2015西藏自治区5月软考《网络工程师》(必备资料)
2015西藏自治区网络工程师考资料
3、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。(A)
①.查询公司默认的DNS服务器
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
④.查询 域的DNS服务器
⑤.查询 域的DNS服务器
A.C:\WINDOWS\system32\config\SAM
B.C:\WINNT\system32\config\SAM
C.C:\WINDOWS\system\config\SAM
D.C:\WINNT\system\config\SAM
11、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)
C.enable secret csicoD.enable password level
17、目前网络传输介质中传输安全性最高的是______。(A)
A.光纤 B.同轴电缆C.电话线 D.双绞线
18、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。(A)
A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT
31、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
32、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
2015年网络工程师真题上半年上午试题及解析
2015 年5 月软考网络工程师真题与参考答案●机器字长为n 位的二进制可以用补码来表示(1)个不同的有符号定点小数。
(1)A.2^n B.2^(n-1) C.2^n-1 D.[2^(n-1)]+1【解析】:定点小数是第一位符号位,小数位不占位,后面(n-1)位可表示数值,以8 位为例:理论上有负数2^(n-1)-1 =127 个、正数2^(n-1)-1=127 个再加上10000000 和00000000 。
共计256 个。
【参考答案】: A●计算机中CPU 对其访问速度最快的是(2)(2)A.内存 B. cache C.通用寄存器 D.硬盘【参考答案】:C●计算机中CPU 的中断响应时间指的是(3)的时间。
A.从发出中断请求到中断处理结束B.从中断处理开始到中断处理结束C.CPU 分析判断中断请求D.从发出中断请求到开始进入中断处理程序【解析】:(同2004 年下半年试题3)中断处理过程分为两个阶段:中断响应过程和中断服务过程。
中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间。
【参考答案】D●总线宽度为32bit,时钟频率为200MHz,若总线上每5 个时钟周期传送一个32bit 的字,则该总线的带宽为(4)MB/SA. 40B. 80C. 160D.20【解析】:根据总线时钟频率为200MHz,得1 个时钟周期为1/200MHz=0.005μs总线传输周期为0.005μs×5=0.025μs由于总线的宽度为32 位=4B(字节)故总线的数据传输率为4B/(0.025μs)=160MBps【参考答案】:C●以下关于指令流水线性能度量的叙述中,错误的是(5)A.最大吞吐率取决于流水线中最慢一段所需的时间B.如果流水线出现断流,加速比会明显下降C.要使加速比和速率最大化应该对流水线各级采用相同的运行时间D.流水线采用异步控制会明显提高其性能【参考答案】:D●对高级语言源程序进行编译或翻译的过程可以分为多个阶段,解释方式不包含(6)阶段。
2015年上半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析
2015年上半年5月下午网络工程师考试试题-案例分析-答案与解析试题一(共20分)阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。
【说明】某企业网络拓扑图如图1-1所示。
工程师给出了该网络的需求:1.用防火墙实现内外网地址转换和访问控制策略;2.核心交换机承担数据转发,并且与汇聚层两台交换机实现OSPF功能;3.接入层到汇聚层采用双链路方式组网;4.接入层交换机对地址进行VLAN划分;5.对企业的核心资源加强安全防护。
【问题1】(4分)该企业计划在①、②或③的位置部署基于网络的入侵检测系统(NIDS),将NIDS部署在①的优势是(1);将NIDS部署在②的优势是(2)、(3);将NIDS部署在③的优势是(4)。
(1)~(4)备选答案:A.检测外部网络攻击的数量和类型B.监视针对DMZ中系统的攻击C.监视针对关键系统、服务和资源的攻击D. 能减轻拒绝服务攻击的影响【参考答案】(1)、C(2)、A(3)、D【答案解析】本题考查网络规划以及组网的相关基础知识。
包括入侵检测系统部署的技术规范,企业组网中路由协议的选用、线路聚合、生成树协议等相关知识。
入侵检测系统(IDS)可以基于主机部署也可以基于网络进行部署,将IDS部署在网络中不同的位置区域可以达到对网络中异常行为和攻击的识别,对特定网络区域的资源进行保护。
例如,将IDS部署在网络出口常用于监测外部网络攻击的数量和类型。
【问题2】(4分)OSPF主要用于大型、异构的IP网络中,是对(5)路由的一种实现。
若网络规模较小,可以考虑配置静态路由或(6)协议实现路由选择。
(5)备选答案:A.链路状态B.距离矢量C.路径矢量(6)备选答案:A.EGPB.RIPC.BGP【参考答案】(5)A(6)B【答案解析】路由器提供了异构网互联的机制,实现将一个网络的数据包发送到另一个网络。
而路由就是指导IP数据包发送的路径信息。
路由协议就是在路由指导IP数据包发送过程中事先约定好的规定和标准。
2015软考网络工程师精选试题
2015软考网络工程师精选试题1、10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。
网卡与集线器之间的双绞线才长度最大为A、15米B、50米C、100米D、500米答案:C2、高层互连是指传输层及其以上各层协议不同的网络之间的互连。
实现高层互连的设备是A、中继器B、网桥C、路由器D、网关答案:D3、IP路由器设计的重点是提高接收,处理和转发分组速度,其传统IP路由转发功能主要由A、软件实现B、硬件实现C、专用ASIC实现D、操作系统实现答案:未确定4、交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。
因此,交换式局域网可以增加网络带宽,改善局域网性能与A、服务质量B、网络监控C、存储管理D、网络拓扑答案:A5、虚拟局域网通常采用交换机端口号,MAC地址,网络层地址或A、物理网段定义B、操作系统定义C、IP广播组地址定义D、网桥定义答案:C6、在下列任务中,那些是网络操作系统的基本任务?1.屏蔽本地资源与网络资源之间的差异2.为用户提供基本的网络服务功能3.管理网络系统的共享资源4.提供网络系统的安全服务A、1和2B、1和3C、1、2、3D、全部答案:D----------------------------精品word文档值得下载值得拥有----------------------------------------------7、对于不同的网络操作系统提供功能的描述,以下哪种说法是错误的?A、windowsNTserver有良好的文件和打印能力,有优秀的目录服务B、windowsNTserver有良好的文件和打印能力,没有优秀的目录服务C、NetWare有良好的文件和打印能力,有优秀的目录服务D、NetWare有良好的文件和打印能力,没有优秀的目录服务答案:B8、下列关于windowsNTServer的描述,哪个是正确的?A、windowsNTServer的内部采用64位体系结构B、windowsNTServer以“域”为单位集中管理网络资源C、windowsNTServer只支持TCP/IP协议D、windowsNTServer没有融入对Unix的支持答案:B9、基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与A、磁盘镜像B、UPS监控C、目录与文件属性D、文件备份答案:C10、windowsNT是人们非常熟悉的网络操作系统,其吸引力主要来自1.适合做因特网标准服务平台2.开放源代码3.有丰富的软件支持4.免费提供A、1和3B、1和2C、2和3D、3和4答案:A11、以下哪项不是网络操作系统提供的服务?A、文件服务B、打印服务C、通信服务D、办公自动化服务答案:D12、以下哪项不是IP路由器应具备的主要功能A、转发所收到的IP数据报B、为需要转发的IP数据报选择最佳路径C、分析IP数据报所携带的TCP内容D、维护路由表信息答案:C13、IP服务的3个主要特点是A、不可靠、面向无连接和尽最大努力投递B、可靠、面向连接和尽最大努力投递C、不可靠、面向连接和全双工D、可靠、面向无连接和全双工----------------------------精品word文档值得下载值得拥有----------------------------------------------14、某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是A、纠正该IP数据报的错误B、将该IP数据报返给源主机C、抛弃该IP数据报D、通知目的主机数据报出错答案:未确定15、某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240。
2015年中级软考《计算机网络—网络工程师》知识点汇总详解
2015年中级软考《计算机网络—网络工程师》知识点汇总第一章引论1.1 计算机网络发展简史A)名词解释:(1) 计算机网络:地理上分散的多台独立自主的计算机遵循规定的通讯协议,通过软、硬件互连以实现交互通信、资源共享、信息交换、协同工作以及在线处理等功能的系统。
(注解:此条信息分为系统构成+5个系统功能)。
(2) 计算机网络发展的3个时代-----第一个时代:1946年美国第一台计算机诞生;第二个时代:20世纪80年代,微机的出现;第三个时代:计算机网络的诞生以及应用。
(3) Internet的前身:即1969年美国国防部的高级计划局(DARPA)建立的全世界第一个分组交换网Arparnet。
(4) 分组交换:是一种存储转发交换方式,它将要传送的报文分割成许多具有同一格式的分组,并以此为传输的基本单元一一进行存储转发。
(5) 分组交换方式与传统电信网采用的电路交换方式的长处所在:线路利用率高、可进行数据速率的转换、不易引起堵塞以及具有优先权使用等优点。
(6) 以太网:1976年美国Xerox公司开发的机遇载波监听多路访问\冲突检测(CSMA/CD)原理的、用同轴电缆连接多台计算机的局域网络。
(7) INTERNET发展的三个阶段:第一阶段----1969年INTERNET的前身ARPANET 的诞生到1983年,这是研究试验阶段,主要进行网络技术的研究和试验;从1983年到1994年是INTERNET的实用阶段,主要作为教学、科研和通信的学术网络;1994年之后,开始进入INTERNET的商业化阶段。
(8) ICCC:国际计算机通信会议(9) CCITT:国际电报电话咨询委员会(10) ISO:国际标准化组织(11) OSI网络体系结构:开放系统互连参考模型1.2 计算机网络分类(1) 网络分类方式:a. 按地域范围:可分为局域网、城域网、广域网b. 按拓补结构:可分为总线、星型、环状、网状c. 按交换方式:电路交换网、分组交换网、帧中继交换网、信元交换网d. 按网络协议:可分为采用TCP/IP,SNA,SPX/IPX,AppleTALK等协议1.3 网络体系结构以及协议(1) 实体:包括用户应用程序、文件传输包、数据库管理系统、电子邮件设备以及终端等一切能够发送、接收信息的任何东西。
2015年下半年软考网络工程师下午试题答案
2015年下半年软考网络工程师下午试题答案第一篇:2015年下半年软考网络工程师下午试题答案2015下半年网络工程师考试下午真题试题一:(共20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某工业园区视频监控网络拓扑如图1-1所示。
【问题1】(4分)图1-1中使用了SAN存储系统,SAN是一种连接存储管理子系统和(1)的专用网络。
SAN分为FCSAN和IPSAN。
其中FCSAN采用(2)互联;IPSAN采用(3)互联;SAN可以被看作是数据传输的后端网络,而前端网络则负责正常的(4)传输。
(1)~(4)备选答案:A.iSCSIB.TCP/IPC.以太网技术D.SATAE.文件服务器F.光纤通道技术G.视频管理子系统H.存储设备答案:(1)H(存储设备)(2)F(光纤通道技术)(3)C(以太网技术)(4)B(TCP/IP)【问题2】(4分)该网络拓扑结构是基于EPON技术组网,与传统的基于光纤收发器的组网有所不用。
请从组网结构复杂度、设备占用空间大小、设备投资多少、网络管理维护难易程度等几个方面对两种网络进行比较。
答:EPON技术组网与作统网络比较:①EP0N组网结构相对简草,而传统网络相对复杂.②EP0N的光imx用光分技术,所以爾要的设备比传嫌网络设备占用的空间更小?③EP0N的光链路采用光分技术,因此它需要的设备少,成本比传统网络大大减少? ④EP0N的网络终鳙设备采用0LT技术,通过SWP统一管理,所以它的维护难度相对容易, 【问题3】(6分)1.该系统采用VLAN来隔离各工厂和监控点。
在(5)端进行VLAN配置。
在(6)端采用trunk进行网络汇聚,使用ManageVLAN 统一管理OLT设备。
2.OLT的IP地址主要用于设备的网元管理,一般采用(7)方式分配。
IPC摄像机的地址需要统一规划,各厂区划分为不同的地址段。
答案:(5)OLT(6)核心交换机(7)静态分配解析:OLT(Optical Line Terminal,光线路终端)ODN(Optical Distribution Network , 光分配网络)又叫分光器ONU(Optical Network Unit , 光网络单元)OLT,是光接入网的核心部件,相当于传统通信网中的交换机或路由器,同时也是一个多业务提供平台。
2015西藏自治区5月软考《网络工程师》最新考试题库
1、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。
(A)A.动态网页和程序无法运行B.静态网页和程序无法运行C.任何网页和程序无法运行D.任何网页可运行,程序无法运行2、Windows 2000下诊断DNS故障时,最常用的命令是:______。
(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT3、802.11g+的传输速度为:_______。
(C)A.54Mbps B.100Mbps C.108Mbps D.118Mbps4、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。
(B)A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕5、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.56、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。
那么当某用户通过网络访问该共享文件夹时将拥有_______。
(D)A.更改权限 B.完全控制权限 C.写入权限 D.读取权限7、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)A.c B.b C.l D.d8、下列对网络服务的描述哪个是错误的:_______。
(C)A.DHCP——动态主机配置协议,动态分配IP地址B.DNS——域名服务,可将主机域名解析为IP地址C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址D.FTP——文件传输协议,可提供文件上传、下载服务9、Windows 2003操作系统有多少个版本_______。
2015年上半年上午 网络工程师 试题及答案与解析-软考考试真题-基础知识
2015年上半年上午网络工程师-考试试题答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.机器字长为n位的二进制数可以用补码来表示(1)个不同的有符号定点小数。
A.2nB.2n-1C.2n-1D.2n-1+1【参考答案】A【答案解析】进制数据在计算机系统中的表示方法是最基本的专业知识。
补码本身是带符号位的,补码表示的数字中0是唯一的,不像原码有+0和-0之分,也就意味着n位二进制编码可以表示2n个不同的数。
●第2题.计算机中CPU对其访问速度最快的是(2)。
A.内存B.CacheC.通用寄存器D.硬盘【参考答案】C【答案解析】计算机系统中的CPU内部对通用寄存器的存取操作是速度最快的,其次是Cache,内存的存取速度再次,选项中访问速度最慢的就是作为外存的硬盘。
它们同组成分级存储体系来解决存储容量、成本和速度之间的矛盾。
●第3题.计算机中CPU的中断响应时间指的是(3)的时间。
A.从发出中断请求到中断处理结束B.从中断处理开始到中断处理结束C.CPU分析判断中断请求D.从发出中断请求到开始进入中断处理程序【参考答案】D【答案解析】中断系统是计算机实现中断功能的软硬件总称。
一般在CPU中设置中断机构在外设接口中设置中断控制器,在软件上设置相应的中断服务程序。
中断源在需要得到CPU服务时,请求CPU暂停现行工作转向为中断源服务,服务完成后,再让CPU回到原工作状态继续完成被打断的工作。
中断的发生起始于中断源发出中断请求,中断处理过程中,中断系统需要解决一系列问题,包括中断响应的条件和时机,断点信息的保护与恢复,中断服务程序入口、中断处理等。
中断响应时间,是指从发出中断请求到开始进入中断服务程序所需的时间。
●第4题.总线宽度为32bit,时钟频率为200MHz,若总线上每5个时钟周期传送一个32bit的字,则该总线的带宽为(4)MB/S。
A.40B.80C.160D.200【参考答案】C【答案解析】总线宽度是指总线的线数,即数据信号的并行传输能力,也体现总线占用的物理空间和成本;总线的带宽是指总线的最大数据传输率,即每秒传输的数据总量。
2015年软考网络工程师真题与参考答案介绍
2015 年 5 月软考网络工程师真题与参考答案【老周】软考网络工程师 2000 人超级交流群:373195039 【老周 QQ】:55891342 淘宝店铺: 软考网络工程师全程辅导,全套教学视频●机器字长为 n 位的二进制可以用补码来表示(1)个不同的有符号定点小数。
(1)A.2^n B.2^(n-1) C.2^n-1 D.[2^(n-1)]+1【解析】:定点小数是第一位符号位,小数位不占位,后面(n-1)位可表示数值,以 8 位为例:理论上有负数 2^(n-1)-1 =127 个、正数 2^(n-1)-1=127 个再加上10000000 和 00000000 。
共计 256 个。
【参考答案】: A●计算机中 CPU 对其访问速度最快的是(2)(2)A.内存 B. cache C.通用寄存器 D.硬盘【参考答案】:C●计算机中 CPU 的中断响应时间指的是(3)的时间。
A.从发出中断请求到中断处理结束B.从中断处理开始到中断处理结束C.CPU 分析判断中断请求D.从发出中断请求到开始进入中断处理程序【解析】:(同 2004 年下半年试题 3)中断处理过程分为两个阶段:中断响应过程和中断服务过程。
中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间。
【参考答案】D●总线宽度为 32bit,时钟频率为 200MHz,若总线上每 5 个时钟周期传送一个 32bit 的字,则该总线的带宽为(4)MB/SA. 40B. 80C. 160D.20【解析】:根据总线时钟频率为 200MHz,得1 个时钟周期为 1/200MHz=0.005μs总线传输周期为 0.005μs×5=0.025μs由于总线的宽度为 32 位=4B(字节)故总线的数据传输率为 4B/(0.025μs)=160MBps【参考答案】:C●以下关于指令流水线性能度量的叙述中,错误的是(5)A.最大吞吐率取决于流水线中最慢一段所需的时间B.如果流水线出现断流,加速比会明显下降C.要使加速比和速率最大化应该对流水线各级采用相同的运行时间D.流水线采用异步控制会明显提高其性能【参考答案】:D●对高级语言源程序进行编译或翻译的过程可以分为多个阶段,解释方式不包含(6)阶段。
软考网络工程师必备知识点
软考网络工程师必备知识点1、常用的虚拟存储器由主存-辅存两级存储器组成2、中断向量可提供中断程序的入口地址3、DMA工作方式下,在主存与外设之间建立直接的数据通信。
4、PERT不能清晰秒速各个任务之间的并行情况,甘特图不能清晰描述各个问题之间的依赖关系5、路由器出厂时,默认的串口封装协议是HDLC6、报文摘要算法生成报文摘要的目的是防止发送的报文被篡改7、PGP是支持电子邮件加密的协议8、根域名服务器采用的迭代查询,中介域名服务器采用的是递归查询9、AH 隧道模式如下图所示,AH 隧道模式使用 AH 与 IP 报头来封装 IP 数据包并对整个数据包进行签名以获得完整性并进行身份验证。
ESP 隧道模式如下图所示,ESP 隧道模式采用 ESP 与 IP 报头以及 ESP 身份验证尾端来封装 IP 数据包。
12、支持1000m以上传输距离的是1000 BASE-Lx13、NSLOOKUP>Set all 列出当前设置的默认选项Set type = mx 查询本地域的邮件交换器信息Server NAME 由当前默认服务器切换到制定的名字服务器NAMEDNS服务器主要的资源记录有A(域名到IP地址的映射)、PTR(IP地址到域名的映射)、MX(邮件服务器及优先级)、CNAME(别名)和NS(区域的授权服务器)14、结构化布线系统的组成①工作区子系统是由终端设备到信息插座的整个区域,用于将用户终端设备连接到布线系统,主要包括信息插座、跳线、适配器。
②水平布线子系统是结构化综合布线系统中连接用户工作区与布线系统主干的子系统。
③管理子系统是结构化布线系统中对布线电缆进行端接及配线管理的子系统,通常设置在楼层的接线间内④干线子系统是结构化综合布线系统中连接各管理间、设备间的子系统,又称垂直子系统。
⑤设备间子系统主要是用来安放网络关键设备。
并非每一个综合布线都有设备间子系统⑥建筑群子系统是结构化综合布线系统中由连接楼群之间的通信传输介质及各种支持设备组成的子系统15、xDSL①HDSL中断距离可达3-5KM、传输速率2.048Mbits/s②ADSL是一种非对称的DSL技术③VDSL是一种非对称的技术,也是DSL中传输速度最快的技术④SDSL:单线路数字用户技术是对称的⑤RADSL:速率自适应数字用户线技术,是采用非对称技术。
2011西藏自治区5月软考《网络工程师》考试重点和考试技巧
21、目前网络传输介质中传输安全性最高的是______。(A)
A.光纤 B.同轴电缆C.电话线 D.双绞线
22、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
8、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
9、以下哪个路由表项需要由网络管理员手动配置________。(A )
A.静态路由B.直接路由C.动态路由D.以上说法都不正确
A.40GB B.80GB C.120GB D.160GB
3、目前网络传输介质中传输安全性最高的是______。(A)
A.光纤 B.同轴电缆C.电话线 D.双绞线
4、802.11g+的传输速度为:_______。(C)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
C.copy running-config startup-config D.copy startup-config running-config
34、哪条命令可以查看到系统中被挂起的进程________?(C)
A.bg B.renice C.jobs D.who
35、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。(A)
A.DNS B.LDAP C.TCP/IP D.DHCP
18、IP地址是一个32位的二进制数,它通常采用点分________。( C)
软考网络工程师历年知识点总结(结合历年来真题内容总结)
软考网络工程师历年知识点总结IP 寻址一、IP地址概念IP地址是一个32位的二进制数,它由网络ID和主机ID两部份组成,用来在网络中唯一的标识的一台计算机。
网络ID用来标识计算机所处的网段;主机ID用来标识计算机在网段中的位置。
IP地址通常用4组3位十进制数表示,中间用“.”分隔。
比如,192.168.0.1。
32位IP地址称之为IPv4,随着信息技术的发展,IPv4可用IP地址数目已经不能满足人们日常的需要,据权威机构预测到2010年要充分应用信息技术,每个人至少需要10个IP地址,比如:计算机、笔记本、手机和智能化冰箱等。
为了解决该问题开发了IPv6规范,IPv6用128位表示IP地址,其表示为8组4位16进制数,中间为“:”分隔。
比如,AB32:33ea:89dc:cc47:abcd:ef12:abcd:ef12。
二、IP地址分类为了方便IP寻址将IP地址划分为A、B、C、D和E五类,每类IP地址对各个IP地址中用来表示网络ID和主机ID的位数作了明确的规定。
当主机ID的位数确定之后,一个网络中是多能够包含的计算机数目也就确定,用户可根据企业需要灵活选择一类IP地址构建网络结构。
类地址用IP地址前8位表示网络ID,用IP地址后24位表示主机ID。
A类地址用来表示网络ID的第一位必须以0开始,其他7位可以是任意值,当其他7位全为0是网络ID最小,即为0;当其他7位全为1时网络ID最大,即为127。
网络ID不能为0,它有特殊的用途,用来表示所有网段,所以网络ID最小为1;网络ID也不能为127;127用来作为网络回路测试用。
所以A类网络网络ID的有效范围是1-126共126个网络,每个网络可以包含224-2台主机。
类地址用IP地址前16位表示网络ID,用IP地址后16位表示主机ID。
B类地址用来表示网络ID的前两位必须以10开始,其他14位可以是任意值,当其他14位全为0是网络ID最小,即为128;当其他14位全为1时网络ID最大,第一个字节数最大,即为191。
2015年计算机技术与软件专业技术资格(网络工程师)考试试题及答案
2015年计算机技术与软件专业技术资格(网络工程师)考试试题及答案2015年计算机技术与软件专业技术资格(网络工程师)考试试题及答案1.CPU中用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是哪一个。
A.程序计数器 B.累加寄存器 C.程序状态寄存器 D.地址寄存器2.某机器字长为n,最高位是符号位,其定点整数的最大值是多少。
A.2n-1 B.2n-1-1 C.2n D.2n-13.通常可以将计算机系统中执行每一条指令的过程分为取指令、分析和执行指令3步。
按顺序方式从头到尾执行完600条指令所需时间为多少。
A.2400 B.3000 C.3600 D.54004.如果按照执行第i条、分析第i+1条、读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为多少。
A.2400 B.2405 C.3000 D.30095.若用256K * 8bit的存储器芯片,构成地址xxxxxxxxH 到400FFFFFH且按字节编址的内存区域,则需多少片芯片。
A.4B.8C.16D.326.以下关于进度管理工具Gantt图的叙述中,哪一个是不正确的。
A.能清晰的表达每个任务的开始时间、结束时间和持续时间 B.能清晰的表达任务之间的并行关系 C.不能清晰的确定任务之间的依赖关系 D.能清晰的确定影响进度的关键任务7.若某文件系统的目录结构如下图所示,假设用户要访问文件fault.Swf,且当前工作目录为swshare,则该文件的全文件名为什么。
相对路径和绝对路径分别为什么。
A.XXX 相对路径:flash\fault.swf,绝对路径:XXX8.在引用调用方式下进行函数调用,是将什么。
A.实参的值传递给形参 B.实参的地址传递给形参 C.形参的值传递给实参 D.形参的地址传递给实参9.XXX买了一件美术作品原件,则他享有该美术作品的什么。
A.著作权 B.所有权 C.展览权 D.所有权和展览权路由器连接帧中继网络的接口为11,连接双绞线以太网的接口为12.两地之间通过电缆传输4000比特长的数据包,数据速率为64Kb/s,从开始发送到接收完成需要的时间为48ms。
2015西藏自治区上半年软考网络工程师上、下午考资料
1、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s2、Windows 2000下诊断DNS故障时,最常用的命令是:______。
(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT3、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.04、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。
(B)A.4天 B.8天 C.16天 D.20天5、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.06、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)A.8GB B.16GB C.32GB D.64GB7、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。
你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)A.重新命名老员工的帐户给新员工,更改密码B.复制老员工的权限给新员工,删除老员工帐户C.复制老员工帐户给新员工,删除老员工帐户D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限8、Windows 2003操作系统有多少个版本_______。
2015年全年-网络工程师软考真题
2015年上半年网络工程师真题下午题试题一(共20分)阅读以下说明,回答问题1至问题5,讲解答填入答题纸对应的解答栏内。
【说明】某企业网络拓扑图如图1-1所示。
工程师给出了该网络的需求:1. 用防火墙实现内外网地址转换和访问控制策略;2. 核心交换机承担数据转发,并且与汇聚层两台交换机实现OSPF功能;3. 接入层到汇聚层采用双链路方式组网;4. 接入层交换机对地址进行VLAN划分;5. 对企业的核心资源加强安全防护【问题1】(4分)该企业计划在①、②或③的位置部署基于网络的入侵检测系统(NIDS),将NIDS部署在①的优势是_( 1 )_;将NIDS部署在②的优势是 ( 2 )_、_( 3 )_;将NIDS部署在③的优势是_( 4 )___。
(1)~(4)备选答案:【问题2】(4分)OSPF主要用于大型、异构的IP网络中,是对_( 5 )_路由的一种实现。
若网络规模较小,可以考虑配置静态路由或_( 6 )___协议实现路由选择。
(5)备选答案:A.链路状态B.距离矢量C.路径矢量(6)备选答案:A.EGPB. RIPC.BGP【问题3】(4分)对汇聚层两台交换机的F0/3, F0/4端口进行端口聚合, F0/3, F0/4端口默认模式是_(7)_,进行端口聚合时应配置为_(8)_模式。
(7),(8)备选答案:A. multiB. trunkC.access【问题4】(6分)为了在汇聚层交换机上实现虚拟路由冗余功能,需配置_(9)_,可以采用竞争的方式选择主路由设备,比较设备优先级大小,优先级大的为主路由设备。
若备份路由设备长时间没有收到主路由设备发送的组播报文,则将自己的状态转为_(10)_。
为了避免二层广播风暴,需要在接入与汇聚设备上配置_(11)_。
(10),(11)备选答案:A. masterB. backupC. VTP serverD.MS TP【解析】:虚拟路由冗余功能有三种协议可以配置实现:1)热备份路由器协议 HSRP2)虚拟路由器冗余协议 VRRP3)网关负载均衡协议 GLBP其中HSRP和GLBP是Cisco的私有协议,VRRP是标准协议,无厂商限制。
软考网络工程师考试复习资料_计算机技术_
软考网络工程师考试复习资料网络工程师考试复习题一1. 二进制数与八进制数、十六进制数的转换。
2. 十进制真值与原码、反码、补码、移码之间的转换。
3. 补码加法、减法计算。
4. 把用浮点数形式表示的补码进行加法计算,计算结果做规格化处理。
5. 运算器的作用。
6. 运算器的组成。
7. 控制器的作用。
8. 控制器的组成。
9. 计算机中指令的执行过程可以概括为以下步骤:(1)读取指令。
把__A__中的内容经__B__送入内存的有关寄存器,读出内存中存贮的指令并将其送入__C__。
(2)指令译码。
__C__中的操作码部分送指令译码器产生相应的操作控制信号,地址码部分则__D__。
(3)按指令操作码执行相应的操作和运算。
(4)形成下一条要取指令的地址。
若本次指令是非转移指令或无条件转移指令,则__A__中内容加本次指令字节长度值或直接置为下一指令地址值,若为条件转移指令则__E__的值将影响__A__中置什么值。
供选择的答案A:(1)指令寄存器(2)程序计数器(3)栈地址寄存器(4)变址寄存器B:(1)数据总线(2)控制总线(3)地址总线(4)I/O总线C:(1)指令寄存器(2)程序计数器(3)标志寄存器(4)cache存储器D:(1)作为操作数的内存地址去读出操作数(2)作为操作数的寄存器地址去读出操作数(3)作为操作数本身(4)要按寻址方式执行相应操作后去获得操作数E:(1)中断寄存器(2)控制器(3)标志寄存器(4)数据寄存器参考答案:A .2 B.3 C.1 D.4 E.310. 全加器是由两个加数Xi和Yi以及低位来的进位Ci-1作为输入,产生本位和Si以及向高位的进位Ci的逻辑电路。
__A__和__B__分别是Si和Ci的正确逻辑表达式。
全加器亦可通过半加器来实现,此时Si=__C__。
若某计算机采用8位带符号补码表示整数,则可由 8 个全加器(i=1,2,……8,i=8 为最高位,即符号位)串接构成8 位加法器,C0=0。
软考网络工程师复习资料及习题2
软考网络工程师复习资料及习题2【问题1】x.25网络设备分为数据终端设备(dte)、数据电路终端设备(dce)及分组交换设备(pse)。
【问题2】router1:interface serial0encapsulation x25 //设置x.25封装ip address 192.200.10.1 255.255.255.0 // 设置serial0口ip地址为192.200.10.1,子网掩码为255.255.255.0x25 address 110101 //设置x.121地址为110101x25 htc 16 //设置最大的双向虚电路数为16x25 nvc 2 //设置一次连接可同时建立的虚电路数为2x25 map ip 192.200.10.2 110102 broadcast //设置ip地址与x..121地址映射。
对方路由器地址为192.200.10.2,对方的x.121地址为110102,并且允许在x..25线路上传送路由广播信息x25 map ip 192.200.10.3 110103 broadcast!习题四:【问题1】ce1的传输线路的带宽是2048k,它和e1的区别主要在于:e1不能划分时隙,ce1能划分时隙。
ce1的每个时隙是64k,一共有32个时隙,在使用的时候,可以划分为n*64k,例如:128k,256k等等。
ce1的0和15时隙是不用来传输用户的数据流量,0时隙是传送同步号,15时隙传送控制信令,这样实际能用的只有30个时隙,所以在具体配置ce1划分时隙时,要注意些了。
ce1 和e1 也可以互联,但是ce1必须当e1来使用,即不可分时隙使用。
因为ce1比较灵活,所以我们能常常碰到ce1。
【问题2】current configuration:!version 11.2no service udp-small-serversno service tcp-small-servers!hostname router1!enable secret 5 $1$xn08$ttr8nflop9.2rgzhcbzkk/enable password cisco!!ip subnet-zero!controller e1 0framing no-crc4 //帧类型为no-crc4channel-group 0 timeslots 1 //建立逻辑通道组0与时隙1的映射channel-group 1 timeslots 2 //建立逻辑通道组1与时隙2的映射channel-group 2 timeslots 3 //建立逻辑通道组2与时隙3的映射!interface ethernet0ip address 133.118.40.1 255.255.0.0media-type 10baset!interface ethernet1no ip addressshutdown!interface serial0:0 //逻辑接口serial0:0ip address 202.119.96.1 255.255.255.252encapsulation hdlcno ip mroute-cache!interface serial0:1ip address 202.119.96.5 255.255.255.252encapsulation hdlcno ip mroute-cachenterface serial0:2ip address 202.119.96.9 255.255.255.252encapsulation hdlcno ip mroute-cache!no ip classlessip route 133.210.40.0 255.255.255.0 serial0:0ip route 133.210.41.0 255.255.255.0 serial0:1ip route 133.210.42.0 255.255.255.0 serial0:2!line con 0line aux 0line vty 0 4password cicsologin!end习题五:问题l:“console”端口是虚拟操作台端口,安装维护人员通过直接连接该端口实施设备配置。
网络工程师2015年上半年真题试卷及答案与解析
2015年上半年网络工程师上午试卷⚫机器字长为n 位的二进制可以用补码来表示(1)个不同的有符号定点小数。
(1)A.2n B.2n-1 C.2n-1 D.2n-1+1⚫计算机中CPU 对其访问速度最快的是(2)。
(2)A.内存 B. cache C.通用寄存器 D.硬盘⚫计算机中CPU 的中断响应时间指的是(3)的时间。
(1)A.从发出中断请求到中断处理结束B.从中断处理开始到中断处理结束C.CPU 分析判断中断请求D.从发出中断请求到开始进入中断处理程序⚫总线宽度为32bit,时钟频率为200MHz,若总线上每5 个时钟周期传送一个32bit 的字,则该总线的带宽为(4)MB/S 。
(4)A. 40 B. 80 C. 160 D.20⚫以下关于指令流水线性能度量的叙述中,错误的是(5)。
(5) A.最大吞吐率取决于流水线中最慢一段所需的时间B.如果流水线出现断流,加速比会明显下降C.要使加速比和速率最大化应该对流水线各级采用相同的运行时间D.流水线采用异步控制会明显提高其性能⚫对高级语言源程序进行编译或翻译的过程可以分为多个阶段,解释方式不包含(6)阶段。
(6)A.词法分析 B.语法分析 C.语义分析 D.目标代码生成⚫与算数表达式“(a+(b-c))*d” 对应的树是(7)。
(7)A. B.C. D.⚫ C 程序中全局变量的存储空间在(8)分配。
(8)A.代码区 B.静态数据区 C.栈区 D.堆区⚫某进程有4 个页面。
页号为0-3,页面变换表及状态位,访问位和修改位的含义如下图所示。
系统给该进程分配了3 个存储块。
当采用第二次机会页面转换算法时,若访问的页面1 不在内存,这是应该淘汰的页号为(9)。
(9) A. 0 B. 1 C. 2 D. 3⚫王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档。
并提交公司存档,那么该软件文档的著作权(10)享有。
(10) A.由公司 B.应由公司和王某共同C.应由王某D.除署名权以外,著作权的其他权利由王某⚫当登录交换机时,符号(11)是特权模式提示符。
2015年软考网络工程师学习笔记(整理版).doc
第1章交换技术主要内容:1、线路交换2、分组交换3、帧中继交换4、信元交换一、线路交换1、线路交换进行通信:是指在两个站之间有一个实际的物理连接,这种连接是结点之间线路的连接序列。
2、线路通信三种状态:线路建立、数据传送、线路拆除3、线路交换缺点:典型的用户/主机数据连接状态,在大部分的时间内线路是空闲的,因而用线路交换方法实现数据连接效率低下;为连接提供的数据速率是固定的,因而连接起来的两个设备必须用相同的数据率发送和接收数据,这就限制了网络上各种主机以及终端的互连通信。
二、分组交换技术1、分组交换的优点:线路利用率提高;分组交换网可以进行数据率的转换;在线路交换网络中,若通信量较大可能造成呼叫堵塞的情况,即网络拒绝接收更多的连接要求直到网络负载减轻为止;优先权的使用。
2、分组交换和报文交换主要差别:在分组交换网络中,要限制所传输的数据单位的长度。
报文交换系统却适应于更大的报文。
3、虚电路的技术特点:在数据传送以前建立站与站之间的一条路径。
4、数据报的优点:避免了呼叫建立状态,如果发送少量的报文,数据报是较快的;由于其较原始,因而较灵活;数据报传递特别可靠。
5、几点说明:路线交换基本上是一种透明服务,一旦连接建立起来,提供给站点的是固定的数据率,无论是模拟或者是数字数据,都可以通过这个连接从源传输到目的。
而分组交换中,必须把模拟数据转换成数字数据才能传输。
6、外部和内部的操作外部虚电路,内部虚电路。
当用户请求虚电路时,通过网络建立一条专用的路由,所有的分组都用这个路由。
外部虚电路,内部数据报。
网络分别处理每个分组。
于是从同一外部虚电路送来的分组可以用不同的路由。
在目的结点,如有需要可以先缓冲分组,并把它们按顺序传送给目的站点。
外部数据报,内部数据报。
从用户和网络角度看,每个分组都是被单独处理的。
外部数据报,内部虚电路。
外部的用户没有用连接,它只是往网络发送分组。
而网络为站之间建立传输分组用的逻辑连接,而且可以把连接另外维持一个扩展的时间以便满足预期的未来需求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能
2、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务
3、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵
4、
5、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义
7、以下哪种风险被定义为合理的风险?(B)
A、最小的风险
B、可接受风险
C、残余风险
D、总风险
8、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
9、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险
10、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
11、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
12、基准达标项满(B)分作为安全基线达标合格的必要条件。
A、50
B、60
C、70
D、80
13、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全B、媒体安全C、信息安全D、人事安全
14、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
15、Windows 2000目录服务的基本管理单位是(D)。
A、用户
B、计算机
C、用户组
D、域
16、职责分离是信息安全管理的一个基本概念。
其关键是权利不能过分集中在某一个人手中。
职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。
当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、数据安全管理员
B、数据安全分析员
C、系统审核员
D、系统程序员
17、Unix系统中的账号文件是(A)。
A、/etc/passwd
B、/etc/shadow
C、/etc/group
D、/etc/gshadow
18、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对
19、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
20、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
21、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局
C、信息产业部
D、国家密码管理委员会办公室
22、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码
23、Unix系统中存放每个用户信息的文件是(D)。
A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passwd
24、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
A、5
B、10
C、-15
D、20
25、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/
B、/usr/local/
C、/export/
D、/usr/
26、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
27、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
28、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall
B、write
C、mesg
D、net send
29、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
30、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
31、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/
B、/lib/
C、/etc/
D、/
32、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh
B、ssh
C、ftp
D、rlogin
33、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
34、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵。