2010湖北省计算机与软件水平考试_网络工程师最新考试试题库(完整版)

合集下载

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

试题解析:A、C首先可以排除,因为它们是deny。

扩展ACL命令的格式如下:答案:(42)B试题解析:这道题出得让人无法适从。

DES是一个分组加密算法,它以64位为分组对数据加密。

同时DES也是一个对称算法,即加密和解密用的是同一个算法。

它的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有1位用作奇偶校验。

DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。

1978年初,IBM意识到DES的密钥太短,于是设计了3DES(Triple DES),利用三重加密来有效增加密钥长度,加大解密代价。

3DES 是DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位有效)或192位(168位有效)。

3DES有3种不同的加密模式(E代表加密,D代表解密):λ1、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。

λ2、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当于将密钥扩展为192位。

λ3、DES-EEE2和DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展为128位。

A、B肯定是错的,C和D都有可能。

DES-EEE3和DES-EDE3采用了三个不同的密钥,而DES-EEE2和DES-EDE2采用了两个不同的密钥。

建议选择C、D的都算对。

答案:(43)C(D也算对)试题解析:IIS 提供多种身份验证方案:匿名访问:如果启用了匿名访问,访问站点时,不要求提供经过身份验证的用户凭据。

集成Windows 身份验证:以前称为NTLM 或Windows NT 质询/响应身份验证,此方法以Kerberos 票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。

Windows 域服务器的摘要式身份验证:摘要式身份验证需要用户ID 和密码,可提供中等的安全级别,如果您要允许从公共网络访问安全信息,则可以使用这种方法。

2010年下半年网络工程师考试试题及标准答案与解析整理

2010年下半年网络工程师考试试题及标准答案与解析整理

1全国计算机技术与软件专业技术资格(水平)考试2010年下半年网络工程师上午试卷● 在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预.(1)A.程序控制输入输出 B.中断 C.DMA D.总线控制(1)C● 若计算机采用8位整数补码表示数据,则(2)运算将产生溢出。

(2)A.-127+1 B.-127—1 C.127+1 D.127—1(2)B● 编写汇编语言程序时,下列寄存器中,程序员可访问的是(3).(3)A.程序计数器(PC) B.指令寄存器(IR)C.存储器数据寄存器(MDR) D.存储器地址寄存器(MAR)(3)A● 使用PERT图进行进度安排,不能清晰地描述(4),但可以给出哪些任务完成后才能开始另一些任务.下面PERT图所示工程从A到K的关键路径是(5)(图中省略了任务的开始和结束时刻).(4)A.每个任务从何时开始 B.每个任务到何时结束C.各任务之间的并行情况 D.各任务之间的依赖关系(5)A.ABEGHIK B.ABEGHJK C.ACEGHIK D.ACEGHJK(4)A,(5)B● 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。

下列过程模型中,(6)最合适开发此项目。

(6)A.原型模型B.瀑布模型 C.V模型D.螺旋模型(6)A● 软件复杂性度量的参数不包括(7)。

(7)A.软件的规模 B.开发小组的规模 C.软件的难度 D.软件的结构(7)B● 在操作系统文件管理中,通常采用(8)来组织和管理外存中的信息.(8)A.字处理程序 B.设备驱动程序 C.文件目录 D.语言翻译程序(8)C● 假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为(9)。

(9)A.就绪、运行、阻塞 B.运行、阻塞、就绪C.就绪、阻塞、运行 D.阻塞、就绪、运行(9)A● 利用(10)可以对软件的技术信息、经营信息提供保护。

(10)A.著作权B.专利权C.商业秘密权D.商标权(10)C● 光纤分为单模光纤和多模光纤,这两种光纤的区别是(11)。

2010年下半年软考网络工程师考试试题及答案

2010年下半年软考网络工程师考试试题及答案

1、在WORD中选定一个句子的方法是____。

A、单击该句中的任意位置B、双击该句中任意的位置C、按住CTRL同时单击句中任意位置D、按住CTRL同时双击名中任意位置2、在Word窗口中,插入分节符或分页符,可以通过____菜单进行操作。

A、"格式→段落"B、"格式→制表位"C、"插入→分隔符"D、"工具→选项"3、在Word文档中,把光标移动到文件尾部的快捷键是____。

A、[Ctr1]+[End]B、[Ctr1]+[PageDown]C、[Ctrl]+[Home]D、[Ctrl]+[PageUp]4、在Word的编辑状态,对当前文档中的文字进行“字数统计”操作,应当使用的菜单是_A、“编辑”菜单B、“文件”菜单C、“视图”菜单D、“工具”菜单5、在Word中,用鼠标拖拽方式进行复制和移动操作时,它们的区别是____。

A、移动时直接拖拽,复制时需要按住Ctrl键B、移动时直接拖拽,复制时需要按住shift键C、复制时直接拖拽,移动时需要按住Ctrl键D、复制时直接拖拽,移动时需要按住shift键6、在Word中,对某个段落的全部文字进行下列设置,属于段落格式设置的是____。

A、设置为四号字B、设置为楷体字C、设置为1.5倍行距D、设置为4磅字间距7、用Word编辑文件时,用户可以设置文件的自动保存时间。

如果改变自动保存时间间隔,将选择____。

A、视图菜单B、编辑菜单C、格式菜单D、工具菜单8、在Word的编辑状态,打开文档ABC,修改后另存为ABD,则文档ABC____。

A、被文档ABD覆盖B、被修改未关闭C、被修改并关闭D、未修改被关闭9、在word中,复制对象后信息被____。

A、保留在内存,可以被粘贴无数次B、保留在内存,可以被粘贴1次C、保留在剪贴板,可以被粘贴无数次D、保留在剪贴板,可以被粘贴1次10、如果发现工具栏没有“格式”工具栏,要将它显示出来,正确的菜单命令是____。

2010湖北省计算机与软件水平考试_网络工程师最新考试题库_(精)

2010湖北省计算机与软件水平考试_网络工程师最新考试题库_(精)

1、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现 B、外部采购实现 C、合作实现D、多来源合作实现2、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述 D、表明所使用的技术控制措施的高层陈述3、我国的国家秘密分为几级?(A) A、3 B、4 C、5 D、64、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A) A、安全策略 B、安全标准 C、操作规程D、安全基线5、不属于安全策略所涉及的方面是(D)。

A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略6、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50 B、60 C、70 D、807、信息安全工程师监理的职责包括?(A) A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调 C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调8、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A) A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议 D、列出员工在解聘前需要注意的所有责任9、下列哪一个说法是正确的?(C) A、风险越大,越不需要保护 B、风险越小,越需要保护 C、风险越大,越需要保护 D、越是中等风险,越需要保护 10、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理 B、缺少故障管理 C、缺少风险分析 D、缺少技术控制机制 11、在国家标准中,属于强制性标准的是:(B) A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X D、QXXX-XXX-200X 12、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

2010年下半年网络工程师上下午真题及标准答案资料

2010年下半年网络工程师上下午真题及标准答案资料

2010 年下半年网络工程师上午试卷(考试时间9 : 00〜11: 30 共150分钟)请按下述要求正确填写答题卡在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B 铅笔在你写入的准考证号下填涂准考证号。

本试卷的试题中共有75 个空格,需要全部解答,每个空格 1 分,满分75 分。

每个空格对应一个序号,有A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题•2010 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是88)月(89)日。

(88)A. 12 B. 11 C. 10 D. 9(89)A. 10 B. 11 C. 12 D. 13因为考试日期是“11月13日”,故(88)选B, ( 89)选D,应在答题卡号88下对B填涂,在序号89 下对 D 填涂(参看答题卡)。

• 在输入输出控制方法中,采用 (1)可以使得设备与主存间的数据块传送无需CPU 干预。

(1)A. 程序控制输入输出 B. 中断C. DMAD. 总线控制•若计算机采用8 位整数补码表示数据,则(2) 运算将产生溢出。

(2)A. -127+1 B. -127-1 C. 127+1 D. 127-1•编写汇编语言程序时,下列寄存器中,程序员可访问的是(3)。

(3) A. 程序计数器( PC) B. 指令寄存器( IR)C.存储器数据寄存器( MDR)D. 存储器地址寄存器( MAR)•使用PERT图进行进度安排,不能清晰地描述(4),但可以给出哪些任务完成后才能开始另一些任务。

下面PERT 图所示工程从 A 到K 的关键路径是 (5) ,(图中省略了任务的开始和结束时刻) 。

(4) A. 每个任务从何时开始 B. 每个任务到何时结束C. 各任务之间的并行情况D. 各任务之间的依赖关系(5) A. ABEGHIK B. ABEGHJK C. ACEGHIK D. ACEGHJK• 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。

2010年下半年软考网络工程师考试试题及答案

2010年下半年软考网络工程师考试试题及答案
2010 年下半年软考网络工程师考试试题分析
[导读]从本次考试的试题和考生对考试的反馈情况来看,2010 年下半年(11 月)考试的特点是上午试题难度适中。 因此,初步估计,本次考试的通过率会基本持平。
从本次考试的试题和考生对考试的反馈情况来看,2010 年下半年(11 月)考试的特点是上午试题难度适中。因 此,初步估计,本次考试的通过率会基本持平。
全面落实企业主体责任;持续强化“两重点一大”、地区和特殊作等环节监管,遏制较以上事故保总量继下降推动个行领域安生产形势稳定好转。manipulat or control mode and pr ogrammable controll ers introduction 2.1 Sele ct di scussi on wit h manipulator contr ol 2.1 .1 cla ssification of control relay s and dis crete ele ctroni c cir cuit ca n control old i ndustrial equipme nt, but also mor e common. Mai nly the se two relatively chea p and you can mee t the old -fashi one d, simpl e (or simple) industrial equi pment. S o he can s ee them now, however thes e two control m ode s (relay and di screte ele ctronic circuit s) are these fatal flaws: (1) cannot ada pt to the compl ex logic contr ol, (2) only for the curre nt proje ct, the la ck of compati bility and (3) not reforming the system with e qui pment improveme nts. S pring for the development of China' s moder n industri al automati on technology the substantial i ncrea se in t he level of industria l automation, complete d the perfect relay of the comp uter too much. In terms of controll ing the computer s howe d his two great adva ntages: (1) each of the har dware can be installe d on one or more micr opr oces sors ; (2) the official de signer of the software writi ng content control i s all about. Now i n several w ays i n the context of industria l automati on ca n often be see n in t hree ways: (1) Programmable Logi cal Controller (referred to as I PC); (2) Distributed Contr ol System (DCS for short), and (3) the Programmabl e Logical Contr oller (PLC for short). 2.1.2 PLC a nd t he IPC and DCS contrast contrast 1 , each of the thre e technol ogies of origins a nd development re quirement s for fast data processi ng makes it invente d the computer. T he men br oug ht in terms of har dware there, usi ng a hi gh level of standardizati on, can use more compati bility tools, is a ri ch software resource s, es pecia lly the ne ed for immedia cy in operational systems. S o the computer can effectively control is used to control and meet its s peed, on t he virtual model, real -time and in computational re quireme nts. Di stribute d system started with a control system for industrial a utomatic i nstrume nt use d to control , wherea s now it is s uccessfully developed i nto industrial control computer use d as a central colle ction a nd distri bution system and transiti on of distributed contr ol system in analog ue ha ndli ng, l oop contr ol, has begun to reflect the us e of a huge a dvantage. T hough distributed system has great advantage s in loop reg ulation, but only a s a means of conti nuous proces s control. Optimization of PLC is t he c orresponding relay needs was born, its mai n us e in the w ork or der control, e arly primary is r eplace d relay this hulki ng system, foc use d on t he swit ch controlling the r unning order of functions. M arked by the microprocessor in the e arly 1970 of the 20th century emerge d, micro-ele ctronics te chnol ogy has develope d rapidly, people s oon microele ctronics process ing technology wil l be used i n the Pr ogramm able Logica l Controller (that is

2010年湖北省计算机技术与软件专业技术资格(水平)考试信息系统项目管理师最新考试试题库(完整版)

2010年湖北省计算机技术与软件专业技术资格(水平)考试信息系统项目管理师最新考试试题库(完整版)

2010年湖北省计算机技术与软件专业技术资格(水平)考试信息系统项目管理师最新考试试题库(完整版)1、由IEEE管理,硬件制造者指定,任何两个网卡都不会相同的是( C )A、IP地址B、软件地址C、物理地址D、逻辑地址2、某信息系统采用了基于角色的访问机制,其角色的权限是由( B )决定的。

A、用户自己B、系统管理员C、主体D、业务要求3、政府采购项目的招标过程应按照以下( D )的程序开展①项目技术可行性分析②采购人编制采购计划,报上级单位审批,并确定招标方式③采购人或其委托的招标代理机构编制招标文件,发出招标公告④出售招标文件并对潜在投标人进行预审⑤项目论证,编写投标文件⑥接受投标人的标书⑦制定评标的评审标准⑧开标及评标,依据评标原则确定中标人⑨发送中标通知书,签订合同A、①②③④⑤⑥⑦⑧⑨B、②④⑤⑥⑦⑧⑨C、⑦②③④⑤⑥⑧D、⑦②③④⑥⑧⑨4、管理一个项目包括以下内容,除了:A. 识别要求B. 确定清楚而又能实现的目标C. 权衡质量、范围、时间和费用的要求D. 制定符合项目经理期望的计划和说明书5、已知网络计划中,工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第16天和第17天,工作M的最早开始时间和最迟开始时间分别为第6天和第9天,如果工作M的持续时间为9天,则工作M( A )A、总时差为3天B、自由时差为1天C、总时差为2天D、自由时差为2天6、当千兆以太网使用UTP作为传输介质时,限制单根电缆的长度不超过(A)米,其原因是千兆以太网( D )。

(1)A.100 B.500 C.1000 D.2000(2)A.信号衰减严重 B.编码方式限制C.与百兆以太网兼容 D.采用了CSMA/CD7、王工曾是甲系统集成公司的项目经理,承担过H公司内控管理系统的研发任务和项目管理工作。

在该系统实施中期,因个人原因向公司提出辞职。

滞后王工到乙系统集成公司任职,如下王工的(C )行为违背了职业道德。

2010上半年网络工程师真题

2010上半年网络工程师真题

全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试2010年上半年 网络网络工程师工程师 上午试卷(考试时间 9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3. 每个空格对应一个序号,有A 、B 、C 、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题● 2010年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。

(88)A .4 B .5C .6D .7 (89)A .19B .20C .21D .22因为考试日期是“5月22日”,故(88)选B ,(89)选D ,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。

●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A. 操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B. 操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C. 操作码和地址码都应存入指令寄存器(IR)D. 操作码和地址码都应存入程序计数器(PC)●进度安排的常用图形描述方法有Gantt图和PERT图。

Gantt图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(3)。

(2)A. 每个任务从何时开始 B. 每个任务到何时结束C. 每个任务的进展情况D. 各任务之间的依赖关系(3)A. 0 B. 3 C. 10 D. 11●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

2010年上半年软考网络工程师试题、答案与解析(完全版)

2010年上半年软考网络工程师试题、答案与解析(完全版)

第一部2010年上半年网络工程师考试试题结构分析2010年上半年网工考试试题结构分析从本次考试的试题及考生对考试的反馈情况来看,2010年上半年(5月)考试的特点是上午试题难度适中。

因此,初步估计,本次考试的通过率会基本持平。

1.计算机与网络基础知识本次上午试题,具体分析如下:第一点:本次网络工程师考试知识点的分布包括:软硬件基础知识(2分),系统工程开发(6分),网络相关知识(59分)、计算机专业英语(5分)。

第二点:今年上午试题继续降低了非网络知识的比例,大大增强了网工考试的实用性。

同时减少了以往对概念性、基础性知识考查的比例,如本次考试一个新的特点是,在以往考试中占有一定比重的“网络体系结构”知识并没有进行直接考查,更加偏向于网络应用与实践。

引用希赛教育网某学员的话来说,“试题正在回归真正的网络工程师考试”。

此外:在本次考试中,上午试题还具有以下几个突出特点:(1)知识点覆盖面较广,但是难度不大。

(2)对数据通信基础、网络互联与因特网技术、局域网与城域网技术、网络应用与配置技术、网络管理技术知识点的考查占了较大比例。

(3)希赛软考学院的学员不难发现,部分试题基本上是有希赛模拟试题的原题演变过来。

其他的相关知识点也基本包含在辅导老师所指出的知识点范围之内。

2.网络系统设计与管理此次考试的五道试题均为必答题。

分别考查了分布式网络规划与设计、Linux下inetd/xinetd服务的配置、Windows server2003终端服务器配置与本地安全设置、IPV4与IPV6双栈的相关配置。

下午试题有以下两个特点:●题型设计上,本次考试继续延用选择题、填空题、简答题相结合的题型,其中,选择题型所占比例有45分,填空题型比例有16,简答题题占14分。

相对来说,知识点难度适中,但答题难度不高,要求考生对相关技术要有一定了解。

●本次下午试题考查的知识点比较集中,主要是windows server与linux xinetd服务的相关配置,这相对以前考试而言,重点有所偏移,从传统的路由器,交换机等基本配置偏向系统相关配置。

2010年网络工程师上半年和下半年试题及答案

2010年网络工程师上半年和下半年试题及答案

2010 年上半年软考网络工程师上午试题与解析●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。

C.操作码和地址码都应存入指令寄存器。

D.操作码和地址码都应存入程序计数器。

试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

指令划分为操作码和地址码字段,由二进制数字组成。

为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。

指令译码器就是做这项工作的。

指令寄存器中操作码字段的输出就是指令译码器的输入。

操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

答案:(1)C●进度安排的常用图形描述方法有GANTT 图和PERT 图。

GANTT 图不能清晰地描述(2);PERT 图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT 图中,事件6 的最晚开始时刻是(3)。

(图略,后补)(2)A.每个任务从何时开始B.每个任务到何时结束C.每个任务的进展情况D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。

缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。

PERT 图中的关键路径是1→2→5→7→9,总共15 天。

在不影响关键路径,并考虑到5→8 这个任务的前提下,事件6 的最晚开始事件是第10 天。

答案:(2)D,(3)C●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

(4)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。

2010年软考网络工程师试题及其详解

2010年软考网络工程师试题及其详解

2010年上半年网络工程师上午试卷参考答案与解析(一)●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。

C.操作码和地址码都应存入指令寄存器。

D.操作码和地址码都应存入程序计数器。

试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

指令划分为操作码和地址码字段,由二进制数字组成。

为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。

指令译码器就是做这项工作的。

指令寄存器中操作码字段的输出就是指令译码器的输入。

操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

答案:(1)C● 进度安排的常用图形描述方法有GANTT图和PERT图。

GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(3)。

(图略,后补)(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况 D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。

缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。

PERT图中的关键路径是1→2→5→7→9,总共15天。

在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。

答案:(2)D,(3)C● 使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

(4) A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书 D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。

2010湖北省计算机与软件水平考试_网络工程师最新考试试题库(完整版)

2010湖北省计算机与软件水平考试_网络工程师最新考试试题库(完整版)

1、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf2、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。

(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对3、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

(D)A.40GB B.80GB C.120GB D.160GB4、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf5、DNS服务器中,的MX记录表示______。

(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录6、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。

(C)A.http://jacky:123@huayu B.ftp://123:jacky@huayuC.ftp://jacky:123@huayu D.http://123:jacky@huayu7、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。

(C)A.http://jacky:123@huayu B.ftp://123:jacky@huayuC.ftp://jacky:123@huayu D.http://123:jacky@huayu8、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash9、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。

2010湖北省计算机与软件水平考试_网络工程师考试题库

2010湖北省计算机与软件水平考试_网络工程师考试题库
A、没有适当的质量管理工具 B、经常变化的用户需求
C、用户参与需求挖掘不够 D、项目管理能力不强
8、信息安全管理最关注的是?(C)
A、外部恶意攻击 B、病毒对PC的影响
C、内部恶意攻击 D、病毒对网络的影响
A、外部恶意攻击 B、病毒对PC的影响
C、内部恶意攻击 D、病毒对网络的影响
20、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性 B、系统价值、风险
1、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
2、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
9、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard) B、安全策略(Security policy)
C、方针(Guideline) D、流程(Proecdure)
A、S-TELNET B、SSH C、FTP D、RLGON
18、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
19、信息安全管理最关注的是?(C)
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

2010湖北省软考网络工程师一点通

2010湖北省软考网络工程师一点通
A. B. C.boot.ini D.ntbootdd.sys
38、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)
A.http://jacky:123@huayu B.ftp://123:jacky@huayu
C.ftp://jacky:123@huayu D.http://123:jacky@huayu
26、以下哪种协议属于网络层协议的_______。(B)
A.HTTPS B.ICMP C.SSL D.SNMP
C.enable secret csicoD.enablever 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
A.NNTP B.POP3 C.SMTP D.FTP
A.copy running-config tftp B.copy startup-config tftp
C.copy running-config startup-config D.copy startup-config running-config
24、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)
31、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)
A.重新命名老员工的帐户给新员工,更改密码
B.复制老员工的权限给新员工,删除老员工帐户
C.复制老员工帐户给新员工,删除老员工帐户
C.enable secret csicoD.enable password level

2010---2011年全年全国计算机技术与软件专业技术资格(水平)考试网络工程师试卷

2010---2011年全年全国计算机技术与软件专业技术资格(水平)考试网络工程师试卷

全国计算机技术与软件专业技术资格(水平)考试2010年上半年 网络工程师 上午试卷● (1) 不属于计算机控制器中的部件。

(1)A .指令寄存器IRB .程序计数器PCC .算术逻辑单元ALUD .程序状态字寄存器PSW● 在CPU 与主存之间设置高速缓冲存储器Cache ,其目的是为了 (2) 。

(2)A .扩大主存的存储容量B .提高CPU 对主存的访问效率C .既扩大主存容量又提高存取速度D .提高外存储器的速度● 下面的描述中, (3) 不是RISC 设计应遵循的设计原则。

(3)A .指令条数应少一些 B .寻址方式尽可能少C .采用变长指令,功能复杂的指令长度长而简单指令长度短D .设计尽可能多的通用寄存器● 某系统的可靠性结构框图如下图所示。

该系统由4个部件组成,其中2、3两个部件并联冗余,再与1、4部件串联构成。

假设部件1、2、3的可靠度分别为0.90、0.70、0.70。

若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为(4) 。

(4)A .2)7.01(9.075.0-⨯ B .2)7.07.01(9.075.0⨯-⨯C .))7.01(1(9.075.02--⨯D .)7.07.0(9.075.0+⨯● 结构化开发方法中,数据流图是 (5) 阶段产生的成果。

(5)A .需求分析 B .总体设计C .详细设计D .程序编码●关于原型化开发方法的叙述中,不正确的是(6)。

(6)A.原型化方法适应于需求不明确的软件开发B.在开发过程中,可以废弃不用早期构造的软件原型C.原型化方法可以直接开发出最终产品D.原型化方法利于确认各项系统服务的可用性●如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予是(7)。

(7)A.最先发明的人B.最先申请的人C.所有申请人D.协商后的申请人● CMM模型将软件过程的成熟度分为5个等级,在(8)使用定量分析来不断地改进和管理软件过程。

2010上半年网络工程师考试上午试题和答案1

2010上半年网络工程师考试上午试题和答案1

2010上半年网络工程师考试上午试题和答案1D测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。

答案:(4)A● 若某整数的16位补码为FFFFH(H表示十六进制),则该数的十进制值为(5)。

(5)A.0 B.-1 C.216-1 D.-216 1试题解析:负数的补码:符号位为1,其余位为该数绝对值的原码按位取反;然后整个数加1。

因此,补码FFFFH对应的是-1答案:(5)B● 若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为(6)。

(6)A.6 B.7 C.9 D.12试题解析:在极端情况下,假设6个并发进程都获得了一个资源。

要避免死锁,则至少需要再增加一个资源。

答案:(6)B● 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。

在划分软件系统模块时,应尽量做到(7)。

(7) A.高内聚高耦合B.高内聚低耦合C.低内聚高耦合D.低内聚低耦合试题解析:高内聚强调功能实现尽量在模块内部完成;低耦合则是尽量降低模块之间的联系,减少彼此之间的相互影响。

这二者的结合是面向过程编程和系统设计的重要特点。

答案:(7)B● 程序的三种基本控制结构是(8)。

(8) A.过程、子程序和分程序B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和跳转试题解析:常识答案:(8)B● 栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,(9)必须用栈。

(9) A.函数或过程进行递归调用及返回处理B.将一个元素序列进行逆置C.链表结点的申请和释放D.可执行程序的装入和卸载试题解析:常识。

答案:(9)A● 两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(10)可以获得专利申请权。

(10)A.所有申请人均B.先申请人C.先使用人D.先发明人试题解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。

2010湖北省5月软考《网络工程师》考资料

2010湖北省5月软考《网络工程师》考资料

1、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患2、系统管理员属于(C)。

A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层3、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划4、不属于安全策略所涉及的方面是(D)。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略5、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确6、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据7、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制8、下面哪一项最好地描述了风险分析的目的?(C)A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁9、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)A、wallB、writeC、mesgD、net send10、Unix中,默认的共享文件系统在哪个位置?(C)A、/sbin/B、/usr/local/C、/export/D、/usr/11、系统管理员属于(C)。

A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层12、按TCSEC标准,WinNT的安全级别是(A)。

A、C2B、B2C、C3D、B113、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、c:\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services14、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确
2、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代
B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代
D、2001年,2002年,2003年
3、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
4、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术
5、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。

A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
6、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/
B、/lib/
C、/etc/
D、/
7、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义
8、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
9、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services
10、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
11、Windows NT/2000 SAM存放在(D)。

A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config
12、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制
13、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
14、Unix中。

可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET
B、SSH
C、FTP
D、RLGON
15、不属于安全策略所涉及的方面是(D)。

A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
16、职责分离是信息安全管理的一个基本概念。

其关键是权利不能过分集中在某一个人手中。

职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。

当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、数据安全管理员
B、数据安全分析员
C、系统审核员
D、系统程序员
17、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN 划分
18、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
19、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
20、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
21、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略
B、安全标准
C、操作规程
D、安全基线
22、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
23、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
24、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置
25、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
26、Windows nt/2k中的.pwl文件是?(B)
A、路径文件
B、口令文件
C、打印文件
D、列表文件
27、以下哪种风险被定义为合理的风险?(B)
A、最小的风险
B、可接受风险
C、残余风险
D、总风险
28、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
29、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性
B、可用性
C、保密性
D、抗抵赖性
30、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任。

相关文档
最新文档