2013江西省上半年软考网络工程师上、下午最新考试试题库(完整版)

合集下载

2013年上半年软考网络工程师下午试题(最终整理版)

2013年上半年软考网络工程师下午试题(最终整理版)

全国计算机技术与软件专业技术(资格)水平考试2013年上半年网络工程师下午试题试题一(共20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某学校计划部署园区网络,本部与分校区地理分布如图1-1所示。

图1-1根据需求分析结果,网络部分要求如下:1.网络中心机房在信息中心。

2.要求汇聚交换机到核心交换机以千兆链路聚合。

3.核心交换机要求电源、引擎双冗余。

4.信息中心与分校区实现互通。

【问题1】(4分)网络分析与设计过程一般采用五个阶段:需求分析、通信规范分析、逻辑网络设计、物理网络设计与网络实施。

其中,确定新网络所需的通信量和通信模式属于(1)阶段;确定IP地址分配方案属于(2)阶段;明确网络物理结构和布线方案属于(3)阶段;确定网络投资规模属于(4)阶段。

【问题2】(9分)根据需求分析,规划网络拓扑如图1-2所示。

图1-21.核心交换机配置如表1-1所示,确定核心交换机所需配备的模块最低数量。

2.根据网络需求描述、网络拓扑结构、核心交换机设备表,图1-2中的介质1应选用(9);介质2应选用(10);介质3应选用(11)。

问题(9)~(11)备选答案:(注:每项只能选择一次)A.单模光纤B.多模光纤C.6类双绞线D.同轴电缆3.为了网络的安全运行,该网络部署了IDS设备。

在图1-2中的设备1、2、3、4上,适合部署IDS设备的是(12)及(13)。

【问题3】(4分)该校园根据需要部署了两处无线网络。

一处位于学校操场;一处位于科研楼。

其中操场的无线AP只进行用户认证,科研楼的无线AP中允许指定的终端接入。

1、无线AP分为FIT AP和FAT AP两种。

为了便于集中管理,学校的无线网络采用了无线网络控制器。

所以该学校的无线AP为(14)AP。

天线通常分为全向天线和定向天线,为保证操场的无线覆盖范围,此时应配备(15)天线。

2、为了保证科研楼的无线AP的安全性,根据需求描述,一方面需要进行用户认证,另一方面还需要多接入终端的(16)进行过滤,同时保证信息传输的安全性,应采用加密措施。

2013江西省上半年软考网络工程师下午最新考试试题库

2013江西省上半年软考网络工程师下午最新考试试题库

1、Windows 2000下诊断DNS故障时,最常用的命令是:______。

(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT2、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。

(A) A.enable password cisco level 15 B.enable password csicoC.enable secret csicoD.enable password level3、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。

(B)A.C:\WINDOWS\system32\config\SAMB.C:\WINNT\system32\config\SAMC.C:\WINDOWS\system\config\SAMD.C:\WINNT\system\config\SAM4、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。

(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.05、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。

(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对6、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s7、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。

(C)A.8GB B.16GB C.32GB D.64GB8、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

2013四川省上半年软考网络工程师上、下午最新考试试题库(完整版)

2013四川省上半年软考网络工程师上、下午最新考试试题库(完整版)

35、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。(A)
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
36、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
22、Windows 2000活动目录使用________目录协议完成查询与更新。(B)
A.DNS B.LDAP C.TCP/IP D.DHCP
1、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
A.Sam B.users C.root D.sys
2、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
19、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。(A)
①.查询公司默认的DNS服务器
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
④.查询 域的DNS服务器
⑤.查询 域的DNS服务器
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。

2013年上半年网络工程师上午试题及解析(本站推荐)

2013年上半年网络工程师上午试题及解析(本站推荐)

2013年上半年网络工程师上午试题及解析(本站推荐)第一篇:2013年上半年网络工程师上午试题及解析(本站推荐)2013上半年网工真题第 1 题常用的虚拟存储器由(1)两级存储器组成。

(1)A.主存-辅存B.主存-网盘C.Cache-主存D.Cache-硬盘参考答案:(1)A试题分析:虚拟内存是计算机系统内存管理的一种技术。

它使得应用程序认为它拥有连续的可用的内存(一个连续完整的地址空间),而实际上,它通常是被分隔成多个物理内存碎片,还有部分暂时存储在外部磁盘存储器上,在需要时进行数据交换。

所以虚拟存储器由主存-辅存(外存)两级存储器组成。

第 2 题中断向量可提供(2)。

(2)A.I/O设备的端口地址B.所传送数据的起始地址 C.中断服务程序的入口地址D.主程序的断点地址参考答案:(2)C试题分析:中断向量是指中断发生时,存放在内存中,用于指向中断处理程序地址的数据,每个中断向量占一个字,低字节为中断号,高字节为例行程序的偏移地址。

第 3 题为了便于实现多级中断,使用(3)来保护断点和现场最有效。

(3)A.ROM B.中断向量表 C.通用寄存器 D.堆栈参考答案:(3)D试题分析:保护断点是指把CS(段地址)和IP(偏移量)放到堆栈。

保护现场指的是除了CS和IP外还要保护PSW(标志寄存器),并且还需要把你所要转移的程序所需要用到的寄存器也放到堆栈中。

第 4 题DMA工作方式下,在(4)之间建立了直接的数据通路。

(4)A.CPU与外设 B.CPU与主存 C.主存与外设 D.外设与外设参考答案:(4)C试题分析:DMA工作方式是程序输入输出控制方式中的一种。

DMA工作方式使用DMA控制器(DMAC)来控制和管理数据传输。

DMAC与CPU共享系统总线,并且具有可以独立访问存储器的能力。

在进行DMA时,CPU放弃对系统总线的控制,改由DMAC控制总线;由DMAC提供存储器地址及必需的读写控制信号,实现外设与存储器的数据交换。

2013 年上半年 网络工程师上下午真题及标准答案资料

2013 年上半年 网络工程师上下午真题及标准答案资料

2013 年上半年网络工程师上午试卷●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。

C.操作码和地址码都应存入指令寄存器。

D.操作码和地址码都应存入程序计数器。

试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

指令划分为操作码和地址码字段,由二进制数字组成。

为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。

指令译码器就是做这项工作的。

指令寄存器中操作码字段的输出就是指令译码器的输入。

操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

答案:(1)C●进度安排的常用图形描述方法有GANTT图和PERT图。

GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(3)。

(图略,后补)(2)A.每个任务从何时开始B.每个任务到何时结束C.每个任务的进展情况D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11 试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。

缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。

PERT图中的关键路径是1→2→5→7→9,总共15天。

在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。

答案:(2)D,(3)C●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

(4)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。

白盒法是穷举路径测试。

2013江西省软考网络工程师最新考试题库

2013江西省软考网络工程师最新考试题库
C、信息产业部 D、国家密码管理委员会办公室
20、Windows nt/2k中的.pwl文件是?(B)
A、路径文件 B、口令文件 C、打印文件 D、列表文件
21、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
18、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A运行安全 B、媒体安全 C、信息安全 D、人事安全
30、Linux系统格式化分区用哪个命令?(A)
A、fdisk B、mv C、mount D、df
31、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准
A、标准(Standard) B、安全策略(Security policy)
C、方针(Guideline) D、流程(Proecdure)
29、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
2、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

2013年上半年软考网络工程师上、下午试题(含真题、答案解析)

2013年上半年软考网络工程师上、下午试题(含真题、答案解析)

2013年上半年软考网络工程师试题●常用的虚拟存储器由_ 1 _两级存储器组成。

A.主存-辅存B.Cache-主存C.Cache-辅存D.主存—硬盘●中断向量可提供_ 2 _。

A.I/O设备的端口地址B.所传送数据的起始地址C.中断服务程序的入口地址D.主程序的断点地址●为了便于实现多级中断,使用_ 3 _来保护断点和现场最有效A.ROMB.中断向量表C.通用寄存器D.堆栈●DMA工作方式下,在_ 4 _之间建立了直接的数据通路。

A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设●地址编号从80000H到BFFFFH且按字节编址的内存容量为_ 5 _KB,若用16K*4bit的存储芯片够成该内存,共需__ 6 _ 片。

5.A.128 B.256 C.512 D.10246.A.8 B.16 C.32 D.64●王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。

这些软件文档属于职务作品,且_ 7 _。

A.其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以外,著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有●在进行进度安排时,PERT图不能清晰地描述_ 8 _,但可以给出哪些任务完成后才能开始另一些任务,某项目X包含A、B......J,其PERT如下图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是_ 9 _。

8.A.每个任务从何时开始 B.每个任务到何时结束C.各任务这间的并行情况D.各任务之间的依赖关系9.A.A-D-H-J B.B-E-H-J C.B-F-J D.C-G-I-J●假设某分时系统采用简单时间片轮转法,当系统中的用户数为n,时间片为q时,系统对每个用户的响应时间T=_ 10 _。

A.nB.qC.n*qD.n+q●各种联网设备的功能不同,路由器的主要功能是_ 11 _。

A.根据路由表进行分组转发B.负责网络访问层的安全C.分配VLAN成员D.扩大局域网覆盖范围●假设模拟信号的频率范围为3~9MHz,采样频率必须大于_ 12 _时,才能使得到的样本信号不失真A.6MHZB.12MHZC.18MHZD.20MHZ●如下图所示,若路由器C的e0端口状态为down,则当主机A向主机C发送数据时,路由器C发送_ 13 _。

2013年上半年程序员考试真题及答案解析

2013年上半年程序员考试真题及答案解析

全国计算机技术与软件专业技术资格(水平)考试2013年上半年程序员上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。

3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题● 2013 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。

●在Word的编辑状态下,若要防止在段落中间出现分页符,可以通过单击鼠标右键在弹出的菜单中选择(1)命令;在“段落”对话框中,选择“换行和分页”选项卡,然后再勾选(2)。

(1)A.段落(P) B.插入符号(S) C.项目符号(B) D.编号(N)(2)A. B.C. D.●某Excel工作表如下所示,若在D1单元格中输入=$A$1+$B$1+C1,则D1的值为(3);此时,如果向垂直方向拖动填充柄至D3单元格,则D2和D3的值分别为(4)。

(3)A.34 B.36 C.39 D.54(4)A.79和99 B.69和93 C.64和60 D.79和93●(5)服务的主要作用是实现文件的上传和下载。

(5)A.Gopher B.FTP C.TelnetD.E-mail●与八进制数1706等值的十六进制数是(6)。

2013年上半年下午 程序员 试题及答案与解析-软考考试真题-案例分析

2013年上半年下午 程序员 试题及答案与解析-软考考试真题-案例分析

2013年上半年(5月)下午程序员考试真题案例分析-答案与解析试题一(共15分)平面上一个封闭区域内稳定的温度函数是一个调和函数。

如果区域边界上各点的温度是已知的(非常数),那么就可以用数值方法近似地计算出区域内各点的温度。

假设封闭区域是矩形,可将整个矩形用许多横竖线切分成比较细小的网格,并以最简单的方式建立坐标系统,从而可以将问题描述为:已知调和函数u(i,j)在矩形{0≤i≤m;0≤j≤n}四边上的值,求函数u在矩形内部各个网格点{(i,j)|i=1,…,m-1;j=1,…,n-1}上的近似值。

根据调和函数的特点可以推导出近似算式:该矩形内任一网格点上的函数值等于其上下左右四个相邻网格点上函数值的算术平均值。

这样,我们就可以用迭代法来进行数值计算了。

首先将该矩形内部所有网格点上的函数值设置为一个常数,例如u(0,0);然后通过该迭代式计算矩形内各网格点上的新值。

这样反复进行迭代计算,若某次迭代后所有的新值与原值之差别都小于预定的要求(如0.01),则结束求解过程。

阅读以上说明和流程图,填补流程图中的空缺(1)〜(5),将解答填入答题纸的对应栏内。

【试题答案】(1)、0或任意一个负数(2)、(u(ij+1)+u(ij-1)+u(i-1j)+u(i+1j))/4或等价表示(3)、max(4)、new或((u(i,j+l)+u(i,j-l)+u(i-lj)+u(i+l,j))/4或等价表示(5)、max试题二(共15分)【试题解析】封闭区域内稳定(没有奇异点)的温度场、磁场等都是调和函数。

已知边界上的值,就可以近似计算区域内各点的值。

对于网格化后的矩形区域{0≤i≤m;0≤j≤n},其边界点为{(0,j)丨j=0,..,n}、{((i,0)丨i=0,..,m}、{(m,j)丨j=0,..,n}、{((i,n)|i=0,..,m},其内点为{(i,j)|i=1,•.•m-l;j=1,...,n-l}。

2013年江西省上半年信息系统项目管理师最新考试题库(完整版)

2013年江西省上半年信息系统项目管理师最新考试题库(完整版)
A.7月19日 B.8月19日 C.9月19日 D.12月19日
20、下列纠纷、争议中,适用于我国《仲裁法》调整的是( D )。
A.财产继承纠纷 B.劳动争议 C.婚姻纠纷 D.工程款纠纷
21、施工文件档案管理的内容主要包括四大部分,分别是( ACDE )。
C.脚手架费 D.施工排水、降水费
E.办公费
7、职业道德与法律的关系表述不正确的是( C )。
A.职业道德与法律都体现和代表着人民群众的观点、利益与意志
B.都为社会主义国家的经济基础和上层建筑服务,起到巩固社会主义制度的作用
C.职业道德与法律在内容上完全不一样
D.凡是社会成员的行为违反宪法和法律,也是违反道德的
C.由于非分包人的原因导致工期拖延,发包人向分包人的索赔
D.由于承包人的原因导致工期拖延,发包人向承包人的索赔
23、建设工程监理单位在实施监理过程中,发现存在安全事故隐患的,应( A )。停止施工
C.仅报告建设单位 D.仅向有关主管部门报告
C.截止于2006年1月1日,承包商丧失胜诉权
D.承包商获得工程款的权利最长保护期限为1年
5、发包人具有下列( ABE )情形之一,致使承包人无法施工,且在催告的合理期限内仍未履 行相应义务,承包人请求解除建设工程施工合同的,人民法院应予支持。
A.未按约定支付工程价款的
A.应当将工程发包给具有相应资质等级的承包单位
B.不得指定承包方购买与建设工程有关的重要设备、材料等
C.必须向有关的勘察、设计、施工、工程监理等单位提供与建设工程有关的原始资料
D.必须对施工质量负责
15、项目档案验收组在检查某建设工程档案资料时,发现施工图及其说明不符合档案规范要求,遂提出了整改意见,要求项目( C )于项目竣工验收前对存在的问题进行整改,并进行复查。

2013年上半年软件设计师考试下午真题(权威解析+标准答案)

2013年上半年软件设计师考试下午真题(权威解析+标准答案)

注:红色部字体为其他提问:1.参考答案:【问题1】E1志愿者E2捐赠人E3募捐机构E4场馆【问题2】P1确定活动时间范围P2搜索场馆P3推广募捐活动缺少的数据流:名称:活动请求起点:确定募款需求收集所募捐款终点:P1【问题3】D1捐赠人信息表D2已联系的捐赠人信息表D3捐赠表D4已经处理的捐赠表。

试题分析:解答这类题目有两个原则:1.第一个原则是紧扣试题系统说明部分,数据流图与系统说明有着严格的对应关系,系统说明部分的每一句话都能对应到图中来,解题时一句一句的对照图来分析。

2.第二个原则即数据平衡原则,这一点在解题过程中也是至关重要的。

数据平衡原则有两方面的含义,一方面是分层数据流图父子图之间的数据流平衡原则,另一方面是每张数据流图中输入与输出数据流的平衡原则。

【问题1】根据0层数据流管理志愿者中的募捐任务给志愿者发送加入邀请,邀请跟进,工作任务和管理志愿者提供的邀请响应可知E1为志愿者;从录入捐款人信息,向捐赠人发送募捐请求,;向捐赠人发送致谢函等可知E2为捐赠人;从根据说明中从募捐机构获取资金并向其发放赠品可知E3为募捐机构;根据向场馆发送可用性请求和获得场所可用性可知E4为场馆。

【问题2】根据1层数据流图中P1的输出流活动时间再结合说明可知P1为确定活动时间范围;从加工P2的输入流活动时间和输出流场馆可用性请求和活动时间和地点可知P2为搜索场馆;说明中根据活动时间和地点推广募捐活动,根据相应的活动信息举办活动,再结合P3的输入输出流可知P3为推广募捐活动。

比较0层和1层中的数据流可知,P1加工只有输出流,故缺少输出流,根据说明可知需要根据活动请求才能确定P1,故该数据流为活动请求,在0层数据流中活动请求的起始加工为确定募款需求收集所募捐赠,故可知答案。

【问题3】根据最后的说明和2层数据流可知D1为捐赠人信息表,D2为已联系的捐赠人信息表,D3为捐赠表,D4为已经处理的捐赠表。

1-3中有缺的数据流么?问题2的答案是只有一个数据流么?你好试题之前编辑的时候,可能把缺少的数据流给截掉了。

2013江西省上半年软考网络工程师上、下午考试题库

2013江西省上半年软考网络工程师上、下午考试题库

1、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。

(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--2、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s3、下面哪个是Windows XP操作系统的启动文件________。

(C)A. B. C.boot.ini D.ntbootdd.sys4、以下哪个路由表项需要由网络管理员手动配置________。

(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确5、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。

(C)A.8GB B.16GB C.32GB D.64GB6、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。

(C)A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--7、你的计算机装的Windows 2000 Professional。

当你运行“磁盘碎片整理”程序的时候办公室停电了。

重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。

(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录8、以下配置默认路由的命令正确的是:________。

(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.19、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

2013江西省软考网络工程师最新考试题库

2013江西省软考网络工程师最新考试题库

1、系统中有用户user1和user2,同属于users组。

在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。

(B)A.744 B.664 C.646 D.7462、下列那种配置的计算机可以安装Windows 2000 Server:_______。

(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间3、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd4、以下配置默认路由的命令正确的是:________。

(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.15、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。

那么当某用户通过网络访问该共享文件夹时将拥有_______。

(D)A.更改权限 B.完全控制权限 C.写入权限 D.读取权限6、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。

(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行7、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。

软考网络工程师历年试题答案及详解

软考网络工程师历年试题答案及详解

2009 年下半年网络工程师上午试卷 (281)
2009 年下半年网络工程师下午试卷 (303)
2010 年上半年网络工程师上午试卷 (316)
2010 年上半年网络工程师下午试卷 (343)
2011 年上半年网络工程师上午试卷 (376)
2011 年上半年网络工程师下午试卷 (389)
2011 年下半年网络工程师上午试卷 (400)
答案:C
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系
统进行测试。(12)不是系统测试的内容。
(12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试
试题解析:
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试
和安装测试等。路径测试是单元测试的内容。
答案:A
存区号为 6 位。
答案:(7)D
(8)B
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适
应的软件开发方法是(9)。
(9)A.构件化方法
B.结构化方法
C.面向对象方法
D.快速原型方法
试题解析:
常识。Βιβλιοθήκη 答案:B●下述任务中,不属于软件工程需求分析阶段的是(10)。
(10)A.分析软件系统的数据要求 B.确定软件系统的功能需求
软考--网络工程师历年试题
答案及详解(2004-2013)
目录
2004 年下半年网络工程师上午试卷 (3)
2004 年下半年网络工程师下午试卷 (15)
2005 年上半年网络工程师上午试卷 (24)
2005 年上半年网络工程师下午试卷 (39)
2005 年下半年网络工程师上午试卷 (47)

2013软件水平考试(高级)网络规划设计师真题及答案综合

2013软件水平考试(高级)网络规划设计师真题及答案综合

2013软件水平考试(高级)网络规划设计师真题及答案综合第1部分:单项选择题,共74题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]由域名查询 IP 的过程分为递归查询和迭代查询两种,其中递归查询返回的结果为( )。

A)其他服务器的名字或地址B)上级域名服务器的地址C)域名所对应的IP 地址或错误信息D)中介域名服务器的地址答案:C解析:2.[单选题]主机 PC 对某个域名进行查询,最终由该域名的授权域名服务器解析并返回结果,查询过程 如下图所示。

这种查询方式中不合理的是()。

A)根域名服务器采用递归查询,影响了性能B)根域名服务器采用迭代查询,影响了性能C)中介域名服务器采用迭代查询,加重了根域名服务器负担D)中介域名服务器采用递归查询,加重了根域名服务器负担答案:A解析:3.[单选题]以下关于层次化网络设计原则的叙述中,错误的是()。

A)层次化网络设计时,一般分为核心层、汇聚层、接入层三个层次B)应当首先设计核心层,再根据必要的分析完成其他层次设计C)为了保证网络的层次性,不能在设计中随意加入额外连接D)除去接入层,其他层次应尽量采用模块化方式,模块间的边界应非常清晰答案:B解析:4.[单选题]在以下各种网络应用中,节点既作为客户端同时又作为服务器端的是 ()。

A)P2P 下载B)B/S 中应用服务器与客户机之间的通信C)视频点播服务D)基于 SNMP 协议的网管服务答案:A解析:5.[单选题]TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP 连接的状态为SYN_SEND时,则这个连接正处于()。

A)监听对方的建立连接请求B)已主动发出连接建立请求C)等待对方的连接释放请求D)收到对方的连接建立请求答案:B解析:主机主动发出连接建立请求,状态变为syn-sendA)255.255.255.0B)255.255.250.0C)255.255.248.0D)255.255.240.0答案:D解析:7.[单选题]采用可变长子网掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。

2013年上半年网络工程师下午试题及答案

2013年上半年网络工程师下午试题及答案

全国计算机技术与软件专业技术(资格)水平考试2013年上半年网络工程师下午试题全国计算机技术与软件专业技术(资格)水平考试2013年上半年网络工程师下午试题网友参考答案(不保证100%正确,仅供参考)试题一问题1:1、通信规范分析2、逻辑网络设计3、物理网络设计4、网络实施问题2:5、26、27、28、19、B10、A11、C12、设备213、设备4问题3:14、fit15、全向16、MAC17、WPA2问题4:18、L2TP(或者PPTP)19、PPTP(或者L2TP)20、IPSEC试题二问题1:1、192.168.1.2552、192.168.1.13、202.100.20.304、192.168.1.05、255.255.255.06、192.168.1.27、192.168.1.2018、00:A0:78:8E:9E:AA9、192.168.1.100问题2:10、1011、DHCPREQUEST12、DHCPACK13、DHCPNACK问题3:14、ipconfig/release15、ipconfig/renew试题三问题1:1、A2、D3、B4、B5、E6、F问题2:7、使用以太网上的PPPoe连接8、0.0.0.09、192.168.1.010、210.27.176.0问题3:11、netsh dhcp server import c:\dhcpbackup.txt12、Administrators问题4:13、c14、d试题四问题1:1、标识符2、标准3、扩展问题2:4、permit tcp any host 192.168.10.305、permit tcp 192.168.3.0 0.0.0.255 192.168.10.20 eq 80806、ip access-group 102 out问题3:7、08:00 to 18:008、定制周期性执行埋单为周未8:00到12点9、创建访问控制列表,阻止192.168.3.0网段的的用户访问任何网络10、ip access-group 104 out问题4:11、A12、B。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1
B、2
C、3
D、4
2、信息安全管理最关注的是?(C)
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
3、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
4、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
5、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
6、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
7、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
8、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护
9、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
10、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险
B、分散风险
C、转移风险
D、拖延风险
11、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术
12、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
13、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
14、Unix中。

可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET
B、SSH
C、FTP
D、RLGON
15、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、chmod 744 /n2kuser/.profile
B、 chmod 755 /n2kuser/.profile
C、 chmod 766 /n2kuser/.profile
D、 chmod 777 /n2kuser/.profile
16、系统管理员属于(C)。

A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
17、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
18、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
19、Linux系统通过(C)命令给其他用户发消息。

A、less
B、mesg
C、write
D、echo to
20、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
21、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
22、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代
B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代
D、2001年,2002年,2003年
23、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
24、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代
B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代
D、2001年,2002年,2003年
25、按TCSEC标准,WinNT的安全级别是(A)。

A、C2
B、B2
C、C3
D、B1
26、Unix系统中的账号文件是(A)。

A、/etc/passwd
B、/etc/shadow
C、/etc/group
D、/etc/gshadow。

相关文档
最新文档