2012青海省上半年软考网络工程师下午最新考试试题库

合集下载

2012年网络工程师真题和标准答案

2012年网络工程师真题和标准答案

2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。

2012年软考数据库系统工程师考试真题加答案解析(上午+下午)直接打印

2012年软考数据库系统工程师考试真题加答案解析(上午+下午)直接打印

2012年上半年数据库系统工程师考试上午真题(权威解析+标准答案)单项选择题在下列各题的备选项中,请选择1个最符合题意的选项。

1位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由()完成。

A. 硬件B. 软件C. 用户D. 程序员2内存单元按字节编址,地址0000A000H~0000BFFFH共有()个存储单元。

A. 8192KB. 1024KC. 13KD. 8K3相联存储器按()访问。

A. 地址B. 先入后出的方式C. 内容D. 先入先出的方式4若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为()。

A. 直接寻址和立即寻址B. 寄存器寻址和立即寻址C. 相对寻址和直接寻址D. 寄存器间接寻址和直接寻址5一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间t取指=3△t、分析时间t分析=2△t、执行时间t执行=4△t的情况下,若按串行方式执行,则10条指令全部执行完需要()△t。

若按照流水方式执行,则执行完10条指令需要=()△t。

A. 40B. 70C. 90D. 100A. 20B. 30C. 40D. 456甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。

A. 甲的公钥B. 甲的私钥C. 乙的公钥D. 乙的私钥7在Windows系统中,默认权限最低的用户组是()。

A. everyoneB. administratorsC. power usersD. users8IIS6.0支持的身份验证安全机制有4种验证方法,其中安全级别最高的验证方法是()。

A. 匿名身份验证B. 集成Windows身份验证C. 基本身份验证D. 摘要式身份验证9软件著作权的客体不包括()。

A. 源程序B. 目标程序C. 软件文档D. 软件开发思想10中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。

2012青海省上半年软考网络工程师上、下午最新考试试题库

2012青海省上半年软考网络工程师上、下午最新考试试题库

37、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。(B)
A.C:\WINDOWS\system32\config\SAM
B.C:\WINNT\system32\config\SAM
C.C:\WINDOWS\system\config\SAM
D.C:\WINNT\system\config\SAM
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
10、哪条命令可以查看到系统中被挂起的进程________?(C)
A.bg B.renice C.jobs D.who
11、在一个域目录树中,父域与其子域具有________。(C)
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
6、Windows 2003操作系统有多少个版本_______。(C)
A.2 B.3 C.4 D.5
7、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)
24、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)
A.copy running-config tftp B.copy startup-config tftp
C.copy running-config startup-config D.copy startup-config running-config
19、你的计算机装的Windows 2000 Professional。当你运行“磁盘碎片整理”程序的时候办公室停电了。重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。(D)

2012上半年网络工程师_上午试卷及参考答案

2012上半年网络工程师_上午试卷及参考答案

2012年上半年软考《网络工程师》上午试卷(参考答案版)1.位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件B.软件C.用户D.程序员答案:A2.内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。

(2) A.8192K B.1024K C.13K D.8K答案:D3.相联存储器按(3)访问。

(3)A.地址B.先入后出的方式C.内容D.先入先出的方式答案:C4.4、若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4) 。

(4) A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址答案:B5.数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5)。

(5) A.处理过程B.输入与输出C.数据存储D.数据实体答案:B6.以下关于类继承的说法中,错误的是(6)。

(6) A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法答案:C7.下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。

(7) A. B B. C C. D D. H答案:B8.●软件开发的增量模型(8)。

(8) A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型答案:B9.●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9) 。

2012年上半年网络工程师考试真题(下午)

2012年上半年网络工程师考试真题(下午)

2012年上半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。

【说明】某公司计划部署园区网络,其建筑物分布如图 1-1 所示。

根据需求分析结果,网络规划要求如下:1、网络中心机房在信息大楼。

2、设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。

3、会议中心采用 POE 无线网络部署。

【问题 1】(5 分,每空 1 分)根据公司网络需求分析,设计入员设计的网络拓扑结构如图 1-2 所示。

根据网络需求描述和网络拓扑结构,图 1-2 中介质 1 应选用(1);介质 2 应选用(2);介质 3 应选用(3)。

问题(1)~(3)备选答案:(注:每项只能选择一次)(1)A.单模光纤B.多模光纤C.6 类双绞线D.同轴电缆在该网络中,应至少选用单模 SFP(4)个,多模 SFP(5)个。

【问题 2】(4 分,每空 1 分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图 1-2 中,设备 1 应选用(6),设备 2 应选用(7),设备 3 应选用(8),设备 4 应选用(9)。

【问题 3】(6 分,每空 1 分)该网络在进行地址分配时,其 VLAN 分配如下表所示:【问题 3】(6 分,每空 1 分)该网络在进行地址分配时,其 VLAN 分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置: Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100 Switch(config-if)#ip address(10)(11) Switch(config-if)#no shutdown Switch(config-if)#exitSwitch(config)#interface fl/2 Switch(config-if)#switchport mode(12)Switch(config-if)#switchport access vlan(13) Switch(config-if)#exitSwitch(config)#interface g2/1 Switch(config-if)#switchport mode(14)Switch(config-if)#exit Switch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.11 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway(15)……二、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。

2012年上半年软考《网络工程师》上午试卷+下午试卷

2012年上半年软考《网络工程师》上午试卷+下午试卷

2012年上半年软考《网络工程师》上午试卷转自软考学习网●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件 B.软件 C.用户 D.程序员A●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。

(2)A.8192KB.1024KC.13KD.8KD●相联存储器按(3)访问。

(3)A.地址 B.先入后出的方式C.内容 D.先入先出的方式C●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4) 。

(4) A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址B●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5) 。

(5)A.处理过程 B.输入与输出C.数据存储 D.数据实体B●以下关于类继承的说法中,错误的是(6)。

(6)A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。

(7) A. B B. C C. D D. HB●软件开发的增量模型(8)。

(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型B●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用 (9) 。

(9)A.瀑布模型 B.原型模型 C.V-模型 D.螺旋模型A●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。

2012年上半年 网络工程师真题 答案详解

2012年上半年 网络工程师真题 答案详解

2012年上半年网络工程师答案详解位于CPU与主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件 B.软件 C.用户 D.程序员【答案】A【解析】本题考查高速缓冲存储器(Cache)的工作特点。

提供“髙速缓存”的目的是为了让数据存取的速度适应CPU的处理速度,其基于的原理是内存中“程序执行与数据访问的局域性行为”,即一定程序执行时间和空间内,被访问的代码集中于一部分。

为了充分发挥髙速缓存的作用,不仅依靠“暂存刚刚访问过的数据”,还要使用硬件实现的指令预测与数据预取技术,即尽可能把将要使用的数据预先从内存中取到高速缓存中。

一般而言,主存使用DRAM技术,而Cache使用昂贵但较快速的SRAM技术。

目前微计算机上使用的AMD或Intel微处理器都在芯片内部集成了大小不等的数据高速缓存和指令高速缓存,通称为L1高速缓存(L1 Cache,即第一级片上高速缓冲存储器);而比U容量更大的L2髙速缓存曾经被放在CPU外部(主板或者CPU接口卡上),但是现在已经成为CPU内部的标准组件;更昂贵的顶级家用和工作站CPU甚至会配备比L2髙速缓存还要大的L3高速缓存。

内存单元按字节编址,地址0000A000H〜0000BFFFH共有(2)个存储单元。

(2)A.8192K B.1024K C.13K D.8K【答案】D【解析】本题考查存储器的地址计算知识。

每个地址编号为一个存储单元(容量为1个字节),地址区间0000A000H〜0000BFFFH共有1FFF+1个地址编号(即213),1K=1024,因此该地址区间的存储单元数为也就是8K。

相联存储器按(3)访问。

(3)A.地址 B.先入后出的方式 C.内容 D.先入先出的方式【答案】C【解析】本题考查相联存储器的概念。

相联存储器是一种按内容访问的存储器。

其工作原理就是把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一单元进行比较,找出存储器中所有与关键字相同的数据字。

计算机软件水平考试_2012上半年系统集成项目管理师考试真题及答案-下午卷

计算机软件水平考试_2012上半年系统集成项目管理师考试真题及答案-下午卷

2012上半年系统集成项目管理师考试真题及答案-下午卷试题一某信息系统集成企业随着规模的扩大,决定委派小王专门对合同进行管理,其职责主要是分析和审核各项目合同,以防潜在的合同风险。

小王上任后,根据一般原则梳理了合同管理的主要内容,在此基础上制定了公司的合同管理制度,并将该制度分发给各项目组和职能部门。

同时将自己的职责主要确定为对所有项目合同进行分析和审核,降低项目合同的风险。

【问题1】请简要说明小王制定的合同管理制度主要应涉及哪些方面的管理。

考查的是合同管理的主要内容,考生可以参考《系统集成项目管理工程师教程》书中“13.4.2合同管理的主要内容”一节的有关内容作答。

结合本案例,合同管理的主要内容包括合同签订管理、合同履行管理、合同变更管理以及合同档案管理。

(1)合同签订管理(2)合同履行管理(3)合同变更管理(4)合同档案管理(每项1分,最多得3分)【问题2】任何合同都不可能穷尽合同规范中所有的细节,因此合同分析就成为了合同管理的一个重要环节。

请指出小王进行合同分析时应重点关注的内容。

考查的是合同管理中合同分析时应重点关注的内容。

合同分析是从合同执行的角度去分析、补充和解释合同的具体内容和要求,将合同目标和合同规定落实到合同实施的具体问题和具体时间上,用以指导具体工作,使合同能符合日常工程管理的需要,使工程按合同要求实施,为合同执行和控制确定依据。

合同分析的重点关注内容包括:(1)分析合同中的漏洞,解释有争议的内容。

在合同起草和谈判过程中,双方都会力争完善,但仍然难免会有所疏漏,通过合同分析,找出漏洞,可以作为履行合同的依据;在合同执行过程中,合同双方有时也会发生争议,往往是由于对合同条款的理解不一致所造成的,通过分析,就合同条文达成一致理解,从而解决争议。

在遇到索赔事件后,合同分析也可以为索赔提供理由和根据。

(2)分析合同风险,制定风险对策。

对于不同的工程合同,由于其风险来源和风险量的大小都各不相同,因此要根据合同进行分析,制定并采取相应的风险对策。

2012年上半年软考《网络管理员》下午试卷(参考答案版)

2012年上半年软考《网络管理员》下午试卷(参考答案版)

2012年上半年软考《网络管理员》下午试卷(参考答案版)(第1题—第5题)2012年上半年软考《网络管理员》下午试卷(参考答案版)—第1题试题一(15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某网络拓扑结构如图1-1所示,网络中心设在图书馆,均采用静态lP接入。

【问题1】 (6分,每空2分)由图1-1可见,图书馆与行政楼相距350米,图书馆与实训中心相距650米,均采用千兆连接,那么①处应选择的通信介质是(1),②处应选择的通信介质是(2) ,选择这两处介质的理由是(3)。

(1)、(2)备选答案(每种介质限选一次):A.单模光纤 B.多模光纤 C.同轴电缆 D.双绞线【问题2】(3分,每空1分)从表1-1中为图1-1的③~⑤处选择合适的设备,填写设备名称(每个设备限选一次)。

【问题3】(6分,每空1.5分)该网络在进行lP地址部署时,可供选择的地址块为192.168.100.0/26,各部门计算机数量分布如表1-2所示。

要求各部门处于不同的网段,表1-3给出了图书馆的lP分配范围,请将其中的(4)、(5)处空缺的主机地址和子网掩码填写在答题纸的相应位置。

为hostl配置Intemet协议属性参数。

lP地址: (6) ; (给出一个有效地址即可)子网掩码: (7) ;查看答案解析2012年上半年软考《网络管理员》下午试卷(参考答案版)—第2题试题二(15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某局域网采用DHCP服务器自动分配IP地址,网络结构如图2-1所示。

【问题1】(4分,每空1分)通过DHCP服务器分配lP地址的工作流程为:寻找DHCP服务器、提供IP租用、接受lP租约及租约确认等四步,如图2-2所示。

为图2-2中(1)~(4)处选择正确的报文。

(1)~(4)备选答案:A. Dhcpdiscover B.DhcpofferC.Dhcprequest D.Dhcpack【问题2】(6分,每空2分)DHCP服务器配置成功后,在PC1的DOS命令窗口中,运行(5) 命令显示本机网卡的连接信息,得到图2-3所示的结果。

2012年上半年软考

2012年上半年软考

2012年上半年软考《网络管理员》上午试卷(参考答案版)●在Windows系统中,若要查找文件名中第二个字母为"b"的所有档,则可在查找对话框中输入(1);若用鼠标左键双击应用程序窗口左上角的图示,则可以(2)该应用程序窗口。

(1)A.?b*.* B.?b.* C.*b*.* D.*b.* (2)A.缩小 B.放大 C.移动 D.关闭●在Excel中,设A1单元格的值为23,A2单元格中的值为36,在A3单元格中输入A1-A2,则A3单元格中的值为(3);在A3单元格输入公式“=TEXT(A2, "¥0.00")”,则A3单元格的值为(4)。

(3)A.-13 B.13 C.###### D.A1-A2 (4)A.¥36 B.¥36.00 C.36.00 D.#VALUE●URL为http:// /index.html时,其中的http表示(5) 。

(5)A.功能变量名称 B.所使用的协议 C.访问的主机 D.请求查看的文档名●寄存器寻址方式中的操作数放在(6)中。

(6)A.高速缓存 B.主存单元 C.通用寄存器 D.程序计数器●在计算机系统中,(7)是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。

(7)A.调用 B.调度 C.同步 D.中断●以下关于奇偶校验的叙述中,正确的是(8) 。

(8)A.奇校验能够检测出资讯传输过程中所有出错的信息位B.偶校验能够检测出资讯传输过程中所有出错的信息位C.奇校验能够检测出资讯传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出资讯传输过程中两位数据出错的情况,但不能检测出是哪两位出错●常见的存储器由(9)构成,它用电容存储信息且需要周期性地进行刷新。

(9) A.DRAM B.SRAM C.EPROM D.Flash ROM●在8位、16位、32位和64位字长的计算机中,.(10)位字长计算机的数据运算精度最高:计算机的运算速度通常是指每秒钟所能执行(11)指令的数目,常用MIPs来表示。

软件测试工程师2012(上)真题

软件测试工程师2012(上)真题

2012年(上)全国信息技术水平考试理论部分一、单项选择题(本大题共30小题,每题1.5分,共45分)1.依照ISO/IEC 9126-1质量模型,下列软件特性中属于安全保密子特性的是( )A.可靠性B.维护性C.可移植性 D.功能性2.性能测试是为描述测试对象与性能相关的特性对其进行评价而实施和执行的一类测试,不同角色对于软件性能的认识是不同的,其中系统管理员的认识是( )①支持的并发用户数、最大业务处理数②支持7×24小时连续运行③服务器资源使用是否合理④内存使用方式是否合理⑤线程同步方式是否合理⑥资源竞争是否合理A.①②③ B.①③④C.④⑤⑥ D.②③④3.对软件生命周期的把握是保证其质量的重要基础,那么软件生命周期包括( )A.项目签约、需求定义、需求分析、架构设计、程序编码、软件测试和运行维护B.项目规划、需求定义、需求分析、软件设计、程序编码、软件测试和运行维护C.项目规划、架构设计、软件设计、程序编码、软件测试和运行维护D.项目规划、需求分析、软件详细设计、程序编码、集成测试和运行维护4.某信息发布论坛,该系统有3000个用户,平均每天有1000个用户登录系统进行操作,每个用户从登录到退出的平均时间是4小时,在一天内,用户在8小时内使用该系统,则下列说法中正确的是().A.系统用户数为3000,在线用户1000 ,并发用户数为500,最大并发用户数为566 B.系统用户数为1000,在线用户3000 ,并发用户数为300,最大并发用户数为500 C.系统用户数为3000,在线用户1000 ,并发用户数为500,最大并发用户数为566 D.系统用户数为3000,在线用户1000 ,并发用户数为500,最大并发用户数为566 5.在软件投入运行前,对软件进行(),是软件质量保证的关键步骤。

6.下列关于性能测试中所包括的测试类型的描述正确的是(垒Z7<A.负载测试的目标是确定系统处理能力的极限B.压力测试是指在系统稳定运行情况下(保证总业务量),长时间运行系统的测试,考察系统的性能变化。

2012青海省软考网络工程师考试题库

2012青海省软考网络工程师考试题库
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
3、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
4、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
15、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
16、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
A、/bin/ B、/lib/ C、/etc/ D、/
10、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密A、公安部 B、国家保密局
C、信息产业部 D、国家密码管理委员会办公室
11、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
1、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
21、Unix系统中的账号文件是(A)。

2010青海省上半年软考网络工程师下午最新考试试题库

2010青海省上半年软考网络工程师下午最新考试试题库
A.-l B.-a C.-m D.-s
28、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
29、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A)
⑤.查询 域的DNS服务器
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
32、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
A.二进制数表示 B.八进制数表示 C.十进制数表示 D.十六进制数表示
4、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)
A.c B.b C.l D.d
5、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据,然后等待确认。
B.DNS——域名服务,可将主机域名解析为IP地址
C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址
D.FTP——文件传输协议,可提供文件上传、下载服务
27、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)
D.直接Reset计算机结束该程序的运行
34、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)
A.Pentium 133MHz/32M内存/10G硬盘自由空间

2012上半年网络工程师-下午试卷及参考答案

2012上半年网络工程师-下午试卷及参考答案

2012年上半年软考《网络工程师》下午试卷(参考答案版)试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某公司计划部署园区网络,其建筑物分布如图1-1所示。

根据需求分析结果,网络规划要求如下:1.网络中心机房在信息大楼。

2.设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。

3.会议中心采用PoE无线网络部署。

【问题1】(5分,每空1分)根据公司网络需求分析,设计人员设计的网络拓扑结构如图1-2所示。

1.根据网络需求描述和网络拓扑结构,图1-2中介质1应选用(1);介质2应选用(2);介质3应选用(3)。

问题(1)~(3)备选答案:(注:每项只能选择一次)A.单模光纤B.多模光纤C.6类双绞线D.同轴电缆2.在该网络中,应至少选用单模SFP(4) 个,多模SFP (5)个。

【问题2】(4分,每空1分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图1-2中,设备1应选用(6),设备2应选用(7),设备3应选用(8),设备4应选用(7)。

【问题3】(6分,每空1分)该网络在进行地址分配时,其VLAN分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置:Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100Switch(config-if)#ip address (10) (11)Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface fl/2Switch(config-if)#switchport mode (12)Switch(config-if)#switchport access vlan(13)Switch(config-if)#exitSwitch(config)#interface g2/1Switch(config-if)#switchport mode (14)Switch(config-if)#exitSwitch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway (15)……试题二(15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

软考网络工程师历年试题答案及详解

软考网络工程师历年试题答案及详解

2009 年下半年网络工程师上午试卷 (281)
2009 年下半年网络工程师下午试卷 (303)
2010 年上半年网络工程师上午试卷 (316)
2010 年上半年网络工程师下午试卷 (343)
2011 年上半年网络工程师上午试卷 (376)
2011 年上半年网络工程师下午试卷 (389)
2011 年下半年网络工程师上午试卷 (400)
答案:C
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系
统进行测试。(12)不是系统测试的内容。
(12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试
试题解析:
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试
和安装测试等。路径测试是单元测试的内容。
答案:A
存区号为 6 位。
答案:(7)D
(8)B
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适
应的软件开发方法是(9)。
(9)A.构件化方法
B.结构化方法
C.面向对象方法
D.快速原型方法
试题解析:
常识。Βιβλιοθήκη 答案:B●下述任务中,不属于软件工程需求分析阶段的是(10)。
(10)A.分析软件系统的数据要求 B.确定软件系统的功能需求
软考--网络工程师历年试题
答案及详解(2004-2013)
目录
2004 年下半年网络工程师上午试卷 (3)
2004 年下半年网络工程师下午试卷 (15)
2005 年上半年网络工程师上午试卷 (24)
2005 年上半年网络工程师下午试卷 (39)
2005 年下半年网络工程师上午试卷 (47)

历年网络工程师考试真题及答案详解

历年网络工程师考试真题及答案详解

2001-2006年网络工程师考试试题与答案2008年4月目录2001年网络工程师上午试题............................................................................................. - 3 - 2001年网络工程师下午试题............................................................................................. - 9 - 2001年网络工程师试题答案........................................................................................... - 14 - 2002年网络工程师上午试题........................................................................................... - 16 - 2002年网络工程师下午试题........................................................................................... - 23 - 2002年网络工程师试题答案........................................................................................... - 28 - 2003年网络工程师上午试题........................................................................................... - 31 - 2003年网络工程师下午试题........................................................................................... - 36 - 2003年网络工程师试题答案........................................................................................... - 45 - 2004年5月网络工程师上午试题................................................................................... - 48 - 2004年5月网络工程师下午试题................................................................................... - 53 - 2004年5月网络工程师试题答案................................................................................... - 61 - 2004年11月网络工程师上午试题................................................................................. - 63 - 2004年11月网络工程师下午试题................................................................................. - 69 - 2004年11月网络工程师试题答案................................................................................. - 75 - 2005年5月网络工程师上午试题................................................................................... - 78 - 2005年5月网络工程师下午试题................................................................................... - 88 - 2005年5月网络工程师试题答案................................................................................... - 94 - 2005年11月网络工程师上午试题................................................................................. - 97 - 2005年11月网络工程师下午试题............................................................................... - 103 - 2005年11月网络工程师试题答案............................................................................... - 110 - 2006年5月网络工程师上午试题................................................................................. - 113 - 2006年5月网络工程师上午试题................................................................................. - 122 - 2006年5月网络工程师试题答案................................................................................. - 130 - 2006年11月网络工程师上午试题............................................................................... - 132 - 2006年11月网络工程师下午试题............................................................................... - 139 - 2006年11月网络工程师试题答案............................................................................... - 147 -2001年网络工程师上午试题●下图为曼彻斯特编码(表示的数据可能为___(1)___,这种编码适用的网络是___(2)___。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能
28、Linux系统格式化分区用哪个命令?(A)
A、fdisk B、mv C、mount D、df
29、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理”
A、1 B、2 C、3 D、4
13、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、“谁主管,谁负责” D、防火墙技术
30、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查
C、学历和履历的真实性和完整性 D、学术及专业资格
31、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
C、缺少风险分析 D、缺少技术控制机制
7、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/
24、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统 B、网络操作系统
C、应用软件源代码 D、外来恶意代码
25、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、/bin/ B、/lib/ C、/etc/ D、/
17、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
14、获取支付结算、证劵交易、上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
9、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
10、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
C、在两台服务器上创建并配置
33、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统 B、网络操作系统
C、应用软件源代码 D、外来恶意代码
34、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
5、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
6、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理 B、缺少故障管理
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
8、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型 B、自主访问控制模型
C、信息流模型 D、强制访问控制模型
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
A、数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统程序员
21、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)
A、你需要什么 B、你看到什么 C、你是什么 D、你做什么
11、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
12、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确
26、Unix系统中的账号文件是(A)。
A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow
27、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、公安部 B、国家保密局
C、信息产业部 D、国家密码管理委员会办公室
22、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf B、autoexec.bat C、config.sys D、system.ini
23、Unix中,默认的共享文件系统在哪个位置?(C)
1、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
2、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护 B、风险越小,越需要保护
C、风险越大,越需要保护 D、越是中等风险,越需要保护
A、没有适当的质量管理工具 B、经常变化的用户需求
C、用户参与需求挖掘不够 D、项目管理能力不强
32、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
18、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能
19、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理
20、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、5 B、10 C、-15 D、20
15、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET B、SSH C、FTP D、RLGON
16、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
3、Unix系统中存放每个用户信息的文件是(D)。
A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd
4、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files B、Windows C、system volume information D、TEMP
相关文档
最新文档