2010山东省计算机与软件水平考试_网络工程师试题及答案
2010年上半年软考网络工程师试题、答案与解析(完全版)免费
试题解析:A、C首先可以排除,因为它们是deny。
扩展ACL命令的格式如下:答案:(42)B试题解析:这道题出得让人无法适从。
DES是一个分组加密算法,它以64位为分组对数据加密。
同时DES也是一个对称算法,即加密和解密用的是同一个算法。
它的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有1位用作奇偶校验。
DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。
1978年初,IBM意识到DES的密钥太短,于是设计了3DES(Triple DES),利用三重加密来有效增加密钥长度,加大解密代价。
3DES 是DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位有效)或192位(168位有效)。
3DES有3种不同的加密模式(E代表加密,D代表解密):λ1、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。
λ2、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当于将密钥扩展为192位。
λ3、DES-EEE2和DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展为128位。
A、B肯定是错的,C和D都有可能。
DES-EEE3和DES-EDE3采用了三个不同的密钥,而DES-EEE2和DES-EDE2采用了两个不同的密钥。
建议选择C、D的都算对。
答案:(43)C(D也算对)试题解析:IIS 提供多种身份验证方案:匿名访问:如果启用了匿名访问,访问站点时,不要求提供经过身份验证的用户凭据。
集成Windows 身份验证:以前称为NTLM 或Windows NT 质询/响应身份验证,此方法以Kerberos 票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。
Windows 域服务器的摘要式身份验证:摘要式身份验证需要用户ID 和密码,可提供中等的安全级别,如果您要允许从公共网络访问安全信息,则可以使用这种方法。
2010年下半年软考网络工程师考试试题及答案
1、在WORD中选定一个句子的方法是____。
A、单击该句中的任意位置B、双击该句中任意的位置C、按住CTRL同时单击句中任意位置D、按住CTRL同时双击名中任意位置2、在Word窗口中,插入分节符或分页符,可以通过____菜单进行操作。
A、"格式→段落"B、"格式→制表位"C、"插入→分隔符"D、"工具→选项"3、在Word文档中,把光标移动到文件尾部的快捷键是____。
A、[Ctr1]+[End]B、[Ctr1]+[PageDown]C、[Ctrl]+[Home]D、[Ctrl]+[PageUp]4、在Word的编辑状态,对当前文档中的文字进行“字数统计”操作,应当使用的菜单是_A、“编辑”菜单B、“文件”菜单C、“视图”菜单D、“工具”菜单5、在Word中,用鼠标拖拽方式进行复制和移动操作时,它们的区别是____。
A、移动时直接拖拽,复制时需要按住Ctrl键B、移动时直接拖拽,复制时需要按住shift键C、复制时直接拖拽,移动时需要按住Ctrl键D、复制时直接拖拽,移动时需要按住shift键6、在Word中,对某个段落的全部文字进行下列设置,属于段落格式设置的是____。
A、设置为四号字B、设置为楷体字C、设置为1.5倍行距D、设置为4磅字间距7、用Word编辑文件时,用户可以设置文件的自动保存时间。
如果改变自动保存时间间隔,将选择____。
A、视图菜单B、编辑菜单C、格式菜单D、工具菜单8、在Word的编辑状态,打开文档ABC,修改后另存为ABD,则文档ABC____。
A、被文档ABD覆盖B、被修改未关闭C、被修改并关闭D、未修改被关闭9、在word中,复制对象后信息被____。
A、保留在内存,可以被粘贴无数次B、保留在内存,可以被粘贴1次C、保留在剪贴板,可以被粘贴无数次D、保留在剪贴板,可以被粘贴1次10、如果发现工具栏没有“格式”工具栏,要将它显示出来,正确的菜单命令是____。
2010山东省5月软考《网络工程师》试题及答案
29、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)
A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r--------
A.http://jacky:123@huayu B.ftp://123:jacky@huayu
C.ftp://jacky:123@huayu D.http://123:jacky@huayu
17、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。(A)
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
14、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
32、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
15、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
2010年下半年软考网络工程师考试试题及答案
[导读]从本次考试的试题和考生对考试的反馈情况来看,2010 年下半年(11 月)考试的特点是上午试题难度适中。 因此,初步估计,本次考试的通过率会基本持平。
从本次考试的试题和考生对考试的反馈情况来看,2010 年下半年(11 月)考试的特点是上午试题难度适中。因 此,初步估计,本次考试的通过率会基本持平。
全面落实企业主体责任;持续强化“两重点一大”、地区和特殊作等环节监管,遏制较以上事故保总量继下降推动个行领域安生产形势稳定好转。manipulat or control mode and pr ogrammable controll ers introduction 2.1 Sele ct di scussi on wit h manipulator contr ol 2.1 .1 cla ssification of control relay s and dis crete ele ctroni c cir cuit ca n control old i ndustrial equipme nt, but also mor e common. Mai nly the se two relatively chea p and you can mee t the old -fashi one d, simpl e (or simple) industrial equi pment. S o he can s ee them now, however thes e two control m ode s (relay and di screte ele ctronic circuit s) are these fatal flaws: (1) cannot ada pt to the compl ex logic contr ol, (2) only for the curre nt proje ct, the la ck of compati bility and (3) not reforming the system with e qui pment improveme nts. S pring for the development of China' s moder n industri al automati on technology the substantial i ncrea se in t he level of industria l automation, complete d the perfect relay of the comp uter too much. In terms of controll ing the computer s howe d his two great adva ntages: (1) each of the har dware can be installe d on one or more micr opr oces sors ; (2) the official de signer of the software writi ng content control i s all about. Now i n several w ays i n the context of industria l automati on ca n often be see n in t hree ways: (1) Programmable Logi cal Controller (referred to as I PC); (2) Distributed Contr ol System (DCS for short), and (3) the Programmabl e Logical Contr oller (PLC for short). 2.1.2 PLC a nd t he IPC and DCS contrast contrast 1 , each of the thre e technol ogies of origins a nd development re quirement s for fast data processi ng makes it invente d the computer. T he men br oug ht in terms of har dware there, usi ng a hi gh level of standardizati on, can use more compati bility tools, is a ri ch software resource s, es pecia lly the ne ed for immedia cy in operational systems. S o the computer can effectively control is used to control and meet its s peed, on t he virtual model, real -time and in computational re quireme nts. Di stribute d system started with a control system for industrial a utomatic i nstrume nt use d to control , wherea s now it is s uccessfully developed i nto industrial control computer use d as a central colle ction a nd distri bution system and transiti on of distributed contr ol system in analog ue ha ndli ng, l oop contr ol, has begun to reflect the us e of a huge a dvantage. T hough distributed system has great advantage s in loop reg ulation, but only a s a means of conti nuous proces s control. Optimization of PLC is t he c orresponding relay needs was born, its mai n us e in the w ork or der control, e arly primary is r eplace d relay this hulki ng system, foc use d on t he swit ch controlling the r unning order of functions. M arked by the microprocessor in the e arly 1970 of the 20th century emerge d, micro-ele ctronics te chnol ogy has develope d rapidly, people s oon microele ctronics process ing technology wil l be used i n the Pr ogramm able Logica l Controller (that is
2010上半年网络工程师真题
全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试2010年上半年 网络网络工程师工程师 上午试卷(考试时间 9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。
3. 每个空格对应一个序号,有A 、B 、C 、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2010年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。
(88)A .4 B .5C .6D .7 (89)A .19B .20C .21D .22因为考试日期是“5月22日”,故(88)选B ,(89)选D ,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。
●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。
(1)A. 操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B. 操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C. 操作码和地址码都应存入指令寄存器(IR)D. 操作码和地址码都应存入程序计数器(PC)●进度安排的常用图形描述方法有Gantt图和PERT图。
Gantt图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT图中,事件6的最晚开始时刻是(3)。
(2)A. 每个任务从何时开始 B. 每个任务到何时结束C. 每个任务的进展情况D. 各任务之间的依赖关系(3)A. 0 B. 3 C. 10 D. 11●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。
2010年下半年网络工程师上午试题
2010年下半年网络工程师上午试题(总分75, 考试时间150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75个空格,需要全部解答,每个空格 1分,满分75分。
3. 每个空格对应一个序号,有A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
1. 在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。
A.程序控制输入输出B.中断C.DMAD.总线控制答案:C2. 若计算机采用8 位整数补码表示数据,则(2)运算将产生溢出。
A. -127+1B. -127-1C. 127+1D. 127-1 答案:D3. 编写汇编语言程序时,下列寄存器中,程序员可访问的是(3)。
A. 程序计数器(PC)B. 指令寄存器(IR)C. 存储器数据寄存器(MDR)D. 存储器地址寄存器(MAR)答案:A使用PERT图进行进度安排,不能清晰地描述(4),但可以给出哪些任务完成后才能开始另一些任务。
下面PERT图所示工程从A到K 的关键路径是(5),(图中省略了任务的开始和结束时刻)。
4. A.每个任务从何时开始 B.每个任务到何时结束 C.各任务之间的并行情况 D.各任务之间的依赖关系答案:A5. A.ABEGHIK B.ABEGHJK C.ACEGHIK D.ACEGHJK 答案:D6. 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。
下列过程模型中,(6)最合适开发此项目。
A. 原型模型B. 瀑布模型C. V模型D. 螺旋模型答案:A7. 软件复杂性度量的参数不包括(7)。
2010年软考网络工程师试题及其详解
2010年上半年网络工程师上午试卷参考答案与解析(一)●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。
(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。
B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。
C.操作码和地址码都应存入指令寄存器。
D.操作码和地址码都应存入程序计数器。
试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。
当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。
指令划分为操作码和地址码字段,由二进制数字组成。
为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。
指令译码器就是做这项工作的。
指令寄存器中操作码字段的输出就是指令译码器的输入。
操作码一经译码后,即可向操作控制器发出具体操作的特定信号。
答案:(1)C● 进度安排的常用图形描述方法有GANTT图和PERT图。
GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT图中,事件6的最晚开始时刻是(3)。
(图略,后补)(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况 D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。
缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。
PERT图中的关键路径是1→2→5→7→9,总共15天。
在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。
答案:(2)D,(3)C● 使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。
(4) A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书 D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。
2010年上半年 网络工程师 应用技术
全国计算机技术与软件专业技术资格(水平)考试2010年上半年网络工程师下午试卷(考试时间14:00~16:30 共150 分钟)1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2.在答题纸的指定位置填写准考证号、出生年月日和姓名。
3.答题纸上除填写上述内容外只能写解答。
4.本试卷共5 道题,都是必答题,满分75 分。
5.解答时字迹务必清楚,字迹不清时,将不评分。
6.仿照下面例题,将解答写在答题纸的对应栏内。
例题2010年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“5 月20 日”,故在答题纸的对应栏内写上“5”和“20”(参看下表)。
试题一某校园网拓扑结构如图1-1所示。
该网络中的部分需求如下:1.信息中心距图书馆2千米,距教学楼300米,距实验楼200米。
2.图书馆的汇聚交换机置于图书馆主机房内,楼层设备间共2个,分别位于二层和四层,距图书馆主机房距离均大于200米,其中,二层设备间负责一、二层的计算机接入,四层设备间负责三、四、五层的计算机接入,各层信息点数如表1-1所示。
3.所有计算机采用静态IP地址。
4.学校网络要求千兆干线,百兆到桌面。
5.信息中心有两条百兆出口线路,在防火墙上根据外网IP设置出口策略,分别从两个出口访问Internet。
6.信息中心共有多台服务器,通过交换机接入防火墙。
7.信息中心提供的信息服务包括Web、FTP、数据库、流媒体等,数据流量较大,要求千兆接入。
【问题1】根据网络的需求和拓扑图,在满足网络功能的前提下,本着最节约成本的布线方式,传输介质1应采用(1),传输介质2应采用(2),传输介质3应采用(3), 传输介质4应采用(4)。
(1)〜(4)备选答案:A.单模光纤B.多模光纤C.基带同轴电缆D.宽带同轴电缆E. 1类双绞线F. 5类双绞线【问题2】学校根据网络需求选择了四种类型的交换机,其基本参数如表1-2所示。
2010 年下半年 网络工程师上下午真题及标准答案资料
2010 年下半年网络工程师上午试卷(考试时间9 : 00~11 : 30 共150 分钟)请按下述要求正确填写答题卡在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B 铅笔在你写入的准考证号下填涂准考证号。
本试卷的试题中共有75 个空格,需要全部解答,每个空格 1 分,满分75 分。
每个空格对应一个序号,有A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题●2010 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是88)月(89)日。
(88)A. 12 B. 11 C. 10 D. 9(89)A. 10 B. 11 C. 12 D. 13因为考试日期是“11 月13 日”,故(88)选B,(89)选D,应在答题卡号88 下对 B 填涂,在序号89 下对 D 填涂(参看答题卡)。
●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU 干预。
(1)A. 程序控制输入输出 B. 中断C. DMAD. 总线控制●若计算机采用8 位整数补码表示数据,则(2)运算将产生溢出。
(2)A. -127+1 B. -127-1 C. 127+1 D. 127-1●编写汇编语言程序时,下列寄存器中,程序员可访问的是(3)。
(3)A. 程序计数器(PC) B. 指令寄存器(IR)C. 存储器数据寄存器(MDR)D. 存储器地址寄存器(MAR)● 使用PERT 图进行进度安排,不能清晰地描述(4),但可以给出哪些任务完成后才能开始另一些任务。
下面PERT 图所示工程从 A 到K 的关键路径是(5),(图中省略了任务的开始和结束时刻)。
(4)A. 每个任务从何时开始 B. 每个任务到何时结束C. 各任务之间的并行情况D. 各任务之间的依赖关系(5)A. ABEGHIK B. ABEGHJK C. ACEGHIK D. ACEGHJK●某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。
全国计算机技术与软件专业技术资格(水平)考试 2010年上半年 网络工程师 上午试卷
全国计算机技术与软件专业技术资格(水平)考试2010年上半年网络工程师上午试卷●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。
(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。
B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。
C.操作码和地址码都应存入指令寄存器。
D.操作码和地址码都应存入程序计数器。
试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。
当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。
指令划分为操作码和地址码字段,由二进制数字组成。
为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。
指令译码器就是做这项工作的。
指令寄存器中操作码字段的输出就是指令译码器的输入。
操作码一经译码后,即可向操作控制器发出具体操作的特定信号。
答案:(1)C● 进度安排的常用图形描述方法有GANTT图和PERT图。
GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT图中,事件6的最晚开始时刻是(3)。
(图略,后补)(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况 D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。
缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。
PERT图中的关键路径是1→2→5→7→9,总共15天。
在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。
答案:(2)D,(3)C● 使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。
(4)A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书 D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。
2010---2011年全年全国计算机技术与软件专业技术资格(水平)考试网络工程师试卷
全国计算机技术与软件专业技术资格(水平)考试2010年上半年 网络工程师 上午试卷● (1) 不属于计算机控制器中的部件。
(1)A .指令寄存器IRB .程序计数器PCC .算术逻辑单元ALUD .程序状态字寄存器PSW● 在CPU 与主存之间设置高速缓冲存储器Cache ,其目的是为了 (2) 。
(2)A .扩大主存的存储容量B .提高CPU 对主存的访问效率C .既扩大主存容量又提高存取速度D .提高外存储器的速度● 下面的描述中, (3) 不是RISC 设计应遵循的设计原则。
(3)A .指令条数应少一些 B .寻址方式尽可能少C .采用变长指令,功能复杂的指令长度长而简单指令长度短D .设计尽可能多的通用寄存器● 某系统的可靠性结构框图如下图所示。
该系统由4个部件组成,其中2、3两个部件并联冗余,再与1、4部件串联构成。
假设部件1、2、3的可靠度分别为0.90、0.70、0.70。
若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为(4) 。
(4)A .2)7.01(9.075.0-⨯ B .2)7.07.01(9.075.0⨯-⨯C .))7.01(1(9.075.02--⨯D .)7.07.0(9.075.0+⨯● 结构化开发方法中,数据流图是 (5) 阶段产生的成果。
(5)A .需求分析 B .总体设计C .详细设计D .程序编码●关于原型化开发方法的叙述中,不正确的是(6)。
(6)A.原型化方法适应于需求不明确的软件开发B.在开发过程中,可以废弃不用早期构造的软件原型C.原型化方法可以直接开发出最终产品D.原型化方法利于确认各项系统服务的可用性●如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予是(7)。
(7)A.最先发明的人B.最先申请的人C.所有申请人D.协商后的申请人● CMM模型将软件过程的成熟度分为5个等级,在(8)使用定量分析来不断地改进和管理软件过程。
2010山东省上半年软考网络工程师下午试题及答案
C、GA243-2000 计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999 信息技术安全性评估准则
9、我国的国家秘密分为几级?(A)
A、3 B、4 C、5 D、6
11、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC) D、通用准ห้องสมุดไป่ตู้(CC)
12、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
29、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性 B、系统价值、风险
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务
30、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
D、列出员工在解聘前需要注意的所有责任
6、
7、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制 B、强制访问控制
C、基于规则的访问控制 D、基于身份的访问控制
8、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求
21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。
A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
2010山东省上半年软考网络工程师上、下午考试题库
1、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。
你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)A.重新命名老员工的帐户给新员工,更改密码B.复制老员工的权限给新员工,删除老员工帐户C.复制老员工帐户给新员工,删除老员工帐户D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限2、CSMA/CD协议在站点发送数据时________。
( A)A.一直侦听总线活动。
B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
3、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.04、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。
(D)A.40GB B.80GB C.120GB D.160GB5、Windows 2000下诊断DNS故障时,最常用的命令是:______。
(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT6、以下哪条命令可以改变文件file的所有者为Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file7、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。
那么当某用户通过网络访问该共享文件夹时将拥有_______。
(D)A.更改权限 B.完全控制权限 C.写入权限 D.读取权限8、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。
2010山东省软考网络工程师最新考试试题库
13、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵 B、远程监控和远程维护
C、软件中止和远程监控 D、远程维护和黑客入侵
B、echo 0>/proc/sys/net/iLeabharlann v4/tcp_syncookies
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo 1>/proc/sys/net/ipv4/tcp_syncookies
22、以下哪个不属于信息安全的三要素之一?(C)
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
8、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC) D、通用准则(CC)
9、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
6、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
18、不属于安全策略所涉及的方面是(D)。
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
19、著名的橘皮书指的是(A)。
2010年上半年软考网络工程师(上午,下午)试题
2010年上半年的全国计算机软件资格(水平)考试时间是2010年5月22、23日。
提醒:全国计算机软件资格(水平)考试合格标准是上午、下午均45分以上为合格。
软考信息网将在第一时间发布2010年上半年软考网络工程师上午试题,2010年上半年软考网络工程师下午试题以及2010年上半年软考网络工程师上午试题答案,2010年上半年软考网络工程师下午试题答案敬请关注......................................软考信息网全国计算机技术与软件专业技术资格(水平)考试2010年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某校园网拓扑结构如图1-1所示。
图1-1该网络中的部分需求如下:1.信息中心距图书馆2千米,距教学楼300米,距实验楼200米。
2.图书馆的汇聚交换机置于图书馆主机房内,楼层设备间共2个,分别位于二层和四层,距图书馆主机房距离均大于200米,其中,二层设备间负责一、二层的计算机接入,四层设备间负责三、四、五层的计算机接入,各层信息点数如表1-1所示。
表1-13.所有计算机采用静态IP地址。
4.学校网络要求千兆干线,百兆到桌面。
5.信息中心有两条百兆出口线路,在防火墙上根据外网IP设置出口策略,分别从两个出口访问Internet 。
6.信息中心共有多台服务器,通过交换机接入防火墙。
7.信息中心提供的信息服务包括Web、FTP、数据库、流媒体等,数据流量较大,要求千兆接入。
【问题1】(4分)根据网络的需求和拓扑图,在满足网络功能的前提下,本着最节约成本的布线方式,传输介质1应采用(1),传输介质2应采用(2),传输介质3应采用(3),传输介质4应采用(4)。
(1)~(4)备选答案:A.单模光纤 B.多模光纤 C.基带同轴电缆D.宽带同轴电缆 E.1类双绞线 F.5类双绞线答案:(1)A (2)B (3)F (4)B【问题2】(6分)学校根据网络需求选择了四种类型的交换机,其基本参数如表1-2所示。
2010年下半年软考网络工程师考试试题及答案
截至2012年1月31日,全市备案网点876个,销售额1555677236.9元,已兑现资金149958662.7元,补贴率为92%。
共销售家电下乡产品652983台,其中:冰箱214012台,彩电131593台,手机1435台,洗衣机75979台、计算机28677台,空调88709台,热水器106601台,微波炉4978台,电磁炉471台,电动自行车528辆。
满意答案1、二元化市场结构造成供给相对过剩我国农村地区的经济发展水平远远落后于城市,而且城乡收入差距还有日益扩大的趋势,这在客观上造成了中国市场特有的二元化市场结构。
一方面城市市场主要家电产品容量普遍接近饱和,另一方面广大农村地区却始终保持着较低的家电保有水平,家电产品的边际需求也长期得不到提高。
在农民购买力严重不足的条件制约下,家电生产企业只能将精力集中于竞争已非常激烈的城市市场,结果便造成了城市市场供给相对过剩的现象,价格大战、概念炒作、囤积居奇等现象成了家电行业特有的风景。
从家电产品的保有水平来看,我国家电行业未来的主战场毫无疑问在农村地区,农村市场蕴含的巨大潜力足以使家电行业再获得一次高速成长的机会。
但基于农民收入在短期内仍无法迅速提升的现实,预计今后相当长的一段时间内我国家电市场仍将维持已有的二元化市场格局,品牌竞争也有进一步加剧的趋势。
2、家电生产企业经营状况出现明显分化在家电业蓬勃发展的20世纪80年代中后期和20世纪90年代前期,家电企业几乎都在巨额利润的推动下迅速实现了规模扩张。
但从20世纪90年代中后期开始,由于城市市场趋于饱和,家电产品供大于求的矛盾日益突出,特别是最近几年,随着家电市场竞争日趋白热化,多数企业的产品价格都有较大幅度的下降,企业利润水平也逐年降低,最终导致家电生产企业利润持续下滑,有的甚至已经出现了巨额亏损。
事实上,家电业从1998年开始就出现了行业萎缩的现象。
而到了2000年,则更有厦华、厦新等一大批亏损企业浮出水面。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10、不属于安全策略所涉及的方面是(D)。
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
11、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
3、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC) D、通用准则(CC)
4、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责 B、执行具体安全程序或活动的特定职责
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
26、以下哪个不属于信息安全的三要素之一?(C)
A、机密性 B、完整性 C、抗抵赖性 D、可用性
27、我国的国家秘密分为几级?(A)
A、3 B、4 C、5 D、6
1、系统管理员属于(C)。
A、决策层 B、管理层
C、执行层 D、既可以划为管理层,又可以划为执行层
2、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。
A、A级 B、B级 C、C级 Байду номын сангаас D、D级
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
20、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施 B、漏洞分析
7、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X B、GB XXXX-200X
C、DBXX/T XXX-200X D、QXXX-XXX-200X
8、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。
C、内部恶意攻击 D、病毒对网络的影响
15、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、chmod 744 /n2kuser/.profile B、 chmod 755 /n2kuser/.profile
C、意外事故处理计划 D、采购计划
21、Windows 2000目录服务的基本管理单位是(D)。
A、用户 B、计算机 C、用户组 D、域
22、以下哪种风险被定义为合理的风险?(B)
A、最小的风险 B、可接受风险
C、残余风险 D、总风险
23、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件 B、定做的软件 C、硬件 D、数据
24、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。
18、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施 B、漏洞分析
C、意外事故处理计划 D、采购计划
19、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
31、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
32、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
C、 chmod 766 /n2kuser/.profile D、 chmod 777 /n2kuser/.profile
16、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查
A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
25、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
9、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查
C、学历和履历的真实性和完整性 D、学术及专业资格
12、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X B、GB XXXX-200X
C、DBXX/T XXX-200X D、QXXX-XXX-200X
A、软件中止和黑客入侵 B、远程监控和远程维护
C、软件中止和远程监控 D、远程维护和黑客入侵
30、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
13、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值 B、信息的时效性
C、信息的存储方式 D、法律法规的规定
14、信息安全管理最关注的是?(C)
A、外部恶意攻击 B、病毒对PC的影响
28、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型 B、自主访问控制模型
C、信息流模型 D、强制访问控制模型
29、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)
C、学历和履历的真实性和完整性 D、学术及专业资格
17、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X B、GB XXXX-200X
C、DBXX/T XXX-200X D、QXXX-XXX-200X
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
C、保护具体资产的特定职责 D、以上都对
5、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
6、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么 B、你看到什么 C、你是什么 D、你做什么
33、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。
A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别