2011湖北省上半年软考网络工程师下午理论考试试题及答案

合集下载

11网络工程师真题及解答过程

11网络工程师真题及解答过程

2011年上半年 网络工程师 上午试卷•在CPU 中用于跟踪指令地址的寄存器是 (1)。

(1) A •地址寄存器(MAR ) B •数据寄存器(MDR ) C .程序计数器(PC ) D .指令寄存器(IR )•指令系统中采用不同寻址方式的目的是 (2)。

(2) A .提高从内存 获取数据的速度 B .提高从外存 获取数据的速度C .降低操作 码的译码难度D •扩大寻址空间并提高编程灵活性•在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3) 。

(3)A .提高数据 传输速度B .提高数据 传输量C .减少信息传输线的数量D .减少指令系统的复杂性•某计算机系统由下图所示的部件构成,假定每个部件的千小 时可靠度为R ,则该系统的 千小时可靠度为(4)。

•软件产品的可靠度并不取决于(5) 。

(5) A .潜在错误的数量B .潜在错误的位置 C .软件产品的使用方法 D .软件产品的开发方式•模块A 直接访问模块B 的内部数据,则模块A 和模块B 的耦合类型为(6)(6) A .数据耦合B •标记耦合C .公共耦合D .内容耦合•下列关于风险的叙述不正确的是:风险是指(7)。

(7)A .可能发生的事件B . 一定会发生的事件C .会带来损失的事件D .可能对其进行干预,以减少损失的事件 •下列关于项目估算方法的叙述不正确的是 (8) 。

(8)A .专家判断方法受到 专家经验的主观性影响B. 启发式方法(如COCOMO 模型)的参数难以确定C. 机器学习方法难以描述训练数据的特征和确定其相似性D .结合上述三种方法可以得到精确的估算 结果•下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活 动,边上的 权 重表示活 动的持续时间,则里程碑 (9)在关键路径上。

D . R(1-(1-R) 2)2 (4) A . R+2R/4 B . R+R 2/4 C . R(1-(1-R) 2)•下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指(10)的权利。

11网络工程师真题及解答过程

11网络工程师真题及解答过程

2011年上半年 网络工程师 上午试卷•在CPU 中用于跟踪指令地址的寄存器是 (1)。

(1) A •地址寄存器(MAR ) B •数据寄存器(MDR ) C .程序计数器(PC ) D .指令寄存器(IR )•指令系统中采用不同寻址方式的目的是 (2)。

(2) A .提高从内存 获取数据的速度 B .提高从外存 获取数据的速度C .降低操作 码的译码难度D •扩大寻址空间并提高编程灵活性•在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3) 。

(3)A .提高数据 传输速度B .提高数据 传输量C .减少信息传输线的数量D .减少指令系统的复杂性•某计算机系统由下图所示的部件构成,假定每个部件的千小 时可靠度为R ,则该系统的 千小时可靠度为(4)。

•软件产品的可靠度并不取决于(5) 。

(5) A .潜在错误的数量B .潜在错误的位置 C .软件产品的使用方法 D .软件产品的开发方式•模块A 直接访问模块B 的内部数据,则模块A 和模块B 的耦合类型为(6)(6) A .数据耦合B •标记耦合C .公共耦合D .内容耦合•下列关于风险的叙述不正确的是:风险是指(7)。

(7)A .可能发生的事件B . 一定会发生的事件C .会带来损失的事件D .可能对其进行干预,以减少损失的事件 •下列关于项目估算方法的叙述不正确的是 (8) 。

(8)A .专家判断方法受到 专家经验的主观性影响B. 启发式方法(如COCOMO 模型)的参数难以确定C. 机器学习方法难以描述训练数据的特征和确定其相似性D .结合上述三种方法可以得到精确的估算 结果•下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活 动,边上的 权 重表示活 动的持续时间,则里程碑 (9)在关键路径上。

D . R(1-(1-R) 2)2 (4) A . R+2R/4 B . R+R 2/4 C . R(1-(1-R) 2)•下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指(10)的权利。

2011上半年_软考网络工程师真题_下午试题及答案解析

2011上半年_软考网络工程师真题_下午试题及答案解析

2011年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某企业欲构建局域网,考虑到企业的很多业务依托于网络,要求企业内部用户能够高速访问企业服务器,并且对网络的可靠性要求很高。

因此,在网络的设计中,要考虑网络的冗余性,不能因为单点故障引起整个网络的瘫痪。

某网络公示根据企业需求,将网络拓扑结构设计为双核心来进行负载均衡和容错。

该公司给出的网络拓扑如图1-1所示:图1-1【问题1】(6分)在该网络拓扑图中,请根据用户需求和设计要求,指出至少三个不合理之处,并简要说明理由。

答案:1.所有汇聚层交换机应当分别链接到2个核心层交换机上,形成链路冗余,提高可靠性。

2.2个核心层交换机应该分别链接到路由器上,形成链路冗余,提高可靠性。

3.企业服务器应该直接连到核心层交换机上,提高访问速度。

4.桌面用户不应该直接链接核心层交换机,这样会影响交换机性能。

(指出三个就可以拿满6分)【问题2】(5分)该企业有分支机构地处其他省市,计划采用MPLS VPN进行网络互连,请根据MPLS VPN的技术原理回答以下问题:1.MPLS技术主要为了提高路由器转发速率而提出的,其核心思想是利用标签交换取代复杂的路由运算和路由交换;该技术实现的核心是把(1)封装在(2)数据包中。

(1)(2)备选答案:A.IP数据报B.MPLS C.TCP D.GRE答案:(1)A 或 IP数据报,(2)B 或 MPLS2.MPLS VPN承载平台由PE路由器、CE路由器和P路由器组成,其中(3)是MPLS核心网中的路由器,这种路由器只负责依据MPLS标签完成数据包的高速转发,(4)是MPLS边缘路由器,负责待传送数据包的MPLS标签的生成和弹出,还负责发起根据路由建立交换标签的动作。

(5)是直接与电信运营商相连的用户端路由器,该设备上不存在任何带有标签的数据包。

试题解析:MPLS VPN的一些基本概念:P(Provider)是核心层设备,提供商路由器,服务提供商是不连接任何CE 路由器的骨干网路由设备,它相当于标签交换路由器(LSR)。

2011年软考网络工程师笔试题100题及参考答案

2011年软考网络工程师笔试题100题及参考答案

一单项选择题(每题中只有一个正确答案,每题1分,共80题。

)<计算机基础>2题01.下列一组数据中的最大数是__a____。

(A)A.311(8)B.C7(16)C.11001000(2)D.200(10)02.PowerPoint中,有关选定幻灯片的说法中错误的是______。

(D)A.在浏览视图中单击幻灯片,即可选定。

B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。

C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。

D.在幻灯片视图下,也可以选定多个幻灯片。

<网络基础>13题03.以下哪个路由表项需要由网络管理员手动配置________。

(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确04.以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。

(A) A.enable password cisco level 15B.enable password csicoC.enable secret csicoD.enable password level 1505.以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)A.copy running-config tftpB.copy startup-config tftpC.copy running-config startup-configD.copy startup-config running-config06.在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAMB.ROMC.RAMD.Flash07.以下配置默认路由的命令正确的是:________。

(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1D.ip router 0.0.0.0 0.0.0.0 172.16.2.108.以下哪种协议属于网络层协议的_______。

(精品)(高清)打印版-网络工程师下午试题

(精品)(高清)打印版-网络工程师下午试题

网络工程师真题试卷【试题一】阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

(共20分)【说明】某工业园区视频监控网络拓扑如图1-1所示。

图1-1【问题1】(4分)图1-1中使用了SAN存储系统,SAN是一种连接存储管理子系统和(1)的专用网络。

SAN 分为FC SAN和IP SAN,其中FC SAN采用(2);互联:IP SAN采用(3)互联;SAN可以被看作是数据传输的后端网络,而前端网络则负责正常的(4)传输。

(1)~(4)备选答案:A.iSCSI B.TCP/IP C.以太网技术D.SATAE.文件服务器F.光纤通道技术 G.视频管理子系统 H.存储设备【问题2】(4分)2.该网络拓扑是基于EPON的技术组网,与传统的基于光纤收发器的组网有所不同。

请从组网结构复杂度、设备占用空间大小、设备投资多少、网络管理维护难易程度等几方面对两种网络进行比较。

[4分]【问题3】(6分)1.该系统采用VLAN来隔离各工厂和监控点,在(5)端进行VLAN配置,在(6)端采用trunk进行VLAN汇聚,使用Manage VLAN统一管理OLT设备。

2.OLT的IP地址主要用于设备的网元管理,一般采用(7)方式分配,IPC摄像机的地址需要统一规划,各厂区划分为不同的地址段。

【问题4】(6分)1.在视频监控网络中,当多个监控中心同时查看一个点的视频时要求网络支持(8)。

(8)备选答案:A.IP广播 B. IP组播C.IP任意播2.在组网时,ONU设备的(9)接口通过UTP网线和IPC摄像机连接。

(9)备选答案:A.BNC B. RJ45 C. USB3.该网络的网管解决方案中一般不包含(10)功能或组件。

(10)备选答案:A.网元管理 B.防病毒模块 C.EPON系统管理D.事件、告警管理【试题二】阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

(共20分)【说明】某企业的网络结构如图2-1所示。

2011年上半年网络工程师下午试题答案

2011年上半年网络工程师下午试题答案

2011年上半年网络工程师下午试题参考答案试题一(共15分)【问题1】(6分)(1)所有汇聚交换机应该分别链路连接到2个核心交换机,形成链路冗余,保证网络的可靠性。

(2)2个核心交换机都应直接上联到路由器上,保证网络的可靠性。

(3)企业服务器应该连接到核心交换机,保证高速访问。

(4)桌面用户不应直接接入到核心交换机上,影响核心交换机性能。

(答出其中一条给2分,答出3条给满分)【问题2】(5分)(1)A.IP数据报(2)B.MPLS(3)P路由器(4)PE路由器(5)CE路由器【问题3】(4分)(6)C.show(7)C.光时域反射计试题二(共15分)【问题1】(6分)(1)B.chgrp(2)C.vi(3)D.which【问题2】(2分)(4)A./proc【问题3】(4分)(5)/dev/hda2(6)/dev/hda1【问题4】(3分)(7)/etc/fstab(8)Mount试题三(共15分)【问题1】(4分)(1)110.115.3.4~110.115.3.254(2)61.202.117.193~61.202.117.252((1)、(2)可互换)【问题2】(2分)不能。

由于该主机地址是自动专用IP地址(Automatic Private IP Address,APIPA),即当客户机无法从DHCP服务器中获得IP地址时自动配置的地址。

【问题3】(3分)(3)hosts(4)61.202.117.253【问题4】(2分)(5)110.115.3.2【问题5】(4分)只有110.115.3.10可访问(6)ftp://110.115.3.2:2121 或ftp://110.115.3.2:2121/pcn试题四(共15分)【问题1】(3分)(1)203.25.25.254(2)201.18.8.254【问题2】(3分)(3)201.18.8.1(4)203.25.25.1【问题3】(3分)(5)201.18.8.1(6)203.25.25.1【问题4】(3分)从192.168.8.0/24子网到192.168.9.0/24子网的所有IP报文经由IPSec隧道到达。

2011年上半年软考网络工程师考试试题及答案

2011年上半年软考网络工程师考试试题及答案

网络工程师考试2010年上半年上午试题解析●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。

C.操作码和地址码都应存入指令寄存器。

D.操作码和地址码都应存入程序计数器。

答案:(1)C● 进度安排的常用图形描述方法有GANTT图和PERT图。

GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(3)。

(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况 D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11答案:(2)D,(3)C● 使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

(4)A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书 D.程序的功能答案:(4)A● 若某整数的16位补码为FFFFH(H表示十六进制),则该数的十进制值为(5)。

(5)A.0 B.-1 C.216-1 D.-216+1答案:(5)B● 若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为(6)。

(6)A.6 B.7 C.9 D.12答案:(6)B● 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。

在划分软件系统模块时,应尽量做到(7)。

(7)A.高内聚高耦合 B.高内聚低耦合C.低内聚高耦合 D.低内聚低耦合答案:(7)B● 程序的三种基本控制结构是(8)。

(8)A.过程、子程序和分程序 B.顺序、选择和重复C.递归、堆栈和队列 D.调用、返回和跳转答案:(8)B● 栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,(9)必须用栈。

(9)A.函数或过程进行递归调用及返回处理B.将一个元素序列进行逆置C.链表结点的申请和释放D.可执行程序的装入和卸载答案:(9)A● 两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(10)可以获得专利申请权。

2011湖北省计算机与软件水平考试_网络工程师最新考试试题库(完整版)

2011湖北省计算机与软件水平考试_网络工程师最新考试试题库(完整版)

1、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。

(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--2、IP地址是一个32位的二进制数,它通常采用点分________。

( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示3、DNS服务器中,的MX记录表示______。

(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录4、目前网络传输介质中传输安全性最高的是______。

(A)A.光纤 B.同轴电缆C.电话线 D.双绞线5、IP地址是一个32位的二进制数,它通常采用点分________。

( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示6、在Windows 2000 Advanced Server最多支持的处理器数量是______。

(C)A.2B.4C.8D.167、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。

(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--8、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。

(B)A.C:\WINDOWS\system32\config\SAMB.C:\WINNT\system32\config\SAMC.C:\WINDOWS\system\config\SAMD.C:\WINNT\system\config\SAM9、目前网络传输介质中传输安全性最高的是______。

(A)A.光纤 B.同轴电缆C.电话线 D.双绞线10、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)A.c B.b C.l D.d11、Windows 2003操作系统有多少个版本_______。

2011湖北省上半年软考网络工程师上、下午(必备资料)

2011湖北省上半年软考网络工程师上、下午(必备资料)

18、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A)
A.enable password cisco level 15 B.enable password csico
C.enable secret csicoD.enable password level
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
27、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。 (A)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
12、Windows 2000下诊断DNS故障时,最常用的命令是:______。(B)
A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT
13、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。 (A)
A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行
B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行
C.按Alt+Del键,然后选择“结束任务”结束该程序的运行
D.直接Reset计算机结束该程序的运行
9、将FAT分区转化成NTFS分区使用的命令_________。(B)
A.光纤 B.同轴电缆C.电话线 D.双绞线
15、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)

2011年11月全国计算机技术与软件专业技术资格(水平)考试《网络工程师(中级)》下午考试真题及详解

2011年11月全国计算机技术与软件专业技术资格(水平)考试《网络工程师(中级)》下午考试真题及详解

2011年11月全国计算机技术与软件专业技术资格(水平)考试《网络工程师(中级)》下午考试真题及详解试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某学校计划部署校园网络,其建筑物分布如图1-1所示。

图1-1 建筑物分布图根据需求分析结果,校园网规划要求如下:1.信息中心部署在图书馆。

2.实验楼部署237个点,办公楼部署87个点,学生宿舍部署422个点,食堂部署17个点。

3.为满足以后应用的需求,要求核心交换机到汇聚交换机以千兆链路聚合,同时千兆到桌面。

4.学校信息中心部署服务器,根据需求,一方面要对服务器有完善的保护措施,另一方面要对内外网分别提供不同的服务。

5.部署流控网关对P2P 流量进行限制,以保证正常上网需求。

【问题1】(5分)根据网络需求,设计人员设计的网络拓扑结构如图1-2所示。

请根据网络需求描述和网络拓扑结构回答以下问题。

1.图1-2中设备①应为(1),设备②应为(2),设备③应为(3),设备④应为(4)。

(1)~(4)备选答案:(每设备限选1次),A .路由器B .核心交换机C .流控服务器D .防火墙2.设备④应该接在设备(5)上。

图1-2 网络拓扑结构图【问题2】(4分)1.根据题目说明和网络拓扑图,在图1-2中,介质1应选用(6),介质2应选用(7),介质3应选用(8)。

(6)~(8)备选答案:(注:每项只能选择一次)A.单模光纤B.多模光纤C.6类双绞线D.5类双绞线2.根据网络需求分析和网络拓扑结构图,所有接入交换机都直接连接汇聚交换机,本校园网中至少需要(9)台24口的接入交换机(不包括服务器使用的交换机)。

【问题3】(4分)交换机的选型是网络设计的重要工作。

而交换机的背板带宽、包转发率、交换容量是其重要技术指标。

其中,交换机进行数据包转发的能力称为(10),交换机端口处理器和数据总线之间单位时间内所能传输的最大数据量称为(11)。

2011(上下)半年软考网络工程师精彩试题与问题详解

2011(上下)半年软考网络工程师精彩试题与问题详解

全国计算机技术与软件专业技术资格(水平)考试2011年上半年网络工程师上午试卷●在CPU中用于跟踪指令地址的寄存器是(1)。

(1)A.地址寄存器(MAR)B.数据寄存器(MDR)C.程序计数器(PC)D.指令寄存器(IR)试题解析:程序计数器是用于存放下一条指令所在单元的地址的地方。

答案:(1)C●指令系统中采用不同寻址方式的目的是(2)。

(2)A.提高从内存获取数据的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性答案:(2)D●在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3)。

(3)A.提高数据传输速度B.提高数据传输量C.减少信息传输线的数量D.减少指令系统的复杂性答案:(3)C●某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时可靠度为(4)。

(4)A.R+2R/4 B.R+R2/4 C.R(1-(1-R) 2)D.R(1-(1-R)2)2试题解析:并行的可靠度=1-(1-R)(1-R)总可靠度=(1-(1-R)(1-R)) * R * (1-(1-R)(1-R))答案:(4)D●软件产品的可靠度并不取决于(5)。

(5)A.潜在错误的数量B.潜在错误的位置C.软件产品的使用方法D.软件产品的开发方式答案:(5)C●模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为(6)。

(6)A.数据耦合B.标记耦合C.公共耦合D.内容耦合试题解析:一般可将耦合度从弱到强分为以下七级:★非直接耦合指两个模块中任一个都不依赖对方独立工作。

这类耦合度最低。

★数据耦合指两个模块间只是通过参数表传递简单数据。

★特征耦合指两个模块都与同一个数据结构有关。

★控制耦合指两个模块间传递的信息中含有控制信息。

★外部耦合指若干模块都与同一个外部环境关联,例如I/O处理使所有I/O模块与特定的设备、格式和通信协议相关联。

★公共耦合指两个或多个模块通过引用一个公共区的数据而发生相互作用。

2011年(上半年)试题及答案(下午)(DOC)

2011年(上半年)试题及答案(下午)(DOC)

全国计算机技术与软件专业技术资格(水平)考试2011年上半年软件设计师下午试卷(考试时间14:00~16:30 共150分钟)1. 在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。

2. 在答题纸的指定位置填写准考证号、身份证号和姓名。

3. 答题纸上除填写上述内容外只能写解答。

4. 本试卷共6道题,试题一至试题四是必答题,试题五和试题六选答1道。

每题15分,满分75分。

5. 解答时字迹务必清楚,字迹不清时,将不评分。

6. 仿照下面例题,将解答写在答题纸的对应栏内。

例题2011年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。

因为正确的解答是“5月21日”,故在答题纸的对应栏内写上“5”和“21”(参看下表)。

试题一(共15分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】某医院欲开发病人监控系统。

该系统通过各种设备监控病人的生命体征,并在生命体征异常时向医生和护理人员报警。

该系统的主要功能如下:(1)本地监控:定期获取病人的生命体征,如体温、血压、心率等数据。

(2)格式化生命体征:对病人的各项重要生命体征数据进行格式化,然后存入日志文件并检查生命体征。

(3)检查生命体征:将格式化后的生命体征与生命体征范围文件中预设的正常范围进行比较。

如果超出了预设范围,系统就发送一条警告信息给医生和护理人员。

(4)维护生命体征范围:医生在必要时(如,新的研究结果出现时)添加或更新生命体征值的正常范围。

(5)提取报告:在医生或护理人员请求病人生命体征报告时,从日志文件中获取病人生命体征生成体征报告,并返回给请求者。

(6)生成病历:根据日志文件中的生命体征,医生对病人的病情进行描述,形成病历存入病历文件。

(7)查询病历:根据医生的病历查询请求,查询病历文件,给医生返回病历报告。

(8)生成治疗意见:根据日志文件中的生命体征和病历,医生给出治疗意见,如处方等,并存入治疗意见文件。

2011年上半年软考网络工程师考试试题及答案

2011年上半年软考网络工程师考试试题及答案

气动逻辑元件的种类及特点逻辑元件或逻辑电路(logical circuit)是具有逻辑功能的元件(电路),也称门电路。

常见的有“与”门、“或”门、“非”门、“与非”门及“或非”门等。

利用这些门可以组成电子计算机所需的各种逻辑功能电路。

以压高压截止式气动逻辑元件缩气体为工作介质,用内部可动件的动作改变气流的流动方向,从而在气压传动中实现逻辑和放大等功能的控制元件。

气动逻辑元件有高压截止式、滑阀式和高压膜片式等。

为高压截止式气动逻辑元件。

它的基本部分由膜片推动的阀芯和阀座组成。

当P口气压信号为零时,弹簧使阀芯压向上阀座,压缩气体由 PS口流向PB口;当P 口出现气压信号时,将膜片连同阀芯压向下阀座,堵死PS口与PB口的通道,并使 PB 口放空,压力为零。

这样,PB口压力的有无,与P口气压信号的存在具有“非门”的逻辑关系(当P口的气压信号存在,PB 口的压力就不存在,即为“非”)。

适当改变结构和对元件作不同组合,即可得到其他的逻辑关系。

P口的信号气压远小于被控制的PB口气压,所以元件同时能起放大作用。

气动逻辑元件可用在易燃、易爆、强磁、辐射、潮湿和粉尘等恶劣工作环境中。

元件结构简单,对气源净化和稳压要求不高,但响应速度较慢,不宜组成复杂的控制系统。

由于元件内有可动件,在强烈冲击和振动工作环境中,有产生误动作的可能。

种类气动逻辑元件种类很多,一般可按工作压力或结构形式分类。

按工作压力分:高压逻辑元件(工作压力为0.2~0.8MPa);低压逻辑元件(工作压力为0.1~0.2MPa);微压逻辑元件(工作压力<0.05MPa);按结构形式分:截止式;膜片式;滑阀式;其他形式。

高压截止式气动逻辑元件是目前应用比较广的一种气动逻辑元件,它的特点: 1)工作压力范围较宽。

2)元件孔径较大,故输出流量较大。

3)元件切换后关断能力强,无功耗气量小。

4)抗污染能力强源净化要求不高。

5)对环境适应能力较强,耐潮湿、粉尘、易爆、强磁等恶劣环境。

软考网络工程师历年试题答案及详解

软考网络工程师历年试题答案及详解

2009 年下半年网络工程师上午试卷 (281)
2009 年下半年网络工程师下午试卷 (303)
2010 年上半年网络工程师上午试卷 (316)
2010 年上半年网络工程师下午试卷 (343)
2011 年上半年网络工程师上午试卷 (376)
2011 年上半年网络工程师下午试卷 (389)
2011 年下半年网络工程师上午试卷 (400)
答案:C
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系
统进行测试。(12)不是系统测试的内容。
(12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试
试题解析:
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试
和安装测试等。路径测试是单元测试的内容。
答案:A
存区号为 6 位。
答案:(7)D
(8)B
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适
应的软件开发方法是(9)。
(9)A.构件化方法
B.结构化方法
C.面向对象方法
D.快速原型方法
试题解析:
常识。Βιβλιοθήκη 答案:B●下述任务中,不属于软件工程需求分析阶段的是(10)。
(10)A.分析软件系统的数据要求 B.确定软件系统的功能需求
软考--网络工程师历年试题
答案及详解(2004-2013)
目录
2004 年下半年网络工程师上午试卷 (3)
2004 年下半年网络工程师下午试卷 (15)
2005 年上半年网络工程师上午试卷 (24)
2005 年上半年网络工程师下午试卷 (39)
2005 年下半年网络工程师上午试卷 (47)

2011年上半年软考网络工程师考试试题及答案(下午)在线估分(已开通)

2011年上半年软考网络工程师考试试题及答案(下午)在线估分(已开通)

试题一(15分)阅读关于某城市公交集团企业网络设计的叙述,回答问题1、问题2、问题3、问题4和问题5。

回答问题1-3:第1题:【参考解析】:第2题:【参考解析】:第3题:【参考解析】:试题二(15分)阅读关于某城市公交集团企业网络设计的叙述,回答问题1、问题2、问题3、问题4和问题5。

第1题:【参考解析】:【参考解析】:第2题:【参考解析】:第2题:【参考解析】:第3题:【参考解析】:第3题:【参考解析】:第4题:【参考解析】:第4题:【参考解析】:试题三(15分)阅读下列关于某公司企业广域网络升级改造的需求,回答问题1、问题2、问题3、问题4、问题5。

第1题:【参考解析】:回答问题1-5:【参考解析】:第2题:【参考解析】:第2题:【参考解析】:第3题:【参考解析】:第3题:【参考解析】:第4题:【参考解析】:第4题:【参考解析】:第5题:【参考解析】:第5题:【参考解析】:试题三(15分)阅读下列关于某公司企业广域网络升级改造的需求,回答问题1、问题2、问题3、问题4、问题5。

第1题:问答1-5第1题:第2题:第2题:第3题:第3题:第4题:第4题:第5题:【参考解析】:试题解析:用【认证算法】的措辞再次让人挠头,这个问题中应该问的是【摘要算法】才是。

第5题:【参考解析】:试题解析:用【认证算法】的措辞再次让人挠头,这个问题中应该问的是【摘要算法】才是。

试题三(15分)阅读下列关于某公司企业广域网络升级改造的需求,回答问题1、问题2、问题3、问题4、问题5。

第1题:问题1-3题:第1题:第2题:第2题:第3题:【参考解析】:次序不可以调整。

一旦调整,则所有的IP数据包都可以通过了,起不到【禁止网络192.168.20.0/24上的主机访问10.10.10.0/24上的Web服务】的作用。

第3题:。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务
7、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
8、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
24、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具 B、经常变化的用户需求
15、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断 B、应用程序系统欺骗
C、未授权的信息泄露 D、确认信息发送错误
16、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
32、Linux系统通过(C)命令给其他用户发消息。
A、less B、mesg C、write D、echo to
33、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
A、制度和措施 B、漏洞分析
C、意外事故处理计划 D、采购计划
3、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
28、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性 B、系统价值、风险
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务
29、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
22、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略 B、安全标准 C、操作规程 D、安全基线
23、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
A、chmod 744 /n2kuser/.profile B、 chmod 755 /n2kuser/.profile
C、 chmod 766 /n2kuser/.profile D、 chmod 777 /n2kuser/.profile
9、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
13、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性 B、系统价值、风险
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务
14、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。
C、在两台服务器上创建并配置
4、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/
5、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
1、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性 B、系统价值、风险
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务
2、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、计算风险 B、选择合适的安全措施
C、实现安全措施 D、 接受残余风险
10、系统管理员属于(C)。
A、决策层 B、管理层
C、执行层 D、既可以划为管理层,又可以划为执行层
11、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、autoron.inf B、autoexec.bat C、config.sys D、system.ini
30、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services B、c:\winnt\system32\services
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
21、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值 B、信息的时效性
C、信息的存储方式 D、法律法规的规定
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
19、按TCSEC标准,WinNT的安全级别是(A)。
A、C2 B、B2 C、C3 D、B1
2Hale Waihona Puke 、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、用户参与需求挖掘不够 D、项目管理能力不强
25、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么 B、这个人是什么并且知道什么
C、这个人是什么 D、这个人知道什么
26、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险 B、选择合适的安全措施
C、实现安全措施 D、 接受残余风险
27、以下哪种风险被定义为合理的风险?(B)
A、最小的风险 B、可接受风险
C、残余风险 D、总风险
C、c:\winnt\system32\config\services D、c:\winnt\system32\drivers\etc\services
31、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准
A、对参观者进行登记 B、备份
C、实施业务持续性计划 D、口令
12、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)
A、对法律法规的符合 B、对安全策略和标准的符合
C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况
A、数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统程序员
6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性 B、系统价值、风险
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
17、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制 B、强制访问控制
C、基于规则的访问控制 D、基于身份的访问控制
18、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
相关文档
最新文档