最新2018年上半年网络工程师上午选择+下午案例真题+答案解析完整版(全国计算机软考)
- 格式:pdf
- 大小:589.70 KB
- 文档页数:58
2018上半年网络工程师考试试题加答案(一)1、多路复用技术能够提高传输系统利用率。
常用的多路复用技术有_(1)_。
将一条物理信道分成若干时间片,轮换的给多个信号使用,实现一条物理信道传输多个数字信号,这是_(2)_。
将物理信道的总频带宽分割成若干个子信道,每个信道传输一路信号,这是_(3)_。
在光纤中采用的多路复用技术是_(4)_,多路复用技术一般不用于_(5)_中。
(1)A.FDM和TDMB.FDM和AFMC.TDM和WDMD.FDM和WDM(2)A.同步TDMB.TDMC.异步TDMD.FDM(3)A.同步时分多路复用B.统计时分多路复用C.异步时分多路复用D.频分多路复用(4)A.TDMB.FDMC.WDMD.CDMA(5)A.交换结点间通信B.卫星通信C.电话网内通信D.局域网内通信参考答案:A、B、D、C、D2、当系统间需要高质量的大量数据传输的情况下,常采用的交换方式为(1)方式。
在电路交换网中,利用电路交换连接起来的两个设备在发送和接收时采用(2);在分组交换网中,信息在从源节点发送到目的节点过程中,中间节点要对分组(3)。
分组交换过程中,在数据传送以前,源站一目的站之间要事先建立一条路径,这种分组交换即(4)。
ATM采用交换技术是(5)。
(1)A.虚电路交换B.报文交换C.电路交换D.数据报(2)A.发送方与接收方的速率相同B.发送方的速率可大于接收方的速率C.发送方的速率可小于接收方的速率D.发送方与接收方的速率没有限制(3)A.直接发送B.存储转发C.检查差错D.流量控制(4)A.电路交换B.虚电路交换C.数据报交换D.ATM交换(5)A.虚电路交换B.分组交换C.电路交换D.电路交换和分组交换参考答案:C、A、B、B、D3、PPP使用(1)协议。
相对于OSI模型,它提供(2)服务。
对于PPP,远程服务器可以为本地客户提供一个(3)IP地址。
(1)A.IPB.TCPC.802.3D.X.25(2)A.物理层B.数据链路层C.网络层D.传输层(3)A.一组B.静态C.动态D.一个参考答案:A、B、C。
2018年上半年信息安全工程师真题+答案解析上午选择1、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日答案:B《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。
2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
A.SM2B.SM3C.SM4D.SM9答案:DSM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T0044-2016)。
3、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级答案:C安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击答案:A数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
5、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
2018年上半年程序员真题+答案解析上午选择1、某编辑在编辑文稿时发现如下错误,其中最严重的错误是()。
A. 段落标题编号错误B. 将某地区名列入了国家名单C. 语句不通顺、有明显的错别字D. 标点符号、字体、字号不符合要求答案: B文稿编辑时发生文字错误是常见的,难免的,但严重的错误影响很大。
对一般的错误可以加强校对来尽量减少错误。
但对严重的错误一定要引起领导人和工作人员的特别重视,在事先加强案例教育,事中特别注意校对,发生严重错误后便要严肃处理相关责任人。
国家名单,有可能引发政治问题。
对部分公民的某种歧视,泄露本单位的商业秘密等也会产生严重问题。
2、某县有6.6万个贫困户,县委组织人员调査这 6.6万个贫困户经济收入,从中抽取1800个贫困户的经济收入进行分析。
请问本次调查的总体、个体、样本及样本容量分别为()。
A. 6.6万个贫困户经济收入、每个贫困户的经济收入、1800、1800个贫困户B. 6.6万个贫困户、1800个贫困户经济收入、每个贫困户的经济收入、1800C. 6.6万个贫困户、每个贫困户的经济收入、1800个贫困户经济收入、1800D. 6.6万个贫困户、每个贫困户的经济收入、1800、1800个贫困户经济收入答案: C总体(母体):调查对象的全体,在这里是 6.6万个贫困户;个体:总体中每一个考察对象,在这里就是每个贫困户的经济收入;样本:总体中所抽取的一部分个体,在这里是1800个贫困户的经济收入;样本容量:样本中个体的数目,因此是1800。
3、在Excel中,若在A1单元格输入如下图所示的内容,则A1的值为()。
A. 7B. 8C. TRUED. #NAME?答案: B本题考查Excel的公式和函数。
在EXCEL里,逻辑值结果为True的时候在进行运算会转化为1,如果是False会转化为0。
SUM函数是进行求和,所以这里的答案是=3+4+1=8。
4、在Excel中,单元格L3内容为“软件工程技术”,若要取单元格L3前两个字“软件”放入单元格M3中,则在M3中可输入(),并按下回车键即可。
2018年上半年网络工程师下午案例分析真题(试题二)2、阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业网络拓扑如图2-1所示,无线接入区域安装若干无线AP(无线访问接入点)供内部员工移动设备连接访问互联网,所有AP均由AC(无线控制器)统一管控。
请结合下图,回答相关问题。
问题:2.1(6分)部分无线用户反映WLAN无法连接,网络管理员登录AC查看日志,日志显示AP-03掉线无法管理,造成该故障可能的原因包括:(1)、(2)、(3)。
(1)~(3)备选答案(每空限选一项,不得重复):A.AP与AC的连接断开B.AP断电C.AP未认证D.由于自动升级造成AC、AP版本不匹配E.AC与核心交换机连接断开F.该AP无线接入用户数达到上限问题:2.2(4分)网管在日常巡检中发现,数据备份速度特别慢,经排查发现:交换机和服务器均为千兆接口,接口设置为自协商状态连接服务器的交换机接口当前速率为100M,服务器接口当前速率为1000M 造成故障的原因包括:(4)、(5);处理措施包括:(6)、(7)。
(4)~(5)备选答案(每空限选一项,不得重复):A.物理链路中断B.网络适配器故障C.备份软件配置影响速率D.网线故障(6)~(7)备选答案(每空限选一项,不得重复):A.检查传输介质B.检查备份软件的配置C.重启交换机D.更换网络适配器问题:2.3(6分)常见的无线网络安全隐患有IP地址欺骗、数据泄露、(8)、(9)、网络通信被窃听等;为保护核心业务数据区域的安全,网络管理员在设备①处部署(10)实现核心业务区域边界防护;在设备②处部署(11)实现无线用户的上网行为管控;在设备③处部署(12)分析检测网络中的入侵行为;为加强用户安全认证,配置基于(13)的RASIUS认证。
(8)~(9)备选答案(每空限选一项,选项不能重复):A.端口扫描B.非授权用户接入C.非法入侵D.sql注入攻击(13)备选答案:A.IEEE802.11B.IEEE802.1x问题:2.4(4分)1.常见存储连接方式包括直连式存储(DAS)、网络接入存储(NAS)、存储区域网络(SAN)等。
2018年上半年软件水平考试(中级)网络工程师下午(应用技术)真题试卷试题一(15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
【说明】某单位网络拓扑结构如图1—1所示。
1. 1).结合网络拓扑图1-1,将SwitchA业务数据规划表中的内容补充完整。
2).根据表1—1中的ACL策略,业务部门不能访问(5)________________网段。
正确答案:1).(1)GE2/0/3(2)0.0.0.0/0.0.0.0(3)10.103.1.2(4)VLAN200、VLAN2032).(5)管理/10.104.1.0解析:本题考查小型企业组网方案的构建。
包括网络数据规划,网络安全策略和出口路由配置等基本知识和应用。
应通过图1-1与表1-1的对应关系填写相应内容。
包括管理机的对应网关的对应接口;内部用户上网的缺省路由以及在SwitchA上配置ACL要实现的功能等内容。
要求考生能看懂数据规划的基本内容。
ACL是保证网络安全最重要的核心策略之一,配置ACL后,可以限制网络流量,允许特定设备访问,指定转发特定端口数据包等。
从表1一1给出的ACL策略,业务部门的用户不能访问用于网络管理的网段。
2.根据表1-1及图1-1可知,在图1-1中为了保护内部网络,实现包过滤功能,位置A应部署(6)________________设备,其工作在(7)________________模式;正确答案:(6)防火墙(7)透传/透明/混合解析:保护内部网络,实现包过滤是防火墙的基本功能。
防火墙一般工作在三种模式下:路由模式、透明模式、混合模式。
如果防火墙以第三层对外连接(接口具有IP地址),则认为防火墙工作在路由模式下;若防火墙通过第二层对外连接(接口无IP地址),则防火墙工作在透明模式下:若防火墙同时具有工作在路由模式和透明阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业网络拓扑如图2-1所示,无线接入区域安装若干无线AP(无线访问接入点)供内部员工移动设备连接访问互联网,所有AP均由AC(无线控制器)统一管控。
2018年上半年系统分析师真题+答案解析上午选择1、面向对象分析中,对象是类的实例。
对象的构成成分包含了()、属性和方法(或操作)。
A.标识B.消息C.规则D.结构答案:A本题考查的是面向对象的基本概念:对象的三要素为:属性(数据)、方法(操作)、对象ID(标识)。
2、UML2.0所包含的图中,()描述由模型本身分解而成的组织单元,以及他们之间的依赖关系。
A.组合结构图、B.包图C.部署图D.构件图答案:B本题考查的是UML图的相关知识:UML2.0包括14种图,分别列举如下:(1)类图(classdiagram)。
类图描述一组类、接口、协作和它们之间的关系。
在OO系统的建模中,最常见的图就是类图。
类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。
(2)对象图(object diagram)。
对象图描述一组对象及它们之间的关系。
对象图描述了在类图中所建立的事物实例的静态快照。
和类图一样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的。
(3)构件图(component diagram)。
构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。
构件图用于表示系统的静态设计实现视图。
对于由小的部件构建大的系统来说,构件图是很重要的。
构件图是类图的变体。
(4)组合结构图(composite structure diagram)。
组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。
组合结构图用于画出结构化类的内部内容。
(5)用例图(use casediagram)。
用例图描述一组用例、参与者及它们之间的关系。
用例图给出系统的静态用例视图。
这些图在对系统的行为进行组织和建模时是非常重要的。
(6)顺序图(sequencediagram,序列图)。
顺序图是一种交互图(interaction diagram),交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。
2018年上半年信息系统监理师真题+答案解析上午选择1、信息系统工程是指信息系统的新建、升级、改造工程。
其中,()是用于信息处理、传输、交换和分发的信息化基础设施。
A.信息资源系统B.信息网络系统C.信息应用系统D.信息整合系统答案:B信息系统工程是指信息化过程中的信息网络系统、信息资源系统、信息应用系统的新建、升级、改造和运行维护。
2、在信息系统生命周期中,()阶段的任务是确定信息系统必须完成的总目标,确定项目的可行性、导出实现项目目标应该采取的策略及系统必须完成的功能。
A.系统分析B.系统设计C.系统实施D.系统维护答案:A3、根据GB/T28827,1-2012《信息技术服务运行维护第1部分:通用要求》给出的运行维护服务能力模型,运行维护服务能力的四个关键要素不包括()。
A.过程B.资源C.技术D.环境答案:DIT服务的组成要素人员、过程、技术和资源。
4、()不属于人工智能的应用。
A.人工控制B.机器视觉C.人脸识别D.无人驾驶答案:A5、关于物联网的描述,不正确的是()。
A.物联网架构中网络层负责物物之间信息传输B.物联网利用射频自动识别(RFID)等技术,进行信息交换与通信C.物联网是架构在现有互联网或下一代公网或专网基础上的联网应用D.智慧物流、智能家居、智能交通等属于物联网的应用答案:C在内网(Intranet)、专网(Extranet)、或互联网(Internet)环境下的联网应用人工智能应用领域:1、智能家居、2、智慧交通3、智能医疗4、智能电网5、智能物流6、智能农业7、智能电力8、智能安防9、智慧城市10、智能汽车11、智能建筑12、智能水务13、商业智能14、智能工业15、平安城市6、()是继IP技术之后的广域网传输技术,利用数据标签引导数据包在开放的通信网络上进行高速、高效传输,在一个无连接的网络中引入连接模式,减少了网络复杂性。
A.FTPB.MPLSC.TCP/IPD.ATM答案:CMPLS(多协议标签交换技术)是目前网络界最流行的一种广域网络技术。
2018年上半年系统集成项目管理师(中级)上午选择+下午案例真题+答案解析完整版(全国计算机软考)2018年上半年系统集成项目管理师真题+答案解析上午选择1、基于TCP/IP协议的网络属于信息传输模型中的()。
A.信源B.信道C.信宿D.编解码答案:B信息的传输模型:(1)信源:产生信息的实体,信息产生后,由这个实体向外传播。
如QQ使用者,他通过键盘录入的文字是需要传播的信息。
(2)信宿:信息的归宿或接受者,如使用QQ的另一方(当然这一方也是信源),他透过电脑屏幕接收QQ使用者发送的文字。
(3)信道:传送信息的通道,如TCP/IP网络。
信道可以从逻辑上理解为抽象信道,出可以是具有物理意义的实际传送通道。
TCP/IP网络是个逻辑上的概念,这个网络的物理通道可以是光纤、铜轴电缆、职绞线,也可以是4G网络,甚至是卫星或者微波。
(4)编码器:在信息论中是泛指所有变换信号的设备,实际上就是终端机的发送部分。
它包括从信源到信道的所有设备,如量化器、压缩编码器、调制器等,使信源输出阿信号转换成适于信道传送的信号。
在QQ应用中,键盘敲击会使键盘由不确定状态转换为某种确定状态,此时信息产生了,通过一系列的信号采集、加工、转换、编码,信息最终被封装为TCP/IP包,推入TCP/IP网络,开始传播之旅。
从信息安全的角度出发,编码器还可以包括加密设备,加密设备利用密码学的知识,剥编码信息进行加密再编码。
(5)译码器:是编码器的逆变换设备,把信道上送来的信号(原始信息与噪声的叠加)转换成信宿能接受的信号,可包括解调器、译码器、数模转换器等。
在上述QQ应用中,TCP/IP包被解析,信息将显示在信宿的电脑屏幕上,发送者传送信息的不确定性消除了。
(6)噪声:噪声可以理解为干扰,干扰可以来自于信息系统分层结构的任何一层,当噪声携带的信息大到一定程度的时候,在信道中传输的信息可以被噪声淹没导致传输失败。
2、关于“信息化”的描述,不正确的是:()。
全国计算机技术与软件专业技术资格(水平)考试2018年上半年网络工程师下午试卷(考试时间14:00~16:30共150分钟)请按下述要求正确填写答题纸1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2.在答题纸的指定位置填写准考证号、出生年月日和姓名。
3.答题纸上除填写上述内容外只能写解答。
4.本试卷共4道题,都是必答题,满分75分。
5.解答时字迹务必清楚,字迹不清时,将不评分。
6.仿照下面例题,将解答写在答题纸的对应栏内。
例题2018年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“5月20日”,故在答题纸的对应栏内写上“5”和“20”(参看下表)。
例题解答栏(1)5(2)20试题一(共20分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
【说明】某单位网络拓扑结构如图1-1所示。
【问题1】(10分)1.结合网络拓扑图1-1,将SwitchA业务数据规划表中的内容补充完整。
2.根据表1-1中的ACL策略,业务部门不能访问(5)网段。
【问题2】(4分)根据表1-1及图1-1可知,在图1-1中为了保护内部网络,实现包过滤功能,位置A 应部署(6)设备,其工作在(7)模式.【问题3】(6分)根据图1-1所示,公司采用两条链路接入Internet,其中,ISP2是(8)链路。
路由器AR2200的部分配置如下:detect-group1detect-list1ip address142.1.1.1timer loop5ip route-static0.0.0.00.0.0.0Dialer0preference100ip route-static0.0.0.00.0.0.0142.1.1.1preference60detect-group1由以上配置可知,用户默认通过(9)访问Internet,该配置片段实现的网络功能是(10)。
2018上半年网络工程师考试真题及答案-下午卷试题一(共20分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
【说明】某单位网络拓扑结构如图1-1所示。
【问题1】(10分)1.结合网络拓扑图1-1,将SwitchA业务数据规划表中的内容补充完整。
2.根据表1-1中的ACL策略,业务部门不能访问(5)网段。
【问题2】(4分)根据表1-1及图1-1可知,在图1-1中为了保护内部网络,实现包过滤功能,位置A 应部署(6)设备,其工作在(7)模式.【问题3】(6分)根据图1-1所示,公司采用两条链路接入Internet,其中,ISP 2是(8)链路。
路由器AR2200的部分配置如下:detect-group 1detect-list 1 ip address 142.1.1.1timer loop 5ip route-static 0.0.0.0 0.0.0.0 Dialer 0 preference 100ip route-static 0.0.0.0 0.0.0.0 142.1.1.1 preference 60 detect-group 1由以上配置可知,用户默认通过(9)访问Internet,该配置片段实现的网络功能是(10)。
(8)备选答案:A.以太网B.PPPOE(9)备选答案:A.ISP1B.ISP2【答案】【问题1】(1)GE2/0/3(2)0.0.0.0/0.0.0.0(3)10.103.1.2(4)GE2/0/3(5)管理机【问题2】(6)防火墙(7)透明模式【问题3】(8)B(9)A(10)网络冗余备份试题二(共20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业网络拓扑如图2-1所示,无线接入区域安装若干无线AP(无线访问接入点)供内部员工移动设备连接访问互联网,所有AP均由AC(无线控制器)统一管控。
请结合下图,回答相关问题。
2018年上半年下午网络管理员考试试题-案例分析-答案与解析试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某单位现有网络拓扑结构如图1-1所示,实现用户上网的功能。
该网络使用的交换机均为三层设备,用户地址分配为手动指定。
【问题1】(2分)路由器AR2200的GE0/0/1接口地址为内网地址,为确保内部用户访问Internet,需要在该设备配置(1)。
【问题2】(10分)网络中增加三个摄像头,分别接入SwitchA、SwitchB、SwitchC。
在调试时,测试网络线路可以使用(2)。
(2)备选答案:A.数字万用表B.测线器如果将计算机PC 3用于视频监控管理,并且视频监控系统与内网的其他计算机逻辑隔离,需要在内网交换机上配置(3)。
内网用户的网关在交换机SwitchA上,网关地址需要设置在(4),最少需要配置(5)个网关地址。
在不增加专用存储设备的情况下,可以将视频资料存储在(6)。
(4)备选答案:A.物理接口上B.逻辑接口上【问题3】(2分)若将内网用户IP地址的分配方式改为自动分配,在设备SwitchA上启用DHCP功能,首先配置的命令是(7)。
(7)备选答案:A.dhcp select relayB.dhcp enable【问题4】(6分)为防止网络攻击,需要增加安全设备,配置安全策略,进行网络边界防护等,需在(8)部署(9),且在该设备上配置(10)策略。
(8)备选答案:A.AR2200与SwitchA之间B.SwitchA与服务器之间(9)备选答案:A.FW(防火墙)B.IDS(入侵检测系统)【参考答案】【问题1】1、NAT【问题2】2、B3、VLAN4、B5、26、PC3【问题3】7、B【问题4】8、A9、A10、ACL试题二阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
【说明】某公司员工可通过Windows Server配置的FTP访问公司服务器上的资料,各部门地址分配如表2-1所示,管理员在D盘建立了一个名为FtpFiles的目录用于FTP。
CPU:执行算术运算或者逻辑运算时,常将源操作数和结果暂存在(1)中。
(1)A.程序计数器 (PC) B.累加器 (AC)C.指令寄存器 (IR)D.地址寄存器 (AR)【答案】B【解析】累加寄存器AC通常简称为累加器,其功能是:当运算器的算术逻辑单元ALU执行算术或逻辑运算时,为ALU提供一个工作区。
累加寄存器暂时存放ALU运算的结果信息。
显然,运算器中至少要有一个累加寄存器。
某系统由下图所示的冗余部件构成。
若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)(2)A.(1 -R3)(1- R2) B.(1-(1- R)3)( 1- (1- R)2)C.(1- R3) + (1-R2)D.(1 - (1-:R)3) + ( 1- (1- R)2) 【答案】B【解析】整个系统的可靠度计算,是两个并联系统串接而成,所以可靠度是(1-(1-R)3)(1-(1-R)2)。
己知数据信息为 16 位,最少应附加(3)位校验位,才能实现海明码纠错。
(3)A.3 B.4 C.5 D.6【答案】C【解析】海明不等式:校验码个数为K,2的K次方个校验信息,1个校验信息用来指出“没有错误”,其余(2K-1)个指出错误发生在那一位,但也可能是校验位错误,所以满足m+k+1<=2k。
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(4)天。
活动 BD 和 HK 最早可以从第(5)天开始。
(活动 AB 、AE 和 AC 最早从第 1 天开始)(4)A.17 B.18 C.19 D.20(5)A.3和10 B.4和11 C.3和9 D.4和10 【答案】D B【解析】在网络图中的某些活动可以并行地进行,所以完成工程的最少时间是从开始顶点到结束顶点的最长路径长度,从开始顶点到结束顶点的最长(工作时间之和最大)路径为关键路径,关键路径上的活动为关键活动。
2018年上半年系统规划与管理师真题+答案解析上午选择1、以下关于信息传输的描述,不正确的是()。
A. 信源是产生信息的实体,信息产生后通过它向外传播B. 信息传输模型要素中,噪声主要干扰信息的接收者C. TCP/TP 网络、4G网络和卫星网络都是传送信息的通道D. 适当增加冗余编码,可在一定程度上提高信息传输的可靠性答案:A2、实施“中国制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展()和工业互联网。
A. 智能工业B. 互联互通C. 智能制造D. 协同制造答案:A3、信息系统的生命周期可以简化为立项、开发、运维及消亡4个阶段。
()属于开发阶段的工作。
A. 需求分析B. 系统分析C. 系统维护D. 概念设计答案:A4、诺兰模型将计算机信息系统的发展道路划分为六个阶段,即初始期、普及期、控制期、()期、数据管理期和成熟期。
A. 规划B. 分析C. 维护D. 整合答案:D5、信息技术战略(IT Strategy)是企业经营战略的有机组成部分,其主要由()组成。
A. 使命、远景目标、中长期目标、策略路线B. 使命、远景目标、中长期目标、短期目标C. 使命、方针、中长期目标、策略路线D. 使命、方针、中短期目标、策略路线答案:A6、根据战略规划的一般理论,IT战略规划始于对信息技术内外部环境(现状)的分析,其终极任务是( )A. 搞清现状与未来状态之间的差距并制定实施策略或解决方案B. 理解业务部门的现在与未来,理解业务部门的政策,定义目标和优先权C. 通过信息系统改进业务的机会、淘汰那些不能够带来投资回报或对业务目标贡献较小的信息系统D. 评估信息系统支持业务部门的程度、信息系统计划是否适合业务部门、信息系统供应的效能与效率、指出信息系统能够提供的潜在业务机会答案:AIT战略规划是在诊断和评估企业信息化现状的基础上,制定和调整企业信息化的指导纲领,争取企业以最合适的规模、最合适的成本,去做最合适的信息化工作根据IT战略规划的一般理论,IT战略规划始于对信息技术内外部环境(现状)的分析,核心是构建IT发展战略(未来状态),终极任务是搞清现状与未来状态之间的差距并制定实施策略或解决方案(从现状到未来状态的路径)7、使软件产品能够在变化的环境中继续使用的维护是()A. 更正性维护B. 适应性维护C. 预防性维护D. 完善性维护答案:B纠错性维护:更正交付后发现的错误适应性维护:使软件产品能够在变化中的环境中继续使用完善性维护:改进交付后产品的性能和可维护性预防性维护:在软件产品中的潜在错误成为实际错误前,检测并更正它们8、在面向对象的编程方法中,下图的teach()是().A. 函数B. 对象C. 组件D. 类答案:A对象:是基本运行时的实体,既包括数据(属性),也包括(行为)类:类所包含的方法和数据描述一组对象的共同行为和属性;类是在对象之上的抽象,对象是类的具体化,是类的实例抽象:通过特定的实例抽取共同特征以后形成概念的过程消息:对象之间进行通信的一种构造继承:父类和子类之间共享数据和方法的机制封装:将数据和操作数据的函数衔接在一起,构成的一个具有类类型的对象的描述多态性:是多种表现形式;多态性的实现,一般通过在派生类中重定义基类的虚函数来实现组件:表示软件系统可替换的、物理的组成部分,封装了模块功能的实现复用:将已有的软件及其有效成分用于构造新的软件或系统模式:描述了一个不断重复发生的问题,以及该问题的解决方案9、面向消息中间件(MOM) 通过高效可靠的(),在分布式环境下扩展进程间的通信,可支撑多种通信协议、语言、应用程序、硬件和软件平台。
2018 年上半年网络工程师上午真题及答案解析1、浮点数的表示分为阶和尾数两部分。
两个浮点数相加时,需要先对阶,即()(n为阶差的绝对值)。
A.将大阶向小阶对齐,同时将尾数左移 n 位B.将大阶向小阶对齐,同时将尾数右移 n 位C.将小阶向大阶对齐,同时将尾数左移 n 位D.将小阶向大阶对齐,同时将尾数右移 n 位2.3、计算机运行过程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(),其处理过程中保存现场的目的是()。
A.阻塞B.中断C.动态绑定D.静态绑定A.防止丢失数据B.防止对其他部件造成影响C.返回去继续执行原程序D.为中断处理程序提供数据4、著作权中,()的保护期不受限制。
A. 发表权B. 发行权C.著名权D.展览权5.王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。
以下有关该软件的著作权的叙述中,正确的是()。
A.著作权应由公司和王某共同享有B.著作权应由公司享有C.著作权应由王某享有D.除署名权以外,著作权的其它权利由王某享有6.7、海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。
对于 32 位的数据,至少需要增加()个校验位才能构成海明码。
以 10 位数据为例,其海明码表示为 D9D8D7D6D5D4P4D3D2D1P3D0P2P1 中,其中 D i(0<=i<=9)表示数据位,P j(1<=j<=4)表示校验位,数据位 D9 由 P4 P3 和 P2 进行校验(从右至左 D9 的位序为14,即等于8+4+2,因此用第8位的P4,第4位的P3和第2位的P2校验),数据位D5由()进行校验。
A.3B.4C.5D.6A.P4P1B.P4P2C.P4P3P1D.P3P2P18、流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是()的倒数。