试题 百文网手机站

下半年全国计算机四级《网络工程师》全真模拟题

时间:2021-03-19 18:02:31 试题 我要投稿

2015下半年全国计算机四级《网络工程师》全真模拟题

  一、选择题。(共90题,分为1分题和2分题,满分120分。除标注2分题外,其它均为1分题。)

  (1) 若或非门的输入变量为A和B,输出变量为Y,则A和B分别为下述哪一种情况时, Y才为1?_____。

  A) 1,0 B) 0,1 C) 0,0 D) 1,1

  (2) 已知寄存器A存有带符号整数且只作算术移位,HA和LA分别代表其最高位和最低位。寄存器B存有带符号整数且只作逻辑移位,HB和LB分别代表其最高位和最低位。当寄存器A与B都有左移位发生时,下述哪一个命题是正确的? _____。(2分)

  A) LA与LB均成为0 B) LA与LB均成为1

  C) LA变成0但LB保持原值 D) LA保持原值但LB的值改变

  (3) 下述哪一种情况称为指令周期?

  A) 取指令时间 B) 取操作数时间

  C) 取指令和执行指令的时间 D) 存储操作结果的时间

  (4) 设S是一个至少有两个元素的集合,且定义运算X*Y=X适用于S集中的所有元素X和Y,下列命题中哪一个命题必是真命题?_____。

  Ⅰ. *在S集中是可结合的

  Ⅱ. *在S集中是可交换的

  Ⅲ. *在S集中有单位元

  A) 只有Ⅰ B) 只有Ⅱ C) Ⅰ和Ⅲ D) Ⅱ和Ⅲ

  (5) 设Z是整数集,且设f:Z×Z→Z,对每一个∈Z×Z,有f()=m²n。集合{0}的原象为_____。(2分)

  A) {0}×Z

  B) Z×{0}

  C) ({0}×Z)∩(Z×{0})

  D) ({0}×Z)∪(Z×{0})

  (6) 对于一个只有3个不同元素的集合A来说,A上的等价关系的总数为 _____。

  A) 2  B) 5  C) 9  D) 取决于元素是否为数值

  (7) 设有命题:对于组成元素为集合的集合C,存在函数为f:C→∪C,使得对每一个

  S∈C,有f(S)∈S。

  该命题的否命题是_____。

  A) 对于集合C,对每个函数f:C→∪C,对每一个S∈C,都有f(S) ∈\ S

  B) 对于集合C,存在函数f:C→∪C,使对每一个S∈C,有f(S) ∈\ S

  C) 对于集合C,对每一个函数f:C→∪C,存在S∈C,使得f(S) ∈\ S

  D) 对于集合C,不存在函数f:C→∪C,使对某些S∈C,没有f(S) ∈\ S

  (8) 设(V,E)是一连通的无圈图,V包含

  3个3度顶点

  2个2度顶点

  r个1度顶点

  且V不再包含其他元素。E的元素个数为多少?_____。 (2分)

  A) 6  B) 9  C) 15-r  D) 5+5r

  (9) 设连通图G的顶点数与边数与一立方体相同,即有8个顶点和12条边。任意一棵G的生成树的总边数为_____。

  A) 7 B) 8 C) 9 D) 10 (10) 设图G的顶点为五边形P的顶点,其边为P的边加上另一条连接P的两个不相邻顶点的边。下列命题中哪个(或哪些)命题是真命题?

  Ⅰ. G中存在欧拉回路

  Ⅱ. G中存在哈密尔顿回路

  A) 均不是 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ

  第11-13题是在已知下述Pascal程序的基础上,并设在程序执行过程中无错误发生。

  for h:=1 to n-1 do begin

  x:=A[h+1];

  k:=h;

  while (k>=1) and (A[k]>x) do begin

  A[k+1]:=A[k];

  k:=k-1

  end;

  A[k+1]:=x

  end;

  (11) 假设在程序开始执行时,数组A[1..n]是一个已排好序的递增序列。下列答案中,哪一个最好地描述了程序的执行时间(运行时间阶数)? _____。

  A) O(log2n) B) O(n) C) O(nlog2n) D) O(n²)

  (12) 假设在程序开始执行时,数组A[1..n]是一组随机整数。下列答案中,哪一个最好地描述了最差情况下的程序执行时间(运行时间阶数)? _____。

  A) O(log2n) B) O(n) C) O(nlog2n) D) O(n²)

  (13) 上述程序算法的标准名称是_____。

  A) 起泡排序法 B) 插入排序法 C) 选择排序法 D) 快速排序法

  (14) 下面关于B树和B+树的叙述中,不正确的结论是_____。

  A) B树和B+树都是平衡的多分树

  B) B树和B+树都可用于文件的索引结构

  C) B树和B+树都能有效地支持顺序检索

  D) B树和B+树都能有效地支持随机检索

  第(15)-(16)题基于下面的叙述:某二叉树结点的对称序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E。

  (15) 该二叉树结点的前序序列为_____。 (2分)

  A) E,G,F,A,C,D,B   B) E,A,C,B,D,G,F

  C) E,A,G,C,F,B,D   D) E,G,A,C,D,F,B

  (16) 该二叉树对应的树林包括多少棵树?_____。 (2分)

  A) 1 B) 2 C) 3 D) 4

  第(17)-(18)题是有关DOS操作系统的内容:

  (17) 设驱动器为D,下述哪一个命令可以用来分页显示根目录下的文件清单___。

  A) DIR D: B) DIR D:\ C) DIR /P D:\ D) DIR /P D:

  (18) 若将DOS的提示符改成"MS-DOS5<",并在提示符前面加上日期及时间,则使用下面哪一条命令?_____。

  A) PROMPT MS-DOS5$D$T$G B) PROMPT $D$TMS-DOS5$G

  C) PROMPT $T$DMS-DOS5$L D) PROMPT $D$TMS-DOS5$L

  (19) 在某操作系统中,用信号量来保护共享资源。设信号量S的初值是5,而S的当前值是-3,则有多少个进程在等待由S保护的资源?____。

  A) 2 B) 3 C) 4 D) 5

  (20) 某虚存系统由3页初始为空的高速缓存(cache)组成。如果采用先进先出的页面淘汰算法,则在下列页面需求提出时,会产生多少次缺页中断?____。 (2分)

  页面需求为:1,2,3,4,1,2,5,1,2,3,4,5

  A) 7 B) 8 C) 9 D) 10

  (21) 在段式存储管理系统中,如果希望存取存储在某一虚地址中的数据,且虚地址的段号大于段表长度,则将导致下述哪一种结果?____。

  A) 检查高速缓存(Cache) B) 检查段表

  C) 产生段内地址越界中断 D) 产生缺段错误中断

  (22) 可采用下述哪一种技术来减少输入/输出中断并改进低速外部设备与高速CPU的速度匹配问题? ____。

  A) 缓冲技术 B) 交换技术 C) 分段技术 D) 虚存技术

  (23) 操作系统中设置的一个统一的机制,对进程的运行有效地管理和控制,该机制称为? ____。

  A) 进程调度 B) 系统核心 C) 信号量机制 D) 中断机制

  (24) 在数据库的概念设计中,最常用的数据模型是____。

  A) 形象模型 B) 物理模型 C) 逻辑模型 D) 实体联系模型

  (25) 自然联接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然联接时,要求R和S含有一个或多个共有的 ____。

  A) 元组 B) 行 C) 记录 D) 属性

  (26) SQL语言的数据操纵语句包括:SELECT,INSERT,UPDATE和DELETE等。其中,最重要的,也是使用最频繁的语句是____。

  A) SELECT B) INSERT C) UPDATE D) DELETE

  (27) 查询语言SQL与C语言处理记录的方式是不同的。一个SQL语句原则上一次生成或处理一组记录,而C语句一次只处理一条记录。当将SQL的语句嵌入用C写的程序时,为协调这两种处理方法,通常使用____。 (2分)

  A) 缓冲区 B) 游标 C) 堆 D) 栈

  (28) 在使用查询树对关系代数表达式进行优化时,下述哪些操作被尽可能移近树的叶端?____。 (2分)

  Ⅰ. 并

  Ⅱ. 差

  Ⅲ. 联接

  Ⅳ. 选择

  Ⅴ. 投影

  A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅲ和Ⅳ D) Ⅳ和Ⅴ

  (29) 用FoxPro 2.5 for DOS 建立的应用程序和数据,不需改变就可以在下述哪个或哪些系统中运行?____。

  Ⅰ. Windows

  Ⅱ. Macintosh

  Ⅲ. UNIX

  A)&nbs p;只有Ⅰ B) 只有Ⅱ C) 只有Ⅰ和Ⅱ D) Ⅰ,Ⅱ和Ⅲ

  (30) 设关系R:

  A B C

  a b c

  d a f

  c b d

  经操作ΠA,B(σB = ’b’ (R))的运算结果是(Π为"投影"操作符,σ为"选择"操作符)____。 (2分)

  A)                  B)

  A B C                 A B

  a b c                 a B

  c b d                 d A

  c B

  C)                  D)

  A B              A B

  a b              a b

  d a              c b

  第(31)-(32)题基于已知下列信息:数据库关系模式R=(A,B,C,D,E)有下列函数依赖:

  A→BC D→E C→D

  (31) 下述对R的分解中,哪一个(或哪些)分解可保存R所有的函数依赖关系?____。(2分)

  Ⅰ. (A、B、C)(C、D、E)

  Ⅱ. (A、B)(C、D、E)

  A) 均不是 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ

  (32) 下述对R的`分解中,哪一个(或哪些)分解是R的无损连接分解? ____。

  Ⅰ. (A、B、C)(C、D、E)

  Ⅱ. (A、B)(A、C、D、E)

  A) 均不是 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ

  (33) 在软件工程项目中,不随参与人数的增加而使生产率成比例增加的主要问题是____。

  A) 工作阶段间的等待时间   B) 产生原型的复杂性

  C) 参与人员所需的工作站数目 D) 参与人员之间的通讯困难

  (34) 决定大型程序模块组织的基本原则的两种交替设计策略为____。 (2分)

  A) 面向用户的原型化和面向程序员的原型化

  B) 物理模型与逻辑模型

  C) 数据字典和数据流

  D) 数据分解和算法分解

  (35) 在程序的描述与分析中,用以指明数据来源、数据流向和数据处理的辅助图形是____。

  A) 瀑布模型图 B) 数据流程图 C) 数据结构图 D) 业务流程图

  (36) 六十年代后期,由Dijkstra提出的,用来增加程序设计的效率和质量的方法是____。

  A) 模块化程序设计 B) 并行化程序设计

  C) 标准化程序设计 D) 结构化程序设计

  (37) 在软件工程中,白箱测试法可用于测试程序的内部结构。此方法将程序看作是____。(2分)

  A) 路径的集合 B) 循环的集合 C) 目标的集合 D) 地址的集合

  (38) 在下述哪一种测试中,测试程序的设计者必须接触到源程序____。

  Ⅰ. 功能测试

  Ⅱ. 结构测试

  A) 均不须 B) ;只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ

  (39) 检查软件产品是否符合需求定义的过程称为 ____。

  A) 确认测试 B) 集成测试 C) 验证测试 D) 验收测试

  (40) 下述陈述中,哪一个不是软件健壮性(Robustness)的度量指标?____。 (2分)

  A) 失败后重新启动所需的时间 B) 引起失败的时间所占的百分比

  C) 失败前的平均工作时间 D) 在一次失败中数据恶化的概率

  (41) 在软件需求规范中,下述哪些要求可以归类为过程要求? ____。

  A) 执行要求 B) 效率要求 C) 可靠性要求 D) 可移植性要求

  (42) 执行同一程序,机器A需要10秒钟,机器B需要15秒钟,机器A比机器B快多少? ____。

  A) 33% B) 40% C) 50% D) 75%

  (43) 某机器运行用MIPS指令编写的某程序需要26秒,该程序中每一类指令执行的次数如下: (2分)

  add,sub,mul,div 43,000,000

  add.d,sub.d,mul.d,div.d 48,000,000

  beg,bne 11,000,000

  ld.d,st.d 27,000,000

  ld,st 31,000,000

  如果每个指令执行的时间相同,该机器的MFLOPS是多少? ____。

  A) 1.3 B) 2.9 C) 4.5 D) 6.2

  (44) 按照Flynn分类法,ILLIAC-IV和CM-2所属的类型为 ____。

  A) SISD B) SIMD C) MISD D) MIMD

  (45) 页表是一个单值的地址映射,映射地址是:____。

  A) 从寄存器到主存 B) 从主存到寄存器

  C) 从物理地址到虚拟地址 D) 从虚拟地址到物理地址

  (46) 虚拟存储中遇到的一个问题是,当页表存在主存储器中而需要进行地址映射时,会产生瓶颈。下述哪一种超高速缓冲器可用来解决这一问题?____。(2分)

  Ⅰ. TB(Translation Buffer)

  Ⅱ. TLB(Translation – Lookaside Buffer)

  Ⅲ. FPT(Fast Page Table)

  A) 只有Ⅰ B) Ⅰ和Ⅱ C) Ⅱ和Ⅲ D) Ⅰ,Ⅱ和Ⅲ

  (47) 一条普遍接受的规则说,程序中10%的指令占用了90%的执行时间。这一规则被称为____。

  A) 局部性原理 B) 运行时间原理

  C) 编码执行原理 D) 频率原理

  (48) 可保持2000条指令的计算机高速缓冲存储器(Cache),设其中10%的指令用去90%的程序执行时间,另外10%的时间在程序中的分布是均匀的。设一目标程序有50,000条指令,且已知最常使用的指令占10%。那么多大比例的存取指令可以放入高速缓存中?____。 (2分)

  A) 20% B)&nb sp;36% C) 72% D) 90%

  (49) 堆栈型机器的例子为____。

  A) IBM 360/370 B) DEC VAX C) EDSAC D) HP 3000/70

  (50) 下列哪一个测试程序是复合基准程序? ____。

  A) Kernel B) Puzzle C) Whetstone D) Quicksort

  (51) 在OSI参考模型中,同等层相互交换信息的实体构成了____。

  A) 相邻实体 B) 对等实体 C) 传输实体 D) 通信实体

  (52) 在OSI参考模型中,两个(N)层实体之间交换的数据单元称之为(N)协议数据单元,记做(N)PDU。(N)PDU是由两部分组成:(N)PCI与 ____。

  A) (N+1)IDU B) (N+1)SDU C) (N)SDU D) (N)IDU

  (53) 一个数据源产生8bit的ASCII字符(含1bit校验位),通过一条64Kbps的线路进行数据传输。指出在以下数据传输方式中,哪一种方式的有效数据传输速率可以达到最高? ____。(2分)

  A) 采用面向字符型传输协议,每个数据帧包括24B的控制字段与128B的信息字段

  B) 除信息字段长度为256B外,其它条件同A)

  C) 采用面向比特型传输协议,每个数据帧包括12B的控制字段与64B的信息字段

  D) 除信息字段长度为128B外,其它条件同C)

  (54) 在面向比特型数据链路层协议HDLC中,帧格式中的哪个域既可以用于流量控制,又可以实现对发送帧的捎带确认?____。(2分)

  A) 无编号帧的M域 B) 信息帧的N(S)域

  C) 监控帧的S域 D) 信息帧的N(R)、N(S)域

  (55) IEEE802.5标准规定令牌环网采用 ____。

  A) 多令牌协议

  B) 单令牌协议

  C) 随机访问协议

  D) HDLC协议

  (56) 在局域网中,以下哪种传输介质既可以用于物理层10BASE-T协议,又可以适用于100BASE-T协议? ____。

  A) 同轴电缆 B) 3类非屏蔽双绞线

  C) 5类非屏蔽双绞线 D) 光纤电缆

  (57) 如果两个局域网LAN A与LAN B互连,它们的传输层协议不同,而其它层协议均相同, LAN A与LAN B的互连设备应该选择____。

  A) repeater B) bridge C) router D) gateway

  (58) CCITT推荐的用于多个X.25网络互连的协议为____。

  A) X.400 B) X.75 C) X.121 D) X.21

  (59) 城市地区网(MAN)主要使用的技术是交换多兆位数据服务SMDS、分布队列双总线DQDB和____。

  A) FDDI B) CSMA/CD C) Token Bus D) Token Ring

  (60) 在计算机集成制造系统(CIMS)中,存在着办 公自动化(OA)与生产过程控制(MC)两种环境,它们对网络通信的要求也不相同。在CIMS环境中,根据MAP/TOP协议选择局域网协议标准时,应采用以下哪种方案? ____。(2分)

  A) 全部采用802.3协议标准

  B) OA采用802.3协议标准,MC采用802.4协议标准

  C) OA采用802.3协议标准,MC采用802.5协议标准

  D) 全部采用HDLC协议标准

  (61) An instrucion that uses indirect addressing must contain an address of memory where____.

  A) data is stored B) another address is stored

  C) a page fault is addressed D) a pepeline stall will be executed

  (62) Let R be a binary relation on a set S such that for each x,y,z∈S, if xRy and xRz then y =z. Which of the following must be true? ____.(2分)

  A) R is anti-symmetric B) R is transitive

  C) R is an equivalence relation D) R is a function

  (63) If p and q are Boolean variables, which of the following formulas is (are) tautological?____.

  Ⅰ. (┐p→q)↔ (p∨q)

  Ⅱ. ((p→q))∧(q→r))→(p→r))

  A) none B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

  (64) Which of the following statements is (are) true? ____.

  Ⅰ. The number of cyclic subgroups of the additive group of integers is infinite.

  Ⅱ. The number of cyclic subgroups of the additive group of real numbers is infinite.

  A)&nb sp;Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

  Questions 65- 66 refer to the space requirements of different methods of storing graphs. The choices for these questions are combinations of the following statements.

  Ⅰ. The space required depends on the number of vertices.

  Ⅱ. The space required depends on the number of edges.

  (65) When the adjacency matrix method is used to store a graph, which of the statements is (are) true? ____.

  A) None B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

  (66) When the adjacency list method is used to store a graph, which of the statements is (are) true?____.

  A) None B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

  Questions 67-68 are based on the following information,

  A hash table with hash function

  h1(k)=k mod 13

  is shown below.

  0 1 2 3 4 5 6 7 8 9 10 11 12

  35 33 48 25

  Collision is resolved using the hash function h2(k)=(k mod 11)+1.

  (67) How many key comparisons occur in searching for key 35 in the given hash table?____. (2分)

  A) 0  B) 1  C) 2  D) 3

  (68)& If a new key 67 is inserted into the given hash table, what will be its address?____. (2分)

  A) 3 B) 4 C) 5 D) 6

  (69) Suppose the contents of the DOS IF1.BAT file on the hard disk is as follows.

  @ECHO OFF

  MEM>FILE1

  SORTFILE2

  DEL FILE1

  @DATE

  @TIME

  IF EXIST %1 ECHO % IF FOUND

  If all of the commands are successfully executed after IF1 FILE1 is

  typed, then the screen displays?____.

  A) None B) Date and time C) FILE1 IS FOUND D) FILE2 IS FOUND

  (70) If the files in the current directory are

  aac, abc, acb,acc, aca, ao, al, a2, ab, ac, aa,

  and the command ls a?[bc] is executed, how many files will be listed?____. (2分)

  A) 3 B) 4 C) 5 D) 6

  (71) In order to append a standard output to an existing file, which of the following operators is used in the UNIX system? ____.

  A) | B) & C) > D) >>

  (72) Consider the following figure, where the shaded parts represent already assigned blocks of memory, and the unshaded parts represent free blocks. (2分) If there is a request for 40KB of memory and the best-fit algorithm is used, then the beginning address of memory that is allocated in response to the request is ____.        A) 100KB B) 190KB C) 330KB D) 410KB

  (73) On a certain disk, there are 200 tracks, numbered 0-199, the current position of the disk head is track 53. If the shortest-seek-time-first scheduling algorithm is used when the tracks

  98, 183, 37, 122, 14, 124, 65, 67

  are requested, then the head-moving sequence that results will be (2分)

  A) 65, 67, 37, 14, 98, 122, 124, 183

  B) 65, 67, 37, 98, 122, 124, 183, 14

  C) 65, 67, 98, 122, 124, 183, 37, 14

  D) 98, 183, 37, 122, 14, 124, 65, 67

  (74) Whant operation on relations R and S produces the relation shown below?____.

  {tuple│tuple∈R۸tuple∈\ S}

  A) Union B) Difference C) Intersection D) Division

  (75) When embedding SQL in a C language program, the prefix that should be added to all SQL statements in order to distinguish SQL statements from the host language statements is____.

  A) : B) EXEC C) EXEC SQL D) SQL

  (76) In the ORACLE system,sets of SQL statements and control flow statements that have been named,compiled,and stored tn the database are referred to as stored____.

  A) batches B) procedures C) triggers D) transactions

  (77) Which of the following statements about object oriented databases is NOT correct? ____. (2分)

  A) Each object has a unique object identity in the system.

  B) Encapsulation and inheritance are two important features of object oriented databases.

  C) A subclass can inherit the attributes and methods of all its superclasses.

  D) A superclass includes the attributes and methods of all its subclasses.

  (78) In the design phase of software engineering, decomposition of the program into modules should follow the principles of ____.

  A) low cohesion with low corpling   B) low cohesion with high coupling

  C) high cohesion with low coupling  D) high cohesion with high coupling

  (79) Specifications for software should contain&nbs p;several components, e.g., specifications of

  information flow,

  user interface,

  functional requirements, and

  design constraints.

  Two other important components are specifications of the____. (2分)

  A) methods of testing and ways to obtain quality assurance

  B) criteria for testing and ways to obtain quality assurance

  C) methods of testing and criteria for function assurane

  D) criteria for testing and methods of function assurance

  (80) Which of the following statements about testing software with data is (are) true?____.

  I. The primary purpose of such testing is to find errors.

  II. Such testing can demonstrate the existence of errors but cannot

  demonstrate the absence of errors.

  A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

  (81) The type of testing done during software implementation and beforemodule integration is called ____.

  A) unit testing B) beta testing

  C) system testing D) acceptance testing

  (82) Which of the following is (are) true about software portability? ____.

  I. Using a high-level language that conforms to an ISO standardguarantees portability across the range of machines that support the language.

  II. Portability is guaranteed across all machines that have the same instruction set and operating system. (2分)

  A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

  (83) A memory-memory, machine instruction for a certain machine has the following format.

  (Such an instruction is similar to a register-register instruction

  except that the operands are displaced addresses in memory.)

  opcode meml displ1 mem2 displ2

  Which of the following could be an assembly lanuage instruction that would be translated into a memory-to-memory instruction for this machine? ____.

  A) ADD 10(R1), 20(R2) B) ADD(10R1), (20R2)

  C) ADD R1, 10(R2), 20 D) ADD R1, 10, 20(R2)

  (84) In a certain cache system, the modified cache block is written to main memory only when the block is replaced. All of the following are used to describe this policy EXCEPT____.

  A) store-in B) write-back C) copy-back D) write-through

  (85) When an amount of memory is requested that is less than the size of a page, but a full page is allocated, the r esulting waste of memory is called ____.

  A) external fragmentation B) internal fragmentation

  C) inaccessible page faults D) inaccessible garbage

  (86) The time that the CPU spends on a given program can be computed using all of the following expressions EXCEPT ____. (2分)

  A) (CPU clock cycles for the program)*(clock cycle time)

  B) CPU clock cycles for the program

  clock rate

  C) (Instruction count)*CPI

  clock rate

  D) (CPU clock cycles for the program)*CPI

  clock rate

  (87) The methods used in Asynchronous Transfer Mode (ATM) are switch technology and which of the following is used to describe this mode?____.

  A) cell exchange B) packet exchange

  C) message exchange D) information exchange

  (88) In a data communication system, the transport media with the widest frequency band and best reliability is the ____.

  A) telephone line B) coaxial cable

  C) radio channel D) fiber optic cable

  (89) Which of the following statements about the Internet is (are) true?____.    I. It is possible to have multiple names corresponding to the same IP address. II. All host names must be registered with an Internet-wide central registry.

  A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

  (90) According to the principle of CRC calculation, given a frame-bit series M =11100111 and the multiple-term formula, frame-bit series generated by the CRC G =110011, then the CRC is ____.(2分)

  A) 111101 B) 00011 C) 11010011 D) 1101001

  二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分。)

  论述题 1

  局域网是当前计算机网络研究与应用的一个热点,而符合IEEE 802.3标准的传统Ethenet(MAC层采用CSMA/CD方法,物理层采用 10BASE-T标准)应用最为广泛。随着网络应用的发展,以及大型信息系统与多媒体技术的应用,人们对局域网性能提出了越来越高的要求,出现了符合 100BASE-T标准的Fast Ethernet、交换局域网Switching LAN与ATM等高速局域网产品。尽管高速局域网技术发展十分迅速,但是Ethernet仍然会被广泛地使用。今后的网络应该是传统Ethernet、FastEthernet LAN与ATM共存的结构。因此,研究 Ethernet的基本工作原理、优点与缺点,讨论高速局域网络发展的趋势与特点,对我们学习和掌握局域网应用技术是十分重要的。

  (1) 请用Ethernet发送与接收流程框图说明CSMA/CD介质访问控制方法的基本工作原理。(15分)

  (2) 为什么说CSMA/CD属于共享介质、随机争用型的介质访问控制方法?这种方法主要缺点是什么? (5分)

  (3) 你认为Fast Ethernet与ATM、Switching LAN是从哪两个方面改进了传统的Ethernet?它们各有什么优缺点? (10分)

  论述题 2

  进程通信就是进程之间进行信息交换。系统中各进程异步执行,但有些进程之间必须保持一定的联系,以便协调一致地完成指定任务。这种联系就是通过交换一定数量的信息来实现的。

  消息缓冲通信技术是一种高级通信机制,由Hansen首先提出。其基本思想是:根据"生产者-消费者关系"原理,利用公共消息缓冲区实现进程之间的信息交换。

  (1) 试叙述高级通信机制与低级通信机制P、V原语操作的主要区别。(5分)

  (2) 试叙述解释消息缓冲通信技术的基本原理。 (10分)

  (3) 消息缓冲通信机制中提供发送消息原语。Send(receiver,a)和接收消息原语Receive(a)。调用参数a分别表示发送消息的内存区首地址或接收进程的内存消息区首地址。试设计相应的数据结构,并用P、V操作原语实现Send和Receive原语。 (15分)

【2015下半年全国计算机四级《网络工程师》全真模拟题】相关文章:

全国计算机四级网络工程师考试模拟题10-03

2015全国计算机四级网络工程师考试冲刺指导:ISDN09-04

计算机四级网络工程师模拟题10-04

计算机四级《网络工程师》模拟题09-13

2015全国计算机四级网络工程师考试冲刺指导:帧中继网09-04

2015计算机四级《网络工程师》考试重点:FDDI09-04

2015计算机四级网络工程师考前辅导:TCP09-03

2015计算机四级网络工程师考前辅导:UDP09-03

全国计算机四级网络工程师模拟测试10-03

全国计算机四级网络工程师模拟试题09-10