2010香港特别行政区上半年软考网络工程师上、下午试题及答案

合集下载

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

试题解析:A、C首先可以排除,因为它们是deny。

扩展ACL命令的格式如下:答案:(42)B试题解析:这道题出得让人无法适从。

DES是一个分组加密算法,它以64位为分组对数据加密。

同时DES也是一个对称算法,即加密和解密用的是同一个算法。

它的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有1位用作奇偶校验。

DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。

1978年初,IBM意识到DES的密钥太短,于是设计了3DES(Triple DES),利用三重加密来有效增加密钥长度,加大解密代价。

3DES 是DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位有效)或192位(168位有效)。

3DES有3种不同的加密模式(E代表加密,D代表解密):λ1、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。

λ2、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当于将密钥扩展为192位。

λ3、DES-EEE2和DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展为128位。

A、B肯定是错的,C和D都有可能。

DES-EEE3和DES-EDE3采用了三个不同的密钥,而DES-EEE2和DES-EDE2采用了两个不同的密钥。

建议选择C、D的都算对。

答案:(43)C(D也算对)试题解析:IIS 提供多种身份验证方案:匿名访问:如果启用了匿名访问,访问站点时,不要求提供经过身份验证的用户凭据。

集成Windows 身份验证:以前称为NTLM 或Windows NT 质询/响应身份验证,此方法以Kerberos 票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。

Windows 域服务器的摘要式身份验证:摘要式身份验证需要用户ID 和密码,可提供中等的安全级别,如果您要允许从公共网络访问安全信息,则可以使用这种方法。

2010香港特别行政区软考网络工程师一点通

2010香港特别行政区软考网络工程师一点通
1、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)
A.-l B.-a C.-m D.-s
2、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
4、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
5、PowerPoint中,有关选定幻灯片的说法中错误的是______。 (D)
①.查询公司默认的DNS服务器
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
④.查询 域的DNS服务器
⑤.查询 域的DNS服务器
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
41、你的计算机装的Windows 2000 Professional。当你运行“磁盘碎片整理”程序的时候办公室停电了。重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。(D)
30、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)
A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r--------

2010香港特别行政区上半年软考网络工程师上、下午理论考试试题及答案

2010香港特别行政区上半年软考网络工程师上、下午理论考试试题及答案
A.Sam B.users C.root D.sys
33、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
C.双向可传递信任关系 D.以上都不正确
7、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A)
A.enable password cisco level 15 B.enable password csico
C.enable secret csicoD.enable password level
①.查询公司默认的DNS服务器
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
④.查询 域的DNS服务器
⑤.查询 域的DNS服务器
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
31、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。(B)
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
14、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。(B)
A.C:\WINDOWS\system32\config\SAM
18、以下哪种协议属A.HTTPS B.ICMP C.SSL D.SNMP
19、下列对网络服务的描述哪个是错误的:_______。(C)

2010年上半年软考软件设计师考试试题及答案

2010年上半年软考软件设计师考试试题及答案

标准答案(希赛提供)1.B 2.D 3.C 4.B.D 5.C6.C7.D8.D9.B 10.B11.A 12.A 13.B 14.D 15.C16.D 17.A 18.D 19.C 20.B21 D 22.A 23.D 24.B 25.A26.C 27.C 28.B 29.C 30.B31.C 32.B 33.B 34.C 35.C36.C 37.D 38.B 39.D 40.C41.C42.A 43.C 44.D 45.A46.D 47.C 48.C 49.D 50.B51.A 52.B 53.B 54.A 55.D56.C 57.D 58.A 59.B60.A61.C62.B63.C64.B65.C66.C 67.B 68.B69.D70.D71.B 72.C 73.D 74.B 75.A试题二网友讨论【答案】1.B程序计数器PC自动加1,指向下一条指令。

【答案】2.D并联的可靠度为1-(1-R)(1-R) 串联的可靠度等于各个部分的乘积。

故系统可靠度为R×(1-(1-R))(1-(1-R)) 。

【答案】3.C输入输出设备的中断是可屏蔽的,而掉电什么都白扯,机器断电即玩完,掉电不可屏蔽。

【答案】4.B.D数学逻辑推导,或维恩图验证,或者代入数值计算,原始A、B相同时为真,不同时为假。

【答案】5.C在分析指令的时候需要将指令(包括操作码和地址码)首先存放到指令寄存器IR中,然后再按操作码进行译码,利用地址码计算相应的物理地址。

【答案】6.C64位和32位通常代表设计时候的数据总线宽度、CPU内寄存器位数、ALU运算位数。

与运算数度没有必然的联系。

【答案】7.D一直没有用Outlook,但是知道可以脱机处理,管理多个邮件帐号。

至于C项,微软那么强大,做这么个小功能还是小菜的。

D不能发送和接受安全邮件这点应该是能够做到的。

猜选D项。

【答案】8.D 9.BMacro是宏的意思,C语言中可是有这个东西的,那么这个病毒自然联想到宏病毒。

2010年上半年软考软件设计师考试试题及答案(精)

2010年上半年软考软件设计师考试试题及答案(精)

2010年上半年软考软件设计师考试试题及答案(精)2010年上半年软考软件设计师考试试题及答案案例分析1当初为了占领市场,淘宝网等C2C网站前仆后继选择了免费策略。

在成功使用免费战略笼络了客户之后,2006年5月,淘宝网尝试性地推出了收费性服务——招财进宝,即“淘宝网将按卖家所出招财进宝价格等条件决定其宝贝在淘宝相关页面或其合作伙伴的相关页面中排名位置,并按照最后的成交情况,来收取服务费”。

然而这一朝着赢利方向的尝试,遭到用户的强烈反抗,不少淘宝用户甚至采取罢市的方法,抗议淘宝网失信当初的免费诺言。

2006年6月,招财进宝被用户公开投票宣判死刑,淘宝网对C2C电子商务网站盈利模式的首次摸索,以失败告终。

案例简介在“招财进宝”出道的时候,很受人关注,多数专业人士认为“招财进宝”思路清晰,方式巧妙,和百度的竞价排名异曲同工;在激烈的C2C 竞争中,淘宝网找到了一条潜在的赢利道路。

但在“招财进宝”的实施过程当中,业绩并不好,最后被撤销。

作为关键字付费点击业务的C2C版本,淘宝网创造新的收入模式,为一部分会员提供增值业务;另一方面,随着商品数量的上升,如何进行有效的商品筛选及排序也是一项难题。

认真阅读以上案例材料,回答以下问题。

1. 简单概述一下淘宝网的经营模式。

2. 试分析淘宝网“招财进宝”失败的原因?3. 从淘宝网“招财进宝”失败的案例中,你得到的启示有哪些?案例分析2材料1伊利集团是全国乳品行业的龙头企业之一。

为了提升企业的管理水平,1999年,伊利集团开始酝酿上ERP。

以伊利集团的财力,上一套国外的管理软件从资金上讲根本没有问题。

任何成熟的管理软件,不论是SAP的ERP软件,还是Oracle的ERP 软件,都是对一种成熟管理模式的总结,是一种标准的共性产品。

在企业信息化的过程中,是个性文化适应抽象的软件系统,还是抽象的软件适应个性化文化?在资源、管理、文化等诸多方面凝聚的现实面前。

与IBM、HP、宝洁等跨国公司的管理品质相比,伊利的管理还处在童年。

2010年上半年下午 软件设计师 试题及答案与解析-软考考试真题-案例分析

2010年上半年下午 软件设计师 试题及答案与解析-软考考试真题-案例分析

2010年上半年下午软件设计师考试试题-案例分析-答案与解析试题一某大型企业的数据中心为了集中管理、控制用户对数据的访问并支持大量的连接需求,欲构建数据管理中间件,其主要功能如下:(1)数据管理员可通过中间件进行用户管理、操作管理和权限管理。

用户管理维护用户信息,用户信息(用户名、密码)存储在用户表中:操作管理维护数据实体的标准操作及其所属的后端数据库信息,标准操作和后端数据库信息存放在操作表中:权限管理维护权限表,该表存储用户可执行的操作信息。

(2)中间件验证前端应用提供的用户信息。

若验证不通过,返回非法用户信息;若验证通过,中间件将等待前端应用提交操作请求。

(3)前端应用提交操作请求后,中间件先对请求进行格式检查。

如果格式不正确,返回格式错误信息;如果格式正确,则进行权限验证(验证用户是否有权执行请求的操作),若用户无权执行该操作,则返回权限不足信息,否则进行连接管理。

(4)连接管理连接相应的后台数据库并提交操作,连接管理先检查是否存在空闲的数据库连接,如果不存在,新建连接;如果存在,则重用连接。

(5)后端数据库执行操作并将结果传给中间件,中间件对收到的操作结果进行处理后,将其返回给前端应用。

现采用结构化方法对系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1-2所示的0层数据流图。

【问题1】使用说明中的词语,给出图1-1中的实体E1〜E3的名称。

【参考答案】E1、前端应用;E2、数据管理员;E3、后端数据库;【答案解析】本问题考查顶层DFD。

顶层DFD 一般用来确定系统边界,将待开发系统看作一个加工,因此图中只有唯一的一个加工和一些外部实体,以及这两者之间的输入输出数据流。

题目要求根据描述确定图中的外部实体。

分析题目中的描述,并结合已经在顶层数据流图中给出的数据流进行分析。

题目中有信息描述:数据管理员可通过中间件进行用户管理、操作管理和权限管理;前端应用提交操作请求;连接管理连接相应的后台数据库并提交操作。

2010年上半年软考网络工程师考试试题及答案

2010年上半年软考网络工程师考试试题及答案

2008-2009学年二学期统计学期末考试试卷(A卷)班级:___________学号:___________姓名:___________得分:___________题目部分,(卷面共有30题,100.0分,各大题标有题量和总分)一、单选题(9小题,共9.0分)[1]下列等式中,不正确的是()A、发展速度=增长速度+1B、定基发展速度=相应各环比发展速度的连乘积C、定基增长速度=相应各环比增长速度的连乘积D、平均增长速度=平均发展速度-1[2]二项分布的方差为。

A、 B、C、 D、[3]已知连续型随机变量,常数k>0,则概率=A、 B、 C、 D、[4]人口负担系数是()A、被抚养人口数与总人数之比B、老龄人口数与总人数之比C、被抚养人口数与15到64岁人口数之比D、老龄人口数与15到64岁人口数之比[5]若有40对成对数据,其中10对没有差别,则成对比较检验时,检验所用的样本容量为。

A、40B、10C、39D、30[6]标准差系数()。

A、将各单位的标志值的差异程度抽象掉了B、将不同平均水平和计量单位抽象掉了C、反映绝对差异程度D、一般在平均水平相同的条件下使用[7]抽样时需要遵循随机原则的原因是()A、可以防止一些工作中的失误B、能使样本与总体有相同的分布C、能使样本与总体有相似或相同的分布D、可使单位调查费用降低[8]无限总体是指( )。

A、包含单位很多的总体B、包含单位较多的单位C、包含单位很多、难以计数的总体D、单位不加限制的总体[9]对按年排列的时间数列计算年平均发展速度时,应采用的一种方法是。

A、各年定基发展速度连乘,然后开n次方B、各年环比发展速度连乘,然后开n次方C、各年定基增长速度连乘,然后开n次方D、各年环比增长速度连乘,然后开n次方二、多选题(9小题,共18.0分)[1]政治算术学派对统计学发展的主要贡献表现在。

A、第一次有意识地运用可度量的方法,依据数量的观察来解释与说明社会经济生活B、把古典概率论引入统计学,并推广了概率论在统计中的应用C、为统计学这门学科起了一个世界公认的名词“统计学”D、处理资料方面,较为广泛地运用了分类、制表及各种指标来浓缩与显现数量资料的信息E、在搜集资料时,明确提出了大量观察法、典型调查、定期调查等思想[2]构成时间数列的基本要素是。

2010香港特别行政区上半年软考网络工程师上、下午理论考试试题及答案

2010香港特别行政区上半年软考网络工程师上、下午理论考试试题及答案
3、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
4、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
24、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
25、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
26、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/
1、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
2、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
31、系统管理员属于(C)。
A、决策层 B、管理层
C、执行层 D、既可以划为管理层,又可以划为执行层
32、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)

2010年网络工程师上半年和下半年试题及答案

2010年网络工程师上半年和下半年试题及答案

2010 年上半年软考网络工程师上午试题与解析●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。

C.操作码和地址码都应存入指令寄存器。

D.操作码和地址码都应存入程序计数器。

试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

指令划分为操作码和地址码字段,由二进制数字组成。

为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。

指令译码器就是做这项工作的。

指令寄存器中操作码字段的输出就是指令译码器的输入。

操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

答案:(1)C●进度安排的常用图形描述方法有GANTT 图和PERT 图。

GANTT 图不能清晰地描述(2);PERT 图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT 图中,事件6 的最晚开始时刻是(3)。

(图略,后补)(2)A.每个任务从何时开始B.每个任务到何时结束C.每个任务的进展情况D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。

缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。

PERT 图中的关键路径是1→2→5→7→9,总共15 天。

在不影响关键路径,并考虑到5→8 这个任务的前提下,事件6 的最晚开始事件是第10 天。

答案:(2)D,(3)C●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

(4)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。

2010香港特别行政区上半年软考网络工程师下午考资料

2010香港特别行政区上半年软考网络工程师下午考资料

1、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。

(B)A.IPCONFIG/ALL B.IPCONFIG/RENEWC.IPCONFIG/RELEASE D.WINIPCFG2、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。

(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行3、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。

(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对4、DNS服务器中,的MX记录表示______。

(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录5、IP地址是一个32位的二进制数,它通常采用点分________。

( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示6、CSMA/CD协议在站点发送数据时________。

( A)A.一直侦听总线活动。

B.仅发送数据,然后等待确认。

C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。

7、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys8、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd9、以下哪个路由表项需要由网络管理员手动配置________。

2010香港特别行政区上半年软考网络工程师上、下午一点通

2010香港特别行政区上半年软考网络工程师上、下午一点通

1、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who2、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。

(C)A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--3、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。

(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.04、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。

那么当某用户通过网络访问该共享文件夹时将拥有_______。

(D)A.更改权限 B.完全控制权限 C.写入权限 D.读取权限5、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。

(C)A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--6、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s7、PowerPoint中,有关选定幻灯片的说法中错误的是______。

(D)A.在浏览视图中单击幻灯片,即可选定。

B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。

2010年上半年网络工程师下午试题答案

2010年上半年网络工程师下午试题答案

全国计算机技术与软件专业技术资格(水平)考试2010年上半年网络工程师下午试卷答案试题一[问题1](1)A 或单模光纤(2)B 或多模光纤(3)F 或5类双绞线(4)B 或多模光纤[问题2](5)C(6)B(7)D(8)A(9)2(10)4[问题3](11)汇聚层(12)核心层(13)接入层[问题4](14)2(15)2试题二[问题1](1)A 或网络服务的守护进程[问题2](2)B 或除root用户外,其他用户不拥有执行权限[问题3](3)C 或/etc/inetd.conf(4)B 或/etc/xinetd.d/[问题4](5)A 或TCP(6)A 或/usr/bin/ftpd[问题5](7)D 或ftp服务器可以24小时提供服务试题三[问题1](1)B 或用户访问(2)C 或来宾访问注:((1)、(2)答案可互换)[问题2](3)210.154.1.202(4)RDU2(5)图3-2中没有勾选“允许用户远程连接到您的计算机”复选框[问题3](6)D:\tom\note.bat[问题4]将通过3389端口访问主机的TCP协议状态信息写入note.log文件中,或将远程访问主机的信息记录在日志文件note.log中。

试题四[问题1](1)C[问题2](2)A(3)A[问题3](4)A(5)D[问题4](6)B(7)C(8)A试题五[问题1](1)A 或 0:5EFE(2)C 或 IPv4单播地址[问题2](3)192.1.1.1(4)192.0.0.1(5)0.0.0.255(6)0.0.0.255[问题3](7)启用tunnel 0(8)指定tunnel的源地址为s0(9) tunnel的模式为ISATAP隧道[问题4](10)192.2.2.1(与本参考答案对应的试题请在软考网下载。

永久网址是 )。

2010澳门特别行政区上半年软考网络工程师上、下午考试技巧重点

2010澳门特别行政区上半年软考网络工程师上、下午考试技巧重点

1、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后2、Windows NT/2000 SAM存放在(D)。

A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config3、职责分离是信息安全管理的一个基本概念。

其关键是权利不能过分集中在某一个人手中。

职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。

当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)A、数据安全管理员B、数据安全分析员C、系统审核员D、系统程序员4、信息安全工程师监理的职责包括?(A)A、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调5、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制6、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、c:\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services7、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务8、以下哪种风险被定义为合理的风险?(B)A、最小的风险B、可接受风险C、残余风险D、总风险9、《国家保密法》对违法人员的量刑标准是(A)。

软考网络工程师历年试题答案及详解

软考网络工程师历年试题答案及详解

2009 年下半年网络工程师上午试卷 (281)
2009 年下半年网络工程师下午试卷 (303)
2010 年上半年网络工程师上午试卷 (316)
2010 年上半年网络工程师下午试卷 (343)
2011 年上半年网络工程师上午试卷 (376)
2011 年上半年网络工程师下午试卷 (389)
2011 年下半年网络工程师上午试卷 (400)
答案:C
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系
统进行测试。(12)不是系统测试的内容。
(12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试
试题解析:
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试
和安装测试等。路径测试是单元测试的内容。
答案:A
存区号为 6 位。
答案:(7)D
(8)B
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适
应的软件开发方法是(9)。
(9)A.构件化方法
B.结构化方法
C.面向对象方法
D.快速原型方法
试题解析:
常识。Βιβλιοθήκη 答案:B●下述任务中,不属于软件工程需求分析阶段的是(10)。
(10)A.分析软件系统的数据要求 B.确定软件系统的功能需求
软考--网络工程师历年试题
答案及详解(2004-2013)
目录
2004 年下半年网络工程师上午试卷 (3)
2004 年下半年网络工程师下午试卷 (15)
2005 年上半年网络工程师上午试卷 (24)
2005 年上半年网络工程师下午试卷 (39)
2005 年下半年网络工程师上午试卷 (47)

2010年上半年软考网络工程师(上午,下午)试题

2010年上半年软考网络工程师(上午,下午)试题

2010年上半年的全国计算机软件资格(水平)考试时间是2010年5月22、23日。

提醒:全国计算机软件资格(水平)考试合格标准是上午、下午均45分以上为合格。

软考信息网将在第一时间发布2010年上半年软考网络工程师上午试题,2010年上半年软考网络工程师下午试题以及2010年上半年软考网络工程师上午试题答案,2010年上半年软考网络工程师下午试题答案敬请关注......................................软考信息网全国计算机技术与软件专业技术资格(水平)考试2010年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某校园网拓扑结构如图1-1所示。

图1-1该网络中的部分需求如下:1.信息中心距图书馆2千米,距教学楼300米,距实验楼200米。

2.图书馆的汇聚交换机置于图书馆主机房内,楼层设备间共2个,分别位于二层和四层,距图书馆主机房距离均大于200米,其中,二层设备间负责一、二层的计算机接入,四层设备间负责三、四、五层的计算机接入,各层信息点数如表1-1所示。

表1-13.所有计算机采用静态IP地址。

4.学校网络要求千兆干线,百兆到桌面。

5.信息中心有两条百兆出口线路,在防火墙上根据外网IP设置出口策略,分别从两个出口访问Internet 。

6.信息中心共有多台服务器,通过交换机接入防火墙。

7.信息中心提供的信息服务包括Web、FTP、数据库、流媒体等,数据流量较大,要求千兆接入。

【问题1】(4分)根据网络的需求和拓扑图,在满足网络功能的前提下,本着最节约成本的布线方式,传输介质1应采用(1),传输介质2应采用(2),传输介质3应采用(3),传输介质4应采用(4)。

(1)~(4)备选答案:A.单模光纤 B.多模光纤 C.基带同轴电缆D.宽带同轴电缆 E.1类双绞线 F.5类双绞线答案:(1)A (2)B (3)F (4)B【问题2】(6分)学校根据网络需求选择了四种类型的交换机,其基本参数如表1-2所示。

四级软考网工真题与详细答案(2010年上半年)2222

四级软考网工真题与详细答案(2010年上半年)2222

参考答案与解析●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。

C.操作码和地址码都应存入指令寄存器。

D.操作码和地址码都应存入程序计数器。

试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

指令划分为操作码和地址码字段,由二进制数字组成。

为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。

指令译码器就是做这项工作的。

指令寄存器中操作码字段的输出就是指令译码器的输入。

操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

答案:(1)C● 进度安排的常用图形描述方法有GANTT图和PERT图。

GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(3)。

(图略,后补)(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况 D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。

缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。

PERT图中的关键路径是1→2→5→7→9,总共15天。

在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。

答案:(2)D,(3)C● 使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

(4)A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书 D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。

白盒法是穷举路径测试。

软考初级信息处理技术员2010上半年(上机)下午试题及答案

软考初级信息处理技术员2010上半年(上机)下午试题及答案

初级信息处理技术员2010上半年(上机)下午试题试题一1、用word软件录入以下文字,按题目要求完成后,用Word的保存功能直接存盘。

十一届全国人大三次会议在人民大会堂开幕。

国务院总理温家宝的政府工作报告中出现了许多新名词,例如:1、“三网”融合——是指电信网、广播电视网和互联网融合发展,实现三网互联互通、资源共享,为用户提供语音、数据和广播电视等多种服务。

加快推进三网融合对于提高国民经济信息化水平,满足人民群众日益多样的生产、生活服务需求,形成新的经济增长点,具有重要意义。

2、物联网——是指通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

它是在互联网基础上延伸和扩展的网络。

[要求]1.将文本框设置为外细粗的双边框,粗细为4.5磅,颜色为蓝色,文本框高度为14厘米,宽度为16厘米。

2.将第一段的文字字体设置为黑体、四号。

3.将第二段、第三段的标题文字字体设置为四号、华文行楷,其余文字字体设置为宋体、四号。

4.将文本框的填充效果设置为双色,其中颜色一为白色,颜色二为淡蓝;并将底纹样式设置为水平。

试题二2、用Word软件制作如图示的读者反馈卡,按照题目要求完成后,用Word的保存功能直接存盘。

[要求]1.将“读者反馈卡”字体设置为华文行楷、一号、加粗。

2.将其他标题字体设置为隶书、三号、加粗。

3.将其他文字字体设置为宋体、五号。

4.制作完成的读者反馈卡与图示基本一致。

试题三3、用Excel创建“年度考核表”(容如下表所示),按照题目的要求完成后,用Excel的保存功[1.表格绘制为双实线。

2.用函数计算年度考核总成绩。

3.用RANK函数计算排名。

4.用函数计算是否获年终奖金,其中年终奖金是否获得的判定标准是年度考核总成绩是否大于等于355。

5.用函数计算年度考核平均成绩。

试题四4、按照题目要求用PowerPoint制作演示文稿,制作完成后用PowerPoint的保存功能直接存盘。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
2、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略
B、安全标准
C、操作规程
D、安全基线
3、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X
B、GB XXXX-200X
C、DBXX/T XXX-200X
D、QXXX-XXX-200X
4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
5、Unix中。

可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET
B、SSH
C、FTP
D、RLGON
6、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh
B、ssh
C、ftp
D、rlogin
7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
8、
9、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
10、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)
A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号
11、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
12、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。

以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵
13、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
14、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护
15、Windows nt/2k中的.pwl文件是?(B)
A、路径文件
B、口令文件
C、打印文件
D、列表文件
16、系统管理员属于(C)。

A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
17、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1
B、2
C、3
D、4
18、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
19、信息安全管理最关注的是?(C)
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
20、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
21、信息安全的金三角是(C)。

A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、多样性,保密性和完整性
22、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范
C、GA243-2000 计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999 信息技术安全性评估准则
23、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files
B、Windows
C、system volume information
D、TEMP
24、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对
25、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
26、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files
B、Windows
C、system volume information
D、TEMP
27、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
28、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护
29、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
30、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall
B、write
C、mesg
D、net send
31、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

A、A级
B、B级
C、C级
D、D级
32、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
33、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
34、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
35、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN 划分
36、Solaris系统使用什么命令查看已有补丁列表?(C)
A、uname –an
B、showrev
C、oslevel –r
D、swlist–l product ‘PH??’
37、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1
B、2
C、3
D、4
38、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5
B、10
C、-15
D、20。

相关文档
最新文档