



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、姓名:_ 班级:_ 学号:_-密-封 -线- 中级网络工程师简单单选考试卷模拟考 试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、假设某分时系统采用简单时间片轮转,当系统中的用户数为n,时间片为q时,系统对每个用户的响应时间t为_。 ( )a.nb.qc.nqd.n+q2、某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。假设仓库可存放n件产品。利用pv操作实现他们之间的同步过程,如下图所示。 图中信号量s1和s2为同步信号量,初值分别为n和0;s是一个互斥信号量,初值为( )a.d
2、b.1c.nd.-13、若在系统中有若干个互斥资源r,6个并发进程,每个进程都需要2个资源r,那么使系统不发生死锁的资源r的最少数目为_。 ( )a.6b.7c.9d.124、假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为( )。 ( )a.就绪、运行、阻塞b.运行、阻塞、就绪c.就绪、阻塞、运行d.阻塞、就绪、运行5、设文件索引节点中有8个地址项,每个地址项的大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块的大小均为1kb字节。若要访问的文件逻辑块号分别为5和518,则系统应分别采用_。 ( )a
3、.直接地址索引和二级间接地址索引b.直接地址索引和二级间接地址索引c.一级间接地址索引和二级间接地址索引d.一级间接地址索引和一级间接地址索引6、在操作系统文件管理中,通常采用_来组织和管理外存中的信息。 ( )a.字处理程序b.设备驱动程序c.文件目录d.语言翻译程序7、数据流图(dfd)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的_。 ( )a.处理过程b.输入与输出c.数据存储d.数据实体8、以下关于类继承的说法中,错误的是_。 ( )a.通过类继承,在程序中可以复用基类的代码b.在继承类中可以增加新代码c.在继承类中不能定义与被继承类(基类)中的方法同名的方法d
4、.在继承类中可以覆盖被继承类(基类)中的方法9、软件开发的增量模型_。 ( )a.最适用于需求被清晰定义的情况b.是一种能够快速构造可运行产品的好方法c.最适合于大规模团队开发的项目d.是一种不适用于商业产品的创新模型10、假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰的定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用_。 ( )a.瀑布模型b.原型模型c.v-模型d.螺旋模型11、在软件设计阶段,划分模块的原则是:一个模块的_。 ( )a.作用范围应该在其控制范围之内b.控制范围应该在作用范围之内c.作用范围与控制范围互不包含d.作用范围与控制范围不受任何限制12
5、、模块a直接访问模块b的内部数据,则模块a和模块b的耦合类型为_。 ( )a.数据耦合b.标记耦合c.公共耦合d.内容耦合13、利用结构化分析模型进行接口设计时,应以_为依据。 ( )a.数据流图b.实体关系图c.数据字典d.状态迁移图14、确定软件的模块划分及模块之间的调用关系是_阶段的任务。 ( )a.需求分析b.概要设计c.详细设计d.编码15、软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到_。 ( )a.高内聚高耦合b.高内聚低耦合c.低内聚高耦合d.低内聚低耦合16、程序的三种基本控制结构是_。 ( )a.过程、子程序和分程序b.顺序、选择和
6、重复c.递归、堆栈和队列d.调用、返回和跳转17、栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,_必须用栈。 ( )a.函数或过程进行递归调用及返回处理b.将一个元素序列进行逆置c.链表节点的申请和释放d.可执行程序的装入和卸载18、某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,_最适合开发此项目。 ( )a.原型模型b.瀑布模型c.v模型d.螺旋模型19、在进行进度安排时,pert图不能清晰的描述(1),但可以给出哪些任务完成后才能开始另一任务。某项目x包含任务a、b、j,其pert如下图所示(a=1表示该任务a的持续时间是1天),则
7、项目x的关键路径是(2)。(1)处填( )a.每个任务从何时开始b.每个任务到何时结束c.各任务之间的并行情况d.各任务之间的依赖关系20、在进行进度安排时,pert图不能清晰的描述(1),但可以给出哪些任务完成后才能开始另一任务。某项目x包含任务a、b、j,其pert如下图所示(a=1表示该任务a的持续时间是1天),则项目x的关键路径是(2)。(2)处填( )a.a-d-h-jb.b-e-h-jc.b-f-jd.c-g-i-j21、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(1)在关键路径上。若在实际项目进展中,活动ad在活动ac开始3天后才开始
8、,而完成活动dg过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(2)天。(1)处填( )a.bb.cc.dd.i22、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(1)在关键路径上。若在实际项目进展中,活动ad在活动ac开始3天后才开始,而完成活动dg过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(2)天。(2)处填( )a.8b.3c.5d.623、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则( )
9、在关键路径上。 ( )a.bb.cc.dd.h24、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(1)在关键路径上,活动fg的松弛时间为(2)。(1)处填( )a.bb.cc.dd.i25、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(1)在关键路径上,活动fg的松弛时间为(2)。(2)处填( )a.19b.20c.21d.2426、下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑( )在关键路径上。 ( )a.1b.2c.3d.427、下列关于项
10、目估算方法的叙述不正确的是_。 ( )a.专家判断方法受到专家经验的主观性影响b.启发式方法(如(cocomo模型)的参数难以确定c.机器学习方法难以描述训练数据的特征和确定其相似性d.结合上述3种方法可以得到精确的估算结果28、下列关于风险的叙述不正确的是:_。 ( )a.可能发生的事件b.一定会发生的事件c.会带来损失的事件d.可能对其进行干预,以减少损失的事件29、若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为program,则该文件的全文件名为(1),其相对路径为(2)。(1)处填( )a.f1.javab./document/java-prog/
11、f1.javac.d/program/java-prog/f1.javad./program/java-prog/f1.java30、若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为program,则该文件的全文件名为(1),其相对路径为(2)。(2)处填( )a.java-prog/b./java-prog/c.program/java-progd./program/java-prog/31、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为( )。 ( )a.20b.19c.
12、17d.1632、进度安排的常用图形描述方法有gantt图和pert图。gantt图不能清晰地描述(1);pert图可以给出哪些任务完成后才能开始另一些任务。下图所示的pert图中,事件6的最晚开始时刻是(2)。(1)处填( )a.每个任务从何时开始b.每个任务到何时结束c.每个任务的进展情况d.各任务之间的依赖关系33、进度安排的常用图形描述方法有gantt图和pert图。gantt图不能清晰地描述(1);pert图可以给出哪些任务完成后才能开始另一些任务。下图所示的pert图中,事件6的最晚开始时刻是(2)。(2)处填( )b.1c.10d.1134、使用pert图进行进度安排,不能清晰地
13、描述(1),但可以给出哪些任务完成后才能开始另一些任务。下面pert图所示工程从a到k的关键路径是(2)(下图中省略了任务的开始和结束时刻)。(1)处填( )a.每个任务从何时开始b.每个任务到何时结束c.各任务之间的并行情况d.各任务之间的依赖关系35、使用pert图进行进度安排,不能清晰地描述(1),但可以给出哪些任务完成后才能开始另一些任务。下面pert图所示工程从a到k的关键路径是(2)(下图中省略了任务的开始和结束时刻)。(2)处填( )a.abeghikb.abeghjkcld.其著作权由公司和软件设计师共同享有38、为说明某一问题,在学术论文中需要引用某些资料。以下叙述中错误的是
14、_。 ( )a.既可引用发表的作品,也可引用未发表的作品b.只能限于介绍、评论作品c.只要不构成自己作品的主要部分,可适当引用资料d.不必征得原作者的同意,不需要向他支付报酬39、我国企业m与美国公司l进行技术合作,合同约定m使用一项在有效期内的美国专利,但该项美国专利未在我国和其他国家提出申请。对于m销售依照该专利生产的产品,以下叙述正确的是_。 ( )a.在我国销售,m需要向l支付专利许可使用费b.返销美国,m不需要向l支付专利许可使用费c.在其他国家销售,m需要向l支付专利许可使用费d.在我国销售,m不需要向l支付专利许可使用费40、m软件公司的软件产品注册商标为m,为确保公司在市场竞争
15、中占据优势,对员工进行了保密约束。此情形下该公司不享有_。 ( )a.商业秘密权b.著作权c.专利权d.商标权41、下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指_的权利。 ( )a.将原软件从一种自然语言文字转换成另一种自然语言文字b.将原软件从一种程序设计语言转换成另一种程序设计语言c.软件著作权人对其软件享有以其他各种语言文字形式再表现d.将软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字42、指可以不经著作权人许可,无须支付报酬,使用其作品。 ( )a.合理使用b.许可使用c.强制许可使用d.法定许可使用43、两个以上的申请人分别就相同内容的计算机程序的发明创造,先后
16、向国务院专利行政部门提出申请,_可以获得专利申请权。 ( )a.所有申请人均b.先申请人c.先使用人d.先发明人44、利用_可以对软件的技术信息、经营信息提供保护。 ( )a.著作权b.专利权c.商业秘密权d.商标权45、下面关于rs-232-c标准的描述中,正确的是_。 ( )a.可以实现长距离远程通信b.可以使用9针或25针d型连接器c.必须采用24根线韵电缆进行连接d.通常用于连接并行打印机46、数据链路协议hdlc是一种_。 ( )a.面向比特的同步链路控制协议b.面向字节计数的同步链路控制协议c.面向字符的同步链路控制协议d.异步链路控制协议47、帧中继网络的虚电路建立在_,这种虚电路的特点是_。( )a.数据链路层b.网络层c.传输层d.会话层48、帧中继网络的虚电路建立在_,这种虚电路的特点是_。( )a.没有流量控制功能,也没有拥塞控制功能b.没有流量控制功能,但具有拥塞控制功能c
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论