计算机四级网络工程师试题及答案

2024-04-22

计算机四级网络工程师试题及答案(精选9篇)

篇1:计算机四级网络工程师试题及答案

根据网友回忆,小编整理了计算机四级网络工程师试题及答案,为大家提供参考。

1.以下不是使用telnet配置路由器的必备条件的是___A____。

A)在网络上必须配备一台计算机作为telnetServer

B)作为模拟终端的计算机与路由器都必须与网络连通,它们之间能相互通信

C)计算机必须有访问路由器的权限

D)路由器必须预先配置好远程登录的密码

2.以下关于TFTP的描述中错误的是___B___。

A)TFTP不支持客户端与服务器之间复杂的交互过程

B)TFTP有权限控制

C)作为TFTPServer的可以是运行Windows系统的个人计算机,也可以是运行Unix系统的服务器

D)在使用TFTP配置路由器前,在TFTP服务器上,必须安装并运行TFTPServer软件。

3.以下关于loopback接口配置的叙述中,错误的是___B___。

A)在路由器上,loopback接口没有与其他网络结点连接的物理链路

B)loopback可以作为OSPF和RIP的routerid

C)在每台路由器上都配置有loopback接口,它永远处于激活状态

D)loopback接口号的有效值为0~2147483647

4.以下的访问控制列表中,禁止所有Telnet访问子网10.10.1.0/24__C___。

A)access-list15denytelnetany10.10.1.00.0.0.255eq23

B)access-list115denyudpany10.10.1.0eqtelnet

C)access-list115denytcpany10.10.1.00.0.0.255eq23

D)access-list15denyudpany10.10.1.0255.255.255.0eq23

5.以下关于路由器结构的描述中,错误的是___D___。

A)路由器有不同的接口类型,可以连接不同标准的网络

B)路由器软件主要有路由器的操作系统IOS组成C)IOS是运行在Cisco网络设备上的操作系统软件,用于控制和实现路由器的全部功能

D)保存在闪存中的数据在关机或路由器重启时会丢失

篇2:计算机四级网络工程师试题及答案

一、选择题

1.IEEE802.11定义了无线局域网的两种工作模式,其中的模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间可以直接通信___B___。

A)Roaming

B)AdHoc

C)Infrastructure

D)DiffuselR

2.IEEE802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS)和跳频扩频(FHSS)技术,后两种扩频技术都工作在的ISM频段___C___。

A)600MH

B)800MHz

C)2.4GHz

D)19.2GHz

3.最新提出的IEEE802.1la标准可提供的最高数据速率是__D___。

A)1Mbps

B)2Mbps

C)5.5Mbps

D)54Mbps

4.以下关于蓝牙技术特征的描述中,错误的是___D___。

A)蓝牙系统结构的基本特征主要表现在:网络拓扑、交换模式、节能模式、抗干扰性能、鉴权与加密、话音编码、软件结构等方面

B)蓝牙的软件体系是一个独立的操作系统,不与任何操作系统捆绑

C)蓝牙协议体系中协议和协议栈的设计原则是开放性、兼容性与互通性

D)蓝牙软件结构标准包括802.11和802.16两大部分

5.以下关于配置无线接入点的描述中,错误的是___D___。

A)当为无线接入点加电时,接入点会自动运行加电程序

B)第一次配置无线接入点,需要将无线接入点连接到一个有线的网络中

C)SSID是区分大小写的D)无线接入点的默认IP地址是10.0.0.16.以下关于无线局域网的设计的描述中,错误的是___C___。

A)在无线网络的初步调查阶段,设计者不仅要关注与现有的有线网络相关的方方面面,同样也要关注用户对现有网络的使用情况。

B)在初步设计时,要把终端或移动PC考虑到设计以及网络费用中。

C)在详细设计阶段,要确保任何在初步设计评审中所制定的功能改变都不会影响到设计的整体方案

D)文档的产生过程要与整个设计和实施过程基本保持一致

7.下面不是IEEE802.11b的优点的是___B___。

A)支持以百米为单位的范围

B)允许多种标准的信号发送技术 考试大()

C)内置式鉴定和加密

D)最多三个接入点可以同时定位于有效使用范围中,支持上百个用户同时进行语音和数据支持

8.以下关于蓝牙系统的主要参数和指标的描述中,错误的是___B___。

A)同时支持电路交换和分组交换业务

B)信道数为69

C)标称数据速率为1Mbps

D)认证基于共享链路密钥询问/响应机制

9.下面的描述中,不是配置无线接入点所需要的信息的是___D___。

A)系统名和对大小写敏感的服务集标识符(SSID)

B)如果没有连接到DHCP服务器,则需要为接入点指定一个唯一的IP地址

C)如果接入点与你得PC不在同一子网内,则需要子网掩码和默认网关

D)SMTP协议与用户名、密码

10.在安装和配置无线接入点之前,不需要向网络管理员询问的信息是___A___。

A)DHCP服务器地址 来源:考试大网

B)如果接入点与PC不在同一子网内,则需要子网掩码和默认网关

C)无线网络中大小写敏感的服务集标识符

D)SNMP集合名称以及SNMP文件属性

11.下面不是IEEE802.11b的应用的优点的是___A___。

A)为不经常进行网络配置更改的工作区域降低了总拥有成本

B)在不易接线或接线费用较高的区域中提供网络服务

C)为远程或销售办公室提供易于安装、使用和维护的网络

D)漫游功能使企业可以建立易于使用的无线网络

12.蓝牙系统的跳频速率是___B___。

A)1500次/s

B)1600次/s

C)1700次/s

D)1800次/s

13.IEEE802.11b的实际吞吐量是__A____。

A)5~7Mbps

B)10~2Mbps

C)28~31Mbps

D)31Mbps以上

14.为了使无线信号有较大的信噪比,一提高数据传输的稳定性和可靠性,一般___B___。

A)不要将AP连接到天线上

B)都要将AP连接到天线上

C)都要将AP连接到室内天线上

D)都要将AP连接到全向天线上

15.以下设备中,主要用于连接几个不同的网段,实现较远距离的无线数据通信___B___。

A)无线网卡

B)无线网桥

C)无线路由器

D)无线网关

二、填空题

1.蓝牙的软件体系是一个独立的【1】。操作系统

2.HiperLAN/2的省电机制是基于【2】对睡眠期的初始约定。MT

3.一个无线接入点通常由一个【3】和一个有线的网络接口构成。无线输出口

4.802.11在MAC层引入了新的RTS/CTS选项,这是为了解决【4】问题。Hiddennode

5.常用的无线局域网标准有:蓝牙标准、HiperLAN标准和【5】。IEEE802.11b

三、分析题

1.请简述802.11中存在的“Near/Far”问题及其解决方案。

在802.11无线局域网协议中,如果要检测冲突,设备必须能够一边接受数据信号一边传送数据信号,这在无线系统中是无法办到的,这就是“Near/Far”问题。

为了解决该问题,802.11中对CSMA/CD进行了调整,采用了新的CSMA/CA或者DCF。CSMA/CA利用ACK信号来避免冲突的发生,即,只有当客户端收到网络上返回的ACK信号后才确认送出的数据已经正确到达目的。CSMA/CD通过这种方式来提供无线的共享访问,这种显示的ACK机制在处理无线问题时非常有效。

然而这种方式确增加了额外的负担,使得网络的性能有所下降。

2.阅读以下说明,回答问题1至问题3。

【说明】某公司规模扩大,既要考虑保证目前土建装修的效果不被破坏,又要满足网络扩容和企业工作实际需求,同时还要保证投资不要过大,经过深入分析和研究对比,决定采用无线局域网组网来解决网络扩容的问题,网络拓扑如图8-9所示。

图8-9

【问题1】从工作的频段、数据传输速率、优缺点以及它们之间的兼容性等方面,对IEEE802.11a、IEEE802.11b和IEEE802.11g进行比较。

三者的比较如下表8-7所示:

表8-7

属性 802.11b 802.11a 802.11g

工作频段 2.4GHz~2.4835GHz 5.15GHz~5.825GHz 2.4GHz频段

最大数据传输率 11Mbps 54Mbps 54Mbps

实际吞吐量 5~7Mbps 28~31Mbps 28~31Mbps(全部在802.11g环境)

10~12Mbps(与802.11b客户端的混合环境)

最大容量 33Mbps 432Mbps 162Mbps

与802.11b的后向兼容性 是 否 是

与其他设备之间的干扰 是 否 是

室内距离 30m 与802.11b802.11g相比,在30m内有更快的速度 与802.11b相比,在30m内有更快的速度

【问题2】

1)将(1)处空缺设备的名称填写在答题纸的相应位置。

AP(无线接入点)或无线路由器。

2)(1)所在局域网内的PC机或笔记本的IP地址有哪几种分配方式?在安装(1)时,如何配置这几种方式?

有动态和静态两种分配方式。在配置AP时,若开启AP的DHCP功能并配置相应的参数,AP会自动给局域网内的每台机器动态分配一个局域网的IP地址;若关闭AP的DHCP功能,则由用户在同一子网内自行静态设定IP地址。

3)对PC机或笔记本中无线网卡进行配置时,“encryption”项的值如何确定?

和AP“encryption”项的值相同。

4)配置完成后,采用什么命令测试该无线网络是否连通?

篇3:计算机网络工程的安全问题及对策

1计算机网络工程的存在安全问题

1.1操作系统漏洞

在计算机网络系统中, 操作系统是一个平台, 随着计算机技术的发展, 计算机网络操作系统很容易遭受非法访问, 由于计算机操作系统的安全性欠佳, 许多不法分子会利用计算机网络技术编写一些带有病毒的代码并植入到用户的计算机网络系统中, 一旦病毒入侵成功, 就会对整个操作系统进行肆意的破坏, 不仅影响到操作系统的正常运行, 同时还会使得整个系统瘫痪, 甚至使得计算机网络系统中重要的信息被窃取, 严重影响到用户的利益。

1.2病毒、木马威胁

随着现代社会的进步与发展, 人们使用计算机网络的行为越来越普遍, 人们利用网络来发送邮件、进行网络舆论、存储数据等, 极大体方便了人们的工作、生活需要。当人们在执行上述行为时, 由于网络的开放性, 很容易遭受到电脑黑客的攻击, 电脑黑客在计算机网络中编辑各种木马程序和代码, 人们稍有不慎就会深陷其中, 一旦木马程序深入到计算机网络中, 木马就会肆意的扰乱用户的网络系统, 篡改、窃取用户计算机网络系统中重要的信息, 给用户造成损失。

1.3重要数据被篡改

随着信息网络的发展, 计算机网络已成为人们生活、工作中不可或缺的一部分。人们利用计算网络来存储重要的信息和数据。在计算机网络工程中, 人们利用计算机网络的数据库来存储数据。当人们在浏览网页的时候, 电脑数据库会自动保存浏览历史。然而当计算机网络数据库遭受到黑客攻击后, 数据库中重要的数据、信息就被被窃走, 进而造成巨大的损失。

2计算机网络工程安全问题的对策

2.1安装杀毒软件

病毒作为威胁计算机网络安全的一个重要因素, 病毒的入侵不仅会影响到计算机网络系统的正常运行, 严重的还会造成用户利益的损失。当前计算机网络遭受病毒入侵很大一方面及的原因就是用户计算机系统没有必要的杀毒软件, 进而给病毒投放者以可乘之机。为了确保计算机网络安全, 就必须在计算机网络系统中安装杀毒软件。杀毒软件是针对计算机病毒而设计的一款有效安全软件, 当有病毒入侵计算机网络系统时, 杀毒软件可以拦截病毒, 并给用户发出警示, 同时杀毒软件还可自行的杀毒, 将计算机病毒扼杀在摇篮里, 从而保障计算机网络的安全性。

2.2设置防火墙

防火墙作为一种计算机网络安全技术, 它是指在Internet和内部网络之间设一个防火墙, 从而提高网络系统自身的防盗、防攻击功能。在计算机网络系统中, 利用防火墙技术, 根据用户的需求, 阻断一切干扰计算机系统的外来信息, 确保用户计算机网络安全。同时, 防火墙的设定需要根据用户的网络环境来进行, 通过防火墙技术来识别计算机网络信息, 设定什么样的信息可以访问, 什么样的信息不能进入计算机网络系统, 从而提高计算机网络的安全性。

2.3安全加密技术

在这个信息化飞速发展的时代, 网络已成为当代社会发展不可或缺的一部分, 人们利用网络来进行信息的交流、数据的存储等, 然而网络具有开放性, 当人们在利用网络进行交易活动时, 很容易遭受到网络恶意攻击, 进而损害自己的利益。而加密技术能够有效地保障计算机网络的安全。加密技术就是用户在使用计算机网络的时候, 对数据的传输进行加密处理, 从而提高数据的机密性, 防止数据在传输过程中被窃取、篡改。网络安全中, 加密作为一把系统安全的钥匙, 是实现网络安全的重要手段之一, 正确的使用加密技术可以确保信息的安全。

2.4身份认证技术

身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的, 计算机只能识别用户的数字身份, 在计算机网络中, 设置一组特殊的数字作为网络系统用户的身份, 计算机系统就会以此作为网络系统的唯一认证, 进而防止他人恶意使用计算机网络系统, 提高系统的安全性。

2.5加强网络安全管理

网络安全作为计算机网络工程发展的一个重要问题, 只有确保网络安全, 加强网络管理, 才能为网路用户的利益不受侵害。首先, 作为网络供应商, 要加强网络的日常维护与管理, 确保网络系统的正常运行;其次, 作为用户, 要规范自己的用网行为, 要科学、合理上网, 定期对计算机网络进行杀毒, 加大网络安全技术的应用, 提高网络系统的安全性。尤其是在一些公共场合使用网络的时候, 要防止重要的信息泄露。

3结语

安全问题作为计算机网络工程的核心问题, 计算机网络安全与否不仅关系到计算机网络的正常运行, 同时也关系到计算机网络用户的利益, 对我国社会的健康发展有着巨大的影响。为了确保计算机网络系统安全, 保证用户的利益不受损害, 针对计算机网络工程的安全问题, 就必须加大网络技术的应用, 加强网络安全管理。

参考文献

[1]谢延华, 徐小亚, 刘正义.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用, 2014, 01:159-160.

[2]王曼璐, 李天辉, 刘文慧.计算机网络工程的安全问题及其对策[J].科技致富向导, 2015, 05:251.

[3]乔亮, 肖明华, 李琳.计算机网络工程安全问题及其对策[J].科技展望, 2014, 22:12-15.

篇4:计算机四级网络工程师试题及答案

②我们‖〔把敌人〕打〈败〉了。

2010年3月计算机等级考试四级网络工程师笔试真题

一、选择题

(1)TTC标准OC-3的传输速率为

A)512.4 Mbps

B)155.52 Mbps

C)622.08 Mbps

D)….Mbps

(2)102.11n将传输速率提高到

A)11 Mbps

B)22 Mbps

C)54 Mbps

D)100 Mbps

(3)下列不属于宽带城域网QaS保证技术的是

A)RSVP

B)DoffServ

C)MPLS

D)WIMAY

(4)下列关于城域网技术的描述正确的是

A)建设同样规模的宽带城域网,采用10G光以太网的造价高于..B)RoR是一种用于直接在…..上高效传输IP分组的传输技术

C)早期的 SONETSDH不适合于传输IP分组

D)DPT由Cisco公司提出

(5)下列关于路由器技术的描述中,错误的是

A)路由器的包转发能力与路由器的…端口速率、包长度、..B)转化率通常是衡量路由器中传输效率的性能

C)突发处理能力是以最大的速率传送数据包而不引起丢失的最大传输速率来衡量

D)路由器的冗余是为了保证设备的可靠性与可用性

(6)一台交换机具有24个10/100Mbps端口和2个1000Mbps端口,如果所有端口都工作在全双工方式,那么交换机总带宽应为

A)60 Gbps

B)64 Gbps

C)68 Gbps

D)88 Gbps

(7)

(8)一下IP地址中,不属于专用IP地址的是

A)10.1.8.1

B)172.12.8.1 C)172.30.8.1 D)192.168.8.1(9)下图是网络地址转换NAT的一个示例

根据图中信息。标号为②的方格中的内容为

A)S=59.171.1,1234

D=133.2.1.1,80

B)S=59.67.1.1,1234

D=10.0.1.1,80

C)S=135.2.1.1,80

D=10.0.1.1,1435

D)S=10.0.1.1,1406

D=59.67.1.1,1234

(10)某公司拥有IP地址块202.113.77.0/24。其中202.111.77.16/28和202.113.77.32/28已经分配给人事部和财务部,现在技术部需要100个IP地址,可分配的IP地址块是:

A)202.113.77.0/25

B)202.113.77.48/25

C)202.113.77.64/25

D)202.113.77.128/25

(11)IPV6地址FE::45:A2:的::之间被压缩的二进制数字0的位置为:

A)16

B)32

C)64

D)96

(12)使用链路状态数据库的路由器协议是

A)RIP

B)OSPF

C)BGP

D)IGRO

(13)R1,R2是一个自治系统的采用R路由协议的两个相邻路由器,路由表如下图(a)所示。如果R1收到R2发送的如下图(b)所示的(V.D)报文,R1的四个

路由表项的距离值从上到下依次为0.4.4.2,那么a.b.c.d可能的数值依次为

A)1、2、2、1

B)2、2、3、1

C)3、3、3、1

D)4、4、3、2

(14)下列关于BGP协议的描述中,错误的是

A)BGP是用于自治系统之间的域间路由选择协议

B)每个自治系统至少有一个路由器做为BGP发言人

C)自治系统通过BGP发言人交换路由信息

B)BGP发言人使用UDP协议交换路由信息

(15)下列关于Fast Ethernet物理层标准的描述中,错误的是

A)100BASE-TX和100BASF-T4均采用全双工方式工作

B)100BASE-T4使用3对双绞线传输数据,1对双绞线进行冲突检测

C)100BASE-FX使用光纤传输数据,最大长度为415米

D)100BASE-TX使用2对5类非屏蔽双绞线

(16)下列关于干线子系统设计的描述中,错误的 A)点对点结合方法的主要缺点是主干线数目较多

B)应选择覆盖的封闭通道敷设干线电缆

C)在规划主干线电缆时要注意确定电路中语音和数据信号的恭喜原则

D)干线子系统用于连接两个或两个以上建筑物的网络设备

(17)在使用console口配置交换机时,配置终端的异步串行口的传输速率应设定为

A)4800bps

B)9600bps

C)19200bps

D)57600bps

(18)

(19)

(20)提高Caralyst 6500 发生直接链路失效的收敛速度,正确配置STP可选功能的命令是

A)set spanctree backbenefast enable

B)set spanctree uplinkfast enable

C)set spanctree portfst3/2 enable

D)set spanctree portfast bpdu-filter enable

(21)用于存储启动配置(starting config)文件或备份配置文件的路由器内存是

A)ROM

B)RAM

C)NVRAM

D)SDROM

(22)在需要恢复路由器密码时,应进入的路由器工作模式是

A)User EXEC

B)Priviteged EXEC

C)Setup

D)RXBOO7

(23)用标准访问控制列表配置212.33.127.0/24子网主机登录到路由表,虚拟的配置是

A)Router(config)#access-list 10 permit 212.33.127.0 255.255.255.0

Router(config)#line vty 0 5

Router(config-line)#access-class 10 in

B)Router(config)#access-list 20 permit 212.33.127.0 0.0.0.255

Router(config)#line vty 0 5

Router(config-line)#access-class 20 in

C)Router(config)#access-list 99 permit 212.33.127.0 0.0.0.255

Router(config)#line vty 0 5

Router(config-line)#access-class 99 in

D)Router(config)#access-list 100 permit 212.33.127.0 0.0.0.255

Router(config)#line vty 0 5

Router(config-line)#access-class 100 in

(24)在路由器上建立一个名为test的DHCP地址池,并为其分配IP地址202.112.7.0、24,子网地址中的202.112.7.2~202.112.7.10作为静态地址分配,正确的DHCP配置是

A)Router(config)#ip dhcp pool test

Router(config)#ip dhcp excluded-address 202.112.7.2-10

Router(dhcp-config)#network 202.112.7.0 255.255.255.0

B)Router(config)#ip dhcp excluded-address 202.112.7.2-10

Router(config)#ip dhcp pool test

Router(dhcp-config)#network 202.112.7.0/24

C)Router(config)#ip dhcp excluded-address 202.112.7.2-10

Router(config)#ip dhcp pool test

Router(dhcp-config)#network 202.112.7.0 0.0.0.255

D)Router(config)#ip dhcp excluded-address 202.112.7.2-10

Router(config)#ip dhcp pool test

Router(dhcp-config)#network 202.112.7.0 255.255.255.0

(25)在设计点对点(Ad hoc)模式的小型无线局域时,应选用的无线局域网设备是

A)无线网卡

B)无线接入点

C)无线网桥

D)无线路由器

(26)下列关于蓝牙技术特点的描述中,错误的是

A)蓝牙系统的工作频率为2.402~2.480GHz

B)同步信道速率可以达到433.9Kbps

C)发送功率为1mw时,传输距离最大为10米

D)最大密钥长度wield128bit

(27)下列不属于无线接入点配置参数的是

A)IP Address

B)Radio Service Set ID

C)MAC Address

D)Broadcast SSID in Beacon

(28)下列关于Windows 2003系统下DNS服务器配置和测试的描述中,错误的是

A)主机记录的生存时间指该记录在服务器中的存放时间

B)接口选项可设置在哪些接口上侦听DNS查询请求

C)事件日志选项可设置DNS服务器是否将查询事件记录到日志中

D)调试日志选项可设置DNS服务器是否收发的数据包记录到指定的日志文件中

(29)在windows 2003系统下DHCP服务器中新建保留时,必须输入的信息是

A)IP地址和MAC地址

B)用户名和口令

C)IP地址和子网掩码

D)用户名和IP地址

(30)建立一个主机名为xyz.com.cn、IP地址为123.127.134.30,别名为

C)http://123.127.134.30:8080

D)123.127.134.30:8080

(31)下列关于Serv_U FTP服务器安装和配置的描述中,错误的是

A)Serv_U FTP服务器中每个虚拟服务器称作域,域由IP地址和端口号唯一标识

B)Serv_U FTP服务器常规选项中,最大用户数量指该服务器可添加的用户数量上限

C)检查匿名用户密码选项指使匿名用户登录时用电子邮件地址作为登录密

D)Serv_U FTP服务器对名为anonymous是用户自动识别为匿名用户

(32)下列关于Winmail邮件服务器配置、使用、管理的描述中,正确的是

A)在Winmail快速设置向导中,可选择是否允许客户通过Webmail注册新用户

B)通过浏览器管理邮件服务器的可选项包括系统设置、域名设置、用户和组等

C)使用浏览器发送邮件时,使用的协议是SMTP

D)Winmail邮件服务器可以允许用户使用Outlook自行注册新邮箱

(33)下列关于完全备份、增量备份和差异备份三种备份方式的描述中,错误的是

A)差异备份的备份速度最快

B)完全备份的恢复速度最快

C)增量备份使用的空间最少

D)增量备份在恢复数据时使用的备份文件数不少于差异备份

(34)CiscoPIX525防火墙用于启用或禁止一种服务或协议的配置命令是

A)conduit

B)fixup

C)redistribute

D)set

(35)下列关于入侵检测和入侵防护系统的描述中,错误的是

A)对于Unix系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源

B)当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断攻击

C)基于网络的入侵检测系统必须采用In-line工作模式

D)基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅探功能

(36)在Windows系统下能够得到下面信息的命令是

===============================

Interface List

0x1......................MS TCP Loopback interface

0x10003...00 14 3f 7b 46......Realtek RTL8139/810x Family Fast Ethernet NIC

===============================

===============================

Active Routes:

Network Destination

Netmask

Gateway

Interface

Metric

0.0.0.0

0.0.0.0

202.113.76.1 202.113.76.205

127.0.0.0

255.0.0.0

127.0.0.1

127.0.0.1

202.113.76.0

255.255.255.0 202.113.76.205 202.113.76.205

202.113.76.205 255.255.255.255 127.0.0.1

127.0.0.1

202.113.76.205 255.255.255.255 202.113.76.205 202.113.76.205

224.0.0.0

240.0.0.0 202.113.76.205 202.113.76.205

255.255.255.255 255.255.255.255 202.113.76.205 202.113.76.205

Default Gateway:

202.113.76.1

===============================

Persistent Routes:

None

A)nbtstat-r

B)netstat-a

C)route print

D)net view

(37)下列关于木马的描述中,错误的是

A)木马是一个C/S结构的程序

B)木马具有自我复制的功能

C)木马可以通过即时聊天软件传播

D)木马被植入后可实施转向入侵

(38)下列Cisco路由器配置snmp,错误的是

A)snmp-server enable traps

B)snmp-server community public ?? ???

C)snmp-server host monitor.tf.edu.cn system

D)snmp-server view part mib-2 included

(39)下列关于公共漏洞和暴露CVE的描述中,错误的是

A)CVE为每个漏洞和暴露XXX唯一的名称和解决方法

B)在选择入侵检测产品时,CVE可以作为评判的参考标准

C)通过CVE兼容数据库可以找到漏洞的修补信息

D)用户可以根据CVE字典建立自己的风险评估体系

(40)在Windows系统中,不能解析XXX域名对应IP地址的命令是

A)

B)pathping

C)ping D)arp

二、综合题

1.计算并填写下表

2.如图1所示,某校园网使用3台Catalyst6500交换机构成万兆以太网的主干,其中交换机S1使用千兆以太网技术下连到学生宿舍楼的一台Catalyst3548交换机S4,S4下连的用户被划分在VLAN ID为2~5,VLAN名为jszx2~jszx5的4个VLAN中,标注S1和S4之间使用IEEE802.1Q国际标准,且在S1和S4之间只允许传输jszx2~jszx5的信息。

请阅读下列关于交换机S4的VLAN配置信息,并补充空白处的配置命令或参数,按题目要求完成交换机S4的相关配置。

Switch-S4-3548 # vlan data

Switch-S4-3548(vlan)# vlan2 name jszx2

Switch-S4-3548(vlan)# vlan3 name jszx3

Switch-S4-3548(vlan)# vlan4 name jszx4

Switch-S4-3548(vlan)# vlan5 name jszx5

Switch-S4-3548(vlan)# exit

Switch-S4-3548 # configure terminal

Switch-S4-3548(config)# interface

【6】

(进入端口配置模式)

Switch-S4-3548(config-if)# switchport

【7】

(配置VLAN trunk模式)

Switch-S4-3548(config-if)# switchport trunk encapsulation

【8】

(封装协议)

Switch-S4-3548(config-if)# switchport truck allowed

【9】

(设置可中继的VLAN)

Switch-S4-3548(config-if)# switchport truck allowed

【10】

(去除不允

许中继的VLAN)

Switch-S4-3548(config-if)# exit

Switch-S4-3548(config)# exit Switch-S4-3548 #

3.表1 是在某DHCP客户机执行ipconfig/all命令后得到的部分信息。表2是在该客户机依次执行ipconfig/relese和ipconfig/renew时捕获的报文和第5条提交的解析信息,请分析表中的内容并补充空白处的信息。

表1 在DHCP客户机执行ipconfig/all获得的信息

表2 在DHCP客户机上捕获的IP报文

三、应用题

请根据图3所示网络结构回答下列问题。

(1)填写路由器RG的路由表项①至⑥。

(2)路由器RC为Cisco路由器,并且有以下配置:

access-list 130 deny udp any any eq 1434

access-list 130 permit ip any any

如果使用访问控制列表130来禁止对152.19.57.0/24的UDP1434端口的访问,请写出路由器RC的E1接口的配置命令。

(3)如果将152.19.58.128/26划分3个子网,其中前两个子网分别能容纳16台主机,第三个子网能容纳20台主机。请依次写出各子网的子网掩码及可用的IP地址?(注:请按子网XX分配网络地址)。

2010年3月计算机等级考试四级网络工程师笔试答案

选择题

1、B2、C3、D4、A5、C

6、D7、C8、B9、A10、C

11、C12、B13、C14、D15、A

16、D17、B18、D19、D20、B

21、C22、D23、D24、D25、A

26、B27、C28、A29、A30、C

31、B32、C33、A34、B35、C

36、C37、B38、B39、A40、D

综合题

1、B类 2、191.25.128.0 3、191.25.191.255 4、0.0.51.7 5、191.25.128.1

6、G2/2

7、mode trunk

8、dot1q

9、vlan 2-510、11、202.102.1.30 12、202.102.1.26 13、0.0.0.0 14、255.255.255.255

15、DHCP ack

16、ping mail.tj.edu.cn 17、202.113.64.137 18、30

19、dns 20、211.81.20.208

应用题 1、152.19.63.192/30 2、152.19.63.196/30 3、152.19.63.0/29 4、152.19.63.8/29 5、152.19.0.0/22 6、152.19.56.0/22

2、router(config)#interface e1

篇5:计算机四级网络工程师试题及答案

计算机四级网络工程师练习题及答案

1在组成计算机系统的各类资源中,主要包含有硬件部件以及

A.代码和数据B.键盘、鼠标和显示器C.操作系统D.各类应用软件

参考答案:A

2共享性是操作系统的特征之一,计算机中的各类设备在操作系统管理下实现共享,那么,下列哪种设备可以同时共享?

A.磁带机B.投影机C.扫描仪D.硬盘

参考答案:D

3当用户程序需要调用操作系统所提供的文件读写功能时,该功能首先执行的指令是

A.文件操作指令B.访管指令C.特权指令D.I/O中断指令

参考答案:B

4中断处理程序的入口地址一般存放在下列哪个数据表格中?

A.中断向量表B.系统调用表C.进程控制块D.文件描述符表

参考答案:A

5用户需要动态请求和释放系统资源,在用户程序中所使用的方法是

A.通过系统调用

B.利用命令输入

C.调用中断服务程序

D.以管理员身份运行

参考答案:A

6多道程序设计技术使得进程能够并发运行,相比单道程序运行,并发运行的多道程序不再具有下列哪个特性?

A.独立性B.随机性C.共享性D.可再现性

参考答案:D

7某一单核处理机的计算机系统共有20个进程,那么,处于运行状态的进程最多为几个?

A.1B.20C.19D.0

参考答案:A

8进程被成功创建以后,该进程的进程控制块将会首先插入到下列哪个队列中?

A.就绪队列B.等待队列C.运行队列D.活动队列

参考答案:A

9对于如下C语言程序

int main()

{

pid_t pid;

int x=1;

pid = fork();

if(pid==0)

printf(“I am the child process, x=%d”, ++x);

else

printf(“I am the parent process, x=%d”, --x);

}

在UNIX操作系统中正确编译链接后,其正确的运行结果是

A.I am the child process, x=2

B.I am the parent process, x=0

C.I am the parent process, x=2

D.I am the child process, x=0

参考答案:A

10有如下C语言程序

void * th_f(void * arg)

{

printf(“Hello World”);

pthread_exit(0);

}

int main(voiD)

{

pthread_t tid;

int st;

st = pthread_create(&tid, NULL, th_f, NULL);

if(st==0)

printf(“Oops, I can not createthread”);

exit(NULL);

}

针对上述程序,下列叙述中哪一个是正确的?

A.线程th_f运行后主动退出

B.线程th_f运行后等待一个特定的线程退出

C.线程th_f运行后主动释放CPU给其他线程

D.线程th_f运行后进入等待态

参考答案:A

11在民航订票系统中,每个订票点在票务服务器上发起了请求订票进程,这些进程相互之间的关系是

A.互斥关系B.同步关系C.前趋关系D.后趋关系

参考答案:A

12为了保证计算机中临界资源的正确使用,进程在对临界资源访问前,必须首先调用下列哪一区的代码?

A.进入区B.临界区C.退出区D.剩余区

参考答案:A

13在相互通信的进程间设置一个公共内存区,一组进程向该公共内存中写,另一组进程从该公共内存中读,通过这种方式实现两组进程间信息交换的方式称为

A.共享内存B.消息机制C.管道通信D.套接字

参考答案:A

14操作系统中,将逻辑地址转换为内存物理地址的过程称为

A.编译B.链接C.运行D.重定位

参考答案:D

15在虚拟页式系统中,当需要进行页面置换时,选择将驻留在内存中时间最长的一页调出的策略是

A.先进先出页面置换算法(FIFO)

B.最近最少使用页面置换算法(LRU)

C.最近最不常用页面置换算法(LFU)

D.理想页面置换算法(OPT)

参考答案:A

16简单页式存储管理方案中,若地址用m个二进制位表示,页内地址部分占n个二进制位,则最大允许进程有多少个页面?

A.2mB.2nC.2(m-n)D.2(n-1)

参考答案:C

17下列关于页式存储管理方案的叙述中,哪一个是错误的?

A.页表起始地址属于进程的现场信息,存放在该进程的进程控制块中

B.物理地址的计算公式 = 内存块号 ? 块长+ 页内地址

C.地址转换是由操作系统完成的

D.逻辑地址从零开始编址

参考答案:C

18有一个虚拟页式存储系统采用最近最少使用(LRU)页面置换算法,系统分给每个进程3页内存,其中一页用来存放程序和变量i,j(不作他用)。假设一个页面可以存放150个整数变量。某进程程序如下:

VARA:ARRAY[1..150, 1..100] OF integer;

i,j:integer;

FOR i:=1 to 150 DO

FOR j:=1 to 100 DO

A[i,j]:=0;

设变量i,j放在程序页面中,初始时,程序及变量i,j已在内存,其余两页为空。矩阵A按行序存放。试问当程序执行完后,共缺页多少次?

A.150B.100C.250D.101

参考答案:B

19假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如下表所示。

此时,若进程顺序请求20K和5K的存储空间,系统采用某种算法为进程分配内存,分配后的内存情况如下表所示。

那么系统采用的是什么分配算法?

A.最佳适配B.最差适配C.首次适配D.下次适配

参考答案:B

20文件系统中,若把逻辑上连续的文件信息依次存放在连续编号的磁盘块中,这种结构称为

A.顺序结构B.链接结构C.索引结构D.I节点结构

参考答案:A

21下列文件物理结构中,适合随机访问且易于文件扩展的是

A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长

参考答案:B

22操作系统中,文件的逻辑块号到磁盘块号的转换是由下列哪一项决定的`?

A.逻辑结构B.物理结构C.目录结构D.调度算法

参考答案:B

23假设磁头当前位于第105道,正在向磁道序号增加的方向移动。现有一个磁道访问请求序列为35,45,12,68,110,180,170,195,采用SCAN调度(电梯调度)算法得到的磁道访问序列是

A.110,170,180,195,68,45,35,12

B.110,68,45,35,12,170,180,195

C.110,170,180,195,12,35,45,68

D.12,35,45,68,110,170,180,195

参考答案:A

24在一个采用三级索引结构的UNIX文件系统中,假设物理块大小为1KB,用32位表示一个物理块号。主索引表含有13个块地址指针,其中前10个直接指向盘块号,第11个指向一级索引表,第12个指向二级索引表,第13个指向三级索引表,那么,一个文件最大可有多少块?

A.128 + 1282+ 1283

B.10 + 128 + 1282+ 1283

C.10 + 256 + 2562+ 2563

D.10 + 512 + 5122+ 5123

参考答案:C

25在实现文件系统时,可采用“目录项分解法”加快文件目录检索速度。 假设目录文件存放在磁盘上,每个盘块 512 字节。文件控制块有 64 字节,其中文件名占 8 字节,文件控制块分解后,第一部分占有 10 字节(包括文件名和文件内部号),第二部分占 56 字节(包括文件内部号和文件其他信息)。假设某一个目录文件共有 256 个文件控制块,则采用目录项分解法前,查找该目录文件的某一个文件控制块的平均访盘次数是

A.15.5B.16.5C.15D.16

参考答案:B

26计算机操作系统中,设置设备管理功能的主要目的是

A.方便用户使用B.加速数据传输C.预防死锁发生D.提高设备效率

参考答案:A

27用户进程在等待键盘输入命令时,不断检测状态寄存器的完成位是否为1,该I/O设备控制方式称为

A.程序直接控制方式B.中断控制方式C.DMA方式D.通道控制方式

参考答案:A

28下列描述的现象中,属于死锁的是

A.相关进程进入阻塞状态,且无法唤醒

B.相关进程没有阻塞,可被调度,但是没有进展

C.相关进程没有阻塞,但是调度被无限推后

D.相关进程进入阻塞状态,且可以唤醒

参考答案:A

29解决死锁的方法有多种,通过“资源有序分配法”来解决死锁问题的方法称为

A.死锁预防B.死锁避免C.死锁检测D.死锁解除

参考答案:A

30某计算机系统共有3个进程P1、P2和P3,4类资源r1、r2、r3和r4。其中r1和r3每类资源只有1个实例,r2资源有2个实例,r4有3个实例。

当前的资源分配状态如下:

E={,,,,,}

若进程P3申请一个r2类资源,则系统可能会发生下列哪一种现象?

A.死锁B.无死锁C.活锁D.饥饿

篇6:计算机四级网络工程师试题及答案

一、选择题

1.以下关于局域网交换机技术特征的描述中正确的是。

A)局域网交换机建立和维护一个表示源MAC地址与交换机端口对应关系的交换表

B)局域网交换机根据进入端口数据帧中的MAC地址,转发数据帧

C)局域网交换机工作在数据链路层和网络层,是一种典型的网络互联设备

D)局域网交换机在发送结点所在的交换机端口(源端口)和接收结点所在的交换机端口(目的端口)之间建立虚连接

2.配置VLAN有多种方法,下面不是配置VLAN的方法的是。

A)把交换机端口指定给某个VLANB)把MAC地址指定给某个VLAN

C)根据路由设备来划分VLAND)根据上层协议来划分VLAN

3.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽、改善局域网性能与。

A)服务质量B)网络监控C)存储管理D)网络拓扑

4.建立虚拟局域网的主要原因是。

A)将服务器和工作站分离B)使广播流量最小化

C)增加广播流量的广播能力D)提供网段交换能力

5.同一个VLAN中的两台主机。

A)必须连接在同一台交换机上B)可以跨越多台交换机

C)必须连接在同一集线器上D)可以跨越多台路由器

6.下面关于VLAN的语句中,正确的是。

A)虚拟局域网中继协议VTP用于在路由器之间交换不同VLAN的信息

B)为了抑制广播风暴,不同的VLAN之间必须用网桥分割

C)交换机的初始状态是工作在VTP服务器模式,这样可以把配置信息广播给其他交换机

D)一台计算机可以属于多个VLAN,即它可以访问多个VLAN,也可以被多个VLAN访问

7.以下关于虚拟局域网中继(VLAN Trunk)的描述中,错误的是。

A)VLAN Trunk是在交换机与交换机之间、交换机与路由器之间存在的物理链路上传输多个VLAN信息的一种技术。

B)VLAN Trunk的标准机制是帧标签。

C)在交换设备之间实现Trunk功能,VLAN协议可以不同。

D)目前常用的vlan协议有ISL、IEEE802.10和国际标准IEEE 802.1Q。

8.虚拟局域网中继协议(VTP)有三种工作模式,即VTP Server、VTP Client和VTP Transparent。以下关于这三种工作模式的叙述中,不正确的是。

A)VTP Server可以建立、删除和修改VLAN B)VTP Client不能建立、删除或修改VLAN

C)VTP Transparent不从VTP Server学习VLAN的配置信息

D)VTP Transparent不可以设置VL

9.CSM网络管理界面可以完成以下哪些基本管理功能?。

Ⅰ.速率设置Ⅱ.查看交换机运行状态Ⅲ.VLAN配置Ⅳ.端口配置

A)Ⅰ、Ⅱ与ⅢB)Ⅰ、Ⅱ与ⅣC)Ⅱ、Ⅲ与ⅣD)Ⅰ、Ⅲ与Ⅳ

10.以下的选项中,不是使用浏览器对交换机进行配置的必备条件的是。

A)在用于配置的计算机和被管理的交换机上都已经配置好了IP地址

B)被管理交换机必须支持HTTP服务,并已启动该服务

C)在用于管理的计算机上,必须安装有支持Java的Web浏览器

D)在被管理的交换机上,需拥有FTP的用户账户和密码

11.命令“spanning-tree vlan ”的功能是。

A)Catalyst 3500系统下启用STPB)Catalyst 6500系统下启用STP

C)Catalyst3500系统下配置生成树优先级D)上述说法都

12.如果要彻底退出交换机的配置模式,输入的命令是。

A)exitB)no config-modeC)Ctrl+cD)Ctrl+z

13.下面不是交换机的交换结构的是。

A)软件执行交换结构B)双总线交换结构

C)矩阵交换结构D)共享存储器交换结构

14.下列哪个选项不是基于第三层协议类型或地址划分VLAN?。

A)按TCP/IP协议的IP地址划分VLANB)按DECNET划分VLAN

C)基于MAC地址划分VLAND)按逻辑地址划分VLAN

15.以下关于STP的描述中错误的是。

A)STP是一个二层链路管理协议。目前应用最广泛的STP标准是IEEE 802.1D。

B)在STP工作过程中,被阻塞的端口不是一个激活的端口。

C)STP运行在交换机和网桥设备上。D)在STP的处理过程中,交换机和网桥是有区别的。

二、填空题

1.在使用共享存储器交换结构的交换机中,数据帧的交换功能是通过【1】实现的。共享存储器

2.快速转发交换模式在交换机接收到帧中【2】 个字节的目的地址后便立即转发数据帧。6

3.按交换机工作在OSI参考模型的层次分类,交换机可以分为工作在【3】的二层交换机、工作在【4】的第三层交换机和工作在【5】的第四层交换机和多层交换机。数据链路层网络层传输层

4.交换机端口通信方式的缺省值是【6】。自适应

5.在大中型交换机中,显示交换表的命令是【7】。show can dynamic

三、分析题

1.通常VLAN有静态和动态两种划分方法,这两种方法分别是如何实现的?各有什么特点?

(1)在静态划分方法中,网络管理员将交换机端口静态地分配给某一个VLAN,这是经常使用的一种配置方式。静态划分VLAN非常简单有效、安全、易监控管理,是一种通用的VLAN划分方法。几乎所有的交换机都支持这种方法。

(2)在动态划分方法中,管理员必须先建立一个正确的VLAN管理数据库,例如输入要连接的网络设备的MAC地址及相应的VLAN号,这样,当网络设备接到交换机端口时,交换机自动把这个网络设备所连接的端口分配给相应的VLAN。动态VLAN的配置可以基于网络设备的MAC地址、IP.地址、应用的协议来实现。动态VLAN一般通过管理软件来进行管理。

动态划分VLAN的优点是在新增用户或用户移动时,可以减少配线间中的管理工作,但是数据库的建立和维护较复杂。此外,在使用基于MAC地址划分VLAN时,一个交换机端口有可能属于多个VLAN,在一个端口上必须接收多个VLAN的广播信息,势必会造成端口的拥挤。基于第三层协议类型或地址划分VLAN的方法的优点是有利于组成基于应用的VLAN。

2.当某个公司需要按部门划分网络,而一个部门的计算机可能分散在不同的地方,而且不能由一个联网设备连接。此外,部门间不需要通信。则:

【问题1】在划分网络时对交换机有何要求?

采取VLAN方式将不同部分划分成不同的局域网。为保证不同交换机上的相同VLAN上的计算机能够通信,要求相互连接的交换机支持Trunk。

【问题2】是否需要具备三层交换功能的交换机?

篇7:计算机四级网络工程师试题及答案

(-)选择题:CABDC DCCBC DBCDD DCCAB DACBA DBCBD BDCCA AADAC(=)综合题

(1)A类

125.160.0.0

125.191.255.255

0.15.20.7

125.160.0.1

(2)32 221.89.23.0 0.0.0.255 221.89.23.0 255.255.255.0excluded-address, 0 5 30

(3)offer, 001234567890,255.255.255.255 ping mail tj.edu.cn应用题

(1)offer, 001234567890,255.255.255.255 POR mail tj.edu.cn 应用

172.0.147.168/30,172.0.147.172/30,172.0.147.160/29,172.0.147.144/29,172.0.32.0/22,172.0.64.0/22 分路器,255.255.255.192

172.0.35.129~172.0.35.190,255.255.255.224

篇8:计算机四级网络工程师试题及答案

一、选择题 1-10CABDD DCCBC

11-20 DBCDD BCCAB

21-30DACBC DBCBA

31-40BCACA CBDAC

二、综合题

【1】 A类,25.160.0.0,125.191.255.255,0.15.20.7,125.191.255.254

【2】32,221.89.23.0 0.0.0.255,221.89.23.0 255.255.255.0,excluded-address, 0 5 30

【3】offer, 001234567890,255.255.255.255 POR mail tj.edu.cn

三、应用题

(1)1、172.0.147.168/30,2、172.0.147.172/30,3、172.0.147.160/29,4、172.0.147.144/29,5、172.0.32.0/22,6、172.0.64.0/22

(2)集线器

(3)

1、255.255.255.192 172.0.35.129~172.0.35.190,2、255.255.255.224 172.0.35.193~172.0.35.2223、255.255.255.224 172.0.35.225~172.0.35.254

(网友作品,仅供参考)

篇9:计算机四级网络工程师试题及答案

一、选择题(每小题2分,共50分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

1: 参考答案:C  参考解析:程序的正确性固然重要,但不足以体现软件的价值。

o 试题内容:

o 以下关于软件质量的说法中,错误的是

o

 错误!未找到引用源。A:软件产品必须提供用户所需要的功能,并能正常工作

 错误!未找到引用源。B:软件质量是产品、组织和体系或过程的一组固有特性,反映它们满足顾客和其他相关方面要求的程度

 错误!未找到引用源。C:程序的正确性足以体现软件的价值  错误!未找到引用源。D:越是关注客户的满意度,软件就越有可能达到质量要求 

2: 参考答案:B:

 参考解析:软件测试原则包括A、C、D三项,没有B项。

o 试题内容:

o 以下关于软件测试原则的说法中,错误的是

o

 错误!未找到引用源。A:在设计测试用例时,不但要包括合理的输入条件,还要包括不合理的输入条件

 错误!未找到引用源。B:测试过程中某模块中查出的错误越多,该模块残留的错误就越少

 错误!未找到引用源。C:坚持在软件开发各个阶段进行技术评审,才能在开发过程中尽早发现和预防错误

 错误!未找到引用源。D:在测试过程中要严格按照测试计划执行,以避免发生疏漏或重复无效的工作 

3: 参考答案:B:  参考解析:软件需求分析阶段测试的内容有:真正的需求,需求是否完备,是否兼容。

o 试题内容:

o 以下不属于软件需求分析阶段测试的内容是

o   错误!未找到引用源。A:通过场景走查和与用户沟通,看需求是否是用户“真”的需求

 错误!未找到引用源。B:通过对开发进度、开发费用、产品性能、可靠性和内存使用等各方面需求的分析,看综合起来是否合理,是否有对需求的一个优先级安排

 错误!未找到引用源。C:通过领域分析和与用户沟通,看需求是否是完备的

 错误!未找到引用源。D:通过检查需求与实现环境的不相容之处,看需求是否可兼容

4: 参考答案:B:

 参考解析:在软件测试中必须用不同的数据测试每一条路径。

o 试题内容:

o 以下关于覆盖测试的说法中,错误的是

o

 错误!未找到引用源。A:语句覆盖要求每行代码至少执行一次  错误!未找到引用源。B:在路径测试中必须用不同的数据重复测试同一条路径

 错误!未找到引用源。C:路径测试不是完全测试,即使每条路径都执行了一次,程序还是可能存在缺陷

 错误!未找到引用源。D:分支覆盖应使程序中每个判定的真假分支至少执行一次 

5: 参考答案:A:

 参考解析:桌上检查的项目包括:交差引用表、检查程序的语句代码和比较控制流图,不包括A项。

o 试题内容:

o 以下不属于桌上检查的项目是

o

 错误!未找到引用源。A:检查小组对程序进行模拟执行,以展示系统的不同构件如何相互作用,暴露程序被忽略的细节  错误!未找到引用源。B:检查变量的交叉引用表,重点是检查未说明的变量和违反了类型规定的变量

 错误!未找到引用源。C:选择、激活路径,检查程序的语句代码

 错误!未找到引用源。D:比较由程序员设计的控制流图和由实际程序生成的控制流图,寻找和解释每个差异,修改文档和校正错误 

6: 参考答案:A:

 参考解析:走查的目的是:发现缺陷、遗漏和矛盾的地方。

o 试题内容:  o 代码走查的目的是

o

    错误!未找到引用源。A:发现缺陷、遗漏和矛盾的地方 错误!未找到引用源。B:确认程序逻辑与程序规格说明的一致性

错误!未找到引用源。C:验证需求变更的一致性

错误!未找到引用源。D:证明程序确实是按照用户的需求工作的

7: 参考答案:C:  参考解析:因为每个判断有三条可执行路径,这样至少需要3个测试用例。

o 试题内容:

o 设有一个判断语句

if(!(ch>=‘0’&&ch<=‘9’))printf(“This is not a digit!n”);

else printf(“This is a digit!n”);

为实现判定—条件覆盖,需要设计的测试用例个数至少应为

o

 错误!未找到引用源。A:1  错误!未找到引用源。B:2  错误!未找到引用源。C:3  错误!未找到引用源。D:4 

8:参考答案:D:

 参考解析:单元测试的目的不包含检查用户接口是否满足客户的需求。

o 试题内容:

o 以下的叙述中不是单元测试目的的是

o

 错误!未找到引用源。A:验证代码是否与设计相符合  错误!未找到引用源。B:发现设计和需求中存在的缺陷  错误!未找到引用源。C:发现在编码过程中引入的错误  错误!未找到引用源。D:检查用户接口是否满足客户的需求 

9:参考答案:A:

 参考解析:集成测试层次不包括应用环境集成测试。

o 试题内容:

o 以下不属于集成测试层次的是

o

 错误!未找到引用源。A:应用环境集成测试  错误!未找到引用源。B:模块内集成测试  错误!未找到引用源。C:子系统内集成测试  错误!未找到引用源。D:子系统间集成测试  10:参考答案:D:

 参考解析:α测试是用户在模拟实际操作环境下进行的测试,开发者坐在用户的旁边。

o 试题内容:

o 开发单位内部的用户在模拟实际操作环境下进行的,开发人员参与的测试是

o

 错误!未找到引用源。A:接受测试  错误!未找到引用源。B:6σ测试  错误!未找到引用源。C:β测试  错误!未找到引用源。D:α测试 

11: 参考答案:B:

 参考解析:链接测试是Web应用软件功能测试之一。

o 试题内容:

o 以下关于Web应用软件测试的说法中,错误的是

o

 错误!未找到引用源。A:Cookie测试是Web应用软件功能测试的一项重要内容

 错误!未找到引用源。B:链接测试是Web应用软件易用性测试的一项重要内容

 错误!未找到引用源。C:Web应用软件测试通常需要考虑安全性测试

 错误!未找到引用源。D:Web应用软件测试通常需要考虑性能测试 

12: 参考答案:A:

 参考解析:软件性能测试不包括覆盖测试。

o 试题内容:

o 以下哪种软件测试不属于软件性能测试的范畴

o

 错误!未找到引用源。A:覆盖测试  错误!未找到引用源。B:压力测试  错误!未找到引用源。C:负载测试  错误!未找到引用源。D:并发测试 

13: 参考答案:C:  参考解析:暂无解析

o 试题内容:

o 以下哪一项属于Web应用软件业务层测试关注的范畴

o     

 错误!未找到引用源。A:浏览器兼容性测试 错误!未找到引用源。B:应用服务器兼容性测试 错误!未找到引用源。C:服务器端程序的功能测试 错误!未找到引用源。D:排版结构的测试

14: 参考答案:B:

 参考解析:性能计数器的分析包括处理器分析。

o 试题内容:

o 以下哪一种技术属于基于性能计数器的性能分析技术

o

 错误!未找到引用源。A:字符串分析  错误!未找到引用源。B:处理器分析  错误!未找到引用源。C:变量分析  错误!未找到引用源。D:循环次数分析

15: 参考答案:A:

 参考解析: Cookie测试属于功能测试,排版结构测试与浏览器兼容性测试属于表示层的测试,并发测试属于性能测试。

o 试题内容:

o 以下关于Web应用软件易用性测试的说法中,错误的是

o

 错误!未找到引用源。A:Cookie测试是Web应用软件易用性测试的一项重要内容

 错误!未找到引用源。B:排版结构测试是Web应用软件易用性测试的一项重要内容

 错误!未找到引用源。C:并发测试不是Web应用软件易用性测试的一项重要内容

 错误!未找到引用源。D:浏览器兼容性测试不是Web应用软件易用性测试的一项重要内容 

16: 参考答案:B:

 参考解析:在软件可靠性领域,同一软件的不同拷贝具有相同的可靠性。

o 试题内容:

o 以下关于软件可靠性的说法中,正确的是

o

 错误!未找到引用源。A:软件发生物理退化是影响软件可靠性的重要因素

 错误!未找到引用源。B:同一软件即使运行于不同硬件环境其可靠性保持相同

 错误!未找到引用源。C:如果没有恶意的使用者,软件总是可靠的   错误!未找到引用源。D:软件可靠性与软件的使用方式密切相关

17: 参考答案:B:  参考解析:数据兼容性测试主要包括不同版本间的数据兼容性和不同软件间的数据兼容性,A、C、D项都符合其关注的范畴。

o 试题内容:

o 以下哪一项不属于数据兼容性测试关注的范畴

o

 错误!未找到引用源。A:一个Web应用软件是否能支持以前版本使用的关系型数据库

 错误!未找到引用源。B:一个杀毒软件是否会破坏其他软件保存的文件

 错误!未找到引用源。C:一个文字处理软件能否处理其他文字处理软件保存的文件

 错误!未找到引用源。D:一个文字处理软件能否处理以前版本保存的文件 

18: 参考答案:C:

 参考解析:面向对象的单元测试不包括“动态绑定”。

o 试题内容:

o 以下关于面向对象软件测试的说法中,错误的是

o

 错误!未找到引用源。A:面向对象软件的大突击集成测试只进行一轮,无需增量集成

 错误!未找到引用源。B:测试一个类的不同实例间的协作属于面向对象软件单元测试考虑的范畴

 错误!未找到引用源。C:测试动态绑定属于面向对象软件单元测试考虑的范畴

 错误!未找到引用源。D:等价类划分是一种类树层次的测试技术 

19: 参考答案:B:

 参考解析:用户界面不在软件易用性关注的范畴内。

o 试题内容:

o 以下哪一项不属于软件易用性测试关注的范畴

o

 错误!未找到引用源。A:软件是否能帮助用户减少输入中的重复劳动

 错误!未找到引用源。B:软件的用户界面风格是否与其他软件一致    错误!未找到引用源。C:软件是否支持用户根据自己的需要进行定制

错误!未找到引用源。D:当执行耗时较长的任务时,软件是否能定时向用户提示当前任务完成的进度

20: 参考答案:D:

 参考解析:不变式边界测试是针对类树多态性的测试技术。

o 试题内容:

o 以下关于面向对象程序单元测试的说法中,正确的是

o

 错误!未找到引用源。A:只要对类的每个成员方法都进行了测试就可完成对该类的单元测试

 错误!未找到引用源。B:不需要对抽象类进行单元测试

 错误!未找到引用源。C:基于判定表的测试可以用于面向对象程序的单元测试

 错误!未找到引用源。D:不变式边界测试是一种针对类树多态性的测试技术 

21: 参考答案:D:  参考解析:暂无解析

o 试题内容:

o 以下有关测试过程质量控制的描述中,错误的是

o

 错误!未找到引用源。A:测试过程中可以对测试需求进行重新获取

 错误!未找到引用源。B:在补充完善测试用例过程中应该进行变更控制

 错误!未找到引用源。C:对测试过程的度量和分析可有效提高测试效率,降低测试风险

 错误!未找到引用源。D:测试过程中,若相同时间间隔内发现的缺陷数量呈收敛趋势,则可结束测试 

22: 参考答案:C:

 参考解析:在测试过程中,应严格执行测试计划。

o 试题内容:

o 以下有关测试活动的描述中,错误的是

o

 错误!未找到引用源。A:测试策划中的活动是确定测试范围、测试环境和制定测试计划

 错误!未找到引用源。B:测试用例设计是测试设计与实现的主要内容

 错误!未找到引用源。C:测试执行中可随时修订测试计划   错误!未找到引用源。D:测试总结的目的是对测试结果进行分析,以确定软件产品质量的当前状态

23: 参考答案:C:

 参考解析:自动化辅助手工测试过程中,设置和清除环境是手工进行的。

o 试题内容:

o 以下有关自动化测试的说法中,错误的是

o

 错误!未找到引用源。A:自动化测试过程的核心内容是执行测试用例

 错误!未找到引用源。B:采用技术手段保证自动化测试的连续性和准确性很重要

 错误!未找到引用源。C:自动化辅助手工测试过程中,设置和清除测试环境是自动开展的

 错误!未找到引用源。D:自动化测试过程中,除选择测试用例和分析失败原因外,其他过程都是自动化开展的 

24: 参考答案:C:

 参考解析: 随机测试属于黑盒测试方法。

o 试题内容:

o 白盒测试方法不包括

o

 错误!未找到引用源。A:数据流测试  错误!未找到引用源。B:控制流测试  错误!未找到引用源。C:随机测试  错误!未找到引用源。D:符号求值 

25: 参考答案:B:

 参考解析:验收测试技术要求类同系统测试技术。

o 试题内容:

o 以下有关软件验收测试的说法中,错误的是

o

上一篇:香雪作文下一篇:小学24节气作文400字