2012内蒙古自治区5月软考《网络工程师》考试题库
2012内蒙古自治区5月软考《网络工程师》理论考试试题及答案
C.copy running-config startup-config D.copy startup-config running-config
17、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。 (A)
B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行
C.按Alt+Del键,然后选择“结束任务”结束该程序的运行
D.直接Reset计算机结束该程序的运行
35、你的计算机装的Windows 2000 Professional。当你运行“磁盘碎片整理”程序的时候办公室停电了。重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。(D)
①.查询公司默认的DNS服务器
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
④.查询 域的DNS服务器
⑤.查询 域的DNS服务器
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
6、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。那么当某用户通过网络访问该共享文件夹时将拥有_______。(D)
A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r--------
D.-rw-r--rw- , -r-----r--
16、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)
软考网络工程师网络管理技术练习题及答案
10.2 强化练习试题1网络管理的5大功能域是__(1)__.(1)A.配置管理、故障管理、计费管理、性能管理和安全管理B.配置管理、故障管理、计费管理、带宽管理和安全管理C.配置管理、故障管理、成本管理、性能管理和安全管理D.配置管理、用户管理、计费管理、性能管理和安全管理试题2在Windows系统中,默认权限最低的用户组是__(2)__.(2)A.everyone B.administrators C.power users ers试题3与route print具有相同功能的命令是__(3)__.(3)A.ping B.arp-a stat-r D.tracert-d试题4下面的Linux命令中,能关闭系统的命令是__(4)__.(4)A.kill B.shutdown C.exit D.logout试题5在Linux中,更改用户口令的命令是__(5)__.(5)A.pwd B.passwd C.kouling D.password试题6在Linux中,目录"/proc"主要用于存放__(6)__.(6)A.设备文件 B.命令文件 C.配置文件 D.进程和系统信息试题7在Linux中,某文件的访问权限信息为"-rwxr--r--",以下对该文件的说明中,正确的是__(7)__.(7)A.文件所有者有读、写和执行权限,其他用户没有读、写和执行权限B.文件所有者有读、写和执行权限,其他用户只有读权限C.文件所有者和其他用户都有读、写和执行权限D.文件所有者和其他用户都只有读和写权限试题8 下面关于域本地组的说法中,正确的是__(8)__.(8)A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源试题9在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫__(9)__.(9)A.SNMP实体 B.SNMP引擎 C.命令响应器 D.命令生成器试题10默认情况下,Linux系统中用户登录密码信息存放在__(10)__文件中。
2012年网络工程师真题和标准答案
2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。
2012年下半年 网络工程师 应用技术
全国计算机技术与软件专业技术资格(水平)考试2012年下半年网络工程师下午试卷(考试时间14:00~16:30 共150 分钟)1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2.在答题纸的指定位置填写准考证号、出生年月日和姓名。
3.答题纸上除填写上述内容外只能写解答。
4.本试卷共4 道题,都是必答题,满分75 分。
5.解答时字迹务必清楚,字迹不清时,将不评分。
6.仿照下面例题,将解答写在答题纸的对应栏内。
例题2012 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“11 月 4 日”,故在答题纸的对应栏内写上“11”和“4”(参看下表)。
试题一某学校有三个校区,校区之间最远距离达到61km,学校现在需要建设校园网,具体要求如下:校园网通过多运营商接入互联网,主干网采用千兆以太网将三个校区的中心节点连起来,每个中心节点都有财务、人事和教务三类应用。
按应用将全网划分为3个VLAN,三个中心都必须支持3个VLAN的数据转发。
路由器用光纤连到校区1的中心节点上,距离不超过500米,网络结构如图1-1所示。
【问题1】根据题意和图1-1,从经济性和实用性出发填写网络拓扑图中所用的传输介质和设备。
空(1)〜(3)备选答案:A.3类UTPB.5类UTPC.6类UTPD.单模光纤E.多模光纤F.千兆以太网交换机G.百兆以太网交换机H.万兆以太网交换机【问题2】如果校园网中办公室用户没有移动办公的需求,采用基于(4)的VLAN划分方法比较合理;如果有的用户需要移动办公,采用基于(5) 的VLAN划分方法比较合适。
【问题3】图1-1中所示的交换机和路由器之间互连的端口类型全部为标准的GBIC端口,表1-1列出了互联所用的光模块的参数指标,请根据组网需求从表1-1中选择合适的光模块类型满足合理的建网成本,Router和S1之间用(6)互联,S1和S2之间用(7)互联,S1和S3之间(8)用互联,S2和S3之间用(9)互联。
2012上半年软考网络工程师真题
2012年5月软考网工上午卷●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache之间的转换工作由(1)A完成。
(1)A.硬件B.软件C.用户D.程序员●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)D 个存储单元。
(2)A.8192K B.1024K C.13K D.8K●相联存储器按(3)C 访问。
(3)A.地址B.先入后出的方式C.内容D.先入先出的方式●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)B 。
(4)A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5)B。
(5)A.处理过程B.输入与输出C.数据存储D.数据实体●以下关于类继承的说法中,错误的是(6)C。
(6)A.通过类继承,在程序中可以复用基类的代妈B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法D.在继承类中可以覆盖被继承类(基类)中的方法●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)B 在关键路径上。
(7)A.B B.C C.D D.H●软件开发的增量模型(8) B 。
(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9)A。
(9)A.瀑布模型B.原型模型C.V-模型D.螺旋模型●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请,对于M销售依照该专利生产的产品,以下叙述正确的是(10)D 。
软考2012年下半年网络工程师真题及参考答案
软考2012年下半年网络工程师真题及参考答案●在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件。
(1)A.运算器B.控制器C.寄存器组D.内部总线●计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和(2)组成。
(2)A.地址译码电路B.地址和数据总线C.微操作形成部件D.指令译码器●以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。
(3)A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种B.定点表示法中,小数点需要占用一个存储位C.浮点表示法用阶码和尾数来表示数,称为浮点数D.在总位数相同的局兄下,浮点表示法可以表示更大的数●X、Y为逻辑变量,与逻辑表达式X+XY等价的是(4)。
(Ps.本题的下划线都是上划线)(4)A.X+Y B.X+Y C.X+Y D.X+Y●在软件设计阶段,划分模块的原则是,一个模块的(5)。
(5)A.作用范围应该在其控制范围之内B.控制范围应该在作用范围之内C.作用范围与控制范围互不包含D.作用范围与控制节围不受任何限制●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,活动FG的松弛时间为(7)。
(6)A.B B.C C.D D.I(7)A.19 B.20 C.21 D.24●设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块女小均为1KB字节。
若要访问文件的逻辑块号分别为5和518,则系统应分别采用(8)。
(8)A.直接地址索引和二级间接地址索引B.直接地址素引和二级间接地址索引C.一级间接地址素引和二级间接地址索引D.一级间接地址索引和一级间接地址索引●某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。
假设仓库可存放N件产品。
2012内蒙古自治区软考网络工程师考资料
20、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
21、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、公安部 B、国家保密局
C、信息产业部 D、国家密码管理委员会办公室
24、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒家密码、商业秘密等
D、网络、系统、应用的复杂的程度
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
15、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
16、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
9、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
2009-2012软考中级网络工程师历年真题题和答案解析 2
2009年上半年网络工程师考试上午试卷答案与解析●(1)是指按内容访问的存储器。
(1)A.虚拟存储器B.相联存储器C.高速缓存(Cache) D.随机访问存储器试题解析:相联存储器(associative memory)也称为按内容访问存储器(content addressed memory),是一种不根据地址而是根据存储内容来进行存取的存储器。
参考答案:B●处理机主要由处理器、存储器和总线组成。
总线包括(2)。
(2)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线 C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线试题解析:常识。
参考答案:A●计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(3)。
(3)A.原码和补码B.反码和补码C.补码和移码D.原码和移码试题解析:常识。
参考答案:C●某指令流水线由5段组成,第1、3、5段所需时间为Δt,第2、4段所需时间分别为3Δt、2Δt,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为(4)。
试题解析:TP=指令总数÷执行这些指令所需要的总时间。
执行这些指令所需要的总时间=(Δt+3Δt+Δt+2Δt+Δt)+3(n-1)Δt 参考答案:B●某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(5)。
在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(6)天。
(5)A.A→G→I B.A→D→F→H→IC.B→E→G→I D.C→F→H→I(6)A.0 B.2 C.5 D.7试题解析:关键路径是时间最长的那条路径,B→E→G→I这条路径耗时最长,总共2+5+6+7=20天。
经过任务A的时间最长路径是A→D→F→H→I,总共2+4+1+4+7=18天。
只要A的延误时间不超过20-18=2天,就不会对整体时间产生影响。
2012内蒙古自治区软考网络工程师考资料
1、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)A.8GB B.16GB C.32GB D.64GB2、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
(B)A.744 B.664 C.646 D.7463、以下哪条命令可以改变文件file的所有者为Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file4、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。
你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)A.重新命名老员工的帐户给新员工,更改密码B.复制老员工的权限给新员工,删除老员工帐户C.复制老员工帐户给新员工,删除老员工帐户D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限5、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--6、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。
(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行7、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
2015内蒙古自治区5月软考《网络工程师》最新考试试题库(完整版)
1、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略B、安全标准C、操作规程D、安全基线2、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重3、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少4、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分5、系统管理员属于(C)。
A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层6、下面哪项能够提供最佳安全认证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么7、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、c:\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services8、下列哪一个说法是正确的?(C)A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护9、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)A、rshB、sshC、ftpD、rlogin10、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
软考计算机网络工程师2012上半年下午试题及答案
全国计算机技术与软件专业技术资格(水平)考试2012 年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
【说明】某公司计划部署园区网络,其建筑物分布如图1-1 所示。
根据需求分析结果,网络规划要求如下:1.网络中心机房在信息大楼。
2.设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。
3.会议中心采用PoE 无线网络部署.【问题1】(5 分,每空1分)根据公司网络需求分析,设计人员设计的网络拓扑结构如图1-2 所示。
1.根据网络需求描述和网络拓扑结构,图1-2 中介质1 应选用(1);介质2 应选用(2);介质3 应选用(3).问题(1)~(3)备选答案:(注:每项只能选择一次)A.单模光纤 B.多模光纤 C.6 类双绞线 D.同轴电缆2.在该网络中,应至少选用单模SFP(4) 个,多模SFP (5)个。
【问题2】(4 分,每空1 分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图1-2 中,设备1 应选用(6)设备2 应选用(7)设备3 应选用(8)设备4 应选用(7)【问题3】(6 分,每空1 分)该网络在进行地址分配时,其VLAN 分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置:Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100Switch(config-if)#ip address (10) (11)Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface fl/2Switch(config-if)#switchport mode (12)Switch(config-if)#switchport access vlan(13)Switch(config-if)#exitSwitch(config)#interface g2/1Switch(config-if)#switchport mode (14)Switch(config-if)#exitSwitch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway (15)试题二(15 分)阅读以下说明,回答问题1 至问题3,将解答填入答题纸对应的解答栏内。
2012下半年软考真题及答案汇总
考试真题
考试答案 、
、 、
编辑寄语2012下半年软考将于11月10日11日进行关于本次计算机软考试题及答案解析?无忧考网软考频道将第一时间发布
【编辑寄语】2012下半年软考将于11月10日、11日进行,关于本次,软考频道将第一时间发布!
级别 初级
中级
高级Leabharlann 2012下 半 年 软 考 真 题 及 答 案 汇 总 考试名称 程序员 络管理员 信息处理技术员 电子商务设计师 嵌入式系统设计师 信息系统监理师 系统集成项目管理工程师 软件评测师 络工程师 软件设计师 络规划设计师 系统架构设计师 信息系统项目管理师
2011内蒙古自治区5月软考《网络工程师》理论考试试题及答案
1、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工2、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性B、可用性C、保密性D、抗抵赖性3、按TCSEC标准,WinNT的安全级别是(A)。
A、C2B、B2C、C3D、B14、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况5、资产的敏感性通常怎样进行划分?(C)A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类6、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)A、chmod 744 /n2kuser/.profileB、 chmod 755 /n2kuser/.profileC、 chmod 766 /n2kuser/.profileD、 chmod 777 /n2kuser/.profile7、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后8、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任9、资产的敏感性通常怎样进行划分?(C)A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类10、防止系统对ping请求做出回应,正确的命令是:(C)。
2012年下半年软考网络工程师参考答案
一、(1)E 多模光纤(2分)(2)D 单模光纤(2分)(3)F 千兆(2分)(4)静态(或端口)(2分)(5)动态(或用户或MAC或策略或IP地址或其他动态的策略)(2分)(6)模块1 (1分)(7)模块2 (1分)(8)模块3 (1分)(9)模块3 (1分)不可以因为对换后路由器和S1之间采用单模是仍然可以通的然而S1 S3之间是不通的。
(2分)(10)基于源IP的策略路由(2分)(11)基于目的IP的策略路由(2分)二、(1)ftp (1分)(2)tcp (1分)(3)21 (1分)(4)service vsftpd start (2分)(5)service vsftpd stop (2分)(6)vsftpd.conf (1分)(7)允许匿名用户访问(1分)(8)允许本地用户访问(1分)(9)允许写入权限 1分)(10)允许userlist列表(1分)(11)listen_port=21 ("绑定到对外服务的IP,listen_address=*.*.*.*"这个可能是正解)1分)(12)max_per_ip=5 max_clients=10 (2分)三、(1)210.27.1.5/30 (1分) 210.27.1.7/30 (1分)(2)192.168.0.1 (2分)(3)dchp的租约期 windows下是8天但linux下的dhcpd默认租约期是1天(2分)(4)排除192.168.1.1等已经分配的IP (因为题目是在地址池下如何操作)(2分)(5)ip dhcp pool (2分)(6)network (2分)(7)default-router (2分)(8)B 192.168.1.2 (1分)题目:IP地址中默认全部未分配地址能否访问该网站(9)A 读取权限(1分)题目:要访问网站在目录安全性中至少勾选(读取权限)选项(10)基于域名(或主机头上输入域名)(1分)(11)基于ip(或IP地址栏输入不同的IP地址)(1分)(12)基于端口(或TCP端口上输入不同的端口)(1分)四、(1)192.168.0.2 (2)192.168.4.0 (3)192.168.1.2(4)trunk (5)access (6)vlan 3 (7) 192.168.1.2 (8)255.255.255.0 (9)192.168.5.1 (10)255.255.0.0(11)192.168.1.1 (12)192.168.4.0 (13)192.168.6.1(14)创建一个团体名*****团体权限为只读(15)创建一个团体名*****团体权限为可读写(16)224.4.5.1(17)255.255.255.248(18)10.10.10.2(19)(nat(inside) 1 0.0.0.0.0 0.0.0.0)(20)224.4.5.2第三题第3小题说明:这是高手教我的“要求ICS共享的话内部网络会自动分配一个地址给内网卡这个地址是“192.168.0.1””第三题第8小题说明:全部未分配地址不是不要地址,而是默认使用主机的地址,本主机地址是192.168.1.2第一题第8、9小题说明:经过认真查阅,终于在雷震甲版的教材390页查到,模块3最大传输距离是 80 公里,而模块2只有 40 公里模块1只有区区550米,但目前有达到1公里的多模了。
2013内蒙古自治区5月软考《网络工程师》试题及答案
1、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。
(C)A.http://jacky:123@huayu B.ftp://123:jacky@huayuC.ftp://jacky:123@huayu D.http://123:jacky@huayu2、下列那种配置的计算机可以安装Windows 2000 Server:_______。
(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间3、CSMA/CD协议在站点发送数据时________。
( A)A.一直侦听总线活动。
B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
4、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。
(B)A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕5、PowerPoint中,有关选定幻灯片的说法中错误的是______。
(D)A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。
6、下面哪个是Windows XP操作系统的启动文件________。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C、意外事故处理计划 D、采购计划
20、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全 B、媒体安全 C、信息安全 Байду номын сангаасD、人事安全
21、Unix中,默认的共享文件系统在哪个位置?(C)
44、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall B、write C、mesg D、net send
D、echo 1>/proc/sys/net/ipv4/tcp_syncookies
40、Unix系统中存放每个用户信息的文件是(D)。
A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd
41、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/
22、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能
23、Linux系统通过(C)命令给其他用户发消息。
A、less B、mesg C、write D、echo to
24、Unix系统中的账号文件是(A)。
A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow
25、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
C、内部恶意攻击 D、病毒对网络的影响
38、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd
16、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么 B、这个人是什么并且知道什么
C、这个人是什么 D、这个人知道什么
C、方针(Guideline) D、流程(Proecdure)
8、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
9、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
13、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
14、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
4、Windows 2000目录服务的基本管理单位是(D)。
A、用户 B、计算机 C、用户组 D、域
5、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo 1>/proc/sys/net/ipv4/tcp_syncookies
19、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统程序员
26、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
11、Solaris系统使用什么命令查看已有补丁列表?(C)
A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’
12、Windows 2000目录服务的基本管理单位是(D)。
A、用户 B、计算机 C、用户组 D、域
6、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/ B、/lib/ C、/etc/ D、/
7、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard) B、安全策略(Security policy)
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC) D、通用准则(CC)
33、我国的国家秘密分为几级?(A)
A、3 B、4 C、5 D、6
34、不属于安全策略所涉及的方面是(D)。
A、物理安全策略 B、访问控制策略
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
37、信息安全管理最关注的是?(C)
A、外部恶意攻击 B、病毒对PC的影响
39、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
42、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files B、Windows C、system volume information D、TEMP
A、1 B、2 C、3 D、4
10、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性 B、可用性 C、保密性 D、抗抵赖性
C、信息加密策略 D、防火墙策略
35、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
36、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
27、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files B、Windows C、system volume information D、TEMP
17、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略 B、安全标准 C、操作规程 D、安全基线
18、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
1、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
2、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全 B、媒体安全 C、信息安全 D、人事安全
3、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、chmod 744 /n2kuser/.profile B、 chmod 755 /n2kuser/.profile
C、 chmod 766 /n2kuser/.profile D、 chmod 777 /n2kuser/.profile
15、Unix系统中存放每个用户信息的文件是(D)。
28、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责” D、防火墙技术
29、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责” D、防火墙技术
43、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目