验码是19位。
19 A. 2     B. 4     C. 16     D. 32
●IPv6
地址以16进制数表示,每416的进制数为一组,组之间用冒号分隔,下面IPv6地址
ADBF:0000:FEEA:0000:0000:00EA:00AC:DEED
的简化写法是20
20 A. ADBF:0:FEEA:00:EA:AC:DEED
B. ADBF:0:FEEA::EA:AC:DEED
C. ADBF:0:FEEA:EA:AC:DEED
D. ADBF::FEEA::EA:AC:DEED
浏览器与Web服务器通过建立21连接来传送网页。
21A. UDP     BTCP     CIP     D RIP
TCP协议中,采用22来区分不同的应用进程。
22A.端口号    BIP地址    C.协议类型    DMAC地址
●TCP
是互联网中的传输层协议,使用23次握手协议建立连接。这种建立连接的方法可以防止24
23A1     B2     C3     D 4
24A.出现半连接    B.无法连接    C.产生错误的连接    D.连接失效
●ARP
协议的作用是由IP地址求MAC地址,ARP请求是广播发送,ARP响应是25发送。
25A.单播    B.组播    C.广播    D.点播
下面有关BGP4协议的描述中,不正确的是26
26A. BGP4是自治系统之间的路由协议
B. BGP4
不支持CIDR技术
C. BGP4
把最佳通路加入路由表并通告邻居路由器
D. BGP4
封装在TCP段中传送
●ICMP
协议在网络中起到了差错控制和交通控制的作用。如果在IP数据报的传送过程中,如果出现拥塞,则路由器发出27报文。
27A.路由重定向    B.目标不可到达    C.源抑制    D.超时
某网络结构如下图所示。在Windows操作系统中,Server1通过安装28组件创建Web站点。PC1的用户在浏览器地址栏中输入www.abc.com后无法获取响应页面,管理人员在Windows操作系统下可以使用29判断故障发生在网络A内还是网络A外。如果使用ping61.102.58.77命令对服务器Server1进行测试,响应正常,则可能出现的问题是30

28AIIS     BIE     CWWW     D DNS
(29)A. ping 61.102.58.77     B. tracert 61.102.58.77
C. netstat 61.102.58.77     D. arp 61.102.58.77
30A.网关故障B.线路故障C.域名解析故障D.服务器网卡故障
以下是在Linux操作系统中键入ps命令后得到的进程状态信息,其中处于僵死状态进程的PID31,若要终止处于运行状态的进程的父进程,可以键入命令 (32)

31 A. 9822     B. 9970     C. 15354     D. 17658
32 A. kill 9822     B. kill 9970     C. python 9521     D. python 9976
Linux用户需要将FTP默认的21号端口修改为8800,可以修改33配置文件。
33 A. /etc/vsftpd/userconf    B. /etc/vsftpd/vsftpd.conf
C. /etc/resolv.conf              D. /etc/hosts
Windows Server 2003管理您的服务器界面中,可以通过34安装置配 DHCP
服务器。
34A. Active Directory     B.管理服务器角色    C. IIS 6.0     D.代理服务器
Windows环境下,DHCP客户端可以使用35命令重新获得IP地址,这时客户机向DHCP服务器发送一个36数据包来请求租用IP地址。
35 A. ipconfig/release     B. ipconfig/reload
C. ipconfig/renew             D. ipconfig/all
36 A. Dhcpoffer         B. Dhcpack
C. Dhcpdiscover             D. Dhcprequest
下图是在Windows客户端DOS窗口中使用nslookup首选命令后的结果,该客户端的首选DNS服务器的IP地址是37。在DNS服务器中,ftp.test.com是采用新建38方式建立的。

(37
A. 192.168.21.252    B. 10.10.20.3    C. 10.10.20.1     D.以上都不是
38A.邮件交换器    B.别名    C.    D.主机
用户可以通过http://www.a.comhttp://www.b.com访问在同一台服务器上39不同的两个Web站点。
39A. IP地址    B.端口号    C.协议    D.虚拟目录
Windows操作系统下,ftp客户端可以使用40命令显示客户端当前目录中的文件。
40 A. dir     B. list     C. !dir     D. !list
如果希望别的计算机不能通过ping命令测试服务器的连通情况,可以41。如果希望通过默认的Telnet端口连接服务器,则下面对防火墙配置正确的是42
41A.删除服务器中的ping.exe文件
B.
删除服务器中的cmd.exe文件
C.
关闭服务器中ICMP端口
D.
关闭服务器中的Net Logon服务

设置计算机的无线网卡,使该计算机与实验室的无线访问点LabAP之间的通信能够受密码保护,指定密钥为2350AD9FE0,则下图中应设置43

43A. SSIDLabAP,网络验证为开放式,数据加密为 WEP
B. SSID
2350AD9FE0,网络验证为开放式,数据加密为 WEP
C. SSID
LabAP,网络验证为WEP,数据加密为开放式
D. SSID
2350AD9FE0,网络验证为WEP,数据加密为开放式
下面的选项中,属于传输层安全协议的是44
44 A. IPsec     B. L2TP     C. TLS     D. PPTP
某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是45
45 A. POP     B. SNMP    C. HTTP     D. HTTPS
46 不属于电子邮件协议。
46 A. POP3     B. SMTP     C. IMAP     D. MPLS
某客户端采用ping命令检测网络连接故障时,发现可以ping127.0.0.1及本机的IP地址,但无法ping通同一网段内其他工作正常的计算机的IP地址。该客户端的故障可能是47
47A. TCP/IP协议不能正常工作    B.本机网卡不能正常工作
C.
本机网络接口故障                D.DNS服务器地址设置错误
●SNMP
代理使用(48)操作向管理端通报重要事件的发生。在下图中,(49)能够响应Manager2getRequest请求。

48 A. GetRequest     B. Get-nextRequest     C. SetRequest     D. Trap
49 A. Agent1     B. Agent2     C. Agent3     D. Agent4
SNMPv2中,一个实体接受到一个报文,一般经过四个步骤:
1)把PDU部分、源和目标端口号交给认证服务。如果认证失败,发送一个陷入,丢弃报文。
2)协议实体对PDU做句法检查。如果通过检查,则根据团体名和适当的访问策略作相应的处理。
3)如果认证通过,则把PDU转换成ASN.1的形式。
4)对报文进行语法检查,丢弃出错的报文。
这四个步骤的正确次序是50
50A.1)(3)(2)(4    B.3)(2)(1)(4     C.4)(1)(3)(2    D.2)(1)(3)(4
以下列出的IP地址中,不能作为目标地址的是51,不能作为源地址的是52
51A. 0.0.0 .0     B. 127.0.0.1     C. 100.10.255.255     D. 10.0.0.1
52A. 0.0.0 .0     B. 127.0.0.1     C. 100.255.255.255     D. 10.0.0.1
私网地址用于配置本地网络,下面的地址中,属于私网地址的是53
53 A. 100.0.0.0     B. 172.15.0.0     C. 192.168.0.0     D. 244.0.0.0
某公司网络的地址是202.100.192.0/20,要把该网络分成16个子网,则对应的子网掩码应该是(54),每个子网可分配的主机地址数是55
54 A. 255.255.240.0     B. 255.255.224.0     C. 255.255.254.0     D. 255.255.255.0
55 A. 30     B. 62    C. 254     D. 510
以下给出的地址中,不属于子网192.168.64.0/20的主机地址是56
56 A. 192.168.78.17     B. 192.168.79.16     C. 192.168.82.14     D. 192.168.66.15
路由器命令“Router(config)# access-list 1 permit 192.168.1.1”的含义是57
57A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束
B.
允许源地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句
C.
不允许目标地址为192.168.1.1的分组通过,如果分组不匹配,则结束
D.
允许目标地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句
路由器Console端口默认的数据速率为58
58 A. 2400b/s     B. 4800b/s    C. 9600b/s     D. 10Mb/s
当启用VTP修剪功能后,如果交换端口中加入一个新的VLAN,则立即59
59A.剪断与周边交换机的连接
B.
把新的VLAN中的数据发送给周边交换机
C.
向周边交换机发送VTP连接报文
D.
要求周边交换机建立同样的 VLAN
下面是显示交换机端口状态的例子:
2950# show interface fastEthernet0/1 switchport
Name: fa0/1
Switchport: Enabled
Administrative mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1,2
Pruning VLANs Enabled: 2-1001
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
在以上显示的信息中,端口fa0/1的链路模式被设置为60,默认的VLAN61
60A.中继连接状态,并要求对方也建立中继连接
B.
中继连接状态,不要求与对方建立中继连接
C.
接入链路状态,要求与对方建立中继连接
D.
接入链路状态,不要求对方建立中继连接
61 A. VLAN0     B. VLAN1    C. VLAN2     D. VLAN3
以太网的CSMA/CD协议采用坚持型监听算法。与其他监听算法相比,这种算法的主要特点是62
62A.传输介质利用率低,冲突概率也低
B.
传输介质利用率高,冲突概率也高
C.
传输介质利用率低,但冲突概率高
D.
传输介质利用率高,但冲突概率低
●IEEE 802
局域网中的地址分为两级,其中LLC地址是63
63A.应用层地址    B.上层协议实体的地址    C.主机的地址    D.网卡的地址
快速以太网物理层规范100BASE-TX规定使用64
64A. 15UTP,支持10M/100M自动协商
B. 1
5UTP,不支持10M/100M自动协商
C. 2
5UTP,支持10M/100M自动协商
D. 2
5UTP,不支持10M/100M自动协商
●IEEE802.11
定义了无线局域网的两种工作模式,其中的(65)模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持。IEEE802.11g的物理层采用了扩频技术,工作在66频段。
65 A. Roaming     B. Ad Hoc     C. Infrastructure     D. DiffuseIR
66 A. 600MHz     B. 800MHz     C. 2.4GHz     D. 19.2GHz
以下关于网络存储描述正确的是67
67ASAN系统是将存储设备连接到现有的网络上,其扩展能力有限
B
SAN系统是将存储设备连接到现有的网络上,其扩展能力很强
C
SAN系统使用专用网络,其扩展能力有限
D
SAN系统使用专用网络,其扩展能力很强
68 是错误的网络设备选型原则。
68A.选择网络设备,应尽可能地选择同一厂家的产品
B.
为了保证网络性能,尽可能地选择性能高的产品
C.
核心设备的选取要考虑系统日后的扩展性
D.
网络设备选择要充分考虑其可靠性
下面关于网络工程需求分析的论述中,正确的是69
69A.任何都不可能是一个能够满足各项功能需求的万能网
B.
必须采用最先进的网络设备,获得最高的网络性能
C.
网络需求分析独立于应用系统的需求分析
D.
网络需求分析时可以先不考虑系统的扩展性
关于项目管理甘特图的结构,下列选项中合理的是70
70A.任务名称,工期,开始时间,前置任务,后置任务,资源名称
B.
任务名称,开始时间,完成时间,後置任务,人力资源,进度线
C.
任务名称,工期,开始时间,完成时间,前置任务,资源名称,进度线
D.
任务名称,开始时间,完成时间,前置任务,人力资源,进度线
●WLANs are increasingly popular because they enable cost-effective connections amongpeople and applications that were not possible in the past. For example, WLAN-basedapplications can enable fine-grained management of supply
71 to improve their efficiency and reduce72. WLANs can also enable entirely new business processes. To cite but one example, hospitals are using WLAN-enabled point-of-care73to reduce errors and improveoverall patient care. WLAN management solutions provide a variety of other benefits that can besubstantial but difficult to measure. For example, they can protect corporate data by preventing74through rogue access points. They can improve overall network management byintegrating with customers’ existing systems. Fortunately, it isn’t necessary to measure thesebenefits to justify investing in WLAN management solutions, which can quickly pay for themselves simply by minimizing time-75 deployment and administrative chores.
71 A. custom     B. server     C. chains     D. chances
72 A. overhead     B. connection     C. supply     D. effect
73 A. transportations     B. applications     C. connections     D. translations
74A. integration     B. interest     C. instruction     D. intrusion