2012上半年计算机技术与软件考试网络工程师上午试题及答案

合集下载

2012年网络工程师真题和标准答案

2012年网络工程师真题和标准答案

2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。

2012安徽省上半年软考网络工程师上、下午试题及答案

2012安徽省上半年软考网络工程师上、下午试题及答案

24、IP地址是一个32位的二进制数,它通常采用点分________。( C)
A.二进制数表示 B.八进制数表示 C.十进制数表示 D.十六进制数表示
25、Windows 2003操作系统有多少个版本_______。(C)
A.2 B.3 C.4 D.5
26、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。那么当某用户通过网络访问该共享文件夹时将拥有_______。(D)
23、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。(B)
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
6、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)
A.c B.b C.l D.d
7、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。(B)
A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行
B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行
C.按Alt+Del键,然后选择“结束任务”结束该程序的运行
D.直接Reset计算机结束该程序的运行
32、Windows 2000下诊断DNS故障时,最常用的命令是:______。(B)

2012年上半年网络工程师考试真题(上午)

2012年上半年网络工程师考试真题(上午)

2012年上半年网络工程师考试真题(上午)位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache 地址之间的转换工作由(1)完成。

(1) A.硬件B •软件C•用户D.程序员内存单元按字节编址,地址OOOOAOOOH- 0000BFFFH共有(2) 个存储单元。

(2) A. 8192K B . 1024K C. 13K D. 8K相联存储器按(3)访问。

(3) A.地址B .先入后出的方式C.内容D .先入先出的方式若CPU要执行的指令为:MOV R1 #45 (即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。

(4) A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址数据流图(DFD对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的⑸。

(5) A.处理过程B .输入与输出C.数据存储D.数据实体以下关于类继承的说法中,错误的是(6)。

(6) A.通过类继承,在程序中可以复用基类的代码B. 在继承类中可以增加新代码C. 在继承类中不能定义与被继承类(基类)中的方法同名的方法D. 在继承类中可以覆盖被继承类(基类)中的方法下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,(7) A. B B . C C. D D. H软件开发的增量模型(8) o(8) A.最适用于需求被清晰定义的情况B. 是一种能够快速构造可运行产品的好方法C•最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9) o(9) A.瀑布模型B .原型模型C. V-模型D.螺旋模型中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。

2012上半年网络工程师_上午试卷及参考答案

2012上半年网络工程师_上午试卷及参考答案

2012年上半年软考《网络工程师》上午试卷(参考答案版)1.位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件B.软件C.用户D.程序员答案:A2.内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。

(2) A.8192K B.1024K C.13K D.8K答案:D3.相联存储器按(3)访问。

(3)A.地址B.先入后出的方式C.内容D.先入先出的方式答案:C4.4、若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4) 。

(4) A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址答案:B5.数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5)。

(5) A.处理过程B.输入与输出C.数据存储D.数据实体答案:B6.以下关于类继承的说法中,错误的是(6)。

(6) A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法答案:C7.下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。

(7) A. B B. C C. D D. H答案:B8.●软件开发的增量模型(8)。

(8) A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型答案:B9.●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9) 。

2012四川省上半年软考网络工程师上、下午理论考试试题及答案

2012四川省上半年软考网络工程师上、下午理论考试试题及答案

1、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年2、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制3、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile4、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理B、书面化制度C、书面化方案D、书面化标准5、以下哪个不属于信息安全的三要素之一?(C)A、机密性B、完整性C、抗抵赖性D、可用性6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义7、信息安全风险应该是以下哪些因素的函数?(A)A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度8、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)A、/bin/B、/lib/C、/etc/D、/9、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。

A、你需要什么B、你看到什么C、你是什么D、你做什么10、Unix中,默认的共享文件系统在哪个位置?(C)A、/sbin/B、/usr/local/C、/export/D、/usr/11、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定12、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患13、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

2012年上半年 网络工程师真题 答案详解

2012年上半年 网络工程师真题 答案详解

2012年上半年网络工程师答案详解位于CPU与主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件 B.软件 C.用户 D.程序员【答案】A【解析】本题考查高速缓冲存储器(Cache)的工作特点。

提供“髙速缓存”的目的是为了让数据存取的速度适应CPU的处理速度,其基于的原理是内存中“程序执行与数据访问的局域性行为”,即一定程序执行时间和空间内,被访问的代码集中于一部分。

为了充分发挥髙速缓存的作用,不仅依靠“暂存刚刚访问过的数据”,还要使用硬件实现的指令预测与数据预取技术,即尽可能把将要使用的数据预先从内存中取到高速缓存中。

一般而言,主存使用DRAM技术,而Cache使用昂贵但较快速的SRAM技术。

目前微计算机上使用的AMD或Intel微处理器都在芯片内部集成了大小不等的数据高速缓存和指令高速缓存,通称为L1高速缓存(L1 Cache,即第一级片上高速缓冲存储器);而比U容量更大的L2髙速缓存曾经被放在CPU外部(主板或者CPU接口卡上),但是现在已经成为CPU内部的标准组件;更昂贵的顶级家用和工作站CPU甚至会配备比L2髙速缓存还要大的L3高速缓存。

内存单元按字节编址,地址0000A000H〜0000BFFFH共有(2)个存储单元。

(2)A.8192K B.1024K C.13K D.8K【答案】D【解析】本题考查存储器的地址计算知识。

每个地址编号为一个存储单元(容量为1个字节),地址区间0000A000H〜0000BFFFH共有1FFF+1个地址编号(即213),1K=1024,因此该地址区间的存储单元数为也就是8K。

相联存储器按(3)访问。

(3)A.地址 B.先入后出的方式 C.内容 D.先入先出的方式【答案】C【解析】本题考查相联存储器的概念。

相联存储器是一种按内容访问的存储器。

其工作原理就是把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一单元进行比较,找出存储器中所有与关键字相同的数据字。

软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选2

软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选2

软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选2(总分:62.00,做题时间:90分钟)一、选择题(总题数:26,分数:62.00)1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

__________________________________________________________________________________________ 解析:2.网络的可用性是指__________。

(2012年上半年试题)(分数:2.00)A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比√解析:解析:网络的可用性是指可利用时间与总时间的百分比。

3.下列不属于主动攻击形式的是__________。

(分数:2.00)A.假冒B.欺骗C.消息篡改D.窃听√解析:4.安全审计是保障计算机系统安全的重要手段,其作用不包括__________。

(2009年上半年试题)(分数:2.00)A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行的日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄√解析:5.利用三重DES进行加密,以下说法正确的是__________。

(2013年上半年试题)(分数:2.00)A.三重DES的密钥长度是56位B.三重DES使用三个不同的密钥进行加密C.三重DES的安全性高于DES √D.三重DES的加密速度比DES快解析:解析:DES是一个分组加密算法,它以64位为分组对数据加密。

它的密钥长度是64位,但实际有效的密钥只是56位。

3DES是DES算法扩展其密钥长度的一种方法,它使用两把密钥对报文执行三次常规的DES加密,在第1层、第3层中使用相同的密钥。

6.在Wi-Fi安全协议中,WPA与WEP相比,采用了__________。

2012年上半年软考

2012年上半年软考

2012年上半年软考《网络管理员》上午试卷(参考答案版)●在Windows系统中,若要查找文件名中第二个字母为"b"的所有档,则可在查找对话框中输入(1);若用鼠标左键双击应用程序窗口左上角的图示,则可以(2)该应用程序窗口。

(1)A.?b*.* B.?b.* C.*b*.* D.*b.* (2)A.缩小 B.放大 C.移动 D.关闭●在Excel中,设A1单元格的值为23,A2单元格中的值为36,在A3单元格中输入A1-A2,则A3单元格中的值为(3);在A3单元格输入公式“=TEXT(A2, "¥0.00")”,则A3单元格的值为(4)。

(3)A.-13 B.13 C.###### D.A1-A2 (4)A.¥36 B.¥36.00 C.36.00 D.#VALUE●URL为http:// /index.html时,其中的http表示(5) 。

(5)A.功能变量名称 B.所使用的协议 C.访问的主机 D.请求查看的文档名●寄存器寻址方式中的操作数放在(6)中。

(6)A.高速缓存 B.主存单元 C.通用寄存器 D.程序计数器●在计算机系统中,(7)是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。

(7)A.调用 B.调度 C.同步 D.中断●以下关于奇偶校验的叙述中,正确的是(8) 。

(8)A.奇校验能够检测出资讯传输过程中所有出错的信息位B.偶校验能够检测出资讯传输过程中所有出错的信息位C.奇校验能够检测出资讯传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出资讯传输过程中两位数据出错的情况,但不能检测出是哪两位出错●常见的存储器由(9)构成,它用电容存储信息且需要周期性地进行刷新。

(9) A.DRAM B.SRAM C.EPROM D.Flash ROM●在8位、16位、32位和64位字长的计算机中,.(10)位字长计算机的数据运算精度最高:计算机的运算速度通常是指每秒钟所能执行(11)指令的数目,常用MIPs来表示。

2012辽宁省上半年软考网络工程师上、下午考资料

2012辽宁省上半年软考网络工程师上、下午考资料
12、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、数据安全管理员 B、数据安全分析员
20、Linux系统通过(C)命令给其他用户发消息。
A、less B、mesg C、write D、echo to
21、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET B、SSH C、FTP D、RLGON
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
3、不属于安全策略所涉及的方面是(D)。
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
A、用户 B、计算机 C、用户组 D、域
25、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵 B、远程监控和远程维护
C、软件中止和远程监控 D、远程维护和黑客入侵
26、Linux系统格式化分区用哪个命令?(A)
6、Windows NT/2000 SAM存放在(D)。
A、WINNT B、WINNT/SYSTEM32
C、WINNT/SYSTEM D、WINNT/SYSTEM32/config
7、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险 B、分散风险 C、转移风险 D、拖延风险

2012安徽省上半年软考网络工程师上、下午试题及答案

2012安徽省上半年软考网络工程师上、下午试题及答案

A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT2、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s3、以下哪个路由表项需要由网络管理员手动配置________。

(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确4、在一个域目录树中,父域与其子域具有________。

(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确5、在一个域目录树中,父域与其子域具有________。

(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确6、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who7、以下哪条命令可以改变文件file的所有者为Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file8、系统中有用户user1和user2,同属于users组。

在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。

(B)A.744 B.664 C.646 D.7469、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s10、下列那种配置的计算机可以安装Windows 2000 Server:_______。

(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间11、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。

2012江苏省上半年软考网络工程师上、下午理论考试试题及答案

2012江苏省上半年软考网络工程师上、下午理论考试试题及答案
A、program files B、Windows C、system volume information D、TEMP
19、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责 B、执行具体安全程序或活动的特定职责
A、A级 B、B级 C、C级 D、D级
32、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
40、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
A、program files B、Windows C、system volume information D、TEMP
10、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
22、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么 B、这个人是什么并且知道什么
C、这个人是什么 D、这个人知道什么
23、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。

2012年上半年网络工程师试题真题及答案(完整版)

2012年上半年网络工程师试题真题及答案(完整版)

全国计算机技术与软件专业技术资格(水平)考试2012年下半年网络工程师上午试卷●在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件。

(1)A.运算器B.控制器C.寄存器组D.内部总线参考答案:B●计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和(2)组成。

(2)A.地址译码电路B.地址和数据总线C.微操作形成部件D.指令译码器参考答案:A●以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。

(3)A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种(0)B.定点表示法中,小数点需要占用一个存储位(0)C.浮点表示法用阶码和尾数来表示数,称为浮点数(0)D.在总位数相同的情况下,浮点表示法可以表示更大的数参考答案:B●X、Y为逻辑变量,与逻辑表达式X+XY等价的是(4)。

(Ps.本题的下划线都是上划线)(4)A.X+Y B.X+Y C.X+Y D.X+Y参考答案:D●在软件设计阶段,划分模块的原则是,一个模块的(5)。

(5)A.作用范围应该在其控制范围之内)B.控制范围应该在作用范围之内(0)C.作用范围与控制范围互不包含D.作用范围与控制节围不受任何限制参考答案:A●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,活动FG的松弛时间为(7)。

(6)A.B B.C C.D D.I(7)A.19 B.20 C.21 D.24参考答案: C D●设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB字节。

若要访问文件的逻辑块号分别为5和518,则系统应分别采用(8)。

(8)A.直接地址索引和二级间接地址索引B.直接地址素引和二级间接地址索引C.一级间接地址索引和二级间接地址索引D.一级间接地址索引和一级间接地址索引参考答案:C●某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。

2012四川省上半年软考网络工程师上、下午理论考试试题及答案

2012四川省上半年软考网络工程师上、下午理论考试试题及答案
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
7、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
8、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/ B、/lib/ C、/etc/ D、/
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
25、Linux系统通过(C)命令给其他用户发消息。
A、less B、mesg C、write D、echo to
A、缺少安全性管理 B、缺少故障管理
C、缺少风险分析 D、缺少技术控制机制
28、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件 B、定做的软件 C、硬件 D、数据
32、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型 B、自主访问控制模型
C、信息流模型 D、强制访问控制模型
18、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断 B、应用程序系统欺骗

【精编】2012年上半年 网络工程师 答案详解

【精编】2012年上半年 网络工程师 答案详解

位于CPU与主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件 B.软件 C.用户 D.程序员【答案】A【解析】本题考查高速缓冲存储器(Cache)的工作特点。

提供“髙速缓存”的目的是为了让数据存取的速度适应CPU的处理速度,其基于的原理是内存中“程序执行与数据访问的局域性行为”,即一定程序执行时间和空间内,被访问的代码集中于一部分。

为了充分发挥髙速缓存的作用,不仅依靠“暂存刚刚访问过的数据”,还要使用硬件实现的指令预测与数据预取技术,即尽可能把将要使用的数据预先从内存中取到高速缓存中。

一般而言,主存使用DRAM技术,而Cache使用昂贵但较快速的SRAM技术。

目前微计算机上使用的AMD或Intel微处理器都在芯片内部集成了大小不等的数据高速缓存和指令高速缓存,通称为L1高速缓存(L1 Cache,即第一级片上高速缓冲存储器);而比U容量更大的L2髙速缓存曾经被放在CPU外部(主板或者CPU接口卡上),但是现在已经成为CPU内部的标准组件;更昂贵的顶级家用和工作站CPU甚至会配备比L2髙速缓存还要大的L3高速缓存。

内存单元按字节编址,地址0000A000H〜0000BFFFH共有(2)个存储单元。

(2)A.8192K B.1024K C.13K D.8K【答案】D【解析】本题考查存储器的地址计算知识。

每个地址编号为一个存储单元(容量为1个字节),地址区间0000A000H〜0000BFFFH共有1FFF+1个地址编号(即213),1K=1024,因此该地址区间的存储单元数为也就是8K。

相联存储器按(3)访问。

(3)A.地址 B.先入后出的方式 C.内容 D.先入先出的方式【答案】C【解析】本题考查相联存储器的概念。

相联存储器是一种按内容访问的存储器。

其工作原理就是把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一单元进行比较,找出存储器中所有与关键字相同的数据字。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2012年上半年计算机软考《网络工程师》上午试卷及答案●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件 B.软件 C.用户 D.程序员答案:A●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。

(2) A.8192K B.1024K C.13K D.8K答案:D●相联存储器按(3)访问。

(3)A.地址 B.先入后出的方式C.内容 D.先入先出的方式答案:C●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4) 。

(4) A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址答案:B●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5) 。

(5) A.处理过程 B.输入与输出C.数据存储 D.数据实体答案:B●以下关于类继承的说法中,错误的是(6)。

(6) A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法答案:C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。

(7) A. B B. C C. D D. H答案:B●软件开发的增量模型(8)。

(8) A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型答案:B●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用 (9) 。

(9)A.瀑布模型 B.原型模型 C.V-模型 D.螺旋模型答案:A●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。

对于M销售依照该专利生产的产品,以下叙述正确的是(10)。

(10)A.在中国销售,M需要向L支付专利许可使用费B.返销美国,M不需要向L支付专利许可使用费C.在其他国家销售,M需要向L支付专利许可使用费D.在中国销售,M不需要向L支付专利许可使用费答案:D●网络中存在各种交换设备,下面的说法中错误的是(11)。

(11)A.以太网交换机根据MAC地址进行交换B.帧中继交换机只能根据虚电路号DLCI进行交换C.三层交换机只能根据第三层协议进行交换D.ATM交换机根据虚电路标识进行信元交换答案:C●通过以太网交换机连接的一组工作站(12)。

(12) A.组成一个冲突域,但不是一个广播域B.组成一个广播域,但不是一个冲突域C.既是一个冲突域,又是一个广播域D.既不是冲突域,也不是广播域答案:B●E1载波的数据速率是(13) Mb/s,T1载波的数据速率是(14) Mb/s。

(13)A.1.544 B.2.048 C.6.312 D.8.448(14) (14)A.1.544 B.2.048 C.6.312 D.8.448答案:B,A●设信道带宽为3400HZ,采用PCM编码,采样周期为125μs,每个样本量化为256个等级,则信道的数据速率为(15)。

(15)A.10Kb/s B.16Kb/s C.56Kb/s D.64Kb/s答案:D●曼彻斯特编码的效率是(16)%,4B/5B编码的效率是(17)%。

(16)A.40 B.50 C.80 D.100(17)A.40 B.50 C.80 D.100答案:B,CARP协议的作用是(18),它的协议数据单元封装在(19)中传送。

ARP请求是采用(20)方式发送的。

(18)A.由MAC地址求lP地址 B.由IP地址求MAC地址C.由lP地址查域名 D.由域名查IP地址(19)A.IP分组 B.以太帧C.TCP段 D. UDP报文(20)A.单播 B.组播C.广播 D.点播答案:B,B,C●RIP是一种基于(21)算法的路由协议,一个通路上最大跳数是.(22),更新路由表的原则是到各个目标网络的(23) 。

(21)A.链路状态B.距离矢量 C.固定路由 D.集中式路由(22) A.7 B.15 C.31 D.255(23)A.距离最短B.时延最小 C.流量最小 D.路径最空闲答案:B,B,A●OSPF协议使用(24)报文来保持与其邻居的连接。

下面关于OSPF拓扑数据库的描述中,正确的是(25)。

(24) A.Hello B.Keepalive C.SPF D.LSU(25)A.每一个路由器都包含了拓扑数据库的所有选项B.在同一区域中的所有路由器包含同样的拓扑数据库C.使用Dijkstra算法来生成拓扑数据库D.使用LSA分组来更新和维护拓扑数据库答案:A,D●TCP协议使用(26)次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(27),这样可以防止建立错误的连接。

(26)A.1 B.2 C.3 D.4(27) A. SYN,ACK B. FIN,ACK C. PSH,ACK D. RST,ACK答案:C,A●采用DHCP分配lP地址无法做到(28),当客户机发送dhcpdiscover报文时采用(29)方式发送。

(28)A.合理分配I地址资源 B.减少网管员工作量C.减少IP地址分配出错可能 D.提高域名解析速度(29)A.广播 B.任意播 C.组播 D.单播答案:D,A●客户端登陆FTP服务器后使用(30)命令来上传文件。

(30) A. get B. !dir C. put D. bye答案:C●SMTP传输的邮件报文采用 (31)格式表示。

(31) A. ASCII B. ZIP C. PNP D.HTML答案:A●在下列选项中,属于IIS 6.0提供的服务组件是(32) 。

(32) A. Samba B.FTP C.DHCP D.DNS答案:B●与route print具有相同功能的命令是(33)。

(33) A. ping B. arp-a C. netstat-r D. tracert-d答案:C●下面的Linux命令中,能关闭系统的命令是(34)。

(34) A. kill B.shutdown C.exit D. lgout答案:B●在Linux中,DNS服务器的配置文件是(35)。

(35) A./etc/hostname B./etc/host.confC./etc/resolv.confD. /etc/httpd.conf答案:C●在Linux中,可以利用(36)命令来终止某个进程。

(36) A.kill B.dead C.quit D.exit答案:A●DNS服务器中提供了多种资源记录,其中(37)定义了区域的邮件服务器及其优先级。

(37) A.SOA B.NS C.PTR D.MX答案:D●某用户正在Intemet浏览网页,在Windows命令窗口中输入(38)命令后得到下图所示的结果。

(38) A. arp-aB. ipconfig/all C. route D.nslookup(39)A.由本机发出的Web页面请求报文B.由Intemet返回的Web响应报文C.由本机发出的查找网关MAC地址的ARP报文D.由Intemet返回的ARP响应报文答案:A,A●在Windows系统中,默认权限最低的用户组是(40)。

(40) A.everyone B.administrators C.power users ers答案:A●IIS6.0支持的身份验证安全机制有4种验证方法,其中安全级别最高的验证方法是(41)。

(41)A.匿名身份验证 B.集成Windows身份验证C.基本身份验证 D.摘要式身份验证答案:B●以下关于钓鱼网站的说法中,错误的是(42)。

(42)A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址答案:B●支持安全WEB服务的协议是(43)。

(43) A.HTTPS B.WINS C.SOAP D.HTTP答案:A●甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用(44)验证该消息的真实性。

(44)A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥答案:A●下列算法中,(45)属于摘要算法。

(45) A.DES B.MD5 C.Diffie-Hellman D.AES答案:B●网络的可用性是指(46)。

(46)A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比答案:D●网络管理的5大功能域是(47)。

(47)A.配置管理、故障管理、计费管理、性能管理和安全管理B.配置管理、故障管理、计费管理、带宽管理和安全管理C.配置管理、故障管理、成本管理、性能管理和安全管理D.配置管理、用户管理、计费管理、性能管理和安全管理答案:A●SNMPv2提供了3种访问管理信息的方法,这3种方法不包括(48)。

(48)A.管理站向代理发出通信请求B.代理向管理站发出通信请求 C.管理站与管理站之间的通信 D.代理向管理站发送陷入报文答案:B●嗅探器改变了网络接口的工作模式,使得网络接口(49)。

(49)A.只能够响应发送给本地的分组B.只能够响应本网段的广播分组C.能够响应流经网络接口的所有分组D.能够响应所有组播信息答案:C●ICMP协议的功能包括(50),当网络通信出现拥塞时,路由器发出ICMP (51)报文。

(50)A.传递路由信息 B.报告通信故障C.分配网络地址 D.管理用户连接(51)A.回声请求 B.掩码请求C.源抑制. D.路由重定向答案:B,C●lP地址分为公网地址和私网地址,以下地址中属于私网地址的是(52)。

(52) A.10.216.33.124 B.127.0.0.1 C.172.34,21.15 D.192.32.146.23 答案:A●如果子网172.6.32.0/20被划分为子网172.6.32.0/26,则下面的结论中正确的是(53)。

(53)A.被划分为62个子网 B.每个子网有64个主机地址C.被划分为32个子网 D.每个子网有62个主机地址答案:D●地址192.168.37.192/25是(54) ,地址172.17.17.255/23是(55)。

(54)A.网络地址 B.组播地址C.主机地址 D.定向广播地址(55)A.网络地址 B.组播地址C.主机地址 D.定向广播地址答案:C,D●某公司有2000台主机,则必须给它分配(56)个C类网络。

相关文档
最新文档