2011广西壮族自治区5月软考《网络工程师》最新考试试题库(完整版)

合集下载

2011广西壮族自治区软考网络工程师理论考试试题及答案

2011广西壮族自治区软考网络工程师理论考试试题及答案

1、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。

(A)①.查询公司默认的DNS服务器②.查询ROOT DNS服务器③.查询.CN 域的DNS服务器④.查询 域的DNS服务器⑤.查询 域的DNS服务器A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①2、Windows 2000下诊断DNS故障时,最常用的命令是:______。

(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT3、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。

(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对4、CSMA/CD协议在站点发送数据时________。

( A)A.一直侦听总线活动。

B.仅发送数据,然后等待确认。

C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。

5、下列对网络服务的描述哪个是错误的:_______。

(C)A.DHCP——动态主机配置协议,动态分配IP地址B.DNS——域名服务,可将主机域名解析为IP地址C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址D.FTP——文件传输协议,可提供文件上传、下载服务6、下面哪个是Windows XP操作系统的启动文件________。

(C)A. B. C.boot.ini D.ntbootdd.sys7、目前网络传输介质中传输安全性最高的是______。

(A)A.光纤 B.同轴电缆C.电话线 D.双绞线8、在Windows 2000 Advanced Server最多支持的处理器数量是______。

(C)A.2B.4C.8D.169、以下哪个路由表项需要由网络管理员手动配置________。

(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确10、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。

2013广西壮族自治区5月软考《网络工程师》考试题库

2013广西壮族自治区5月软考《网络工程师》考试题库
19、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
20、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
29、Unix系统中的账号文件是(A)。
A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow
30、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性 B、可用性 C、保密性 D、抗抵赖性
2、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo 1>/proc/sys/net/ipv4/tcp_syncookies
21、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
B、项目管理的基本要素是范围,人力和沟通

2011广西壮族自治区5月软考《网络工程师》最新考试试题库

2011广西壮族自治区5月软考《网络工程师》最新考试试题库
A、C2 B、B2 C、C3 D、B1
14、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
20、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值 B、信息的时效性
C、信息的存储方式 D、法律法规的规定
21、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么 B、你看到什么 C、你是什么 D、你做什么
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
5、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh B、ssh C、ftp D、rlogin
6、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
1、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、chmod 744 /n2kuser/.profile B、 chmod 755 /n2kuser/.profile
C、 chmod 766 /n2kuser/.profile D、 chmod 777 /n2kuser/.profile
22、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性

2012广西壮族自治区上半年软考网络工程师上、下午最新考试试题库(完整版)

2012广西壮族自治区上半年软考网络工程师上、下午最新考试试题库(完整版)
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
19、PowerPoint中,有关选定幻灯片的说法中错误的是______。 (D)
A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
21、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)
A.重新命名老员工的帐户给新员工,更改密码
B.复制老员工的权限给新员工,删除老员工帐户
C.复制老员工帐户给新员工,删除老员工帐户
9、PowerPoint中,有关选定幻灯片的说法中错误的是______。 (D)
A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
4、系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。(B)
A.单项不可传递信任关系 B.双向不可传递信任关系
C.双向可传递信任关系 D.以上都不正确
35、以下哪条命令可以改变文件file的所有者为Sam________?(B)

2011下半年软考网络工程师真题(含答案)

2011下半年软考网络工程师真题(含答案)

2011下半年软考网络工程师上午题●若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B.AR(地址寄存器) C.AC(累加器) D.ALU(算术逻辑运算单元)●若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过( 2 ) 指令来完成的:(2)A.控制B.中断C.输入输出D.缓存●在程序的执行过程中,CACHE与主存的地址映像由( 3 )(3)A.专门的硬件自动完成B.程序员进行调度C.操作系统进行管理D.程序员和操作系统共同协调完成●总线复用方式可以(4)(4)A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高CPU利用率●确定软件的模块划分及模块之间的调用关系是(5) 阶段的任务(5)A.需求分析B.概要设计C.详细设计D.编码●利用结构化分析模型进行接口设计时,应以(6) 为依据:(6)A.数据流图B.实体-关系图C.数据字典D.状态-迁移图●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A.20 B.19 C.17 D.16●若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8),其相对路径为(9)(8)A.f1.java B.\Document\Java-prog\f1.javaC.D:\Program\Java-prog\f1.java D.Program\Java-prog\f1.java(9 ) A.Java-prog\ B.\Java-prog\ C.Program\Java-prog D.Program\Java-prog\D:\program DocumentC-prog Java-prog WangtxtCom2.dllf1-c f2-c f1.java f2.javamy1.doc my2.doc●(10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A.合理使用B.许可使用C.强制许可使用D.法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。

软考2011年下半年网络工程师试题及答案解析(包含上午和下午)

软考2011年下半年网络工程师试题及答案解析(包含上午和下午)
件文�D 限权行执与写�读有都户用他其和者有所件文�C 限权读有只户用他其�限权行执和写�读有者有所件文�B 限权行执和写�读有没户用他其�限权行执和写�读有者有所件文�A�23� �23�是的确正�中明说的件文该对下以� ”--r--rxwr-“为息信限权问访的件文某�中 xuniL 在 ●
师程工络网考软年半下 1102
题午上
2
s/bK8402�D s/bK821�C s/bK46�B s/bK65�A�71� s/bM637�44�D s/bM213�6�C s/bM840�2�B s/bM445�1�A�61� �71�是率速据数的道信音话个每中其� �61�是率速的道信 1E ● 10110001�D 11001010�C 01001110�B 00110101�A�51�
1
\gorp-avaJ\m argorP�D gorp-avaJ\ma rgorP�C \gorp-avaJ\�B \gorp-avaJ�A ) 9( avaj�1f\gorp-avaJ\m argorP�D avaj�1f\gorp-avaJ\m argorP\:D�C avaj�1f\gorp-avaJ\tnemucoD\�B avaj�1f�A�8� �9�为径路对相其� �8�为名件文全的件文 该则,m argorP 为录目作工前当且,avaj�1f 件文问访要户用设假�示所图下如构结录目的统系件文某若 ● 61�D 71�C 91�B 02�A�7�
3
束结 L
2
K J
4 2 2
H
3
1 3
F
3
C
5
始开
8
G I
E
2
6
D
5
B
4
3

2011广西壮族自治区上半年软考网络工程师上、下午最新考试题库

2011广西壮族自治区上半年软考网络工程师上、下午最新考试题库

1、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。

(C)A.http://jacky:123@huayu B.ftp://123:jacky@huayuC.ftp://jacky:123@huayu D.http://123:jacky@huayu2、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

(D)A.40GB B.80GB C.120GB D.160GB3、Windows 2003操作系统有多少个版本_______。

(C)A.2 B.3 C.4 D.54、以下哪个路由表项需要由网络管理员手动配置________。

(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确5、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)A.所有用户都可以执行写操作B.只有所有者可以执行写操作C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作6、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。

(C)A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--7、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash8、Windows 2003操作系统有多少个版本_______。

(C)A.2 B.3 C.4 D.59、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config10、下面哪个是Windows XP操作系统的启动文件________。

软考网络工程师试题与答案

软考网络工程师试题与答案

软考网络工程师试题与答案软考网络工程师试题是网络工程师考试的必备资源,通过系统性的学习和深入理解试题的内容,有助于考生更好地掌握网络工程师的知识和技能。

本文将为大家介绍软考网络工程师试题的相关内容,并提供一些参考答案,帮助考生更好地备考。

网络工程师是负责搭建和维护计算机网络的专业人员,他们需要具备扎实的网络知识和强大的问题解决能力。

因此,软考网络工程师试题对于考生来说是非常重要的。

在软考网络工程师试题中,通常涵盖了网络基础知识、网络安全、网络管理和网络应用等方面的内容。

考生需要对网络的基本概念、网络协议、网络拓扑结构等进行深入了解,同时需要掌握网络安全的相关知识,包括防火墙、入侵检测系统、虚拟专用网络等技术。

此外,网络工程师还需要具备网络管理方面的能力,包括网络性能优化、故障排除、网络设备配置等。

下面是一些软考网络工程师试题及参考答案,供考生参考:1. 简述TCP/IP协议族的基本功能和特点。

答:TCP/IP协议族是Internet使用的标准通信协议,它包括了多个协议层,如网络接口层、网络层、传输层和应用层等。

TCP/IP协议族的主要功能是实现可靠的数据传输和网络通信服务。

其特点是具有分层结构、开放式协议、灵活性和可扩展性。

2. 什么是网络安全漏洞?请举例说明。

答:网络安全漏洞是指网络系统或应用程序中存在的可能被攻击者利用的弱点或缺陷。

例如,未及时修补的系统漏洞、弱口令设置、未授权访问等都属于网络安全漏洞。

攻击者可以利用这些漏洞来获取非法访问权限或者进行恶意攻击。

3. 如何保护企业网络的安全?答:保护企业网络的安全需要采取多种措施,包括但不限于以下几点:建立健全的网络安全策略,包括网络安全政策、访问控制策略等;加强对网络设备和操作系统的管理和维护,及时安装补丁和更新防病毒软件;采用防火墙、入侵检测系统等网络安全设备,加强对网络的监控和管理;提高员工的安全意识,加强安全培训和教育;定期进行网络安全漏洞扫描和风险评估。

2010广西壮族自治区上半年软考网络工程师上、下午最新考试试题库(完整版)

2010广西壮族自治区上半年软考网络工程师上、下午最新考试试题库(完整版)

1、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

(D)A.40GB B.80GB C.120GB D.160GB2、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。

(B)A.IPCONFIG/ALL B.IPCONFIG/RENEWC.IPCONFIG/RELEASE D.WINIPCFG3、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

(D)A.Protocol B.Gateway C.WINS D.DNS4、802.11g+的传输速度为:_______。

(C)A.54Mbps B.100Mbps C.108Mbps D.118Mbps5、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。

(C)A.8GB B.16GB C.32GB D.64GB6、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。

(B)A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕7、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

(D)A.Protocol B.Gateway C.WINS D.DNS8、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。

(B)A.IPCONFIG/ALL B.IPCONFIG/RENEWC.IPCONFIG/RELEASE D.WINIPCFG9、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s10、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)A.c B.b C.l D.d11、Windows 2003操作系统有多少个版本_______。

软考网络工程师历年试题答案及详解

软考网络工程师历年试题答案及详解

2009 年下半年网络工程师上午试卷 (281)
2009 年下半年网络工程师下午试卷 (303)
2010 年上半年网络工程师上午试卷 (316)
2010 年上半年网络工程师下午试卷 (343)
2011 年上半年网络工程师上午试卷 (376)
2011 年上半年网络工程师下午试卷 (389)
2011 年下半年网络工程师上午试卷 (400)
答案:C
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系
统进行测试。(12)不是系统测试的内容。
(12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试
试题解析:
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试
和安装测试等。路径测试是单元测试的内容。
答案:A
存区号为 6 位。
答案:(7)D
(8)B
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适
应的软件开发方法是(9)。
(9)A.构件化方法
B.结构化方法
C.面向对象方法
D.快速原型方法
试题解析:
常识。Βιβλιοθήκη 答案:B●下述任务中,不属于软件工程需求分析阶段的是(10)。
(10)A.分析软件系统的数据要求 B.确定软件系统的功能需求
软考--网络工程师历年试题
答案及详解(2004-2013)
目录
2004 年下半年网络工程师上午试卷 (3)
2004 年下半年网络工程师下午试卷 (15)
2005 年上半年网络工程师上午试卷 (24)
2005 年上半年网络工程师下午试卷 (39)
2005 年下半年网络工程师上午试卷 (47)

网络工程师(笔考试试题100题)

网络工程师(笔考试试题100题)

网络工程师考试题一单项选择题(每题中只有一个正确答案,每题1分,共80题。

)<计算机基础>2题01.下列一组数据中的最大数是______。

(A)A.311(8)B.C7(16)C.(2)D.200(10)02.PowerPoint中,有关选定幻灯片的说法中错误的是______。

(D)A.在浏览视图中单击幻灯片,即可选定。

B.如果要选定多张不连续幻灯片,在浏览视图下按CTRL 键并单击各张幻灯片。

C.如果要选定多张连续幻灯片,在浏览视图下,按下shift 键并单击最后要选定的幻灯片。

D.在幻灯片视图下,也可以选定多个幻灯片。

<网络基础>13题03.以下哪个路由表项需要由网络管理员手动配置________。

(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确04.以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。

(A) A.enable password cisco level 15B.enable password csicoC.enable secret csicoD.enable password level 1505.以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)A.copy running-config tftpB.copy startup-config tftpC.copy running-config startup-configD.copy startup-config running-config06.在掉电状态下,哪种类型的存储器不保留其内容_______(C)A.NVRAMB.ROMC.RAMD.Flash07.以下配置默认路由的命令正确的是:________。

(A)A.ip route 0.0.0.0 route 0.0.0.0 router 0.0.0.0 router 0.0.0.0 以下哪种协议属于网络层协议的_______。

2011广西壮族自治区上半年软考网络工程师上、下午考资料

2011广西壮族自治区上半年软考网络工程师上、下午考资料
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
39、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
A.NNTP B.POP3 C.SMTP D.FTP
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
22、将FAT分区转化成NTFS分区使用的命令_________。(B)
A.format B.convert C.fordisk D.无法确定
23、Windows 2003操作系统有多少个版本_______。(C)
A.用安全模式进入计算机,重新格式化硬盘
B.用调试模式进入计算机,重新格式化硬盘
C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
4、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)
A.Protocol B.Gateway C.WINS D.DNS
26、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
27、如果两台交换机直接用双绞线相连,其中一端采用了,白橙是正确的_______。(B)
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕

2011上半年软考网络工程师真题下午试题

2011上半年软考网络工程师真题下午试题

2011年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某企业欲构建局域网,考虑到企业的很多业务依托于网络,要求企业内部用户能够高速访问企业服务器,并且对网络的可靠性要求很高。

因此,在网络的设计中,要考虑网络的冗余性,不能因为单点故障引起整个网络的瘫痪。

某网络公示根据企业需求,将网络拓扑结构设计为双核心来进行负载均衡和容错。

该公司给出的网络拓扑如图1-1所示:图1-1【问题1】(6分)在该网络拓扑图中,请根据用户需求和设计要求,指出至少三个不合理之处,并简要说明理由。

答案:1.所有汇聚层交换机应当分别链接到2个核心层交换机上,形成链路冗余,提高可靠性。

2.2个核心层交换机应该分别链接到路由器上,形成链路冗余,提高可靠性。

3.企业服务器应该直接连到核心层交换机上,提高访问速度。

4.桌面用户不应该直接链接核心层交换机,这样会影响交换机性能。

(指出三个就可以拿满6分)【问题2】(5分)该企业有分支机构地处其他省市,计划采用MPLS VPN进行网络互连,请根据MPLS VPN的技术原理回答以下问题:1.MPLS技术主要为了提高路由器转发速率而提出的,其核心思想是利用标签交换取代复杂的路由运算和路由交换;该技术实现的核心是把(1)封装在(2)数据包中。

(1)(2)备选答案:A.IP数据报B.MPLS C.TCP D.GRE答案:(1)A 或 IP数据报,(2)B 或 MPLS2.MPLS VPN承载平台由PE路由器、CE路由器和P路由器组成,其中(3)是MPLS核心网中的路由器,这种路由器只负责依据MPLS标签完成数据包的高速转发,(4)是MPLS边缘路由器,负责待传送数据包的MPLS标签的生成和弹出,还负责发起根据路由建立交换标签的动作。

(5)是直接与电信运营商相连的用户端路由器,该设备上不存在任何带有标签的数据包。

试题解析:MPLS VPN的一些基本概念:P(Provider)是核心层设备,提供商路由器,服务提供商是不连接任何CE路由器的骨干网路由设备,它相当于标签交换路由器(LSR)。

网络工程师考试试题附答案

网络工程师考试试题附答案

网络工程师考试试题(附答案)二、多项选择题1.某全双工网卡标有"100BASE-TX",关于该网卡的说法正确的有(AD )A. 该网卡可以用来接双绞线B. 该网卡可以用来接光缆C. 该网卡最大传输速度为100MbpsD. 该网卡最大传输速度为200MbpsE. 该网卡最大传输速度为1000Mbps2.在一般状况下, 下列关于局域网和广域网说法正确的有(CD )A. 局域网比广域网地理覆盖范围大B. 广域网比局域网速度要快得多C. 广域网比局域网计算机数目多D. 局域网比广域网误码率要低E. 局域网不能运行TCP/IP协议3.解决IP地址资源紧缺问题的方法有( CDE)A. 运用网页服务器B. 运用代理服务器C. 多台计算同时共用一个IP地址上网D. 运用地址转换E. 升级到IPv64.在未进行子网划分的状况下,下列各项中属于网络地址的有(ABCDE ).0B. 100.10.0.0C. 150.10.10.0D. 200.200.0.05.网络按通信方式分类,可分为(AB)。

A. 点对点传输网络B. 广播式传输网络C. 数据传输网络D. 对等式网络6.计算机网络完成的基本功能是(AB)。

A. 数据处理B. 数据传输C. 报文发送D. 报文存储7.计算机网络的平安目标要求网络保证其信息系统资源的完整性、精确性和有限的传播范围,还必需保障网络信息的(BC),以及网络服务的保密性。

A. 保密性B. 可选择性C. 可用性D. 审查性8.下列关于ATM异步传输模式的描述正确的是(ABD)。

A. 固定信元长度为53字节B. 供应QoS的参数C. 一次群接入支持48条用用户信道和一条信令信道D. ATM物理传输媒体可以是光纤9.FDDI光纤分布式数据接口的特点是(BD)。

A. 利用单模光纤进行传输B. 运用有容错实力的双环拓扑C. 支持500个物理连接D. 光信号码元传输速率为125Mbaud 10.下列说法正确的是:(ABC)A、分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决困难问题的实力。

2011年下半年软考网络工程师上午试题答案

2011年下半年软考网络工程师上午试题答案

2011年下半年软考网络工程师上午试题答案1.若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B.AR(地址寄存器) C.AC(累加器) D.ALU(算术逻辑运算单元)2.若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A.控制 B.中断 C.输入输出D.访存3.在程序的执行过程中,CACHE与主存的地址映像由 ( 3 )(3)A.专门的硬件自动完成 B.程序员进行调度C.操作系统进行管理 D.程序员和操作系统共同协调完成4.总线复用方式可以 (4)(4)A.提高总线的传输带宽 B.增加总线的功能C.减少总线中信号线的数量 D.提高CPU利用率5.确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A.需求分析B.概要设计 C.详细设计 D.编码6.利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A.数据流图B.实体-关系图 C.数据字典 D.状态-迁移图7.下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)(7)A.20 B.19 C.17 D.168.若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8),其相对路径为(9)(8)A.f1.java B.\Document\Java-prog\f1.javaC.D:\Program\Java-prog\f1.java D.Program\Java-prog\f1.java(9) A.Java-prog\ B.\Java-prog\ C.Program\Java-prog D.Program\Java-prog\9.(10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A.合理使用 B.许可使用 C.强制许可使用 D.法定许可使用10.两个自治系统(AS)之间使用的路由协议是 (11) :(11)A.RIP B.OSPF C.BGP D.IGRP11.一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为 (12)(12)A.存储转发交换 B.直通交换 C.无碎片交换 D.无差错交换[分析] 交换机最常采用的交换方式是动态交换方式。

下半年国家软考网络工程师上下午试题及答案

下半年国家软考网络工程师上下午试题及答案

2011下半年软考网络工程师上午题1、若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入()A.PC(程序计数器)B。

AR(地址寄存器)C.AC(累加器) D. ALU(算术逻辑运算单元)2、若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过( )指令来完成的:A.控制B。

中断 C. 输入输出D。

缓存3、在程序的执行过程中,CACHE与主存的地址映像由( )A.专门的硬件自动完成B.程序员进行调度C.操作系统进行管理D.程序员和操作系统共同协调完成4、总线复用方式可以()A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高CPU利用率5、确定软件的模块划分及模块之间的调用关系是()阶段的任务A.需求分析B.概要设计C.详细设计D.编码6、利用结构化分析模型进行接口设计时,应以()为依据:A.数据流图B.实体—关系图C.数据字典D.状态-迁移图7、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为()开始结束A、20B、19C、17D、168、若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8),其相对路径为(9)D:\program DocumentC-prog Java-prog WangtxtCom2.dllf1-c f2-c f1.java f2.javamy1.doc my2.doc(8)A、f1.java B、\Document\Java-prog\f1.javaC、D:\Program\Java—prog\f1。

javaD、Program\Java—prog\f1.java(9 )A、Java—prog\ B、\Java—prog\ C、Program\Java—prog D、Program\Java —prog\9、(10)指可以不经著作权人许可,无需支付报酬,使用其作品:A.合理使用B.许可使用C.强制许可使用D.法定许可使用10、两个自治系统(AS)之间使用的路由协议是(11):A.RIP B.OSPF C.BGP D.IGRP11、一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换12、以下关于光纤通信的叙述中,正确的是(13):A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。

软考模拟考试题库及答案

软考模拟考试题库及答案

软考模拟考试题库及答案一、单项选择题(每题1分,共10分)1. 以下哪个选项是操作系统的主要功能?A. 数据处理B. 程序设计C. 进程管理D. 网络通信答案:C2. 在软件开发过程中,需求分析阶段的主要任务是什么?A. 编写代码B. 测试程序C. 确定软件需求D. 维护软件答案:C3. 以下哪个不是数据库管理系统(DBMS)的特点?A. 数据独立性B. 数据共享C. 数据冗余D. 数据完整性答案:C4. 在面向对象编程中,封装的目的是?A. 提高代码的可读性B. 隐藏对象的实现细节C. 增加程序的复杂性D. 减少程序的可维护性5. 在网络协议中,TCP和UDP的主要区别是什么?A. TCP是面向连接的,UDP是无连接的B. TCP是无连接的,UDP是面向连接的C. TCP和UDP都是面向连接的D. TCP和UDP都是无连接的答案:A6. 以下哪个是软件测试的目的?A. 证明软件无缺陷B. 修复软件缺陷C. 验证软件满足需求D. 编写软件文档答案:C7. 在软件开发中,敏捷开发方法的核心是什么?A. 严格的计划B. 快速响应变化C. 遵循固定的开发流程D. 严格的文档管理答案:B8. 以下哪个是软件工程中的需求分析阶段的输出?A. 软件设计文档B. 用户手册C. 需求规格说明书D. 测试计划答案:C9. 在关系型数据库中,用于关联两个表的元素是?B. 外键C. 索引D. 视图答案:B10. 在面向对象编程中,继承的主要作用是什么?A. 减少代码冗余B. 增加代码复杂性C. 隐藏实现细节D. 增强程序的可读性答案:A二、多项选择题(每题2分,共10分)1. 下列哪些是软件开发过程中可能遇到的问题?A. 需求不明确B. 资源不足C. 技术难题D. 市场变化答案:ABCD2. 以下哪些是软件测试的类型?A. 单元测试B. 集成测试C. 系统测试D. 性能测试答案:ABCD3. 在面向对象编程中,以下哪些是对象的基本特征?A. 封装B. 继承D. 抽象答案:ABC4. 在数据库设计中,以下哪些是规范化的主要目标?A. 减少数据冗余B. 避免数据异常C. 提高查询速度D. 增加数据安全性答案:AB5. 在网络协议中,以下哪些是TCP协议的特性?A. 面向连接B. 无连接C. 可靠传输D. 快速传输答案:AC三、判断题(每题1分,共10分)1. 软件工程的目标是生产具有成本效益的、可在实际机器上运行的软件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范
C、GA243-2000 计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999 信息技术安全性评估准则
21、信息安全的金三角是(C)。
23、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型 B、自主访问控制模型
C、信息流模型 D、强制访问控制模型
24、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
22、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性 B、系统价值、风险
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务
28、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
29、HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
30、以下哪个不属于信息安全的三要素之一?(C)
A、机密性 B、完整性 C、抗抵赖性 D、可用性
C、实现安全措施 D、 接受残余风险
8、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
9、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
16、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表 B、系统服务配置情况
哪一种人给公司带来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
27、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范
C、GA243-2000 计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999 信息技术安全性评估准则
4、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具 B、经常变化的用户需求
C、用户参与需求挖掘不够 D、项目管理能力不强
5、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
35、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
A、5 B、10 C、-15 D、20
36、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
31、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
32、Windows 2000目录服务的基本管理单位是(D)。
A、用户 B、计算机 C、用户组 D、域
33、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
10、
11、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard) B、安全策略(Security policy)
C、方针(Guideline) D、流程(Proecdure)
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
37、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表 B、系统服务配置情况
26、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、 审计记录 D、用户账户和权限的设置
38、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
C、在两台服务器上创建并配置
3、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
A、计算风险 B、选择合适的安全措施
C、实现安全措施 D、 接受残余风险
25、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理 B、缺少故障管理
C、缺少风险分析 D、缺少技术控制机制
A、完整性 B、可用性 C、保密性 D、抗抵赖性
15、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。
A、A级 B、B级 C、C级 D、D级
18、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
19、Linux系统格式化分区用哪个命令?(A)
A、fdisk B、mv C、mount D、df
20、下面哪一个是国家推荐性标准?(A)
12、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
13、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
6、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
7、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险 B、选择合适的安全措施
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
14、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
1、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
2、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
34、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性 B、可用性 C、保密性 D、抗抵赖性
相关文档
最新文档