2012浙江省网络工程师最新考试试题库
网络工程师考试试题及答案
![网络工程师考试试题及答案](https://img.taocdn.com/s3/m/b66d81e6fc0a79563c1ec5da50e2524de418d05a.png)
网络工程师考试试题及答案一、单项选择题(共30题,每题1分,共30分)1. 下面哪个选项属于计算机网络的五层模型?A. ISO/OSI模型B. TCP/IP模型C. IEEE 802.11标准D. HTTP协议2. 在计算机网络中,IP地址用于标识网络中的主机。
下面哪个选项是合法的IP地址?A. 192.268.0.1B. 10.0.0.256C. 172.16.0.1D. 300.1.1.13. 对于一个网络工程师而言,下列哪种技能最为重要?A. 硬件维护和故障排除能力B. 服务器管理和部署技能C. 网络安全防御和攻击检测能力D. 系统软件开发和编程能力4. 在TCP/IP通信协议中,传输层协议主要有:A. IP协议和ARP协议B. TCP协议和UDP协议C. RIP协议和BGP协议D. HTTP协议和SMTP协议5. 下列哪项不属于ARP协议的功能之一?A. IP地址和MAC地址的映射B. 通过主机的IP地址查询其所在的子网C. 通过MAC地址查询主机的IP地址D. 通过广播方式获取网络中其他主机的MAC地址二、问答题(共5题,每题6分,共30分)1. 简述OSI七层模型的基本概念及各层功能。
2. 请列举并解释TCP/IP协议组的常用协议及其作用。
3. 什么是IPv4和IPv6?它们有何区别?4. 简述网络拓扑结构中的星型拓扑和总线拓扑的特点和优缺点。
5. 什么是网络安全?请列举几种常见的网络安全攻击方式。
三、综合题(共2题,每题20分,共40分)1. 有一个办公楼内有五个部门(A、B、C、D、E),每个部门需要连上互联网并与其他部门具有通信能力。
每个部门的工作电脑数量及日均上网流量如下:部门A:20台电脑,日均上网流量800GB;部门B:15台电脑,日均上网流量600GB;部门C:10台电脑,日均上网流量400GB;部门D:8台电脑,日均上网流量300GB;部门E:5台电脑,日均上网流量200GB。
2012年网络工程师真题和标准答案
![2012年网络工程师真题和标准答案](https://img.taocdn.com/s3/m/3381f9e9195f312b3169a5d9.png)
2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。
2012浙江省上半年软考网络工程师下午考试题库
![2012浙江省上半年软考网络工程师下午考试题库](https://img.taocdn.com/s3/m/4ff9ac80dd88d0d233d46a22.png)
10、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
11、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
1、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)
A.c B.b C.l D.d
2、你的计算机装的Windows 2000 Professional。当你运行“磁盘碎片整理”程序的时候办公室停电了。重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。(D)
32、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
33、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。(B)
5、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。(B)
A.C:\WINDOWS\system32\config\SAM
B.C:\WINNT\system32\config\SAM
C.C:\WINDOWS\system\config\SAM
D.C:\WINNT\system\config\SAM
2012年上半年网络工程师考试真题(下午)
![2012年上半年网络工程师考试真题(下午)](https://img.taocdn.com/s3/m/388e06c5e45c3b3566ec8b74.png)
2012年上半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。
【说明】某公司计划部署园区网络,其建筑物分布如图 1-1 所示。
根据需求分析结果,网络规划要求如下:1、网络中心机房在信息大楼。
2、设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。
3、会议中心采用 POE 无线网络部署。
【问题 1】(5 分,每空 1 分)根据公司网络需求分析,设计入员设计的网络拓扑结构如图 1-2 所示。
根据网络需求描述和网络拓扑结构,图 1-2 中介质 1 应选用(1);介质 2 应选用(2);介质 3 应选用(3)。
问题(1)~(3)备选答案:(注:每项只能选择一次)(1)A.单模光纤B.多模光纤C.6 类双绞线D.同轴电缆在该网络中,应至少选用单模 SFP(4)个,多模 SFP(5)个。
【问题 2】(4 分,每空 1 分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图 1-2 中,设备 1 应选用(6),设备 2 应选用(7),设备 3 应选用(8),设备 4 应选用(9)。
【问题 3】(6 分,每空 1 分)该网络在进行地址分配时,其 VLAN 分配如下表所示:【问题 3】(6 分,每空 1 分)该网络在进行地址分配时,其 VLAN 分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置: Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100 Switch(config-if)#ip address(10)(11) Switch(config-if)#no shutdown Switch(config-if)#exitSwitch(config)#interface fl/2 Switch(config-if)#switchport mode(12)Switch(config-if)#switchport access vlan(13) Switch(config-if)#exitSwitch(config)#interface g2/1 Switch(config-if)#switchport mode(14)Switch(config-if)#exit Switch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.11 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway(15)……二、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。
2012浙江省网络工程师岗位职责理论考试试题及答案
![2012浙江省网络工程师岗位职责理论考试试题及答案](https://img.taocdn.com/s3/m/5211215269eae009581bec36.png)
C、美国联邦标准(FC) D、通用准则(CC)
11、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files B、Windows C、system volume information D、TEMP
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
14、以下人员中,谁负有决定信息分类级别的责任?(B)
A、用户 B、数据所有者 C、审计员 D、安全官
15、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
23、Linux系统格式化分区用哪个命令?(A)
A、fdisk B、mv C、mount D、df
24、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
网络工程师考试试题(附答案)
![网络工程师考试试题(附答案)](https://img.taocdn.com/s3/m/517ec84c178884868762caaedd3383c4bb4cb4cc.png)
网络工程师考试试题(附答案)一、单项选择题1. 在OSI参考模型中,网络层的主要作用是()A. 传输数据B. 对流量进行控制C. 传输物理帧D. 提供端到端的逻辑传输答案:D2. 在网络设计中,采用什么样的拓扑结构时,任意两个节点之间都必须经过一个或多个节点才能相互通信?()A. 星型网络B. 环形网络C. 总线网络D. 树型网络答案:C3. 目前,IPv4地址已经不够用,IPv6地址的长度是多少位?()A. 32位B. 48位C. 64位D. 128位答案:D4. 在FTP协议中,数据传输采用的是()A. TCP协议B. UDP协议C. ICMP协议D. ARP协议答案:A5. 下列哪个命令可以查看到系统中的所有端口?()A. pingB. netstatC. ifconfigD. traceroute答案:B二、多项选择题1. 下列关于防火墙的说法正确的是()A. 防火墙可以拦截恶意软件B. 防火墙可以防止用户通过远程桌面连接到内部机器C. 防火墙可以防止从内部机器向外部传输信息D. 防火墙可以防止从外部机器向内部传输信息答案:A、D2. 下列关于广域网的说法正确的是()A. 广域网通常用于连接同一城市内的多个地方B. 广域网的传输速度通常比局域网慢C. 在广域网中,数据可以通过电话线、卫星等方式传输D. 广域网通常只使用TCP/IP协议答案:B、C3. 下列关于交换机的说法正确的是()A. 交换机可以在不同网络之间进行通信B. 交换机可以防止广播风暴C. 交换机可以提供负载均衡功能D. 交换机可以过滤MAC地址答案:B、C、D4. 下列关于动态主机配置协议(DHCP)的说法正确的是()A. DHCP可以自动为客户端分配IP地址B. DHCP只能在局域网内使用C. DHCP只能使用TCP/IP协议D. DHCP可以过滤特定的IP地址答案:A、B、C5. 下列关于网络拓扑结构的说法正确的是()A. 星型网络拓扑结构可以快速传输数据B. 集线器是总线网络的核心设备C. 环形网络拓扑结构可以防止数据碰撞D. 两台计算机之间的通信在总线网络中只能通过集线器进行答案:C三、简答题1. TCP/IP协议族中的TCP和UDP有何区别?TCP是面向连接的协议,提供可靠的数据传输,其传输速度较慢,适用于需要可靠传输的业务场景;而UDP是无连接的协议,不保证数据传输的可靠性,但传输速度较快,适用于需要实时性较高的业务场景。
网络工程师考试题
![网络工程师考试题](https://img.taocdn.com/s3/m/fd1d6bcb82d049649b6648d7c1c708a1284a0a0b.png)
网络工程师考试题一、选择题1. 下列哪项属于OSI模型的应用层协议?A. IP协议B. TCP协议C. HTTP协议D. ICMP协议2. 在TCP/IP模型中,IP层的功能是什么?A. 提供可靠的数据传输B. 打包和传输数据C. 实现数据的可靠传输D. 解决数据传输中的错误3. 下列哪项是网络工程师常用的路由器厂商?A. CiscoB. JuniperC. HuaweiD. Dell4. 以下哪项是电信运营商使用的主要传输协议:A. EthernetB. MPLSC. PPPD. IP5. 在OSPF路由协议中,LSA(Link State Advertisement)的作用是?A. 用于路由器之间的邻居关系建立B. 用于洪泛路由信息C. 用于描述本路由器连接到邻居路由器的链路状态D. 用于路由器之间的路由交换二、填空题6. IPv4 地址由 ________ 位二进制数表示。
7. OSI 模型共分为 ________ 层。
8. 10Mbps 以太网标准使用的传输介质是 ________。
9. VLAN 的英文全称是 ________。
10. 路由器的端口默认工作在______层。
三、简答题11. 请简要描述TCP/IP模型的各层及其功能。
12. 什么是子网掩码,其作用是什么?13. 解释TCP三次握手和四次挥手的过程。
14. 什么是CIDR,其应用场景是什么?15. 什么是STP协议,其作用是什么?四、综合题16. 请设计一个简单的网络拓扑结构,包括路由器、交换机、主机等设备,描述各设备之间的连接方式和IP地址分配。
17. 请说明三层交换机和二层交换机的区别以及应用场景。
18. 描述VLAN的实现原理及应用案例。
19. 请列举三种常见的网络攻击手段,并简要描述其原理及防护措施。
20. 请说明网络工程师在日常工作中需要具备的技能和素质。
以上是关于网络工程师考试题的一些问题,希望能帮助您复习和准备考试。
2012浙江省网络大赛样题
![2012浙江省网络大赛样题](https://img.taocdn.com/s3/m/a86abe7127284b73f2425055.png)
参赛队伍编号:……………………………………………………………………竞赛说明一、注意事项:1、检查硬件设备、网线头、Console线、PC机、线缆、测线仪器以及制线工具等的数量是否齐全。
2、赛场已在物理机计算机上安装好操作系统、必备的软件,请考生于赛前自行检查电脑设备是否正常。
3、禁止携带和使用移动存储设备、运算器、通信工具及参考资料。
4、操作完成后,需要保存设备配置在指定的PC1上,并使用光盘刻录机刻录,不要关闭任何设备,不要拆动硬件的连接,不要对设备随意加密码,试卷留在考场。
5、不要损坏赛场准备的比赛所需要的竞赛设备、竞赛软件和竞赛材料等。
二、竞赛环境:三、项目背景某知名外企步入中国,在北京建设了自己的国内总部。
为满足公司经营、管理的需要,现在建立公司信息化网络。
总部办公区设有市场部、财务部、人力资源部、信息技术部等4个部门,并在异地设立了一个分部,为了业务的开展需要合作伙伴访问公司内部服务器。
四、竞赛拓扑:图1 网络拓扑图根据这个企业的建网的需求,某系统集成公司进行网络规划和部署。
为了确保部署成功,前期进行仿真测试。
测试环境包括了2台路由器、3台交换机、2台服务器及2台主机。
请考生根据竞赛要求在网络设备上进行实际操作,完成网络物理连接、IP地址规划、VLAN规划与配置、VPN配置、路由协议、网络安全与可靠性等配置任务。
竞赛要求一、网络物理连接1、制作双绞线:按568B的标准,制作适当长度的网线,并验证无误。
2、拓扑连接:根据下表和网络拓扑图,将所有网络设备与主机连接起来。
二、网络设备配置1、网络设备基本配置根据下表为网络设备配置主机名:2、VLAN配置为了做到各部门二层隔离,需要在交换机上进行VLAN划分与端口分配。
根据下表完成VLAN配置和端口分配。
3、广域网链路配置RT1与RT2使用广域网串口线连接。
为了安全起见,使用PAP验证(用户名+密码的方式),用户名为h3c,验证口令为123456。
2012年下半年 网络工程师 应用技术
![2012年下半年 网络工程师 应用技术](https://img.taocdn.com/s3/m/e6310ebead51f01dc281f1ba.png)
全国计算机技术与软件专业技术资格(水平)考试2012年下半年网络工程师下午试卷(考试时间14:00~16:30 共150 分钟)1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2.在答题纸的指定位置填写准考证号、出生年月日和姓名。
3.答题纸上除填写上述内容外只能写解答。
4.本试卷共4 道题,都是必答题,满分75 分。
5.解答时字迹务必清楚,字迹不清时,将不评分。
6.仿照下面例题,将解答写在答题纸的对应栏内。
例题2012 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“11 月 4 日”,故在答题纸的对应栏内写上“11”和“4”(参看下表)。
试题一某学校有三个校区,校区之间最远距离达到61km,学校现在需要建设校园网,具体要求如下:校园网通过多运营商接入互联网,主干网采用千兆以太网将三个校区的中心节点连起来,每个中心节点都有财务、人事和教务三类应用。
按应用将全网划分为3个VLAN,三个中心都必须支持3个VLAN的数据转发。
路由器用光纤连到校区1的中心节点上,距离不超过500米,网络结构如图1-1所示。
【问题1】根据题意和图1-1,从经济性和实用性出发填写网络拓扑图中所用的传输介质和设备。
空(1)〜(3)备选答案:A.3类UTPB.5类UTPC.6类UTPD.单模光纤E.多模光纤F.千兆以太网交换机G.百兆以太网交换机H.万兆以太网交换机【问题2】如果校园网中办公室用户没有移动办公的需求,采用基于(4)的VLAN划分方法比较合理;如果有的用户需要移动办公,采用基于(5) 的VLAN划分方法比较合适。
【问题3】图1-1中所示的交换机和路由器之间互连的端口类型全部为标准的GBIC端口,表1-1列出了互联所用的光模块的参数指标,请根据组网需求从表1-1中选择合适的光模块类型满足合理的建网成本,Router和S1之间用(6)互联,S1和S2之间用(7)互联,S1和S3之间(8)用互联,S2和S3之间用(9)互联。
2012浙江省5月软考《网络工程师》最新考试题库
![2012浙江省5月软考《网络工程师》最新考试题库](https://img.taocdn.com/s3/m/d7c8ff1b4a7302768e993950.png)
1、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险2、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么B、你看到什么C、你是什么D、你做什么3、系统管理员属于(C)。
A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层4、Unix系统中存放每个用户信息的文件是(D)。
A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd5、不属于安全策略所涉及的方面是(D)。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略6、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术7、信息安全风险应该是以下哪些因素的函数?(A)A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度8、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)A、标准(Standard)B、安全策略(Security policy)C、方针(Guideline)D、流程(Proecdure)9、在风险分析中,下列不属于软件资产的是(D)A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码10、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况11、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1B、2C、3D、412、U盘病毒依赖于哪个文件打到自我运行的目的?(A)A、autoron.infB、autoexec.batC、config.sysD、system.ini13、资产的敏感性通常怎样进行划分?(C)A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类14、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务15、Unix中。
2012年上半年网络工程师试题真题及答案(完整版)
![2012年上半年网络工程师试题真题及答案(完整版)](https://img.taocdn.com/s3/m/844ee10269dc5022abea0063.png)
全国计算机技术与软件专业技术资格(水平)考试2012年下半年网络工程师上午试卷●在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件。
(1)A.运算器B.控制器C.寄存器组D.内部总线参考答案:B●计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和(2)组成。
(2)A.地址译码电路B.地址和数据总线C.微操作形成部件D.指令译码器参考答案:A●以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。
(3)A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种(0)B.定点表示法中,小数点需要占用一个存储位(0)C.浮点表示法用阶码和尾数来表示数,称为浮点数(0)D.在总位数相同的情况下,浮点表示法可以表示更大的数参考答案:B●X、Y为逻辑变量,与逻辑表达式X+XY等价的是(4)。
(Ps.本题的下划线都是上划线)(4)A.X+Y B.X+Y C.X+Y D.X+Y参考答案:D●在软件设计阶段,划分模块的原则是,一个模块的(5)。
(5)A.作用范围应该在其控制范围之内)B.控制范围应该在作用范围之内(0)C.作用范围与控制范围互不包含D.作用范围与控制节围不受任何限制参考答案:A●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,活动FG的松弛时间为(7)。
(6)A.B B.C C.D D.I(7)A.19 B.20 C.21 D.24参考答案: C D●设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB字节。
若要访问文件的逻辑块号分别为5和518,则系统应分别采用(8)。
(8)A.直接地址索引和二级间接地址索引B.直接地址素引和二级间接地址索引C.一级间接地址索引和二级间接地址索引D.一级间接地址索引和一级间接地址索引参考答案:C●某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。
2012上半年网络工程师真题(完整真题和答案版)
![2012上半年网络工程师真题(完整真题和答案版)](https://img.taocdn.com/s3/m/84d4efe8f8c75fbfc77db2ca.png)
2012年上半年软考《网络工程师》上午试卷(参考答案版)●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。
(1)A.硬件 B.软件 C.用户 D.程序员A●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。
(2)A.8192KB.1024KC.13KD.8KD●相联存储器按(3)访问。
(3)A.地址 B.先入后出的方式C.内容 D.先入先出的方式C●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4) 。
(4)A.直接寻址和立即寻址 B.寄存器寻址和立即寻址C.相对寻址和直接寻址 D.寄存器间接寻址和直接寻址B●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5) 。
(5)A.处理过程 B.输入与输出C.数据存储 D.数据实体B以下关于类继承的说法中,错误的是(6)。
(6)A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。
(7) A. B B. C C. D D. HB●软件开发的增量模型(8)。
(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型B●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用 (9) 。
(9)A.瀑布模型 B.原型模型 C.V-模型 D.螺旋模型A●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C、实现安全措施 D、 接受残余风险
11、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
12、按TCSEC标准,WinNT的安全级别是(A)。
A、C2 B、B2 C、C3 D、B1
13、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵 B、远程监控和远程维护
C、软件中止和远监控 D、远程维护和黑客入侵
14、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
7、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
8、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、对参观者进行登记 B、备份
A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现
17、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责” D、防火墙技术
18、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
5、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件 B、定做的软件 C、硬件 D、数据
6、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
C、实施业务持续性计划 D、口令
9、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
10、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确
31、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)
A、公安部 B、国家保密局
C、信息产业部 D、国家密码管理委员会办公室
32、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、S-TELNET B、SSH C、FTP D、RLGON
15、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/
16、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
C、方针(Guideline) D、流程(Proecdure)
20、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现
21、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、没有适当的质量管理工具 B、经常变化的用户需求
C、用户参与需求挖掘不够 D、项目管理能力不强
19、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard) B、安全策略(Security policy)
A、访问控制列表 B、系统服务配置情况
C、 审计记录 D、用户账户和权限的设置
22、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall B、write C、mesg D、net send
23、Linux系统通过(C)命令给其他用户发消息。
4、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard) B、安全策略(Security policy)
C、方针(Guideline) D、流程(Proecdure)
A、less B、mesg C、write D、echo to
24、基准达标项满(B)分作为安全基线达标合格的必要条件。
A、50 B、60 C、70 D、80
25、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
2、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
3、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件 B、定做的软件 C、硬件 D、数据
A、外部恶意攻击 B、病毒对PC的影响
C、内部恶意攻击 D、病毒对网络的影响
30、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile
1、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
A、访问控制列表 B、系统服务配置情况
C、 审计记录 D、用户账户和权限的设置
26、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护 B、风险越小,越需要保护
C、风险越大,越需要保护 D、越是中等风险,越需要保护
27、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET B、SSH C、FTP D、RLGON
28、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
29、信息安全管理最关注的是?(C)