2010浙江省软考网络工程师考资料

合集下载

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

试题解析:A、C首先可以排除,因为它们是deny。

扩展ACL命令的格式如下:答案:(42)B试题解析:这道题出得让人无法适从。

DES是一个分组加密算法,它以64位为分组对数据加密。

同时DES也是一个对称算法,即加密和解密用的是同一个算法。

它的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有1位用作奇偶校验。

DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。

1978年初,IBM意识到DES的密钥太短,于是设计了3DES(Triple DES),利用三重加密来有效增加密钥长度,加大解密代价。

3DES 是DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位有效)或192位(168位有效)。

3DES有3种不同的加密模式(E代表加密,D代表解密):λ1、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。

λ2、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当于将密钥扩展为192位。

λ3、DES-EEE2和DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展为128位。

A、B肯定是错的,C和D都有可能。

DES-EEE3和DES-EDE3采用了三个不同的密钥,而DES-EEE2和DES-EDE2采用了两个不同的密钥。

建议选择C、D的都算对。

答案:(43)C(D也算对)试题解析:IIS 提供多种身份验证方案:匿名访问:如果启用了匿名访问,访问站点时,不要求提供经过身份验证的用户凭据。

集成Windows 身份验证:以前称为NTLM 或Windows NT 质询/响应身份验证,此方法以Kerberos 票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。

Windows 域服务器的摘要式身份验证:摘要式身份验证需要用户ID 和密码,可提供中等的安全级别,如果您要允许从公共网络访问安全信息,则可以使用这种方法。

2010年下半年软考网络工程师考试试题及答案

2010年下半年软考网络工程师考试试题及答案

1、在WORD中选定一个句子的方法是____。

A、单击该句中的任意位置B、双击该句中任意的位置C、按住CTRL同时单击句中任意位置D、按住CTRL同时双击名中任意位置2、在Word窗口中,插入分节符或分页符,可以通过____菜单进行操作。

A、"格式→段落"B、"格式→制表位"C、"插入→分隔符"D、"工具→选项"3、在Word文档中,把光标移动到文件尾部的快捷键是____。

A、[Ctr1]+[End]B、[Ctr1]+[PageDown]C、[Ctrl]+[Home]D、[Ctrl]+[PageUp]4、在Word的编辑状态,对当前文档中的文字进行“字数统计”操作,应当使用的菜单是_A、“编辑”菜单B、“文件”菜单C、“视图”菜单D、“工具”菜单5、在Word中,用鼠标拖拽方式进行复制和移动操作时,它们的区别是____。

A、移动时直接拖拽,复制时需要按住Ctrl键B、移动时直接拖拽,复制时需要按住shift键C、复制时直接拖拽,移动时需要按住Ctrl键D、复制时直接拖拽,移动时需要按住shift键6、在Word中,对某个段落的全部文字进行下列设置,属于段落格式设置的是____。

A、设置为四号字B、设置为楷体字C、设置为1.5倍行距D、设置为4磅字间距7、用Word编辑文件时,用户可以设置文件的自动保存时间。

如果改变自动保存时间间隔,将选择____。

A、视图菜单B、编辑菜单C、格式菜单D、工具菜单8、在Word的编辑状态,打开文档ABC,修改后另存为ABD,则文档ABC____。

A、被文档ABD覆盖B、被修改未关闭C、被修改并关闭D、未修改被关闭9、在word中,复制对象后信息被____。

A、保留在内存,可以被粘贴无数次B、保留在内存,可以被粘贴1次C、保留在剪贴板,可以被粘贴无数次D、保留在剪贴板,可以被粘贴1次10、如果发现工具栏没有“格式”工具栏,要将它显示出来,正确的菜单命令是____。

2010浙江省软考网络工程师考资料

2010浙江省软考网络工程师考资料

1、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。

(B)A.4天 B.8天 C.16天 D.20天2、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys3、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config4、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config5、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。

那么当某用户通过网络访问该共享文件夹时将拥有_______。

(D)A.更改权限 B.完全控制权限 C.写入权限 D.读取权限6、IP地址是一个32位的二进制数,它通常采用点分________。

( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示7、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。

(A) A.enable password cisco level 15 B.enable password csicoC.enable secret csicoD.enable password level8、以下哪条命令可以改变文件file的所有者为Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file9、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。

2010年下半年网络工程师上下午真题及标准答案资料

2010年下半年网络工程师上下午真题及标准答案资料

2010 年下半年网络工程师上午试卷(考试时间9 : 00〜11: 30 共150分钟)请按下述要求正确填写答题卡在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B 铅笔在你写入的准考证号下填涂准考证号。

本试卷的试题中共有75 个空格,需要全部解答,每个空格 1 分,满分75 分。

每个空格对应一个序号,有A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题•2010 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是88)月(89)日。

(88)A. 12 B. 11 C. 10 D. 9(89)A. 10 B. 11 C. 12 D. 13因为考试日期是“11月13日”,故(88)选B, ( 89)选D,应在答题卡号88下对B填涂,在序号89 下对 D 填涂(参看答题卡)。

• 在输入输出控制方法中,采用 (1)可以使得设备与主存间的数据块传送无需CPU 干预。

(1)A. 程序控制输入输出 B. 中断C. DMAD. 总线控制•若计算机采用8 位整数补码表示数据,则(2) 运算将产生溢出。

(2)A. -127+1 B. -127-1 C. 127+1 D. 127-1•编写汇编语言程序时,下列寄存器中,程序员可访问的是(3)。

(3) A. 程序计数器( PC) B. 指令寄存器( IR)C.存储器数据寄存器( MDR)D. 存储器地址寄存器( MAR)•使用PERT图进行进度安排,不能清晰地描述(4),但可以给出哪些任务完成后才能开始另一些任务。

下面PERT 图所示工程从 A 到K 的关键路径是 (5) ,(图中省略了任务的开始和结束时刻) 。

(4) A. 每个任务从何时开始 B. 每个任务到何时结束C. 各任务之间的并行情况D. 各任务之间的依赖关系(5) A. ABEGHIK B. ABEGHJK C. ACEGHIK D. ACEGHJK• 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。

2010年上半年软考网络工程师考试试题及答案

2010年上半年软考网络工程师考试试题及答案

2008-2009学年二学期统计学期末考试试卷(A卷)班级:___________学号:___________姓名:___________得分:___________题目部分,(卷面共有30题,100.0分,各大题标有题量和总分)一、单选题(9小题,共9.0分)[1]下列等式中,不正确的是()A、发展速度=增长速度+1B、定基发展速度=相应各环比发展速度的连乘积C、定基增长速度=相应各环比增长速度的连乘积D、平均增长速度=平均发展速度-1[2]二项分布的方差为。

A、 B、C、 D、[3]已知连续型随机变量,常数k>0,则概率=A、 B、 C、 D、[4]人口负担系数是()A、被抚养人口数与总人数之比B、老龄人口数与总人数之比C、被抚养人口数与15到64岁人口数之比D、老龄人口数与15到64岁人口数之比[5]若有40对成对数据,其中10对没有差别,则成对比较检验时,检验所用的样本容量为。

A、40B、10C、39D、30[6]标准差系数()。

A、将各单位的标志值的差异程度抽象掉了B、将不同平均水平和计量单位抽象掉了C、反映绝对差异程度D、一般在平均水平相同的条件下使用[7]抽样时需要遵循随机原则的原因是()A、可以防止一些工作中的失误B、能使样本与总体有相同的分布C、能使样本与总体有相似或相同的分布D、可使单位调查费用降低[8]无限总体是指( )。

A、包含单位很多的总体B、包含单位较多的单位C、包含单位很多、难以计数的总体D、单位不加限制的总体[9]对按年排列的时间数列计算年平均发展速度时,应采用的一种方法是。

A、各年定基发展速度连乘,然后开n次方B、各年环比发展速度连乘,然后开n次方C、各年定基增长速度连乘,然后开n次方D、各年环比增长速度连乘,然后开n次方二、多选题(9小题,共18.0分)[1]政治算术学派对统计学发展的主要贡献表现在。

A、第一次有意识地运用可度量的方法,依据数量的观察来解释与说明社会经济生活B、把古典概率论引入统计学,并推广了概率论在统计中的应用C、为统计学这门学科起了一个世界公认的名词“统计学”D、处理资料方面,较为广泛地运用了分类、制表及各种指标来浓缩与显现数量资料的信息E、在搜集资料时,明确提出了大量观察法、典型调查、定期调查等思想[2]构成时间数列的基本要素是。

2010上半年网络工程师真题

2010上半年网络工程师真题

全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试2010年上半年 网络网络工程师工程师 上午试卷(考试时间 9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3. 每个空格对应一个序号,有A 、B 、C 、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题● 2010年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。

(88)A .4 B .5C .6D .7 (89)A .19B .20C .21D .22因为考试日期是“5月22日”,故(88)选B ,(89)选D ,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。

●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A. 操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B. 操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C. 操作码和地址码都应存入指令寄存器(IR)D. 操作码和地址码都应存入程序计数器(PC)●进度安排的常用图形描述方法有Gantt图和PERT图。

Gantt图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(3)。

(2)A. 每个任务从何时开始 B. 每个任务到何时结束C. 每个任务的进展情况D. 各任务之间的依赖关系(3)A. 0 B. 3 C. 10 D. 11●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

2010年下半年 网络工程师 应用技术

2010年下半年 网络工程师 应用技术

全国计算机技术与软件专业技术资格(水平)考试2010年下半年网络工程师下午试卷(考试时间14:00~16:30 共150 分钟)1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。

2.在答题纸的指定位置填写准考证号、出生年月日和姓名。

3.答题纸上除填写上述内容外只能写解答。

4.本试卷共5 道题,都是必答题,满分75 分。

5.解答时字迹务必清楚,字迹不清时,将不评分。

6.仿照下面例题,将解答写在答题纸的对应栏内。

例题2010 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。

因为正确的解答是“11 月 4 日”,故在答题纸的对应栏内写上“11”和“4”(参看下表)。

试题一某企业网拓扑结构如图1-1所示。

【问题1】企业根据网络需求购置了如下设备,其基本参数如表1-1所示。

根据网络需求、拓扑图和设备参数类型,图1-1中设备1应选择类型为(1)的设备,设备2应选择类型为(2)的设备。

【问题2】该网络采用核心层、汇聚层、接入层的三层架构,所有计算机都采用静态IP地址。

为了防止恶意用户盗用IP地址,网管员可采用(3)的策略来防止IP地址盗用,该策略应在三层架构中的(4)层实施。

企业架设Web服务器对外进行公司及产品宣传,同时企业内部需架设数据库服务器存放商业机密数据,则Web服务器应放置在图1-1中的区域(5),数据库服务器应放置在区域(6)。

【问题3】若网络管理员决定在企业内部增加WLAN接入功能,无线路由器基本参数设置如图1-2所示。

网络管理员决定在无线AP上开启MAC地址过滤功能,若该AP的MAC地址过滤表如图1-3所示,则下面说法正确的是(7)。

A.MAC地址为“00-OA-EB-00-07-5F”的主机可以访问APB.MAC地址为“00-OA-EB-00-07-8A”的主机可以使用64位WEP密钥“1234567890”来访问APC.MAC地址为“00-OA-EB-00-07-8A”的主机可以使用64位WEP密钥“0987654321”来访问APD.其它主机均可以访问本无线网络AP若将MAC地址过滤规则设为“允许列表中生效规则之外的MAC地址访问本无线网络”,则下面说法正确的是(8)。

2010年上半年软考网络工程师试题、答案与解析(完全版)

2010年上半年软考网络工程师试题、答案与解析(完全版)

第一部2010年上半年网络工程师考试试题结构分析2010年上半年网工考试试题结构分析从本次考试的试题及考生对考试的反馈情况来看,2010年上半年(5月)考试的特点是上午试题难度适中。

因此,初步估计,本次考试的通过率会基本持平。

1.计算机与网络基础知识本次上午试题,具体分析如下:第一点:本次网络工程师考试知识点的分布包括:软硬件基础知识(2分),系统工程开发(6分),网络相关知识(59分)、计算机专业英语(5分)。

第二点:今年上午试题继续降低了非网络知识的比例,大大增强了网工考试的实用性。

同时减少了以往对概念性、基础性知识考查的比例,如本次考试一个新的特点是,在以往考试中占有一定比重的“网络体系结构”知识并没有进行直接考查,更加偏向于网络应用与实践。

引用希赛教育网某学员的话来说,“试题正在回归真正的网络工程师考试”。

此外:在本次考试中,上午试题还具有以下几个突出特点:(1)知识点覆盖面较广,但是难度不大。

(2)对数据通信基础、网络互联与因特网技术、局域网与城域网技术、网络应用与配置技术、网络管理技术知识点的考查占了较大比例。

(3)希赛软考学院的学员不难发现,部分试题基本上是有希赛模拟试题的原题演变过来。

其他的相关知识点也基本包含在辅导老师所指出的知识点范围之内。

2.网络系统设计与管理此次考试的五道试题均为必答题。

分别考查了分布式网络规划与设计、Linux下inetd/xinetd服务的配置、Windows server2003终端服务器配置与本地安全设置、IPV4与IPV6双栈的相关配置。

下午试题有以下两个特点:●题型设计上,本次考试继续延用选择题、填空题、简答题相结合的题型,其中,选择题型所占比例有45分,填空题型比例有16,简答题题占14分。

相对来说,知识点难度适中,但答题难度不高,要求考生对相关技术要有一定了解。

●本次下午试题考查的知识点比较集中,主要是windows server与linux xinetd服务的相关配置,这相对以前考试而言,重点有所偏移,从传统的路由器,交换机等基本配置偏向系统相关配置。

2010年软考网络工程师试题及其详解

2010年软考网络工程师试题及其详解

2010年上半年网络工程师上午试卷参考答案与解析(一)●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。

C.操作码和地址码都应存入指令寄存器。

D.操作码和地址码都应存入程序计数器。

试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

指令划分为操作码和地址码字段,由二进制数字组成。

为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。

指令译码器就是做这项工作的。

指令寄存器中操作码字段的输出就是指令译码器的输入。

操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

答案:(1)C● 进度安排的常用图形描述方法有GANTT图和PERT图。

GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(3)。

(图略,后补)(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况 D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。

缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。

PERT图中的关键路径是1→2→5→7→9,总共15天。

在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。

答案:(2)D,(3)C● 使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

(4) A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书 D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。

2010浙江省上半年软考网络工程师下午考试题库

2010浙江省上半年软考网络工程师下午考试题库

1、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)A.c B.b C.l D.d2、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

(D)A.Protocol B.Gateway C.WINS D.DNS3、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。

(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.04、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。

那么当某用户通过网络访问该共享文件夹时将拥有_______。

(D)A.更改权限 B.完全控制权限 C.写入权限 D.读取权限5、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。

(B)A.IPCONFIG/ALL B.IPCONFIG/RENEWC.IPCONFIG/RELEASE D.WINIPCFG6、IP地址是一个32位的二进制数,它通常采用点分________。

( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示7、下面哪个是Windows XP操作系统的启动文件________。

(C)A. B. C.boot.ini D.ntbootdd.sys8、以下配置默认路由的命令正确的是:________。

(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.19、Windows 2003操作系统有多少个版本_______。

2010浙江省软考网络工程师试题及答案

2010浙江省软考网络工程师试题及答案

1、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉2、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现3、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况4、Solaris系统使用什么命令查看已有补丁列表?(C)A、uname –anB、showrevC、oslevel –rD、swlist –l product ‘PH??’5、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉8、Windows 2000目录服务的基本管理单位是(D)。

A、用户B、计算机C、用户组D、域9、NT/2K模型符合哪个安全级别?(B)A、B2B、C2C、B1D、C110、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)A、/bin/B、/lib/C、/etc/D、/11、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉12、在风险分析中,下列不属于软件资产的是(D)A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码13、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理B、书面化制度C、书面化方案D、书面化标准14、Windows 2000目录服务的基本管理单位是(D)。

2010浙江省5月软考《网络工程师》(必备资料)

2010浙江省5月软考《网络工程师》(必备资料)
A.光纤 B.同轴电缆C.电话线 D.双绞线
32、系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。(B)
A.744 B.664 C.646 D.746
A.2 B.3 C.4 D.5
15、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
16、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)
3、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)
A.所有用户都可以执行写操作B.只有所有者可以执行写操作
C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作
4、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)
C.IPCONFIG/RELEASE D.WINIPCFG
24、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
①.查询公司默认的DNS服务器
②.查询ROOT DNS服务器

2010年上半年软考网络工程师考试试题

2010年上半年软考网络工程师考试试题

封面作者:Pan Hongliang仅供个人学习2012年二级建造师《法规及相关知识》1.某市公路地下通道建设项目由A企业承担,B监理企业进行了监理,工程于2008年8月5日正式开工,2008年10月1日施工作业面上突然发生路面大面积塌陷事故,当时有18人在该施工段内作业。

事故发生后有10人被救出,其余人员被埋,两天后挖出5具尸体,2人下落不明,施工单位随即向有关部门做了报告。

事故发生后的第三天,有找到3具尸体。

事后经调查,发现A企业超越自己的资质等级承担了工程,而B监理企业越级监理。

(1)该事故属于()。

A.一般事故B.较大事故C.重大事故D.特别重大事故(2)该事故发生后,事故现场有关人员应当立即报告()。

A.本单位负责人B.现场监理C.建设单位D.建设主管部门(3).对于此项事故,有关部门给予A企业的罚款限额为()。

A.10万元以上20万元以下B.20万元以上50万元以下C.50万元以上200万元以下D.200万元以上500万元以下(4).对于此项事故,有关部门将给以A企业总经理除以罚款,限额是其()。

A.上一年收入的30% B.上一年收入的40% C.上一年收入的60% D.上一年收入的80%(5)工程监理单位超越本单位资质等级承揽工程的()。

A.责令停止违法行为,工程监理单位处合同约定的监理酬金1倍以上2倍以下的罚款;情节严重的,吊销资质证书;有违法所得的,予以没收B.处合同约定的监理酬金25%以上50%以下的罚款;可以责令停业整顿,降低资质等级;情节严重的,吊销资质证书。

C.处50万元以上100万元以下的罚款,降低资质等级或者吊销资质证书;有违法所得的,予以没收;造成损失的,承担连带赔偿责任D.处5万元以上10万元以下的罚款,降低资质等级或者吊销资质证书;有违法所得的,予以没收(6)生产安全事故的分类包括()。

A.特别重大事故B.重大事故C.非常大的事故D.较大事故E.一般事故2.市一知名房地产公司欲新开发一高档住宅小区,开发商甲向乙、丙、丁、戊四个施工企业发出投标邀请书,乙未予理睬,丙、丁、戊则向甲发出了投标文件,但丙的真正目的并不是想承揽工程,而是想通过参与竞标干扰甲的招标活动,丁的投标文件使用了虚假的企业资质证书,戊隐瞒了其财务状况的真实情况。

2010---2011年全年全国计算机技术与软件专业技术资格(水平)考试网络工程师试卷

2010---2011年全年全国计算机技术与软件专业技术资格(水平)考试网络工程师试卷

全国计算机技术与软件专业技术资格(水平)考试2010年上半年 网络工程师 上午试卷● (1) 不属于计算机控制器中的部件。

(1)A .指令寄存器IRB .程序计数器PCC .算术逻辑单元ALUD .程序状态字寄存器PSW● 在CPU 与主存之间设置高速缓冲存储器Cache ,其目的是为了 (2) 。

(2)A .扩大主存的存储容量B .提高CPU 对主存的访问效率C .既扩大主存容量又提高存取速度D .提高外存储器的速度● 下面的描述中, (3) 不是RISC 设计应遵循的设计原则。

(3)A .指令条数应少一些 B .寻址方式尽可能少C .采用变长指令,功能复杂的指令长度长而简单指令长度短D .设计尽可能多的通用寄存器● 某系统的可靠性结构框图如下图所示。

该系统由4个部件组成,其中2、3两个部件并联冗余,再与1、4部件串联构成。

假设部件1、2、3的可靠度分别为0.90、0.70、0.70。

若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为(4) 。

(4)A .2)7.01(9.075.0-⨯ B .2)7.07.01(9.075.0⨯-⨯C .))7.01(1(9.075.02--⨯D .)7.07.0(9.075.0+⨯● 结构化开发方法中,数据流图是 (5) 阶段产生的成果。

(5)A .需求分析 B .总体设计C .详细设计D .程序编码●关于原型化开发方法的叙述中,不正确的是(6)。

(6)A.原型化方法适应于需求不明确的软件开发B.在开发过程中,可以废弃不用早期构造的软件原型C.原型化方法可以直接开发出最终产品D.原型化方法利于确认各项系统服务的可用性●如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予是(7)。

(7)A.最先发明的人B.最先申请的人C.所有申请人D.协商后的申请人● CMM模型将软件过程的成熟度分为5个等级,在(8)使用定量分析来不断地改进和管理软件过程。

软考网络工程师历年试题答案及详解

软考网络工程师历年试题答案及详解

2009 年下半年网络工程师上午试卷 (281)
2009 年下半年网络工程师下午试卷 (303)
2010 年上半年网络工程师上午试卷 (316)
2010 年上半年网络工程师下午试卷 (343)
2011 年上半年网络工程师上午试卷 (376)
2011 年上半年网络工程师下午试卷 (389)
2011 年下半年网络工程师上午试卷 (400)
答案:C
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系
统进行测试。(12)不是系统测试的内容。
(12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试
试题解析:
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试
和安装测试等。路径测试是单元测试的内容。
答案:A
存区号为 6 位。
答案:(7)D
(8)B
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适
应的软件开发方法是(9)。
(9)A.构件化方法
B.结构化方法
C.面向对象方法
D.快速原型方法
试题解析:
常识。Βιβλιοθήκη 答案:B●下述任务中,不属于软件工程需求分析阶段的是(10)。
(10)A.分析软件系统的数据要求 B.确定软件系统的功能需求
软考--网络工程师历年试题
答案及详解(2004-2013)
目录
2004 年下半年网络工程师上午试卷 (3)
2004 年下半年网络工程师下午试卷 (15)
2005 年上半年网络工程师上午试卷 (24)
2005 年上半年网络工程师下午试卷 (39)
2005 年下半年网络工程师上午试卷 (47)

2010浙江省上半年软考网络工程师下午一点通

2010浙江省上半年软考网络工程师下午一点通

1、Windows 2000下诊断DNS故障时,最常用的命令是:______。

(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT2、目前网络传输介质中传输安全性最高的是______。

(A)A.光纤 B.同轴电缆C.电话线 D.双绞线3、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。

(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.04、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys5、以下哪种协议属于网络层协议的_______。

(B)A.HTTPS B.ICMP C.SSL D.SNMP6、以下配置默认路由的命令正确的是:________。

(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.17、802.11g+的传输速度为:_______。

(C)A.54Mbps B.100Mbps C.108Mbps D.118Mbps8、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s9、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。

软考网络工程师考试复习资料_计算机技术_

软考网络工程师考试复习资料_计算机技术_

软考网络工程师考试复习资料网络工程师考试复习题一1. 二进制数与八进制数、十六进制数的转换。

2. 十进制真值与原码、反码、补码、移码之间的转换。

3. 补码加法、减法计算。

4. 把用浮点数形式表示的补码进行加法计算,计算结果做规格化处理。

5. 运算器的作用。

6. 运算器的组成。

7. 控制器的作用。

8. 控制器的组成。

9. 计算机中指令的执行过程可以概括为以下步骤:(1)读取指令。

把__A__中的内容经__B__送入内存的有关寄存器,读出内存中存贮的指令并将其送入__C__。

(2)指令译码。

__C__中的操作码部分送指令译码器产生相应的操作控制信号,地址码部分则__D__。

(3)按指令操作码执行相应的操作和运算。

(4)形成下一条要取指令的地址。

若本次指令是非转移指令或无条件转移指令,则__A__中内容加本次指令字节长度值或直接置为下一指令地址值,若为条件转移指令则__E__的值将影响__A__中置什么值。

供选择的答案A:(1)指令寄存器(2)程序计数器(3)栈地址寄存器(4)变址寄存器B:(1)数据总线(2)控制总线(3)地址总线(4)I/O总线C:(1)指令寄存器(2)程序计数器(3)标志寄存器(4)cache存储器D:(1)作为操作数的内存地址去读出操作数(2)作为操作数的寄存器地址去读出操作数(3)作为操作数本身(4)要按寻址方式执行相应操作后去获得操作数E:(1)中断寄存器(2)控制器(3)标志寄存器(4)数据寄存器参考答案:A .2 B.3 C.1 D.4 E.310. 全加器是由两个加数Xi和Yi以及低位来的进位Ci-1作为输入,产生本位和Si以及向高位的进位Ci的逻辑电路。

__A__和__B__分别是Si和Ci的正确逻辑表达式。

全加器亦可通过半加器来实现,此时Si=__C__。

若某计算机采用8位带符号补码表示整数,则可由 8 个全加器(i=1,2,……8,i=8 为最高位,即符号位)串接构成8 位加法器,C0=0。

2010年11月浙江省计算机三级网络技术考题

2010年11月浙江省计算机三级网络技术考题

2010年11月浙江省高等学校计算机等级考试(网络技术及应用)试卷一、基础知识(共60分)判断题1-10每题1分共10分)1.计算机网络中,通信双方必须共同遵守的规则或约定称为标准。

(×)2.以太网采用CSMA/CD介质访问控制方式进行通信。

(√)3.OSI/RM的七层参考模型中最低层是物理层。

(√)4.搜索引擎是Internet上的一个WWW服务。

(×)5.网络安全认证的主要目的是验证信息发送者身份的真实性和验证信息的完整性。

(√)6.URL(统一资源定位器)主要包括两个部分:通信协议和主机名。

(×)7.远程桌面,是指通过网络本地电脑能够控制远程的电脑。

(√)8.异步传输ATM技术是一种分组交换和复用技术。

(√)9.电子邮件地址用@隔开的前一部分为用户的账号,后一部分为邮件服务器主机名。

(√)10.SNMP采用管理者一代理模型,每个代理结点都有一个管理信息库(MIB)用于保存代理能收集的信息。

(√)选择题11-35(每题2分,共50分)11.功能完备的计算机网络需要制定一套复杂的协议集,对于复杂的网络协议集来说,最好的组织方式为()A.层次结构模型B.连续地址编码模型C.分布式进程通信模型D.混合结构模型12.计算机的数据传输具有“突发性”的特点,通信子网的负荷极不稳定,随之可能带来通信子网暂时且局部的()。

A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象13.若一物理媒体能到达的位传输速率为64kbps,采用脉冲调制方法对模拟信号进行编码,每次采样使用256个量化级进行量化,那么允许每秒采样的次数是()。

A.256次B.512次C.128次D.8000次14.下列关于ATM网络说法正确的是()。

A.ATM采用分组交换技术B.ATM采用频分多路复用的方法C.ATM采用固定长度的信元(Cell),每个信元长度为43字节D.ATM网络是面向连接的,并且具有极高的数据传输速率15.计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的设备是()。

2010年上半年软考网络工程师(上午,下午)试题

2010年上半年软考网络工程师(上午,下午)试题

2010年上半年的全国计算机软件资格(水平)考试时间是2010年5月22、23日。

提醒:全国计算机软件资格(水平)考试合格标准是上午、下午均45分以上为合格。

软考信息网将在第一时间发布2010年上半年软考网络工程师上午试题,2010年上半年软考网络工程师下午试题以及2010年上半年软考网络工程师上午试题答案,2010年上半年软考网络工程师下午试题答案敬请关注......................................软考信息网全国计算机技术与软件专业技术资格(水平)考试2010年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某校园网拓扑结构如图1-1所示。

图1-1该网络中的部分需求如下:1.信息中心距图书馆2千米,距教学楼300米,距实验楼200米。

2.图书馆的汇聚交换机置于图书馆主机房内,楼层设备间共2个,分别位于二层和四层,距图书馆主机房距离均大于200米,其中,二层设备间负责一、二层的计算机接入,四层设备间负责三、四、五层的计算机接入,各层信息点数如表1-1所示。

表1-13.所有计算机采用静态IP地址。

4.学校网络要求千兆干线,百兆到桌面。

5.信息中心有两条百兆出口线路,在防火墙上根据外网IP设置出口策略,分别从两个出口访问Internet 。

6.信息中心共有多台服务器,通过交换机接入防火墙。

7.信息中心提供的信息服务包括Web、FTP、数据库、流媒体等,数据流量较大,要求千兆接入。

【问题1】(4分)根据网络的需求和拓扑图,在满足网络功能的前提下,本着最节约成本的布线方式,传输介质1应采用(1),传输介质2应采用(2),传输介质3应采用(3),传输介质4应采用(4)。

(1)~(4)备选答案:A.单模光纤 B.多模光纤 C.基带同轴电缆D.宽带同轴电缆 E.1类双绞线 F.5类双绞线答案:(1)A (2)B (3)F (4)B【问题2】(6分)学校根据网络需求选择了四种类型的交换机,其基本参数如表1-2所示。

2010年下半年软考网络工程师考试试题及答案

2010年下半年软考网络工程师考试试题及答案

截至2012年1月31日,全市备案网点876个,销售额1555677236.9元,已兑现资金149958662.7元,补贴率为92%。

共销售家电下乡产品652983台,其中:冰箱214012台,彩电131593台,手机1435台,洗衣机75979台、计算机28677台,空调88709台,热水器106601台,微波炉4978台,电磁炉471台,电动自行车528辆。

满意答案1、二元化市场结构造成供给相对过剩我国农村地区的经济发展水平远远落后于城市,而且城乡收入差距还有日益扩大的趋势,这在客观上造成了中国市场特有的二元化市场结构。

一方面城市市场主要家电产品容量普遍接近饱和,另一方面广大农村地区却始终保持着较低的家电保有水平,家电产品的边际需求也长期得不到提高。

在农民购买力严重不足的条件制约下,家电生产企业只能将精力集中于竞争已非常激烈的城市市场,结果便造成了城市市场供给相对过剩的现象,价格大战、概念炒作、囤积居奇等现象成了家电行业特有的风景。

从家电产品的保有水平来看,我国家电行业未来的主战场毫无疑问在农村地区,农村市场蕴含的巨大潜力足以使家电行业再获得一次高速成长的机会。

但基于农民收入在短期内仍无法迅速提升的现实,预计今后相当长的一段时间内我国家电市场仍将维持已有的二元化市场格局,品牌竞争也有进一步加剧的趋势。

2、家电生产企业经营状况出现明显分化在家电业蓬勃发展的20世纪80年代中后期和20世纪90年代前期,家电企业几乎都在巨额利润的推动下迅速实现了规模扩张。

但从20世纪90年代中后期开始,由于城市市场趋于饱和,家电产品供大于求的矛盾日益突出,特别是最近几年,随着家电市场竞争日趋白热化,多数企业的产品价格都有较大幅度的下降,企业利润水平也逐年降低,最终导致家电生产企业利润持续下滑,有的甚至已经出现了巨额亏损。

事实上,家电业从1998年开始就出现了行业萎缩的现象。

而到了2000年,则更有厦华、厦新等一大批亏损企业浮出水面。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C、c:\winnt\system32\config\services D、c:\winnt\system32\drivers\etc\services
30、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files B、Windows C、system volume information D、TEMP
5、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
6、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准
26、Linux系统格式化分区用哪个命令?(A)
A、fdisk B、mv C、mount D、df
27、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
17、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施 B、漏洞分析
C、意外事故处理计划 D、采购计划
18、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
22、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵 B、远程监控和远程维护
C、软件中止和远程监控 D、远程维护和黑客入侵
14、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全 B、媒体安全 C、信息安全 D、人事安全
15、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体 B、目标应该清晰
C、目标应该是可实现的 D、目标应该进行良好的定义
A、你需要什么 B、你看到什么 C、你是什么 D、你做什么
12、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理
13、按TCSEC标准,WinNT的安全级别是(A)。
A、C2 B、B2 C、C3 D、B1
36、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
28、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
29、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services B、c:\winnt\system32\services
7、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1 B、2 C、3 D、4
8、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/
9、下面哪一项最好地描述了组织机构的安全策略?(A)
31、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
32、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值 B、信息的时效性
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
10、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
11、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
23、
24、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备
33、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
34、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
1、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
2、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
A、A级 B、B级 C、C级 D、D级
19、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X B、GB XXXX-200X
C、DBXX/T XXX-200X D、QXXX-XXX-200X
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
25、以下哪个不属于信息安全的三要素之一?(C)
A、机密性 B、完整性 C、抗抵赖性 D、可用性
20、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。
A、A级 B、B级 C、C级 D、D级
21、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
37、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard) B、安全策略(Security policy)
C、方针(Guideline) D、流程(Proecdure)
16、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services B、c:\winnt\system32\services
C、c:\winnt\system32\config\services D、c:\winnt\system32\drivers\etc\services
C、方针(Guideline) D、流程(Proecdure)
40、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1 B、2 C、3 D、4
41、以下哪个不属于信息安全的三要素之一?(C)
A、机密性 B、完整性 C、抗抵赖性 D、可用性
42、我国的国家秘密分为几级?(A)
A、3 B、4 C、5 D、6
43、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC) D、通用准则(CC)
38、以下哪个不属于信息安全的三要素之一?(C)
A、机密性 B、完整性 C、抗抵赖性 D、可用性
39、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard) B、安全策略(Security policy)
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
35、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理 B、缺少故障管理
C、缺少风险分析 D、缺少技术控制机制
3、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
4、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性 B、可用性 C、保密性 D、抗抵赖性
相关文档
最新文档