2012上半年网络工程师上午试题

合集下载

2012海南省上半年软考网络工程师上、下午试题及答案

2012海南省上半年软考网络工程师上、下午试题及答案
A、数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统程序员
14、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略 B、安全标准 C、操作规程 D、安全基线
15、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
12、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么 B、这个人是什么并且知道什么
C、这个人是什么 D、这个人知道什么
13、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、autoron.inf B、autoexec.bat C、config.sys D、system.ini
16、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
17、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
25、Windows 2000目录服务的基本管理单位是(D)。

2012江苏省上半年软考网络工程师上、下午试题及答案

2012江苏省上半年软考网络工程师上、下午试题及答案
C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址
D.FTP——文件传输协议,可提供文件上传、下载服务
3、PowerPoint中,有关选定幻灯片的说法中错误的是______。 (D)
A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
28、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
29、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
A.NVRAM B.ROM C.RAM D.Flash
Байду номын сангаас
5、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。(B)
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
A.format B.convert C.fordisk D.无法确定
34、Windows 2003操作系统有多少个版本_______。(C)
A.2 B.3 C.4 D.5
35、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
19、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)

2012贵州省上半年软考网络工程师上、下午理论考试试题及答案

2012贵州省上半年软考网络工程师上、下午理论考试试题及答案

7、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)
A.所有用户都可以执行写操作B.只有所有者可以执行写操作
C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作
8、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
21、以下哪个路由表项需要由网络管理员手动配置________。(A )
A.静态路由B.直接路由C.动态路由D.以上说法都不正确
22、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
C.复制老员工帐户给新员工,删除老员工帐户
D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限
19、Windows 2003操作系统有多少个版本_______。(C)
A.2 B.3 C.4 D.5
20、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
5、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
A.Sam B.users C.root D.sys
6、802.11g+的传输速度为:_______。(C)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
A.4天 B.8天 C.16天 D.20天
18、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)

2012年网络工程师真题和标准答案

2012年网络工程师真题和标准答案

2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。

2012青海省上半年软考网络工程师上、下午最新考试试题库

2012青海省上半年软考网络工程师上、下午最新考试试题库

37、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。(B)
A.C:\WINDOWS\system32\config\SAM
B.C:\WINNT\system32\config\SAM
C.C:\WINDOWS\system\config\SAM
D.C:\WINNT\system\config\SAM
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
10、哪条命令可以查看到系统中被挂起的进程________?(C)
A.bg B.renice C.jobs D.who
11、在一个域目录树中,父域与其子域具有________。(C)
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
6、Windows 2003操作系统有多少个版本_______。(C)
A.2 B.3 C.4 D.5
7、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)
24、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)
A.copy running-config tftp B.copy startup-config tftp
C.copy running-config startup-config D.copy startup-config running-config
19、你的计算机装的Windows 2000 Professional。当你运行“磁盘碎片整理”程序的时候办公室停电了。重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。(D)

2012年上半年网络工程师考试真题(上午)

2012年上半年网络工程师考试真题(上午)

2012年上半年网络工程师考试真题(上午)位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache 地址之间的转换工作由(1)完成。

(1) A.硬件B •软件C•用户D.程序员内存单元按字节编址,地址OOOOAOOOH- 0000BFFFH共有(2) 个存储单元。

(2) A. 8192K B . 1024K C. 13K D. 8K相联存储器按(3)访问。

(3) A.地址B .先入后出的方式C.内容D .先入先出的方式若CPU要执行的指令为:MOV R1 #45 (即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。

(4) A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址数据流图(DFD对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的⑸。

(5) A.处理过程B .输入与输出C.数据存储D.数据实体以下关于类继承的说法中,错误的是(6)。

(6) A.通过类继承,在程序中可以复用基类的代码B. 在继承类中可以增加新代码C. 在继承类中不能定义与被继承类(基类)中的方法同名的方法D. 在继承类中可以覆盖被继承类(基类)中的方法下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,(7) A. B B . C C. D D. H软件开发的增量模型(8) o(8) A.最适用于需求被清晰定义的情况B. 是一种能够快速构造可运行产品的好方法C•最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9) o(9) A.瀑布模型B .原型模型C. V-模型D.螺旋模型中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。

2012辽宁省上半年软考网络工程师上、下午(必备资料)

2012辽宁省上半年软考网络工程师上、下午(必备资料)
A、威胁、脆弱性 B、系统价值、风险
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务
10、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
15、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard) B、安全策略(Security policy)
C、方针(Guideline) D、流程(Proecdure)
1、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
2、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件 B、定做的软件 C、硬件 D、数据
C、 chmod 766 /n2kuser/.profile D、 chmod 777 /n2kuser/.profile
5、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
20、以下哪种风险被定义为合理的风险?(B)
A、最小的风险 B、可接受风险
C、残余风险 D、总风险
21、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
A、外部恶意攻击 B、病毒对PC的影响
C、内部恶意攻击 D、病毒对网络的影响

2012河南省上半年软考网络工程师上、下午最新考试试题库(完整版)

2012河南省上半年软考网络工程师上、下午最新考试试题库(完整版)

1、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys2、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。

(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行3、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。

(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行4、IP地址是一个32位的二进制数,它通常采用点分________。

( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示5、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。

(C)A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--6、以下配置默认路由的命令正确的是:________。

(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.17、在Windows 2000 Advanced Server最多支持的处理器数量是______。

2012四川省上半年软考网络工程师上、下午理论考试试题及答案

2012四川省上半年软考网络工程师上、下午理论考试试题及答案

1、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年2、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制3、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile4、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理B、书面化制度C、书面化方案D、书面化标准5、以下哪个不属于信息安全的三要素之一?(C)A、机密性B、完整性C、抗抵赖性D、可用性6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义7、信息安全风险应该是以下哪些因素的函数?(A)A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度8、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)A、/bin/B、/lib/C、/etc/D、/9、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。

A、你需要什么B、你看到什么C、你是什么D、你做什么10、Unix中,默认的共享文件系统在哪个位置?(C)A、/sbin/B、/usr/local/C、/export/D、/usr/11、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定12、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患13、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

2012年上半年 网络工程师真题 答案详解

2012年上半年 网络工程师真题 答案详解

2012年上半年网络工程师答案详解位于CPU与主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件 B.软件 C.用户 D.程序员【答案】A【解析】本题考查高速缓冲存储器(Cache)的工作特点。

提供“髙速缓存”的目的是为了让数据存取的速度适应CPU的处理速度,其基于的原理是内存中“程序执行与数据访问的局域性行为”,即一定程序执行时间和空间内,被访问的代码集中于一部分。

为了充分发挥髙速缓存的作用,不仅依靠“暂存刚刚访问过的数据”,还要使用硬件实现的指令预测与数据预取技术,即尽可能把将要使用的数据预先从内存中取到高速缓存中。

一般而言,主存使用DRAM技术,而Cache使用昂贵但较快速的SRAM技术。

目前微计算机上使用的AMD或Intel微处理器都在芯片内部集成了大小不等的数据高速缓存和指令高速缓存,通称为L1高速缓存(L1 Cache,即第一级片上高速缓冲存储器);而比U容量更大的L2髙速缓存曾经被放在CPU外部(主板或者CPU接口卡上),但是现在已经成为CPU内部的标准组件;更昂贵的顶级家用和工作站CPU甚至会配备比L2髙速缓存还要大的L3高速缓存。

内存单元按字节编址,地址0000A000H〜0000BFFFH共有(2)个存储单元。

(2)A.8192K B.1024K C.13K D.8K【答案】D【解析】本题考查存储器的地址计算知识。

每个地址编号为一个存储单元(容量为1个字节),地址区间0000A000H〜0000BFFFH共有1FFF+1个地址编号(即213),1K=1024,因此该地址区间的存储单元数为也就是8K。

相联存储器按(3)访问。

(3)A.地址 B.先入后出的方式 C.内容 D.先入先出的方式【答案】C【解析】本题考查相联存储器的概念。

相联存储器是一种按内容访问的存储器。

其工作原理就是把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一单元进行比较,找出存储器中所有与关键字相同的数据字。

2012青海省上半年软考网络工程师上、下午考资料

2012青海省上半年软考网络工程师上、下午考资料

1、系统中有用户user1和user2,同属于users组。

在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。

(B)A.744 B.664 C.646 D.7462、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf3、IP地址是一个32位的二进制数,它通常采用点分________。

( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示4、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)A.c B.b C.l D.d5、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。

(B)A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕6、系统中有用户user1和user2,同属于users组。

在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。

(B)A.744 B.664 C.646 D.7467、目前网络传输介质中传输安全性最高的是______。

(A)A.光纤 B.同轴电缆C.电话线 D.双绞线8、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。

(C)A.http://jacky:123@huayu B.ftp://123:jacky@huayuC.ftp://jacky:123@huayu D.http://123:jacky@huayu9、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s10、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s11、将FAT分区转化成NTFS分区使用的命令_________。

软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选2

软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选2

软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选2(总分:62.00,做题时间:90分钟)一、选择题(总题数:26,分数:62.00)1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

__________________________________________________________________________________________ 解析:2.网络的可用性是指__________。

(2012年上半年试题)(分数:2.00)A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比√解析:解析:网络的可用性是指可利用时间与总时间的百分比。

3.下列不属于主动攻击形式的是__________。

(分数:2.00)A.假冒B.欺骗C.消息篡改D.窃听√解析:4.安全审计是保障计算机系统安全的重要手段,其作用不包括__________。

(2009年上半年试题)(分数:2.00)A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行的日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄√解析:5.利用三重DES进行加密,以下说法正确的是__________。

(2013年上半年试题)(分数:2.00)A.三重DES的密钥长度是56位B.三重DES使用三个不同的密钥进行加密C.三重DES的安全性高于DES √D.三重DES的加密速度比DES快解析:解析:DES是一个分组加密算法,它以64位为分组对数据加密。

它的密钥长度是64位,但实际有效的密钥只是56位。

3DES是DES算法扩展其密钥长度的一种方法,它使用两把密钥对报文执行三次常规的DES加密,在第1层、第3层中使用相同的密钥。

6.在Wi-Fi安全协议中,WPA与WEP相比,采用了__________。

2012安徽省上半年软考网络工程师上、下午试题及答案

2012安徽省上半年软考网络工程师上、下午试题及答案

A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT2、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s3、以下哪个路由表项需要由网络管理员手动配置________。

(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确4、在一个域目录树中,父域与其子域具有________。

(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确5、在一个域目录树中,父域与其子域具有________。

(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确6、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who7、以下哪条命令可以改变文件file的所有者为Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file8、系统中有用户user1和user2,同属于users组。

在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。

(B)A.744 B.664 C.646 D.7469、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s10、下列那种配置的计算机可以安装Windows 2000 Server:_______。

(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间11、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。

2012江苏省上半年软考网络工程师上、下午理论考试试题及答案

2012江苏省上半年软考网络工程师上、下午理论考试试题及答案
A、program files B、Windows C、system volume information D、TEMP
19、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责 B、执行具体安全程序或活动的特定职责
A、A级 B、B级 C、C级 D、D级
32、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
40、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
A、program files B、Windows C、system volume information D、TEMP
10、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
22、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么 B、这个人是什么并且知道什么
C、这个人是什么 D、这个人知道什么
23、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。

2012内蒙古自治区上半年软考网络工程师上、下午考资料

2012内蒙古自治区上半年软考网络工程师上、下午考资料
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
6、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
14、在Windows 2000 Advanced Server最多支持的处理器数量是______。(C)
A.2 B.4 C.8 D.16
A.IPCONFIG/ALL B.IPCONFIG/RENEW
C.IPCONFIG/RELEASE D.WINIPCFG
3、目前网络传输介质中传输安全性最高的是______。(A)
A.光纤 B.同轴电缆C.电话线 D.双绞线
4、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)
A.2 B.3 C.4 D.5
24、将FAT分区转化成NTFS分区使用的命令_________。(B)
A.format B.convert C.fordisk D.无法确定
25、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
40、系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。(B)

2012陕西省上半年软考网络工程师上、下午最新考试试题库(完整版)

2012陕西省上半年软考网络工程师上、下午最新考试试题库(完整版)

1、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。

(C)A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--2、DNS服务器中,的MX记录表示______。

(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录3、你的计算机装的Windows 2000 Professional。

当你运行“磁盘碎片整理”程序的时候办公室停电了。

重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。

(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录4、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。

(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.05、802.11g+的传输速度为:_______。

(C)A.54Mbps B.100Mbps C.108Mbps D.118Mbps6、在Windows 2000 Advanced Server最多支持的处理器数量是______。

(C)A.2B.4C.8D.167、DNS服务器中,的MX记录表示______。

(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录8、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。

2012年上半年网络工程师试题真题及答案(完整版)

2012年上半年网络工程师试题真题及答案(完整版)

全国计算机技术与软件专业技术资格(水平)考试2012年下半年网络工程师上午试卷●在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件。

(1)A.运算器B.控制器C.寄存器组D.内部总线参考答案:B●计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和(2)组成。

(2)A.地址译码电路B.地址和数据总线C.微操作形成部件D.指令译码器参考答案:A●以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。

(3)A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种(0)B.定点表示法中,小数点需要占用一个存储位(0)C.浮点表示法用阶码和尾数来表示数,称为浮点数(0)D.在总位数相同的情况下,浮点表示法可以表示更大的数参考答案:B●X、Y为逻辑变量,与逻辑表达式X+XY等价的是(4)。

(Ps.本题的下划线都是上划线)(4)A.X+Y B.X+Y C.X+Y D.X+Y参考答案:D●在软件设计阶段,划分模块的原则是,一个模块的(5)。

(5)A.作用范围应该在其控制范围之内)B.控制范围应该在作用范围之内(0)C.作用范围与控制范围互不包含D.作用范围与控制节围不受任何限制参考答案:A●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,活动FG的松弛时间为(7)。

(6)A.B B.C C.D D.I(7)A.19 B.20 C.21 D.24参考答案: C D●设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB字节。

若要访问文件的逻辑块号分别为5和518,则系统应分别采用(8)。

(8)A.直接地址索引和二级间接地址索引B.直接地址素引和二级间接地址索引C.一级间接地址索引和二级间接地址索引D.一级间接地址索引和一级间接地址索引参考答案:C●某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。

2012贵州省上半年软考网络工程师上、下午(必备资料)

2012贵州省上半年软考网络工程师上、下午(必备资料)
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
④.查询 域的DNS服务器
⑤.查询 域的DNS服务器
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
27、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
A.NVRAM B.ROM C.RAM D.Flash
9、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
A.Sam B.users C.root D.sys
10、Windows 2000下诊断DNS故障时,最常用的命令是:______。(B)
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
36、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。(A)
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
17、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A)
A.enable password cisco level 15 B.enable password csico
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2012上半年网络工程师上午试题
试题为考后回忆整理版,试题顺序不太对
关于答案:因为是回忆,有的不完全,但写的也不一定完全正确仅供参考

cpu中高速缓存CACHE与主存的数据交换是由(1)实现的
答案 A:硬件
●内存编址0000****-0000****的容量是(2)
答案 D:8k
●相联寄存器按(3)访问
答案 C:内容
●下图(4)在关键路径上
答案 B:C
●在美国注册未在中国注册版权的商品在中国销售?(5)答案肯定是在中国需不需要付钱。

A在美国需要向美国支付
B在中国不需要向美国支付
C在其他国家不需要向美国支付
D 在中国需要向美国公司支付使用版权费
●以太网使用曼彻斯特编码,其编码效率为(6)%,在快速以太网中使用4B/5B 编码,其编码效率为(7)%
答案 50%;80%
●操作系统中权限最小的是?(8)
答案 Everyone

OSPF是通过( 9)与邻居保持连接的,关于OSPF拓扑数据库,下面选项中正确的是(10)
10:A.每一个路由器都包含了拓扑数据库的所有选项
B.在同一区域中的所有路由器包含同样的拓扑数据库
C.使用Dijkstra算法来生成拓扑数据库
D.使用LSA分组来更新和维护拓扑数据库
答案 9: hello 10:D
●甲向乙发送数据时,乙通过什么验证(11)
11:A 甲的公匙
B 甲的私匙 C乙的公匙
D 乙的私匙
●钓鱼网站叙述错误的是(12)
答案 12:钓鱼网站是一个网络游戏
地址192.168.37.192/25属于(13);172.17.17.255/23属于(14)
答案 13:主机地址
14:定向广播

Windows身份认证中最安全的是(15)
答案 15:集成WINDOWS认证

rip协议是(16),最大跳数是(17),rip网络之间采用(18)来确定网络答案
16:距离矢量
17:15
18:最短路径

ARP的作用是(19),ARP在(20)中传送
19:A.由IP地址查找对应的MAC地址
B.由MAC地址查找对应的IP地址
C.由IP地址查找对应的端口号
D.由MAC地址查找对应的端口号
20:A.以太帧
B.IP数据报
C.UDP报文
D.TCP报文
答案 19:B 20:A
●下列属于私网地址的是(21)
答案10.X.X.X
21:A

-------------------(22)
22:A:被分成了62个子网
B被分成了62 个主机地址
C被分成了 32个子网
D被分成了32个主机地址

802.11使用的协议是(23)
答案 23:CSMA/CA
●属于摘要算法的是(24)
答案 24:MD5

SMTP在传输过程中使用的是什么(25)
答案 25:ASCLL
●嗅探器改变了端口,使之能(26)
答案 26:可以捕获网络接口上的每个数据分组
●用户在浏览网页-------(27)----下图是利用抓包软件捕获的数据截图,(28)说法是正确的
答案 27:
28:获取web返回来的数据

FTP上传命令是(29)
答案
29:put

ipv6的地址类型分为(30)
答案 30:单播地址、组播地址和任播地址

Web中能实现安全传输的是(31)
答案
31:HTTPS
●路由器命令“Router(config)# access-list 1 deny 192.168.*.*”的含义是(32)
32:A.不允许源地址为192.168.*.*的分组通过
B.允许源地址为192.168.*.*的分组通过
C.不允许目标地址为192.168.*.*的分组通过
D.允许目标地址为192.168.*.*的分组通过
答案 32:A

E1信道数据速率是(33),T1数据信道速率是(34)
答案
33:2.048
34:1.544
●无线局域网的两种工作模式,其中的( 35 )模式是一种点对点连接的网络,不需要无线接入点和有线
网络的支持。

802.11n的数据数率是( 36 )
答案 35:
36:D300

IIS中包含的组建是(37)
答案
37:FTP

-----------------------(38)--------- Dhcpdiscover是(39)发送的
答案
38:
39:广播
●设信道带宽为3400HZ,采用PCM编码,采样周期为125μs,每个样本量化为256个等级,则信道的数据率
为(40)
40A.10Kb/s B.16Kb/s C.56Kb/s D.64Kb/s
答案:D:64kb/s
●网络中采用DHCP不能实现的是(41)
答案:提高域名解析速度
●如果一个公司有2000台主机,则必须给它分配(42)个C类网络。

为了使该公司网络在路由表中只占一行
,指定给它的子网掩码应该是(43)
42 A.2 B.8 C.16 D.24
43 A.255.192.0.0 B.255.240.0.0 C.255.255.240.0 D.255.255.248.0
答案:B D

ICMP命令是(44),当网络出现阻塞时,路由器会发出(45)
答案:ping?源抑制
●和route print 作用相同的命令是(46)
答案:netstar – r
100base-t在综合布线时,布线距离最大为(47)米
答案:100
●关于三层交换机叙述错误的是(48)
答案:三层交换机只能根据第三层协议交换

TCP是互联网中的传输层协议,使用(49)次握手协议建立连接-----(50)
答案:3
SYN+ACK
●安全电子邮件(51)
答案:PGP

LINUX中(52)命令是结束进程的
答案:kill

LINUX中(53)命令是关闭系统的
答案:shutdown

LINUX的DNS服务器设置文件是(54)
答案:/etc/resolv.conf

FTP控制连接的默认端口是(55)
答案:21
●某公司与开发人员签订了合同,有明确的交付时间和对软件的要求,应用那种开发方法(56)瀑布模型?
●程序设计的继承性是(57)
●通过交换机连接的一组工作站(58)
A.组成一个冲突域,但不是一个广播域
B.组成一个广播域,但不是一个冲突域
C.既是一个冲突域,又是一个广播域
D.既不是冲突域,也不是广播域
答案:B
●建筑物园区布线系统是指( 59)
A.由终端到信息插座之间的连线系统
B.楼层接线间的配线架和线缆系统
C.各楼层设备之间的互连系统
D.连接各个建筑物的通信系统
答案:D
●网络管理功能是(60)
答案:配置管理-故障管理-性能管理-安全管理-计费管理
X. 嗅探器能够?
能监听通过网卡的所有信息
X. 一张图,有如“interface : 192.168.1.102 --0x10006”等arp -a
X. 冲突糟时间?
2S/O.7C+2tPHY+8tR
X. 网络可用性?
不知道
X.RMON什么什么的含有MIB-2
X.寻址方式应选立即寻址和直接寻止
X.数据流图DFD 选输入和输出吧
70.C. transport
72.PA TH
73.Segment 什么的
74. ACK什么的(滑动窗口)
75.D .dynamic (动态的)。

相关文档
最新文档