机械硬盘在进行信息处理时,每个盘面被划分为很多的同心圆,每个同心圆被称为()。A. 柱面[1]B. 轨道C. 扇区[2]D. 磁道[3]
软件工程学的目的和意义是( )。A) 应用科学的方法和工程化的规范管理来指导软件开发B) 克服软件危机C) 作好软件开发的培训工作D) 以较低的成本开发出高质量的软件 1. 需求分析的主要目的是(B C)。 A) 系统开发的具体方案 B) 进一步确定用户的需求 C) 解决系统是“做什么的问题” D) 解决系统是“如何做的问题” 2. 需求分析的主要方法有(C D)。 A) 形式化分析方法 B) PAD图描述 C) 结构化分析(SA)方法 D) OOA法 3. 面向对象的分析方法主要是建立三类模型,即(D)。 A) 系统模型、ER模型、应用模型 B) 对象模型、动态模型、应用模型 C) E-R模型、对象模型、功能模型 D) 对象模型、动态模型、功能模型 4. SA法的主要描述手段有(B)。 A) 系统流程图和模块图 B) DFD图、数据词典、加工说明 C) 软件结构图、加工说明 D) 功能结构图、加工说明 5. 画分层DFD图的基本原则有(A C D)。 A) 数据守恒原则 B) 分解的可靠性原则 C) 子、父图平衡的原则 D) 数据流封闭的原则 6. 在E-R模型中,包含以下基本成分(C)。 A) 数据、对象、实体 B) 控制、联系、对象 C) 实体、联系、属性 D) 实体、属性、联系 7. 画DFD图的主要目的是(A D)。 A) 作为需求分析阶段用户与开发者之间交流信息的工具 B) 对系统的数据结构进行描述 C) 对目标系统的层次结构进行描述 D) 作为分析和设计的工具 8. 数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(C)。 A) 数据说明条目、控制流条目、加工条目、数据存储条目 B) 数据流条目、数据项条目、文件条目、加工条目 C) 数据源条目、数据流条目、数据处理条目、数据文件条目 D) 数据流条目、数据文件条目、数据池条目、加工条目 9. 在需求分析阶段主要采用图形工具来描述的原因是(B C)。 A) 图形的信息量大,便于描述规模大的软件系统 B) 图形工具能够极好地概括描述一个系统的信息,比文字叙述能够更好地表达重 要的细节 C) 图形能够更加直观地描述目标系统,便于用户理解和交流,有利于开发者与用 户之间达成一致的需求 D) 图形比文字描述简单、形象 1. 模块的基本特征是(A C)。 A) 外部特征(输入/输出、功能) B) 内部特征(输入/输出、功能) C) 内部特征(局部数据、代码) D) 外部特征(局部数据、代码 ) 2. SD方法的设计总则是(C D)。 A) 程序简洁、操作方便 B) 结构清晰、合理 C) 模块内聚性强 D) 模块之间耦合度低 3. 软件设计的主要任务是(A B D)。 A) 将分析阶段获得的需求说明转换为计算机中可实现的系统 B) 完成系统的数据结构和程序结构设计 C) 完成模块的编码和测试 D) 对模块内部的过程进行设计 4. 设计阶段应达到的目标有(A D)。 A) 提高可靠性和可维护性 B) 提高应用范围 C) 结构清晰 D) 提高可理解性和效率 5. 从工程管理的角度来看,软件设计分两步完成(D)。 A) ①系统分析②模块设计 B) ①详细设计②总体设 计 C) ①模块设计②详细设计 D) ①总体设计②详细设 计 6. 模块独立性准则由以下定性指标来衡量(BD)。 A) 分解度 B) 耦合度 C) 屏蔽性 D) 内聚性 7. 用户界面设计的任务包括(A B C)。 A) 确定用户界面类型 B) 建立任务模型 C) 建立用户模型 D) 建立功能模型 8. 程序设计语言可以分为(B C D)。 A) 面向过程的语言 B) 机器语言 C) 高级语言 D) 汇编语言 9. 程序效率包括(A C D)几个方面的内容。 A) 代码效率 B) 运行效率 C) 存储效率 D) I/O效率 10. SP方法中的基本控制结构有(A B C)。 A) 顺序结构 B) 选择结构 C) 重复结构 D) GOTO结构 11. 内部文档可用注释语言书写,注释语言分为(A B C D)。 A) 序言性注释 B) 描述性注释 C) 功能性注释 D) 状态性注释 12. 为使程序中数据说明更易于理解和维护,必须遵循以下原则(A B C) 。 A) 数据说明的次序应当规范化 B) 一个语句说明多个变量时,各变量名按字母顺序排列 C) 对于复杂的数据结构,要加注释,说明在程序实现时的特点 D) 定义变量名应按字母顺序排列 13. 源程序的效率与(D)阶段确定的算法的效率直接有关。 A) 概要设计 B) 总体设计 C) 单元设计 D) 详细设计 14. 在详细设计翻译转换成源程序代码后,算法效率反映为对程序的哪几个方面的要求 (C D)。 A) 读写速度 B) 代码长度 C) 存储容量 D) 执行速度 15. 提高程序效率的根本途径在于(B C)。 A) 编程时对程序语句进行调整 B) 选择良好的设计方法 C) 使程序最大限度的简洁 D) 选择良好的数据结构与算法 1. 面向对象程序设计的基本机制(ABC)。 A) 继承 B) 消息 C) 方法 D) 结构 2. 下列属于面向对象的要素有(BCD)。 A) 分类性 B) 抽象 C) 共享 D) 封装 3. 下列选项中属于面向对象开发方法的有(ACD)。 A) Booch B) CAD C) Coad D) OMT 4. 下列属于Coad方法中面向对象的分析模型的层次有(AB)。 A) 主题层 B) 对象层 C) 应用层 D) 接口层 5. 一个类属性依其特征划分,其类型有(ABCD)。 A) 描述型 B) 定义型 C) 派生型 D) 参考型 6. 在进行面向对象分析时,所采用的模型有(ABD)。 A) 对象模型 B) 动态模型 C) 静态模型 D) 功能模型 7. 状态是对象属性的值的一种抽象,它的性质有(AB)。 A) 时间性 B) 持续性 C) 有序性 D) 有穷性 8. 数据流图中的处理必须用对象中的操作来实现常见的操作有(ABCD)。 A) 查询 B) 动作 C) 活动 D) 访问 9. 建立继承关系时所采用的方式有(AC)。 A) 自顶向下 B) 从内到外 C) 自底向上 D) 从复杂到简单 10. 对象是人们要研究的任何事物主要的对象类型有(ABCD)。 A) 有形实体 B) 作用 C) 事件 D) 性能说明 1. 下列不是模型元素的是(D)。 A) 关联 B) 聚合 C) 依赖 D) 笔记 2. UML具有扩展性,常见的扩展机制有(BCD)。 A) 修饰 B) 版类 C) 加标签值 D) 约束 3. UML语言支持的建模方式有(ABD)。 A) 静态建模 B) 动态建模 C) 模块化建模 D) 功能建模 4. 下列各种图可用于动态建模的有(ACD)。 A) 状态图 B) 类图 C) 序列图 D) 活动图 5. 下列属于状态的组成部分的有(AB)。 A) 名称 B) 活动 C) 条件 D) 事件 6. UML中包括的事件有(ABCD)。 A) 条件为真 B) 收到另一对象的信号C) 收到操作调用 D) 时间表达式 7. 属性的可见性有(ABD)。 A) 公有的 B) 私有的 C) 私有保护的 D) 保护的 8. 用例之间的关系有(BCD)。 A) 友元 B) 扩展 C) 使用 D) 组合 9. 应用于通用化约束的方式有(ABCD)。 A) 完整 B) 不相交 C) 不完整 D) 覆盖 10. 消息的类型有(ABC)。 A) 同步 B) 异步 C) 简单 D) 复杂 二、 判断题 1. 软件就是程序,编写软件就是编写程序。(×) 2. 瀑布模型的最大优点是将软件开发的各个阶段划分得十分清晰。(×) 3. 结构化方法的工作模型是使用螺旋模型进行开发。(×) 4. 结构化方法和JSP方法都不适合于大型软件的开发。(√) 5. 原型化开发方法包括生成原型和实现原型两个步骤。(×) 6. 面向对象的开发方法包括面向对象的分析、面向对象的设计和面向对象的程序设计。( √) 7. 软件危机的主要表现是软件的需求量迅速增加,软件价格上升。(×) 8. 软件工具的作用是为了延长软件产品的寿命。(×) 9. 软件工程过程应该以软件设计为中心,关键是编写程序。(×) 10. RCP法与RSP法的主要区别是前者采用循环渐进的开发方式,原型将成为最终的产品,而后者将被废弃。(√) 1. 在进行了可行性分析后,需求分析就只需要解决目标系统的设计方案。(×) 2. SA法是面向数据流,建立在数据封闭原则上的需求分析方法。(√) 3. HIPO法既是需求分析方法,又是软件设计方法。(√) 4. 在面向对象的需求分析方法中,建立动态模型是最主要的任务。(×) 5. 加工小说明是对系统流程图中的加工进行说明。(×) 6. 判定表的优点是容易转换为计算机实现,缺点是不能够描述组合条件。(×) 7. 需求分析的主要方法有SD法、OOA法及HIPO法等。(×) 8. 分层的DFD图可以用于可行性分析阶段,描述系统的物理结构。(×) 9. 信息建模方法是从数据的角度来建立信息模型的,最常用的描述信息模型的方法是E-R 图。(√) 10. 用于需求分析的软件工具,应该能够保证需求的正确性,即验证需求的一致性、完整性、现实性和有效性。(√) 1. 划分模块可以降低软件的复杂度和工作量,所以应该将模块分得越小越好。 (×) 2. 在网状结构中任何两个模块都是平等的,没有从属关系,所以在软件开发过程中常常被使用。(×) 3. 信息隐蔽原则有利于提高模块的内聚性。(√) 4. 中心变换型的DFD图可看成是对输入数据进行转换而得到输出数据的处理,因此可以使 用事务分析技术得到初始的模块结构图。(×) 5. SD法是一种面向数据结构的设计方法,强调程序结构与问题结构相对应。 (×) 6. 所谓结构冲突,是指输入数据与输出数据之间很少或没有结构上的对应关系。通常解决 的办法是:构造一个或者多个中间结构,在输入和输出结构之间进行转换。(√) 7. 当模块的控制范围是其作用范围的子集时,模块之间的耦合度较低。(×) 8. JACKSON方法是以数据流、数据封闭性准则逐层分解的。(×) 9. 程序设计语言的工程特性包括:可移植性、可重用性、可维护性、局部性和顺序性。(×) 10. 项目应用领域是选择语言的关键因素。(√) 11. FORTRAN、Pascal、C语言、PL/1和汇编语言都是科学工程计算可选用的语言。(×) 12. 要用快速原型法开发软件,应选用4GL语言。(√) 13. 提高程序效率的根本途径是选择良好的设计方法、数据结构与算法。(×) 14. 良好的程序设计风格简单说就是高的编程技巧。( )
)10、划分VLAN的方法有多种,这些方法中不包括( ) 题号 总分 四 一五 二 三 卷…A) 基于端口划分 B) 基于路由设备划分 得 A… IP组播划D) C) 基于MAC地址 基于…(考试形式:■闭卷 □开卷 ■笔试 □机试 答卷要求:试卷答案需填写至答题卡内 …卷11、广域网[1]一般可以根据作用的不同划分为( )两部分。 … 20 分)一、单项选择题(每小题 1分,共 …试A) 通信子网[2]和资源子网[3] B) 核心网和接入网[4] …试… )1、Internet中用于文件传输的是( C) 传输线[5]路和交换设备 D) DTE 和 DCE …考… 服务器A) DHCP B) DNS服务器…末12、没有任何子网划分的IP 地址 的网络地址是( ) 线 FTP服务器C) 路由器 D)期…A) … 。) 2、数据链路[6]层上信息传输的基本单位称为( 》…C) 术… D) 报文B) A) 组 位 C) 帧…技 )的地址。 Windows的网络配置中,“默认网关”应该设置为( 3、在…、SNMP管理体系结构中的核心是MIB,MIB是由( )维护的 …络 交换机[7] A) DNS服务器 B)Web服务器C)路由器 D) … A) 管理进程 B) 被管理设备 网……C) 网管代理 D) MIB自身 机 )4、以下网络地址中属于私有地址的是( ……算 A) 14、电视信道带宽为6MHZ,理想情况下如果数字信号[8]取4种离散值,那么可获得的最大订计… D) 传输速率是 ( ) …《…A) 24Mbps B) 12Mbps C) 48Mbps D) 36Mbps 期… )( 、在下列说法中不正确的是 …学15、ATM 的信息传输单位为( )字节 … 地址可以同时绑定到多个网卡上一个A) IP…二A) 40 B) 48 C) 50 D) 53 … PC机上可以安装多个网卡在同一台B) 第…16、TCP/IP网络的体系结构分为应用层、传输层[9]、网络互连层和网络接口层。属于传输… 在地址PC机的一个网卡上可以同时绑定多个IPC) 年…层协议的是( ) … D) 机上可以安装多个操作系统在同一台PC学…A) TCP和ICMP B) IP和FTP … ( ) 该网络的物理拓朴结构6在一个办公室内,6、将台计算机用交换机连接成网络,3…1 UDP D) C) TCP和UDP ICMP和0… 总线型 A) 星型B)C) D) 树型 环型2…-装 )、在路由器的配置过程中,从特权模式[10]进入全局模式的命令是17( 2 、属于物理层的互连设备是(7 )1…0… B) conf t C) router D) show A) enable 中继器[11]B) 网桥A) C) 路由器D) 交换机2…院… DNS、常用的8) 测试的命令包括( ) 18、一个子网网段地址为 掩码为 的网络,它允许的最大主机地址是( …学… C) ping B) ipcongfigA) nslookup D) netstat A) …技… 科… 9 ( 以太网[12]的最大网段距离为10Base-T、 )… ) ( 、下列设备采用直通电缆连接的是东… D) 500m C) 200m B) 185m A) 100m广) 6、网卡具有调制解调的功能。(×B) 网卡 - 集线器LAN 口 A) 调制解调器-集线器LAN 口)√ 的工作模式. ( 集线器C) 集线器-集线器 D) LAN 口-路由器LAN 口 7、WWW是采用C/S ) 是提供的是面向连接的、可靠的服务。(√ 8、TCP)20、以下关于VPN说法正确的是(A. VPN只能提供身份认证、不能提供加密数据的功能 )层的体系结构。(× 9、OSI参考模型是4 )( √ B. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 10、FTTH是光纤接入的最终目标。 C. VPN指的是用户通过公用网络建立的临时的、安全的连接分) 25 四、简答题(共四题,共 D. VPN不能做到信息认证和身份认证 、________________________________________________________________1 1 二、填空题(每空 分,共 25 分)_______________________________________________________________________________________ 载波监听多路访冲突检测/1、局域网中常用的介质访问控制技术分别是_CSMA/CD_(_______________________________________________________________________________________ 。(令牌环)________________、___Token bus(令牌总线)和_ Token Ring问)____________________________________________________________________________________________ _。时序___、___、、计算机网络协议包括三部分,分别是2 语法 _ 语义_______________________________________________________________________________________ 和。_______标准3、常用的网络协议有___TCP/IP________、__IEEE802 ______________________________________________________________________________________。 ____。______ 2、、4DNS协议其功能是将域名转换成___IP地址___ ________________________________________________________________________________ 存储交换____________ ,___ 、数据交换技术中有三种交换方式分别是:5_电路交换_______________________________________________________________________________________ ________。交换________和____ATM _______________________________________________________________________________________ 6、计算机网络从逻辑上来看可分为___资源子网_________和。________通信子网___________________________________________________________________________________________ E. URL指的是 __________________________________________________________________________________________ 、trap等四种类型。 get-next get 8、SNMPv1支持的操作有、、set ___________________________________________________________________________________ F. DSL、 G. 种接入方式。 _ 。 ipconfig/all 3、 _______________________________________________________________________________________ 分,共1 ,每小题,错的打“×” 三、判断题(对的打“√”分) 10 _______________________________________________________________________________________ 1×、网桥可以有效的抑制广播风暴。()_______________________________________________________________________________________ )×( 传输协议进行数据的传输。采用SMTP、2UDP _ ×(。25的端口号是telnet、3) ______________________________________________________________________________________。 √ (、路由器可用于异构网络的连接。4 ) 4、________________________________________________________________ 5 ×( 、以太网局域网的标准是基于。 ) _______________________________________________________________________________________ _______________________________________________________________________________________路 “读”懂对方的数据,从而构成一个更大的网络。息进行“翻译”,以使它们能够相互_______________________________________________________________________________________由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板_______________________________________________________________________________________转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包 ______________________________________________________________________________________。 括与相邻路由器之间的信息交换、系统配置、系统管理等。 SMA/CA介质访问技术的1、 简述以太网的CSMA/CD的工作原理以及无线局域网采用 看路由表中是否有相应的地址段有则转发,没有则丢弃。7分) IP查路由表原因。( 位的表示范围。IP2、地址有哪几种类型 它们是怎样分类的指出不同类型IP地址首8分)五、应用题(20 TCP/IP和OSI 路由器的作用是什么,如何转发数据包(6分)4、 [说明] 、先听后发,边听边发,冲突停止,延迟重发,在发送数据前,先监听总线是否空闲,1若总线忙,则不发送。若总线空闲,则把准备好的数据发送到总线上。在发送数据过程并通过代理服务器使内部各计算机Internet相连,某单位通过电信部门提供ADSL与 中,工作站边发送边检测总线,看自己发送的数据是否有冲突。IP的地址为,DNSIPInternet终端访问,连接方式如图6-1所示。电信部门分配的公网协议的主要原因是无线局域网的网卡实现对信道无线局域网中不采用了CSMA/CD地址IP250地址为和, 假设内部需代理的计算机客户端数目不超过台。单位内部网络是否存在碰撞进行检测十分困难,要检测到一个碰撞,无线网卡必须能够在发射时同时 6-2所示。规划为。代理服务器外网卡部分网络参数配置如图 进行监测,但在高频无线电子电路中实现这样一种硬件十分昂贵,很不实际。 、根据首字节的范围进行分类2 首字节范围 类别 类 1-126 128-191 类 224-239 240-247 OSITCP/IP 个层次,分别是物理层、数据链参考模型分为OSI连接两种通信服务机制;不同在于7的参考模型将协议分成四个路层、网络层、传输层、会话层、表示层、应用层,TCP/IP 6-1图、和应用层;并且层次,它们分别是:网络访问层、网际互连层、传输层(主机到主机)实际上的国际标准。而并没有成熟的产品,模型只是理论上的模型,OSI已经成为TCP/IP“ _ : _____ 子网掩码 _ _____ 默认网关: ](4[问题4浏览器IEInternet,还需对客户端为了实现内部计算机客户端通过代理服务器访问 属性”窗口,选择“连接”选项浏览器的“Internet的有关参数进行配置。打开IE 6-3所示。卡,进入“局域网设置”窗口,如图 6-2图 ]([问题13分) 从网络连接的角度来看,代理服务器承担了何种网络设备的功能 _____ _ ](24分)[问题 (默认) __________ 的配置参数。 请给出其中“地址” _________ 和“端口” 请给出下列代理服务器上的外网卡配置参数()。所示配置界面如图6-2 [问题5](3分) _ _ 在代理服务器内网卡和外网卡以及内部计算机客户端网卡的网络配置参数中,哪些地址参数是服务器”IP服务器”网卡的“DNSIP地址参数可以不设置哪些网卡的“DNS _____ _ 默认网关: 必须设置的 分)]([问题36 请给出下列代理服务器上的内网卡配置参数( 所示配置界面参照图6-2) [问题1] _ _____ : 地IP 址 2) 2(分) (l () ][问题 2 )不用设置5( )4( )3( 分)3(]3[问题 [问题4](2分) (9) (10) 80 [问题5](3分) 代理服务器内网卡及内部计算机客户端网卡的“DNS服务器”IP地址不用设 地址是必须设置的。IP服务器”DNS置;代理服务器外网卡的“
5Mb/s,这样每秒大约可以传送(12)万个信元。采用短的、固定长度的信 元,为使用硬件进行高速,数据交换创造了条件。 ATM1为B-ISDN定义的传输和交换方式,可以适应各种不同特性的电信业务, CBR(ConstantBitRate)模拟(13)业务,适用这种业务的ATM适配层是(14),用于ATM局域网仿真的ATM适 配层是(15)。(11) A.统计时分B.同步时分C.频分D.码分(12) A.24 B.36 C.56 D.64(13) A.报文交换B.分组交换C.电路交换D.时分交换(14) A.ALI B.AAL2 C.AAL3/4 D.AAL5(15) A.ALI B.AAL2 C.AAL3/4 D.AAL5•设信道带宽为3000Hz根据尼奎斯特(Nyquist)定理,理想信道的波特率为(16)波特,若采用QPS调制,其数据速率应为(17),如果该信道 信噪比为30dB,则该信道的带宽约为(18)。设信道误码率为10-5,帧长为10K 比特,差错为单个错,则帧出错的概率为 (19)。若整个报文被分成5个帧,帧出错的概率为0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为(20)次。(16) A.3000 B.6000 C.12000 D.24000(17) A.6Kb/s B.12Kb/s C.18Kb/s D.24Kb/s(18) A.10Kb/s B.20Kb/s C.30Kb/s D.40Kb/s(19) A.1-(1-10-5)10K B.(1-10-5)10K C.10-5 X 10K D.(1-10-5) X 10K(20) A.1.24 B.1.33 C.1.54 D.1.69• ICMP协议属于TCP/IP网络中的(21)协议,ICMP报文封装在(22) 协议数据单元中传送,在网络中起着差错和拥塞控制的作用。 ICMP有 13种报文,常用的ping程序中使用了 (23)报文,以探测目标主机是否可以到达。如果在 IP数据报传送过程中,发现生命期(TTL)字段为零,则路由器发出(24)报文。 如果网络中出现拥塞,则路由器产生一个 _(25)_报文。(21) A.数据链路层B.网络层C.传输层D.会话层(22) A .IP B.TC. C.UD. D.PPP(23) A.地址掩码请求/响应B.回送请求脏答C.信息请求/响应D.时间戳请求/响应(24) A.超时B.路由重定向C.源端抑制D.目标不可到达(25) A,超时B.路由重定向C.源端抑制D.目标不可到达· IPv6是下一代IP协议。IPv6的基本报头包含(26)个字节,此外还 可以包含多今扩展报头。基本报头中的 (27)字段指明了一个特定的源站向一 个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。一个数据流由 (28)命名。在IPv6中,地址被扩充为128位,并且为IPv4保留了一部分地址空间。按照IPv6的地址表示 方法,以下地址中属于IPv4地址的是(29) 。 (30)是IPv6的测试床,实际上是一个基于IPv4的虚拟网络,用于研究和测试IPv6的标准、实现以及IPv4向 IPv6的转变过程。(26) A.16 B.32 C.40 D.60(27) A.负载长度B.数据流标记C.下一报头D.8h数限制(28) A.源地址、目标地址和流名称 B.源地址、目标地址和流序号C.源地址、端口号和流序号 D.MAC地址、端口号和流名称(29) A.0000 : 0000: 0000: 0000: 0000: FFFF 1234: 1180B. 0000: 0000: 0000: 1111: 111t: FFFF 1234: 1180C. 0000 : 0000: FFFF: FFFF: FFFF: FFFF: 1234: 1180D. FFFF: FFFF FFFF FFFF FFFF FFFF 1234 : 1180(30) A.6bo ne B.6bed C.6backbo ne D.6pla ne· A向B发送消息P,并使用公钥体制进行数字签名。设 E表示公钥,D 表示私钥,则B要保留的证据是(31)。基于数论原理的RSAT法的安全性建立 在(32)的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生(33)密钥,可以防止窃听者捕获认证信息。为了防 止会话劫持,Kerberos提供了 (34)机制,另外报文中还加入了 (35),用于 防止重发攻击(replay attack) 。(31) A.EA(P) B.EB(P) C.D.(P) D.B(P)(32) A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密(33) A.私有B.加密C. 一次性D.会话(34) A.连续加密B.报文认证C.数字签名D.密钥分发(35) A.伪随机数B.时间标记C.私有密钥D.数字签名•国际标准化组织制定的OSI网络管理协议是(36),另外,ISO还定 义了 5个管理功能域,(37)属于性能管理域。IAB制定的网络管理协议是 SNMP在SNM管理框架中使用的管理信息库为 (38)。管理站(Manager)通过 GetRequest命令查询代理(Agent)中的管理信息库,如果代理需要向管理站报告 一个异常事件,则代理发出(39)报文。(40)事件不属于异常事件。(36) A.C.IP B. LMMP C.MOT D.SGMP(37) A.故障告警B.软件管理C.2E作负载监视D.访问控制(38) A.MIB.— 1 B.MIB-2 C.MIB — 3 D.MIB-4(39) A .In formati on B.Excepti on C.Trap D.ln terrupt(40) A.系统重启动B.链路失效C.报文认证失败D.检索的变量不存在• IEEE802.11定义了无线局域网的两种工作模式,其中的 (41)模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持,用无线网卡连 接的设备之间可以直接通信。IEEE802.11的物理层规定了三种传输技术,即红 外技术、直接序列扩频(DSSS)和跳频扩频(FHSS)技术,后两种扩频技术都工作 在(42)的ISM频段。IEEE802.11 MAC层具有多种功能,其中分布式协调功能采 用的是(43)协议,用于支持突发式通信,而用于支持多媒体应用的是 (44) 功能,在这种工作方式下,接入点逐个询问客户端,被查询到的客户端通过接 入点收发数据。最新提出的IEEE802.1la标准可提供的最高数据速率为(45)。(41) A.Roami ng B.AdHoc C.I nfrastructure D.iffuselR(42. A.600MHz B.800MHz C.2.4GHz D.19.2GHz(43) A.C.MA/CA B.CSMA/CB C.SMA/CD..CSMAJCF(44) A.B.F B.D.br>C. C.PCF D.QCF(45. A.1Mb/s B.2Mb/s C.5.5Mb/s D.54Mb/s•采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子 网掩码为25..255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为 40.15.0.0/17 ,则第二个子网为(46)。假设用户Xl有2000台主机,则至少应 给他分配(47)个C类网络,如果分配给用户Xl的网络号为1.6.25.64.0,则指定给XI的子网掩码为(48);假设给用 户X2分配的C类网络号为196.25.16.0〜196.25.31.0,则X2的子网掩码应为(49):如果路由器收到一个目标地址为1.0.0100.00011001.01000011.00100001 的数据报,则该数据报应送给 (50) 用 户。(46) A.40.1.br>5.1.0/17 B.40.15.2.0/17C.40.15.100.0/17 D.40.15.128.0/17(47) A.4 B.8 C.10 D.16(48. A.25..255.255.0.B.255.255.250.0 C.255.255.248.0D.25..255.240.0(49) A.25..255.255.0.B.255.255.250.0 C.255.255.248.0D.25..255.240.0(50) A.Xl B.X2 C.Xl 和X2 D.非Xl 且非X2• Linux中一种常用的引导工具是(5.);在Linux操作系统下安装网 卡,如果操作系统没有内置的驱动程序,那么用户必须 (52),才能完成驱动 程序的安装;为一块设备名为eth0的网卡分配p地址和子网掩码的命令是: (53.;如果不打算使用DN或者NIS进行地址解析,则必须将所有的主机名都放 入文件(54)中;测试与p地址为1.5.113.1.170的网关是否连通的命令是:(55)(51) A.reboot B.1ilo C.gone D.restart(52) A.用ifconfig 命令配置网卡B. 手工修改‘ /dev/eth0 '文件C. 手工安装驱动程序且重新编译Linux内核D. 重启操作系统(5.) A.serserialeth02.2.112.58.200netmask255.255.255.0B. ifco nfigeth02.2.112.5.br>8.200netmask255.255.255.0C. mi ni cometh02.2.112.5.br>8.200netmask255.255.255.0D. mou nteth02.2.112.5.br>8.200netmask255.255.255.0(54) A./dev/hosts B./dev/networks C./etc/hosts D./em/networks(5.) A.pi ng 1.5.113.1.170 B.n slookupl65.113.1.170C.route 1.5.113.1.170 D.tepdm 165.113.1.170•在自治系统内部的各个路由器之间,运行的是内部网关协议 IGP。早期的IGP叫做_(56),它执行(57)。当网络规模扩大时,该算法传送的路由 信息太多,增加了网络负载,后来又出现了执行最短路径优先算法的 IGP。按照这种协议,每个路由器向网络中的其他路由器发布 (58),当路由信息改变后,路由器按照(59)算法更新路由表。在不同自治系统的路由器之间,运行 外部网关协议EGP典型的EG是 (60)。(56) A.RIP B.GGPCBGP D.OSPF(57) A.路由选择算法B.距离矢量算法C.链路状态算法D.内部网关算 法(58) A.它连接的所有链路的状态信息 B.它的路由表C.与它相邻的路由器的地址D.所有目标结点的URL(59) A.D.ikstra B.Ford-Fulkerson C.Floyd D.WarshaH(60) A. RIP B.GGP C. BGP D.OSPP•帧中继网的虚电路建立在(61),在用户平面采用的协议是(62)。这种网络没有流量控制功能,但增加了拥塞控制功能。如果沿着帧传送 方向出现了拥塞,则把帧地址字段中的, (63)位设置为1,这样接收方就可通过(64)协议要求发送方降低数据速率。最适合提供帧中继业务的网络是(65)。(61) A.数据链路层B.网络层C.传输层D.会话层(62) A.X.28 B.HD.C..LAP-D D.LAP-F(63) A.B.C. B.FECN C.D.CN D.TECN(64) A.网络层B.数据链路层C.传输层D.高层(65) A. LAN B. ATM C. DD. D. ISDN第二部分•在FDMK主要通过_(1)_技术,使各路信号的带宽 _(2)_。使用FD啲 所有用户_(3)_。从性质上说,FDM匕较适合于传输_(4)_,FD啲典型应用 是 __(5)__。(1) A.频谱B.频谱搬移C.频率编码D.频分多址(2) A.不重叠,无隔离带B.重叠,无隔离带C.不重叠,有隔离带D.重叠,有隔离带(3) A.同一时间占有不同带宽资源 B.同一时间占有相同带宽资源C.不同时间占有不同带宽资源 D.不同时间占有相同带宽资源(4) A.数字数据B.模拟数据C.数字信号D.模拟信号(5) A.电话载波通信B.C.MA C.红外通信D.以太网
数据报[1]的最大长度为______字节。B. 65535ADSL下行传输速率接近____Mbit/s。D. 8路由器按功能划分____路由器和____路由器D. 通用 专用下面哪个是宽带接入技术主要有( )D. 以上都是在粗缆以太网[2]中允许每个同轴电缆[3]段最多只能安装____个站。A. 100公用ATM网内各公用ATM交换机[4]之间传输线[5]路一律采用光纤,传输速率( )D. 以上三种均可Internet控制报文协议ICMP用于报告差错和传送( )。C. ICMP控制信息IP地址161.108.26.10属于类地址。( )B. BRIP协议规定路由信息最多可重复出现____个。D. 25虚电路[6]适用于一次建立后长时间传送数据的场合,其持续时间比呼叫建立时间[7]( )A. 大ICMP报文的报头的类型字段占_____B. 8bitIPv6基本首部有效负荷长度占____比特。C. 16路由器按能力划分____路由器和____路由器A. 中高端中低端ADSL下行传输速率接近____Mbit/s。D. 8宽带IP网络的关键技术主要包括宽带传输[8]技术、宽带接入技术和高速路由器技术。答案对ATM协议参考模型[9]由用户平面、控制平面和管理平面组成。答案对回波抵消[10]方式为了分开收、发两个方向,一般采用3/4线转换器(即混合电路[11])。答案错速率达到或超过150Mb/s的以太网称为高速以太网。答案错IPVPN按接入方式划分可分为专线VPN、拨号VPN。答案对标签分发的三个阶段有发现阶段、会话建立与维护和会话撤销。答案错在物理层扩展以太网,可以使用转发器和集线器[12]。答案对IPoverATM的分层结构中ATM层重点提供端到端的QoS。答案对IP网络的核心部分由大量网络和连接这些网络的交换机组成。答案错TCP协议接收端实现控制流[13]量的方法是采用滑动窗口[14]。答案对PDU是协议数据单元[15]。答案对ATM信元[16]头部包含流量控制信息、虚连接标识符[17]、净荷类型、信元丢失优先级和信头差错控制[18]信息。A. 性能集线器与站点之间的最大距离为____m。A. 100网络层的功能是( )D. 以上都是回波抵消方式为了分开收、发两个方向,一般采用____线转换器(即混合电路)。B. 2/4分组交换[19]的两种主要形式:面向连接和无连接。答案对每个路由器都要根据目的主机的物理地址对IP数据报进行路由选择[20]。答案错按是否共享带宽分类局域网[21]可以分为有线局域网和无线局域网[22]。答案错DSLAM的具体功能有多路复用[23]、调制解调[24]、分离器。答案对网络安全要保障网络上信息的保密性、完整性、可用性、可控性和真实性。答案对数据报报头中,与控制分片[25]和重组有关的三个字段为标识、标志和片偏移。答案对传输同样的信息量,帧中继[26]网的载荷明显重。答案错网络安全包括4个方面网络实体安全、软件安全、数据安全[27]、安全管理。答案对虚电路适用于一次建立后长时间传送数据的场合,其持续时间应显著小于呼叫建立时间。答案错时延抖动的定义是连续两个数据包时延的最大差值。答案对RIP协议规定路由信息最多可重复出现28个。答案错IPoverDWDM分层结构包括IP层、光适配层和DWDM光层。答案对在网络拥塞期间丢弃信元的优先级CLP=0表示的是高优先。答案对根据网络地址和主机地址各占多少位,IP地址分成为四类,即A类到D类。答案错标签路由器由控制单元和转发单元两部分组成。答案对波分复用系统的工作波长可以从0.5μm到1.7μm,其波长间隔为几十纳米。答案错路由器对IP数据报要进行以下处理:路由选择、传输延迟控制和分片等。答案对宽带IP城域网[28]汇聚层的典型设备有中高端路由器、三层交换机[29]以及宽带接入服务器。答案对局域网作用范围在广域网[30]和局域网之间(一般是一个城市),作用距离为5∽50k答案错IPv6基本首部跳数限制占____比特。D. 8宽带IP网络的基础与核心是:( )A. TCP/IP协议RIP允许一条路径最多只能包含____个路由器。C. 15路由器按功能划分____路由器和____路由器D. 通用 专用IPv6基本首部目的地址占____位。C. 128WiMAX的最大数据速率达____Mbit/s。C. 75网络层的功能是( )D. 以上都是RIP2报文的首部有____个字节。C. 4IPv6基本首部通信量类占____比特。D. 81TCP报文段首部的源端口字段占( )B. 2字节B类IP地址起始地址范围为( )。B. 128∽191常规局域网的传输速率为( )C. 1-20Mbit/s已知一个IP网络的子网掩码[31],将其点分十进制[32]转换为32比特的二进制[33],其中“1”代表( )C. A和B虚电路适用于一次建立后长时间传送数据的场合,其持续时间比呼叫建立时间( )A. 大已知一个IP网络的子网掩码,将其点分十进制转换为32比特的二进制,其中“0”代表( )A. 主机地址字段分组格式中的A指的是( )B. 地址字段IP地址161.108.26.10属于类地址。( )B. B在网络拥塞期间丢弃信元的优先级表示高优先时CLP为( )A. 0一个宽带IP城域网应该是基础设施、应用系统、信息系统三方面内容的综合。答案对动态路由选择[34]算法即自适应式路由选择算法。答案对分组格式中的C指的是定界标志。答案错通常将数字签名和公证技术一同使用来保证不可否认性。答案对RIP2报文的命令字段占2个字节。答案错回波抵消方式为了分开收、发两个方向,一般采用2/4线转换器(即混合电路)。答案对分组格式中的A指的是地址字段。答案对在LLC子层的顶部有多个服务访问点[35]LSAP。答案对分组交换的两个关键是统计复用和存储转发[36]。答案对通常情况下内联网[37]VPN是专线VPN。答案对网络安全包括4个方面网络实体安全、软件安全、数据安全、安全管理。答案对宽带IP网络技术向光互联网方向发展,具体地说,宽带IP网络的宽带传输技术将主要采用IPoverDWDM。答案对时延抖动的定义是连续两个数据包时延的最大差值。答案对IP网络的边缘部分由所有连接在IP网络上的主机组成,这部分是用户直接使用的,用来进行通信和资源共享。答案对公有IP地址分配方式只有静态分配[38]方式。答案错以太网V2的MAC帧格式的目的地址字段是4字节。答案错HFC网络的下行信号所采用的调制方式[39](电信号的调制)主要是128QAM或256QAM方式。答案错RIP允许一条路径最多只能包含16个路由器。答案错宽带IP城域网汇聚层的典型设备有中高端路由器、三层交换机以及宽带接入服务器。答案对IP地址的结构网络地址和主机地址。答案对一个地址块可生成____个不同的地址。C. 224以太网V2的MAC帧格式的FCS地址字段是____字节。C. 4以太网V2的MAC帧格式的FCS地址字段是____字节。C. 4局域网参考模型中主要负责介质访问控制[40]的层次是( )C. MAC子层UDP报文由UDP报头和UDP数据组成。对RIP协议的优点是实现简单、开销较小。对不同类型的局域网,其LLC子层协议也是不同的。错局域网由硬件和软件组成。对宽带IP网络中继线带宽为几至几十Gbit/s,接入带宽为1∽100Mbit/s。对IP地址161.108.26.10属于A类地址。错常用的核心认证技术主要包括PPPoE技术和DHCP+技术。对局域网的软件包括传输介质、工作站和服务器、通信接口。错WiMax的频段范围为____GHz。B. 2到11光传输段层监控光传输段中的光放大器和光中继器[41],而其他两层则提供系统性能[42]____和____功能。A. 监测 纠错下面哪个不是有线传输媒介_____D. 红外线ADSL上行传输速率可达____Mbit/s。A. 1核心部分的网络根据覆盖范围可分为局域网和城域网(MAN)。错5入口LER按照业务流的服务要求完成FEC划分、加标记。对频分复用是将整个信道从频域[43]上划分为独立的2个或多个部分,分别用于上行和下行传输,彼此之间不会产生干扰。对冒号十六进制[44]记法是IPv6地址的基本表示方法。对LMDS能够支持ATM、TCP/IP和MPEG-Ⅱ等标准,因此被比喻为无线光纤技术。对本地多点分配业务工作频段为____GHz∽____GHz。B. 24 39B类地址的网络号[45]字段net-id为( )C. 2字节IP数据包的寻址[46]由路由器来完成。对IP网的路由选择协议分为两类,分别是内部网关协议[47]IGP和外部网关协议[48]EGP。对路由器分组转发部分由输入端口、输出端口、交换结构三部分组成。对常用的宽带传输技术主要有IPoverATM(POA)、IPoverSDH(POS)、IPoverDWDM和千兆以太网[49]技术。对TCP/IP模型的网络接口层对应OSI参考模型[50]的网络层和数据链路[51]层。错波分复用系统的工作波长可以从0.8μm到1.7μm,其波长间隔为几十纳米。对宽带IP网络的中继线带宽为( )C. 几至几十Gbit/sC类地址的网络号字段net-id为( )B. 3字节宽带IP网络面临的安全性威胁分为两类被动攻击和主动攻击[52]。对D类地址是多播地址。对帧中继有两种虚电路永久虚电路和交换虚电路。对WiMax的频段范围为2~11GHz。对宽带接入技术主要有ADSL、HFC、FTTX+LAN和无线宽带接入等。对按传输媒介分类局域网可以分为_____A. 有线和无线应用层功能是确定应用进程之间通信的性质,负责用户信息的语义[53]表示,并在两个通信用户之间进行( )A. 语义匹配在广域网内,通信的传输装置和媒介由电信部门提供,其作用范围通常为( )B. 几十到几千公里ATM是以信元为单位的存储转发方式,成为信元交换。对IP数据报总长度以字节为单位指示数据报的长度,数据报的最大长度为65536字节。错共享式局域网是各站点共享传输媒介的带宽。对IPv6将256bit地址空间[54]分为两大部分。
和传统机械硬盘相比,不属于SSD硬盘优势的是______。A. 容量大B. 噪声小C. 存取速度快D. 功耗低
单击命令按钮时,下列程序段[1]的执行结果为________。 Public Sub Procl(n As Integer,ByVal m As Integer)二,判断题(1-174题)1.已知A="87654321",则表达式Val(Left(A,4)+Mid(A,4,2))的值是:876554.√2.VB6.0中H12是8进制的数值常数.×3.VB6.0中Integer,Long,Single,Double四种数据类型[2]的取值范围是逐渐增大的,占用的存储空间也是逐渐增大的.×4.Public Pi=3.1415可以将Pi定义为符号常量[3].×5.变体型变量的数据类型是由赋给它值的数据类型决定.设A的类型为变体型,执行A="True"后则A的类型为逻辑型.×6.已知A="12345678",则表达式Val(Right(A,2)+Mid(A,2,3))的值是:78234.√7.If x>y Then Max=x Else Max=y程序段是求两个数中的最大数.√8.可获得字符ASCII码值的函数为Chr().×9.在VB6.0中,不声明而直接使用的变量,系统默认为变体型(Variant),其默认值为0.×10.Public可以用来定义变量,但必须出现在通用声明段,而不能出现在过程中.√11.静态变量只能在过程中定义而不能在通用声明段中定义.√12.用Private定义的变量是过程级变量,所以其作用范围是定义它的过程所在的窗体(或标准模块)中的所有过程.×13.Dim语句定义的变量可以为过程级变量.√14.命令按钮Command1的单击事件代码如下:Private Sub Command1_Click()Dim I As IntegerI=I+1End Sub单击该按钮3次,I的值为3.×15.执行Dim X,Y AS Integer语句后则X,Y的默认值均为0.×16.设A="123",B=123,则A+B的结果为246,A-B的结果为0√17.中文版的VB6.0中,变量的首字符必须是字母,后面可以包含空格,句号等字符.×18.Dim a As Boolean, b As Booleana = 2b = 0Print a + b执行完第二条语句A的值为True.√19.Dim a As Boolean, b As Booleana = 2b = 0Print a + b执行完程序段,程序输出结果为2.×20.表示x是5的倍数或是9的倍数的逻辑表达式为:x Mod 5=0 OR x Mod 9=0.√21.Len("等级考试")和LenB("等级考试")的结果相同.×22.Len("等级考试")和Len("VB考试")的结果相同.√23.X=3,Y=2,Z=1,则表达式X>Y And Y>Z的值为真.√24.若X为偶数,则Not(X Mod 2)必然为真.√25.Dim a As Integer, b As LongDim c As Single, d As Double则表达式a*b-d2+c的结果的数据类型为双精度[4]型.√26.X=28,则表达式(X Mod 10)*10+X/10的结果为82.×27.Dim X As Boolean, YX = TrueY = 0Print X > Y程序的输出结果为False√28.执行Print "A123"+123语句,系统会给出出错提示.√29.VB允许用户在过程中用Type语句定义自己的数据类型.×30.VB6.0中有11种基本数据类型,有些数据类型有类型说明符,如整型数的类型说明符为%.√31.Visual Basic中的对象就是指控件.×32.一个符号常量可以赋同一类型的不同值.×33.VB6.0中字符串常量是用双引号或单引号括起来的字符串.×34.在Visual Basic中,Integer是合法的变量名.×35.VB6.0中若表示一个日期和时间常量必须也只能用"#"号将其括起来.√36.若X为偶数,则Not(X Mod 2 = 0)必然为真.×37.窗体标题栏显示的文本由窗体对象的Text属性决定.×38.若要禁止窗体被移动,则可设置窗体的Move属性为False来实现.×39.若要使命令按钮失效,则可通过设置其Enabled属性为False来实现.√40.若要设置定时器控件的定时时间,可通过其Value属性来设置.×41.InputBox函数可以不带参数调用,而MsgBox函数则要求至少带一个参数调用.×42.一个窗体一定对应一个窗体文件,所以一个应用程序只能包含一个窗体.×43.Print Tab(3);"Visual Basic"和Print Space(3);"Visual Basic"的效果相同.×44.在VB中具有Print方法的对象只有窗体对象.×45.为了使下一个输出语句的输出项不换行输出,则应在本Print语句的尾部加";",且只能加";".×46.消息对话框MsgBox既可当作函数调用[5],也可当作语句调用,两种方式均可得到返回值.×47.产生消息对话框的MsgBox函数返回的值是数值型.√48.A=Inputbox("请输入数A:")49.若从键盘输入5,A的类型为Integer.×50.x = InputBox("请输入数X:")y = InputBox("请输入数Y:")If x>=10 Theny=x^2Elsey=2*xEnd IfPrint y执行上面程序段,输入X的值时从键盘输入3;输入Y的值时从键盘输入10,则输出结果为6.√51.MsgBox函数和InputBox函数都有一个可确定对话框中命令按钮的个数和类型的参数.×52.表达式Int(Rnd*10+1)表示[1,10]闭区间的随机整数.√53.Rnd函数产生的是(0,1)之间不包括0,1的随机小数.×54.Int(-4.5)和Fix(-4.5)的结果一样.×55.可获得字符ASCII码值的函数为Asc().√56.任意整数X十位上的数字可以表示为(X MOD 100 - X MOD 10)10.√57.Print InStr("Visual Basic", "I")的结果为0.√58.已知A=12,则Len(A)的结果为2.√59.Len(Str(123)+"123"))的结果为6.×60.表达式Val(".123E2AB")的值为.123.×61.函数String(3,"ABC")返回的结果为"ABCABCABC".×62.X="28",则Val(Right(X,1))+Val(Left(X,1))的结果为82.×63.X="123",则Val(Right(X,1)+2+Left(X,1))的结果为321.×64.Date()+4的功能是推算当前系统日期加上4天后的日期.√65.Format(5,"0.00%")的结果是500.00%.√66.If x>y Then Max=x Else Max=y程序段是求两个数中的最大数.√67.阅读下面的程序段:a=0For i=1 To 3For j=1 To 3For k=1 To 3a=a+iNext kNext jNext i执行上面的循环语句后,a的值为27.√68.Visual Basic具有三种基本的流程控制结构:顺序结构,分支结构和循环结构.√69.若同时为x,y,z变量赋值5,可以如下操作:x=y=z=5.×70.有如下赋值语句[6]:a1% = 34.3432,赋值后变量a1中的值为整型.√71.把数值型值赋给逻辑变量时,非0值转换为True,0转换为False.√72.任何非字符型的数据赋值给字符型变量时,将被转换成字符型.√73.阅读下面的程序段:a = 1If 1 Thena = a + 1Elsea = a - 1End IfPrint a运行后a的值是:无法确定.×74.阅读下面的程序段:x = 1y= IIf(x>=0, 1+x, 1-2*x)Print y运行后y的值是:-1.×75.阅读下面的程序段:x = 1Do While x = 1x = x + 1LoopPrint x该循环,循环次数1次,检测循环条件2次.√76.阅读下面的程序段:x = 1Dox = x + 1Loop Until x > 1Print x该循环,循环次数1次,检测循环条件2次.×77.阅读下面的程序段:s = 0For i = 2 To 4If i = 2 ThenExit Fors = s + iEnd IfNextPrint s该程序运行后,s的值是9.×78.阅读下面的程序段:x = 6y = 3If x > y Thent = xx = yy = tEnd If该程序的功能是:若x大于y的值,则交换x和y的值.√79.在For...Next循环中,Exit For子句是可选项,它可以放置在循环体语句中的任何位置.√80.End语句提供了一个强迫终止程序运行的方法,它可以放在任何事件过程中.√81.在VB编程语句中,利用GoTo语句可以构成循环结构.√82.在VB编程语句中,GoTo语句中使用的"标号[7]"是一个以分号结尾的标识符[8].×83.在VB编程语句中,GoTo语句比较容易理解,在实际编程中大力提倡使用GoTo语句.×85.在Do....Loop循环语句中,若要强制退出该循环,使用的退出语句是Exit Do.√86.阅读下面的程序段:s = 0For i = 1 To 5s = s + iIf i = 3 ThenExit ForEnd IfNextPrint s该程序运行后s的值是6.√87.在For…Next循环中,其中Step步长可以是正数,也可以是负数.√88.If 6>5 Then x=5 End If是一条合法语句.×89.下面程序运行时For m=1 To 3For n=0 To m-1s=s+nNext nNext m内层循环的循环总次数是6次.√90.在Do…Loop[While|Until]循环中,While关键字或Until关键字必须选择其中之一.×91.数组是用一个统一的名字,不同下标表示的,顺序排列的一组变量.√92.Dim aa(5) As Integer与Dim aa[5] As Integer等效.×93.数组元素的下标可以是常数,变量或表达式.√94.在Visual Basic中有两种形式的数组:固定数组和动态数组.√95.在VB中,只允许使用一维数组和二维数组.×96.静态数组中的数组元素个数一旦定义好后,在程序运行过程中不再会发生变化;而动态数组的元素个数则是可变的.√97.固定数组中的数组元素个数一旦定义好后,在程序运行过程中不再会发生变化,并且数组 n=n Mod 10 m=m10 End Sub Private Sub Command1_Click() Dim x As Integer,y As Integer x=12;y=34 Call Procl(x,y) Print x;y End Sub A.12 34 ________ C.2 3 D.12 3
指令系统是硬件和软件之间的界面,直接影响计算机系统的性能。它既是机器硬件设计的依据,也是软件设计的基础A. 正确B. 错误
4 4 E-8 B B 14-15.什么是最大传送单元MTU?它和IP数据报的首部中的哪个字段有关系?4-16.在因特网中将IP数据报分片传送的数据报在最后的目的主机进行组装。还可以有另一种做法,即数据报片通过一个网络就进行一次组装。是比较这两种方法的优劣。在目的站而不是在中间的路由器进行组装是由于:(1)路由器处理数据报更简单些;效率高,延迟小。(2)数据报的各分片可能经过各自的路径。因此在每一个中间的路由器进行组装可能总会缺少几个数据报片;(3)也许分组后面还要经过一个网络,它还要给这些数据报片划分成更小的片。如果在中间的路由器进行组装就可能会组装多次。(为适应路径上不同链路段所能许可的不同分片规模,可能要重新分片或组装)4-17. 一个3200位长的TCP报文传到IP层,加上160位的首部后成为数据报。下面的互联网由两个局域网通过路由器连接起来。但第二个局域网所能传送的最长数据帧中的数据部分只有1200位。因此数据报在路由器必须进行分片。试问第二个局域网向其上层要传送多少比特的数据(这里的“数据”当然指的是局域网看见的数据)?答:第二个局域网所能传送的最长数据帧中的数据部分只有1200bit,即每个IP数据片的数据部分<1200-160(bit),由于片偏移是以8字节即64bit为单位的,所以IP数据片的数据部分最大不超过1024bit,这样3200bit的报文要分4个数据片,所以第二个局域网向上传送的比特数等于(3200+4×160),共3840bit。4-18.(1)有人认为:“ARP协议向网络层提供了转换地址的服务,因此ARP应当属于数据链路层。”这种说法为什么是错误的?因为ARP本身是网络层的一部分,ARP协议为IP协议提供了转换地址的服务,数据链路层使用硬件地址而不使用IP地址,无需ARP协议数据链路层本身即可正常运行。因此ARP不再数据链路层。(2)试解释为什么ARP高速缓存每存入一个项目就要设置10~20分钟的超时计时器。这个时间设置的太大或太小会出现什么问题?答:考虑到IP地址和Mac地址均有可能是变化的(更换网卡,或动态主机配置)10-20分钟更换一块网卡是合理的。超时时间太短会使ARP请求和响应分组的通信量太频繁,而超时时间太长会使更换网卡后的主机迟迟无法和网络上的其他主机通信。(3)至少举出两种不需要发送ARP请求分组的情况(即不需要请求将某个目的IP地址解析为相应的硬件地址)。在源主机的ARP高速缓存中已经有了该目的IP地址的项目;源主机发送的是广播分组;源主机和目的主机使用点对点链路。4-19.主机A发送IP数据报给主机B,途中经过了5个路由器。试问在IP数据报的发送过程中总共使用了几次ARP?6次,主机用一次,每个路由器各使用一次。4-20.设某路由器建立了如下路由表:目的网络 子网掩码 下一跳128.9.br>6.39.0 25..255.255.128 接口m0128.9.br>6.39.128 25..255.255.128 接口m1128.96.40.0 25..255.255.128 R2192.4.15.br>3.0 255.255.255.192 R3*(默认) —— R4现共收到5个分组,其目的地址分别为:(1)128.9.br>6.39.10(2)128.96.40.12(3)128.96.40.151(4)192.153.17(5)192.4.153.90(1)分组的目的站IP地址为:128.9.br>6.39.10。先与子网掩码25..255.255.128相与,得128.96.39.0,可见该分组经接口0转发。(2)分组的目的IP地址为:128.96.40.12。①与子网掩码25..255.255.128.与得128.9.br>6.40.0,不等于128.96.39.0。②与子网掩码25..255.255.128.与得128.96.40.0,经查路由表可知,该项分组经R2转发。(3)分组的目的IP地址为:128.96.40.151,与子网掩码255.255.255.128相与后得128.96.40.128,与子网掩码255.255.255.192相与后得128.96.40.128,经查路由表知,该分组转发选择默认路由,经R4转发。(4.分组的目的IP地址为:192.4.15.br>3.17。与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.0,经查路由表知,该分组经R3转发。(5.分组的目的IP地址为:192.4.153.90,与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.64,经查路由表知,该分组转发选择默认路由,经R4转发。4-21某单位分配到一个B类IP地址,其net-id为129.25.br>0.0.0.该单位有4000台机器,分布在16个不同的地点。如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网掩码号,并算出每个地点主机号码的最小值和最大值4000/16=25.,平均每个地点250台机器。如选255.255.255.0为掩码,则每个网络所连主机数=28-2=254>250,共有子网数=28-2=254>16,能满足实际需求。可给每个地点分配如下子网号码地点: 子网号(subnet-id) 子网网络号 主机IP的最小值和最大值1. 0.000001 129.250.1.0 129.250.1.1---129.250.1.2542. 0.000010 129.250.2.0 129.250.2.1---129.250.2.2543. 0.000011 129.250.3.0 129.250.3.1---129.250.3.2544. 0.000100 129.250.4.0 129.250.4.1---129.250.4.2545. 0.000101 129.250.5.0 129.250.5.1---129.250.5.2546. 0.000110 129.250.6.0 129.250.6.1---129.250.6.2547. 0.000111 129.250.7.0 129.250.7.1---129.250.7.2548. 0.001000 129.250.8.0 129.250.8.1---129.250.8.2549. 0.001001 129.250.9.0 129.250.9.1---129.250.9.25410. 00001010 129.250.10.0 129.250.10.1---129.250.10.2541.: 0.001011 129.250.11.0 129.250.11.1---129.250.11.25412. 0.001100 129.250.12.0 129.250.12.1---129.250.12.25413. 0.001101 129.250.13.0 129.250.13.1---129.250.13.25414. 0.001110 129.250.14.0 129.250.14.1---129.250.14.25415. 0.001111 129.250.15.0 129.250.15.1---129.250.15.25416. 0.010000 129.250.16.0 129.250.16.1---129.250.16.2544-2...一个数据报长度为4000字节(固定首部长度)。现在经过一个网络传送,但此网络能够传送的最大数据长度为1500字节。试问应当划分为几个短些的数据报片?各数据报片的数据字段长度、片偏移字段和MF标志应为何数值?IP数据报固定首部长度为20字节总长度(字节)数据长度(字节)MF片偏移原始数据报40003980数据报片1150014801数据报片2150014801185数据报片3104010203704.24.试找出可产生以下数目的A类子网的子网掩码(采用连续掩码)。(1)2,(2)6,(3)30.(4)62,(5)122,(6)250.(1)2.br>5..192.0.0,(2)255.224.0.0,(3)255.248.0.0,(4)255.252.0.0,(5)255.254.0.0,(6)255.255.0.04-25.以下有4个子网掩码。哪些是不推荐使用的?为什么?(1)17.br>6.0.0.0,(2.96.0.0.0,(3)127.192.0.0,(4)25..128.0.0。只有(4)是连续的1和连续的0的掩码,是推荐使用的4-26.有如下的4个/24地址块,试进行最大可能性的聚会。2.2.56.132.0/242.2.56.13..0/242.2.56.134.0/242.2.5.br>6.135.0/24212=(11010100)2,56=(00111000)2132=(10000100)2,133=(10000101)2134=(10000110)2,135=(10000111)2所以共同的前缀有2.位,即11010100 00111000 100001,聚合的CIDR地址块是:212.56.132.0/224-27.有两个CIDR地址块20.br>8.128/11和208.130.28/22。是否有那一个地址块包含了另一个地址?如果有,请指出,并说明理由。208.128/11的前缀为:11010000 10020.br>8.130.28/22的前缀为:11010000 10000010 000101,它的前11位与208.128/11的前缀是一致的,所以208.128/11地址块包含了208.130.28/22这一地址块。4-29.一个自治系统有5.局域网,其连接图如图4-55示。LAN2至LAN5上的主机数分别为:91,150.3和15.该自治系统分配到的IP地址块为30.138.118/23。试给出每一个局域网的地址块(包括前缀)。4-30.138.118/23--30.138.0111 011答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?答:前者严格区分服务和被服务者,后者无此区别。后者实际上是前者的双向应用。1-14 计算机网络有哪些常用的性能指标?答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率1-15 假定网络利用率达到了90%。试估计一下现在的网络时延是它的最小值的多少倍?
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
Windows中“复制”操作的快捷键是Ctrl+V。
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误