2012江西省计算机与软件水平考试_网络工程师(必备资料)
2012年网络工程师真题和标准答案
2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。
2012年下半年 网络工程师 应用技术
全国计算机技术与软件专业技术资格(水平)考试2012年下半年网络工程师下午试卷(考试时间14:00~16:30 共150 分钟)1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2.在答题纸的指定位置填写准考证号、出生年月日和姓名。
3.答题纸上除填写上述内容外只能写解答。
4.本试卷共4 道题,都是必答题,满分75 分。
5.解答时字迹务必清楚,字迹不清时,将不评分。
6.仿照下面例题,将解答写在答题纸的对应栏内。
例题2012 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“11 月 4 日”,故在答题纸的对应栏内写上“11”和“4”(参看下表)。
试题一某学校有三个校区,校区之间最远距离达到61km,学校现在需要建设校园网,具体要求如下:校园网通过多运营商接入互联网,主干网采用千兆以太网将三个校区的中心节点连起来,每个中心节点都有财务、人事和教务三类应用。
按应用将全网划分为3个VLAN,三个中心都必须支持3个VLAN的数据转发。
路由器用光纤连到校区1的中心节点上,距离不超过500米,网络结构如图1-1所示。
【问题1】根据题意和图1-1,从经济性和实用性出发填写网络拓扑图中所用的传输介质和设备。
空(1)〜(3)备选答案:A.3类UTPB.5类UTPC.6类UTPD.单模光纤E.多模光纤F.千兆以太网交换机G.百兆以太网交换机H.万兆以太网交换机【问题2】如果校园网中办公室用户没有移动办公的需求,采用基于(4)的VLAN划分方法比较合理;如果有的用户需要移动办公,采用基于(5) 的VLAN划分方法比较合适。
【问题3】图1-1中所示的交换机和路由器之间互连的端口类型全部为标准的GBIC端口,表1-1列出了互联所用的光模块的参数指标,请根据组网需求从表1-1中选择合适的光模块类型满足合理的建网成本,Router和S1之间用(6)互联,S1和S2之间用(7)互联,S1和S3之间(8)用互联,S2和S3之间用(9)互联。
2012年七月份计算机技术与软件专业技术资格(水平)考试信息系统项目管理师(必备资料)
1、已知网络计划中,工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第16天和第17天,工作M的最早开始时间和最迟开始时间分别为第6天和第9天,如果工作M 的持续时间为9天,则工作M( A )A、总时差为3天B、自由时差为1天C、总时差为2天D、自由时差为2天2、信息系统设备供应商在与业主单位签订采购合同前,因工期要求,已提前将所采购设备交付给业主单位,并通过验收。
补签订合同时,合同的生效日期应当为( A )A、交付日期B、委托采购日期C、验收日期D、合同实际签订日期3、( B )不属于GB/T16680-1996《软件文档管理指南》中规定的管理文档A、开发过程的每个阶段的进度记录B、软件集成和测试记录C、软件变更情况记录D、职责定义4、已知网络计划中,工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第16天和第17天,工作M的最早开始时间和最迟开始时间分别为第6天和第9天,如果工作M 的持续时间为9天,则工作M( A )A、总时差为3天B、自由时差为1天C、总时差为2天D、自由时差为2天5、在UML图形上,把一个泛化关系画成( B )A、一条带有空心箭头的虚线B、一条带有空心箭头的实线,它指向父元素C、一条可能有方向的虚线D、一条实线6、根据SJ/T11235-2001《软件能力成熟度模型》要求,“过程和产品质量保证”的目的是( D )A、证明产品或产品构件被置于预定环境中时适合于其预定用途B、维护需求并且确保能把对需求的更改反映到项目计划,活动和工作产品中C、开发、设计和实现满足需求的解决方案D、使工作人员和管理者能客观了解过程和相关的工作产品7、以下关于软件质量保证的描述中,( D )是不正确的。
A、软件质量保证应构建以用户满意为中心,能防患于未然的质量保证体系B、软件质量保证是一系列活动,这些活动能够提供整个软件产品的适用性证明C、在质量保证过程中,产品质量将与可用的标准相比较,也与不一致产生时的行为相比较D、软件质量保证是一个审查与评估的活动,用以验证与计划、原则及过程的一致性8、当千兆以太网使用UTP作为传输介质时,限制单根电缆的长度不超过(A)米,其原因是千兆以太网( D )。
2012江西省网络工程师职业考资料
C、目标应该是可实现的 D、目标应该进行良好的定义
13、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
1、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files B、Windows C、system volume information D、TEMP
2、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
27、Unix系统中的账号文件是(A)。
A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow
28、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
22、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
25、Windows NT/2000 SAM存放在(D)。
A、WINNT B、WINNT/SYSTEM32
C、WINNT/SYSTEM D、WINNT/SYSTEM32/config
26、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
2012年下半年软考网络工程师参考答案
一、(1)E 多模光纤(2分)(2)D 单模光纤(2分)(3)F 千兆(2分)(4)静态(或端口)(2分)(5)动态(或用户或MAC或策略或IP地址或其他动态的策略)(2分)(6)模块1 (1分)(7)模块2 (1分)(8)模块3 (1分)(9)模块3 (1分)不可以因为对换后路由器和S1之间采用单模是仍然可以通的然而S1 S3之间是不通的。
(2分)(10)基于源IP的策略路由(2分)(11)基于目的IP的策略路由(2分)二、(1)ftp (1分)(2)tcp (1分)(3)21 (1分)(4)service vsftpd start (2分)(5)service vsftpd stop (2分)(6)vsftpd.conf (1分)(7)允许匿名用户访问(1分)(8)允许本地用户访问(1分)(9)允许写入权限1分)(10)允许userlist列表(1分)(11)listen_port=21 ("绑定到对外服务的IP,listen_address=*.*.*.*"这个可能是正解) 1分)(12)max_per_ip=5 max_clients=10 (2分)三、(1)210.27.1.5/30 (1分)210.27.1.7/30 (1分)(2)192.168.0.1 (2分)(3)dchp的租约期 windows下是8天但linux下的dhcpd默认租约期是1天(2分)(4)排除192.168.1.1等已经分配的IP (因为题目是在地址池下如何操作)(2分)(5)ip dhcp pool (2分)(6)network (2分)(7)default-router (2分)(8)B 192.168.1.2 (1分)题目:IP地址中默认全部未分配地址能否访问该网站(9)A 读取权限(1分)题目:要访问网站在目录安全性中至少勾选(读取权限)选项(10)基于域名(或主机头上输入域名)(1分)(11)基于ip(或IP地址栏输入不同的IP地址)(1分)(12)基于端口(或TCP端口上输入不同的端口)(1分)四、(1)192.168.0.2 (2)192.168.4.0 (3)192.168.1.2(4)trunk (5)access (6)vlan 3 (7) 192.168.1.2 (8)255.255.255.0 (9)192.168.5.1 (10)255.255.0.0(11)192.168.1.1 (12)192.168.4.0 (13)192.168.6.1(14)创建一个团体名*****团体权限为只读(15)创建一个团体名*****团体权限为可读写(16)224.4.5.1(17)255.255.255.248(18)10.10.10.2(19)(nat(inside) 1 0.0.0.0.0 0.0.0.0)(20)224.4.5.2第三题第3小题说明:这是高手教我的“要求ICS共享的话内部网络会自动分配一个地址给内网卡这个地址是“192.168.0.1””第三题第8小题说明:全部未分配地址不是不要地址,而是默认使用主机的地址,本主机地址是192.168.1.2第一题第8、9小题说明:经过认真查阅,终于在雷震甲版的教材390页查到,模块3最大传输距离是80 公里,而模块2只有40 公里模块1只有区区550米,但目前有达到1公里的多模了。
2010江西省5月软考《网络工程师》(必备资料)
1、目前网络传输介质中传输安全性最高的是______。
(A)A.光纤 B.同轴电缆C.电话线 D.双绞线2、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。
(B)A.NNTP B.POP3 C.SMTP D.FTP3、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。
(C)A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--4、下面哪个是Windows XP操作系统的启动文件________。
(C)A. B. C.boot.ini D.ntbootdd.sys5、在一个域目录树中,父域与其子域具有________。
(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确6、在Windows 2000 Advanced Server最多支持的处理器数量是______。
(C)A.2B.4C.8D.167、802.11g+的传输速度为:_______。
(C)A.54Mbps B.100Mbps C.108Mbps D.118Mbps8、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s9、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。
(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对10、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。
2012全国软考网络工程师知识点
网络工程师复习结构1.计算机与网络知识试题分析[1] 网络概念题目比较多,一般了解了定义就能给出正确答案。
[2] 考查了更多的路由器、交换机及服务器配置的内容,由此我们可以推断,今后的出题人员更加重视这方面知识的考核,而且网络工程师考试的上、下午试题钭不会将软件设计师等级别的考试一样有明显的区别。
[3] 软件工程、企业信息化、标准化及知识产权方面的比重有所下降,分数仅有6分。
[4] 计算机组成原理、软件工程题、企业信息化、标准化及知识产权方面知识和同级别的软件设计师上午试题是完全相同的,前后有34分的题目是一样的。
表1 按试题号分布的考查内容试题号对应考试大纲知识点内容说明1-2 计算机组成原理原码、反码、补码、移码考查这几种码的特性3 存储器系统内存编址根据内存容量计算地址位数(常考)4-6 计算机组成原理指令的寻址方式考查考生对几种常用寻址方式的理解7-8 系统可靠性系统可靠度串联系统可靠度计算9 存储器系统虚拟存储器考查虚拟存储器的构成10-11 安全性网络安全考查各种加密方法、算法的比较12 知识产权著作权考查考生对知识产权中的各种权力的理解13 标准化标准的分类只知识标准的分类还是不行的,要理解什么情况属于哪一类14 知识产权著作权考查什么样的作品,受著作权保护15-16 操作系统磁盘访问时间计算17 存储器系统页式存储页式存储中逻辑地址和物理地址的变换18 软件工程软件可移植性考查对可移植性的理解19-20 体系结构系统转换系统转换的方式21-23 网络体系结构OST参考模型24-25 传输技术多路复用同步、统计TDM方式下宽带的计算26-27 差错控制数据校验海明码28 数据通信知识曼彻斯特差分曼彻斯特和曼彻斯特编码的特点29 WAN常用结构ISDN技术N-ISDN的基本知识,见我们教材308面30 WAN常用结构ATM技术AAL基本组成和功能31 WAN常用结构帧中继帧中继特点、用途32-33 路由、交换技术广播域、交换域路由器、交换机、hub各有多少广播域、多少交换域34 路由、交换技术路由器配置实例35-41 路由、交换技术各种协议特性RIP、OSPF、BGP4、MPLS等协议42-44 网络体系结构网络层协议IP 子网划分、掩码指定、单播45 网络应用服务主页服务器主页服务器配置46 网络应用服务Windows服务器DNS服务器配置47-49 网络应用服务Linux服务器安装配置、配置文件位置、帮助命令50-51 路由、交换技术路由器配置实例ACL的配置52 网络体系结构OSI模型各种协议在OSI模型中的位置53-54 网络体系结构OSI模型HTTPS协议的特点55 路由、交换技术交换机配置VLAN划分56-57 网络安全Windows认证Kerberos和RKI的特性58 网络管理工具Windows命令Ping命令参数n的含义59 网络管理工具Windows命令Tracert命令60 路由、交换技术路由选择协议路由收剑定义61-62 网络体系结构网络层协议IP 子网划分、掩码指定,主要注意子网掩码的设置和子网中主机台数的计算63 网络管理基本网络管理工具Internet信息服务器运程管理用什么工具64 因特网概念TCP/IP端口以往都是考什么端口固定用作什么服务,这次是考公共服务保留端口号的范围65 网络应用网络应用可视电话、数字电视、拨号上网,收发邮件等应用所占带宽大小66-70 英语DOM技术71-75 英语电子邮件病毒2.网络系统设计与管理试题分析下午试题从题型上来看最大的变化是着重考查考生的实际动手能力,主要体现在无线网卡的设置,交换机VLAN的设置,路由器的基本设置等方面。
2012年下半年软考网络工程师真题
2012年软考网络工程师答案下午题:第一题 A; B; C; 6; 4; 设备A; 设备D; 设备B;设备C; 192.168.100.254; 255.255.255.0; access; 99;trunk;192.168.1.254第二题dhcpd.conf;/etc/dhcpd/conf;7200;255.255.255.0;192.168.1.1;192.168.1. 255;218.30.19.50;61.134.1.4;host;00:24:D2:DF:37:F3 ;192.168.1.102 第三题D;备份防止一台服务器故障导致web服务器不能访问;www;61.153.172.31;从IP地址到域名的映射;不勾选创建相关的指针(ptr)记录;勾选启用循环;b;c 第四题网络层;AH;ESP;隧道;S1;192.168.1.1;192.168.2.2;serverB;192.168.1.0;192.168.2.0;202.113.111.1第五题192.168.10.2;255.255.255.0;rip;192.168.10.0;192.168.30.0;192.168.40.0;212.34.17.9;255.255.255.224;配置静态路由;采用预存共享密钥认证;202.100.2.3;vpntest上午题:版本101-20 ADCAA/DCBBD/CBBAC/BCABC21-40 BBAAB/CADAC/ABCCB/ADABD41-60 DBAAB/AACCB/CADAD/BDACA61-75 CDABA/ADABD/CABCC版本2上午题1. 运算器与高速缓存(cache)的控制?硬件2. 相连存储?内容3. 关键路径?C4. 软件开发,有明确的交付时间和对软件的要求?演化模型!5. 曼彻斯特编码效率?4B/5B编码效率?50%,80%6. ftp上传文件?put7. IIS6包括?FTP8. linux杀死进程?kill9. 摘要算法?MD510. 安全邮件协议?PGP11. 安全web协议?https12. T1大小?E1大小?1.544;2.04813. ipv6?单播,组播,任意播14. ftp控制端口?2115. 园区子系统?建筑物间16. (05上,38)关于ospf拓扑数据库,正确的?使用LSA分组来更新和维护拓扑数据库17. (05上,39)ospf使用什么分组保持与其邻居的连接?hello18. (05上,42)属于子网192.168.15.19/28的主机地址是?A:192.168.15.17分析:192.168.15.31是广播地址,192.168.15.16是网络地址,192.168.15.14不匹配19. 中国公司专利费问题?分析:技术合作是不是就不用在国内付专利费了?20. 访问控制列表的含义?拒绝源地址21. (05上,35-36)rip是?rip最大跳数?rip通过?距离矢量;15跳数;最短路径22. 100BASE-T 最大距离?100m23. 乙解密需要使用?甲的公钥!分析:甲发给乙,用自己的私钥签名24. 与 route print 命令相同的?netstat -r分析:-r 中的 r 即 route 的首字母25. icmp 命令是?网络阻塞,路由器会发出?ping;源阻塞26. 类继承?27. 校园网地址划分?28. 内存编址容量?8K29. (07下,12)交换机转发数据,描述错误的是?A:第三层交换机根据第三层协议转发!分析:以太网根据 mac 地址,30. (06下,20-21)arp协议是?封装在?A:由 ip 地址查找对应的 mac 地址。
2013江西省软考网络工程师(必备资料)
1、CSMA/CD协议在站点发送数据时________。
( A)A.一直侦听总线活动。
B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
2、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s3、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。
(B)A.IPCONFIG/ALL B.IPCONFIG/RENEWC.IPCONFIG/RELEASE D.WINIPCFG4、将FAT分区转化成NTFS分区使用的命令_________。
(B)A.format B.convert C.fordisk D.无法确定5、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
(B)A.744 B.664 C.646 D.7466、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who7、Windows 2000活动目录使用________目录协议完成查询与更新。
(B)A.DNS B.LDAP C.TCP/IP D.DHCP8、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录9、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
2012江西省全国计算机等级考试二级VB考资料
1、按条件f对关系R进行选择,其关系代数表达式为(C)A. R|X|RB. R|X|RfC. бf(R)D. ∏f(R)2、在关系数据库中,用来表示实体之间联系的是(D)A. 树结构B. 网结构C. 线性表D. 二维表3、下面不属于软件工程的3个要素的是(D)A. 工具B. 过程C. 方法D. 环境4、在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D)A. 概要设计B. 详细设计C. 可行性分析D. 需求分析5、在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D)A. 概要设计B. 详细设计C. 可行性分析D. 需求分析6、在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D)A. 概要设计B. 详细设计C. 可行性分析D. 需求分析7、在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是(B)A. 可行性分析B. 需求分析C. 详细设计D. 程序编码8、算法一般都可以用哪几种控制结构组合而成(D)A. 循环、分支、递归B. 顺序、循环、嵌套C. 循环、递归、选择D. 顺序、选择、循环9、在一棵二叉树上第5层的结点数最多是(B) 注:由公式2(k-1)得A. 8B. 16C. 32D. 1510、检查软件产品是否符合需求定义的过程称为(A)A. 确认测试B. 集成测试C. 验证测试D. 验收测试11、在关系数据库中,用来表示实体之间联系的是(D)A. 树结构B. 网结构C. 线性表D. 二维表12、在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D)A. 概要设计B. 详细设计C. 可行性分析D. 需求分析13、面向对象的设计方法与传统的的面向过程的方法有本质不同,它的基本原理是(C)A. 模拟现实世界中不同事物之间的联系B. 强调模拟现实世界中的算法而不强调概念C. 使用现实世界的概念抽象地思考问题从而自然地解决问题D. 鼓励开发者在软件开发的绝大部分中都用实际领域的概念去思考14、在一棵二叉树上第5层的结点数最多是(B) 注:由公式2(k-1)得A. 8B. 16C. 32D. 1515、用树形结构来表示实体之间联系的模型称为(B)A. 关系模型B. 层次模型C. 网状模型D. 数据模型16、面向对象的设计方法与传统的的面向过程的方法有本质不同,它的基本原理是(C)A. 模拟现实世界中不同事物之间的联系B. 强调模拟现实世界中的算法而不强调概念C. 使用现实世界的概念抽象地思考问题从而自然地解决问题D. 鼓励开发者在软件开发的绝大部分中都用实际领域的概念去思考17、软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及(B)A. 阶段性报告B. 需求评审C. 总结D. 都不正确18、下面不属于软件设计原则的是(C)A. 抽象B. 模块化C. 自底向上D. 信息隐蔽19、用树形结构来表示实体之间联系的模型称为(B)A. 关系模型B. 层次模型C. 网状模型D. 数据模型20、在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D)A. 概要设计B. 详细设计C. 可行性分析D. 需求分析21、数据的存储结构是指(B)A. 数据所占的存储空间量B. 数据的逻辑结构在计算机中的表示C. 数据在计算机中的顺序存储方式D. 存储在外存中的数据22、结构化程序设计主要强调的是(B)A.程序的规模B.程序的易读性C.程序的执行效率D.程序的可移植性23、在软件开发中,下面任务不属于设计阶段的是(D)A. 数据结构设计B. 给出系统模块结构C. 定义模块算法D. 定义需求并建立系统模型24、下述关于数据库系统的叙述中正确的是(A)A. 数据库系统减少了数据冗余B. 数据库系统避免了一切冗余C. 数据库系统中数据的一致性是指数据类型的一致D. 数据库系统比文件系统能管理更多的数据25、下列工具中属于需求分析常用工具的是(D)A. PADB. PFDC. N-SD. DFD26、在软件开发中,下面任务不属于设计阶段的是(D)A. 数据结构设计B. 给出系统模块结构C. 定义模块算法D. 定义需求并建立系统模型27、按条件f对关系R进行选择,其关系代数表达式为(C)A. R|X|RB. R|X|RfC. бf(R)D. ∏f(R)28、在下列选项中,哪个不是一个算法一般应该具有的基本特征(C)A. 确定性B. 可行性C. 无穷性D. 拥有足够的情报29、软件调试的目的是(B) 注:与软件测试要对比着复习A.发现错误B.改正错误C.改善软件的性能D.挖掘软件的潜能30、希尔排序法属于哪一种类型的排序法(B)A.交换类排序法B.插入类排序法C.选择类排序法D.建堆排序法31、下面不属于软件设计原则的是(C)A. 抽象B. 模块化C. 自底向上D. 信息隐蔽32、算法的空间复杂度是指(D)A. 算法程序的长度B. 算法程序中的指令条数C. 算法程序所占的存储空间D. 算法执行过程中所需要的存储空间33、索引属于(B)A. 模式B. 内模式C. 外模式D. 概念模式34、算法一般都可以用哪几种控制结构组合而成(D)A. 循环、分支、递归B. 顺序、循环、嵌套C. 循环、递归、选择D. 顺序、选择、循环35、数据库设计包括两个方面的设计内容,它们是(A)A. 概念设计和逻辑设计B. 模式设计和内模式设计C. 内模式设计和物理设计D. 结构特性设计和行为特性设计36、关系数据库管理系统能实现的专门关系运算包括(B)A. 排序、索引、统计B. 选择、投影、连接C. 关联、更新、排序D. 显示、打印、制表37、索引属于(B)A. 模式B. 内模式C. 外模式D. 概念模式38、软件调试的目的是(B) 注:与软件测试要对比着复习A.发现错误B.改正错误C.改善软件的性能D.挖掘软件的潜能39、设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(B) 注:利用公式n=n0+n1+n2、n0=n2+1和完全二叉数的特点可求出A. 349B. 350C. 255D. 35140、检查软件产品是否符合需求定义的过程称为(A)A. 确认测试B. 集成测试C. 验证测试D. 验收测试41、按条件f对关系R进行选择,其关系代数表达式为(C)A. R|X|RB. R|X|RfC. бf(R)D. ∏f(R)42、下面不属于软件工程的3个要素的是(D)A. 工具B. 过程C. 方法D. 环境。
2012江西省上半年软考网络工程师下午最新考试题库
A、GB/T XXXX-X-200X B、GB XXXX-200X
C、DBXX/T XXX-200X D、QXXX-XXX-200X
5、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
26、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
27、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
1、
2、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略 B、安全标准 C、操作规程 D、安全基线
3、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型 B、自主访问控制模型
C、信息流模型 D、强制访问控制模型
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
32、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。
A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
A、路径文件 B、口令文件 C、打印文件 D、列表文件
23、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET B、SSH C、FTP D、RLGON
24、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
2012江西省WORD全国计算机等级考试二级VB(必备资料)
44、过程控制的特点是( D )
A计算量大,数值范围广 B、数据输入输出量大,计算相对简单
C、进行大量的图形交互操作 D、具有良好的实时性和高可靠性
45、计算机病毒主要( D )的损坏。
A、软盘 B、磁盘驱动器 C、硬盘 D、程序和数据
20、微型计算机的显示器显示西文字符时,一般情况下一屏最多可显示( A )
A、25行,每行80个字符 B、25行,每行60个字符
C、20行,每行80个字符 D、20行,每行60个字符
21、下面是关于微型计算机的叙述:
①微型计算机的核心是微处理器
40、下列4条叙述中,正确的一条是( C )
A、字节通常用英文单词“bit”来表示
B、目前广泛使用的Pentium机,其字长为5个字节
C、计算机存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节
D、微型计算机的字长并不一定是字节的倍数
41、人们经常收发电子邮件,这属于计算机在( C )方面的应用。
②人们常以微处理器为依据来表述微型计算机的发展
③微处理器经历了4位、8位、16位和32位四代的发展过程
④微型计算机诞生于第三代计算机时代
其中全部正确的一组是( D )
A、①②④ B、①③④ C、①②③④ D、①②③
22、在计算机的应用中,“AI”表示( D )
A、运算器和控制器 B、累加器和算术逻辑运算部件(ALU)
C、累加器和控制器 D、通用寄存器和控制器
12、微型计算机诞生于( D )
A、第一代计算机时期 B、第二代计算机时期
A、管理信息系统 B、决策支持系统
C、办公自动化 D、人工智能
2012江西省5月软考《网络工程师》(必备资料)
1、DNS服务器中,的MX记录表示______。
(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录2、以下哪种协议属于网络层协议的_______。
(B)A.HTTPS B.ICMP C.SSL D.SNMP3、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--4、以下哪个路由表项需要由网络管理员手动配置________。
(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确5、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who6、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。
(B)A.IPCONFIG/ALL B.IPCONFIG/RENEWC.IPCONFIG/RELEASE D.WINIPCFG7、在Windows 2000 Advanced Server最多支持的处理器数量是______。
(C)A.2B.4C.8D.168、下列那种配置的计算机可以安装Windows 2000 Server:_______。
(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间9、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。
(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对10、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。
2012年软件水平考试网络工程师笔记讲义(DOC)
2012年软件水平考试网络工程师笔记讲义:第一章第一章引论1.1计算机网络发展简史A)名词解释:(1) 计算机网络:地理上分散的多台独立自主工作的计算机遵循规定的通讯协议,通过软、硬件互连以实现交互通信、资源共享、信息交换、协同工作以及在线处理等功能的系统。
(注解:此条信息分为系统构成+5个系统功能)。
(2) 计算机网络发展的3个时代-----第一个时代:1946年美国第一台计算机诞生;第二个时代:20世纪80年代,微机的出现;第三个时代:计算机网络的诞生以及应用。
(3) Internet的前身:即1969年美国国防部的高级计划局(DARPA)建立的全世界第一个分组交换网Arparnet。
(4) 分组交换:是一种存储转发交换方式,它将要传送的报文分割成许多具有同一格式的分组,并以此为传输的基本单元一一进行存储转发。
(5) 分组交换方式与传统电信网采用的电路交换方式的长处所在:线路利用率高、可进行数据速率的转换、不易引起堵塞以及具有优先权使用等优点。
(6) 以太网:1976年美国Xerox公司开发的机遇载波监听多路访问\冲突检测(CSMA/CD)原理的、用同轴电缆连接多台计算机的局域网络。
(7) INTERNET发展的三个阶段:第一阶段----1969年INTERNET的前身ARPANET的诞生到1983年,这是研究试验阶段,主要进行网络技术的研究和试验;从1983年到1994年是INTERNET的实用阶段,主要作为教学、科研和通信的学术网络;1994年之后,开始进入INTERNET的商业化阶段。
(8) ICCC:国际计算机通信会议(9) CCITT:国际电报电话咨询委员会(10) ISO:国际标准化组织(11) OSI网络体系结构:开放系统互连参考模型1.2计算机网络分类(1) 网络分类方式:a. 按地域范围:可分为局域网、城域网、广域网b. 按拓补结构:可分为总线、星型、环状、网状c. 按交换方式:电路交换网、分组交换网、帧中继交换网、信元交换网d. 按网络协议:可分为采用TCP/IP,SNA,SPX/IPX,AppleTALK等协议1.3网络体系结构以及协议(1) 实体:包括用户应用程序、文件传输包、数据库管理系统、电子邮件设备以及终端等一切能够发送、接收信息的任何东西。
网络工程师职称考试材料
1.网络工程师教程(第3版)(全国计算机技术与软件专业技术资格(水平)考试指定用书)》清华大学出版社雷震甲主编2. 网络工程师考试冲刺指南(新修订版)》——希赛IT教育研发中心组编,施游、胡钊源主编,电子工业出版社3. 网络工程师考试考点分析与真题详解(最新版)》——希赛IT教育研发中心组编,施游、桂阳主编,电子工业出版社第一章《计算机基础知识》中介绍了计算机的基础知识(全部在上午题出),这个部分的内容现在一般有8分左右,有一定难度,而且知识的覆盖面很广但目前考察的难度有所降低,大部分的题目都是以前考过的真题(尤其是这个部分的计算机).. 第二章《计算机网络概论》主要讲述了网络的七层模型,建议大家简单地了解一下,书的后面有详细的讲解。
第三章《数据通信基础》,这一章的考题主要集中在上午的考试,一般2分左右,本部分内容有难度,但从考试方面来看不必研究太深,本章的考点有: (1)熟练信道带宽、误码率的公式(计算题); (2)了解数据的编码格式; (3)熟悉数据交换的三种不同的方式; (4)了解多路复用技术的概念以及原理; (5)熟悉差错控制的概念,特别需要掌握的是海明码以及循环冗余效验码。
第四章《广域通信网》的重点有: (1)HDLC协议的特点、帧结构、三种的基本配置方式以及三种帧的类型; (2)帧中继协议的特点、帧结构、关于拥塞控制的办法; (3)ISDN的特点、A TM层的特点,其中A TM高层的特点是比较重要的,同时A TM适配层也需要很好地掌握。
第五章《局域网和城域网》的重点有: (本部分内容有一定难度,大家不必在上面花太多时间) (1)了解802.1到802.11各个标准的特点; (2)对于CSMA/CD协议,了解它的工作原理; (3)了解令牌环总线、令牌环网的概念以及工作原理; (4)熟悉A TM局域网的工作原理,对于A TM局域网仿真要熟悉并掌握,这部分是比较重要的内容; (5)在无线局域网这部分,因为技术比较新,也是以后网络分支发展的一个方向,大家要重点看,有可能在下午题出现第六章《网络互连和互联网》的重点在于: (有可能出现在下午题,这章一定要重点看,对后面学习很有帮助) (1)了解中继器、网桥、路由器、网关的工作原理; (2)了解生成树网桥(本人觉得这部分也是个重点,但考试很少考这部分内容); (3)熟悉IP编址的方法、IP的分段和重装配以及差错控制和流控; (4)对于ICMP协议,熟悉ICMP各报文的含义; (5)了解ARP、RARP的帧格式、工作原理; (6)了解外部网关协议的概念以及各个协议的区别; (7)掌握NA T技术的概念以及实现原理(比较重要的知识点); (8)了解三层交换技术的概念以及实现原理; (9)了解FTP的命令。
2012年上半年网络工程师试题真题及答案(完整版)
全国计算机技术与软件专业技术资格(水平)考试2012年下半年网络工程师上午试卷●在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件。
(1)A.运算器B.控制器C.寄存器组D.内部总线参考答案:B●计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和(2)组成。
(2)A.地址译码电路B.地址和数据总线C.微操作形成部件D.指令译码器参考答案:A●以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。
(3)A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种(0)B.定点表示法中,小数点需要占用一个存储位(0)C.浮点表示法用阶码和尾数来表示数,称为浮点数(0)D.在总位数相同的情况下,浮点表示法可以表示更大的数参考答案:B●X、Y为逻辑变量,与逻辑表达式X+XY等价的是(4)。
(Ps.本题的下划线都是上划线)(4)A.X+Y B.X+Y C.X+Y D.X+Y参考答案:D●在软件设计阶段,划分模块的原则是,一个模块的(5)。
(5)A.作用范围应该在其控制范围之内)B.控制范围应该在作用范围之内(0)C.作用范围与控制范围互不包含D.作用范围与控制节围不受任何限制参考答案:A●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,活动FG的松弛时间为(7)。
(6)A.B B.C C.D D.I(7)A.19 B.20 C.21 D.24参考答案: C D●设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB字节。
若要访问文件的逻辑块号分别为5和518,则系统应分别采用(8)。
(8)A.直接地址索引和二级间接地址索引B.直接地址素引和二级间接地址索引C.一级间接地址索引和二级间接地址索引D.一级间接地址索引和一级间接地址索引参考答案:C●某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。
2012年十二月份计算机技术与软件专业技术资格(水平)考试信(精)
1、当采用标准UML构建系统类模型(Class Model时,若类B除具有类A的全部特性外,还可定义新的特性以及置换类A的部分特性,那么类B与类A具有( B 关系A、聚合B、泛化C、传递D、迭代2、软件工程管理继承了过程管理和项目管理的内容。
包括启动和范围定义、软件项目计划、软件项目实施、( B 、关闭、软件工程度量等六个方面。
A、项目监控B、评审和评价C、软件项目部署D、软件项目发布3、招标确定招标人后,实施合同内注明的合同价款应为( CA、评标委员会算出的评标价B、招标人编制的预算价C、中标人的投标价D、所有投标人的价格平均值4、以下都是日常运作和项目的共同之处,除了:A. 由人来作B. 受制于有限的资源C. 需要规划、执行和控制D. 都是重复性工作5、王工曾是甲系统集成公司的项目经理,承担过H公司内控管理系统的研发任务和项目管理工作。
在该系统实施中期,因个人原因向公司提出辞职。
滞后王工到乙系统集成公司任职,如下王工的( C 行为违背了职业道德。
A、借鉴H公司的内控管理系统的开发经验为乙公司开发其他系统B、在乙公司继续承担系统集成项目经理工作C、将甲公司未公开的技术工艺用于乙公司的开发项目D、在工作期间,王工与甲系统集成公司的项目经理联系6、依据《中华人民共和国政府采购法》,在招标采购中,( D 做法不符合关于废标的规定A、出现影响采购公正的违法、违规行为的应予废标B、符合专业条件的供应商或者对招标文件作出实质响应的供应商不足三家的应予废标C、投标人的报价均超过了采购预算,采购人不能支付的应予废标D、某投标人被废标后,采购人将废标理由仅通知该投标人7、根据GB/T11457-2006《软件工程术语》的定义,连接两个或多个其它部件,能为相互间传递信息的硬件或软件部件叫做( AA、接口B、链接C、模块D、中间件8、已知网络计划中,工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第16天和第17天,工作M的最早开始时间和最迟开始时间分别为第6天和第9天,如果工作M 的持续时间为9天,则工作M( AA、总时差为3天B、自由时差为1天C、总时差为2天D、自由时差为2天9、(就是将知识、技能、工具和技术应用到项目活动,以达到组织的要求A. 项目管理B. 项目组管理C. 项目组合管理D. 需求管理10、在软件测试阶段,如果某个测试人员认为程序出现错误,他应( AA、首先要对错误结果进行确认B、立刻修改错误以保证程序的正确运行C、重新设计测试用例D、撰写错误分析报告11、( B 涉及到结算和关闭项目所建立的任何合同、采购或买进协议,也定义了为支持项目的正式收尾所需的相关合同的活动。
软考网络工程师考试复习资料_计算机技术_
软考网络工程师考试复习资料网络工程师考试复习题一1. 二进制数与八进制数、十六进制数的转换。
2. 十进制真值与原码、反码、补码、移码之间的转换。
3. 补码加法、减法计算。
4. 把用浮点数形式表示的补码进行加法计算,计算结果做规格化处理。
5. 运算器的作用。
6. 运算器的组成。
7. 控制器的作用。
8. 控制器的组成。
9. 计算机中指令的执行过程可以概括为以下步骤:(1)读取指令。
把__A__中的内容经__B__送入内存的有关寄存器,读出内存中存贮的指令并将其送入__C__。
(2)指令译码。
__C__中的操作码部分送指令译码器产生相应的操作控制信号,地址码部分则__D__。
(3)按指令操作码执行相应的操作和运算。
(4)形成下一条要取指令的地址。
若本次指令是非转移指令或无条件转移指令,则__A__中内容加本次指令字节长度值或直接置为下一指令地址值,若为条件转移指令则__E__的值将影响__A__中置什么值。
供选择的答案A:(1)指令寄存器(2)程序计数器(3)栈地址寄存器(4)变址寄存器B:(1)数据总线(2)控制总线(3)地址总线(4)I/O总线C:(1)指令寄存器(2)程序计数器(3)标志寄存器(4)cache存储器D:(1)作为操作数的内存地址去读出操作数(2)作为操作数的寄存器地址去读出操作数(3)作为操作数本身(4)要按寻址方式执行相应操作后去获得操作数E:(1)中断寄存器(2)控制器(3)标志寄存器(4)数据寄存器参考答案:A .2 B.3 C.1 D.4 E.310. 全加器是由两个加数Xi和Yi以及低位来的进位Ci-1作为输入,产生本位和Si以及向高位的进位Ci的逻辑电路。
__A__和__B__分别是Si和Ci的正确逻辑表达式。
全加器亦可通过半加器来实现,此时Si=__C__。
若某计算机采用8位带符号补码表示整数,则可由 8 个全加器(i=1,2,……8,i=8 为最高位,即符号位)串接构成8 位加法器,C0=0。
2012年下半年计算机软考网络工程师考点
2012年下半年计算机软考网络工程师考点(1)熟悉计算机系统的基础知识;(2)熟悉网络操作系统的基础知识;(3)理解计算机应用系统的设计和开发方法;(4)熟悉数据通信的基础知识;(5)熟悉系统安全和数据安全的基础知识;(6)掌握网络安全的基本技术和主要的安全协议与安全系统;(7)掌握计算机网络体系结构和网络协议的基本原理;(8)掌握计算机网络有关的标准化知识;(9)掌握局域网组网技术,理解城域网和广域网基本技术;(10) 掌握计算机网络互联技术;(11) 掌握TCP/IP协议网络的联网方法和网络应用服务技术;(12) 理解接入网与接入技术;(13) 掌握网络管理的基本原理和操作方法;(14) 熟悉网络系统的基本性能测试和优化技术,以及可靠性设计技术;(15) 理解网络应用的基本原理和技术;(16) 理解网络新技术及其发展趋势;(17) 了解有关知识产权和互联网的法律、法规;(18) 正确阅读和理解本领域的英文资料。
计算机系统知识1.1 硬件知识1.1.1 计算机结构·计算机组成(运算器、控制器、存储器、存储器、I/O部件)·指令系统(指令、寻址方式、CISC、RISC)·多处理器(紧耦合系统、松耦合系统、阵列处理机、双机系统、同步)·处理器性能1.1.2 存储器·存储介质(半导体存储器、磁存储器、光存储器)·存储系统·主存与辅存·主存类型,主存容量和性能·主存配置(主存奇偶校验、交叉存取、多级主存、主存保护系统)·高速缓存·辅存设备的性能和容量计算1.1.3 输入输出结构和设备· I/O接口(中断、DMA、通道、SCSI、并行接口、通用接口总线、RS-232、USB、IEEE1394、红外线接口、输入输出控制系统、通道)·输入输出设备类型和特性1.1.4 嵌入式系统基础知识1.2 操作系统知识1.2.1 基本概念·操作系统定义、特征、功能及分类(批处理、分时、实时、网络、分布式)·多道程序·内核和中断控制·进程和线程1.2.2 处理机管理、存储管理、设备管理、文件管理、作业管理·进程的状态及转换·进行调度算法(分时轮转、优先级、抢占)·死锁·存储管理方案(分段与分页、虚存、页面置换算法)·设备管理的有关技术(Spooling、缓冲、DMA、总线、即插即用技术)·文件管理·共享和安全(共享方式、可靠性与安全性、恢复处理、保护机制)·作业的状态及转换·作业调度算法(先来先服务、短作业优先、高响应比优先)1.3 系统配置方法1.3.1 系统配置技术·系统架构模式(2层、3层及多层C/S和B/S系统)·系统配置方法(双机、双工、热备份、容错、紧耦合多处理器、松耦合多处理器) ·处理模式(集中式、分布式、批处理、实时系统、Web计算、移动计算)1.3.2 系统性能·性能设计(系统调整、响应特性)·性能指标、性能评估(测试基准、系统监视器)1.3.3 系统可靠性·可靠性计算(MTBF、MTTR、可用性、故障率)·可靠性设计(失效安全、软失效、部件可靠性及系统可靠性的分配及预估)·可靠性指标和可靠性评估,RAS(可靠性、可用性和可维护性)。
2012上半年网络工程师真题(完整真题和答案版)
2012年上半年软考《网络工程师》上午试卷(参考答案版)●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。
(1)A.硬件 B.软件 C.用户 D.程序员A●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。
(2)A.8192KB.1024KC.13KD.8KD●相联存储器按(3)访问。
(3)A.地址 B.先入后出的方式C.内容 D.先入先出的方式C●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4) 。
(4)A.直接寻址和立即寻址 B.寄存器寻址和立即寻址C.相对寻址和直接寻址 D.寄存器间接寻址和直接寻址B●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5) 。
(5)A.处理过程 B.输入与输出C.数据存储 D.数据实体B以下关于类继承的说法中,错误的是(6)。
(6)A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。
(7) A. B B. C C. D D. HB●软件开发的增量模型(8)。
(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型B●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用 (9) 。
(9)A.瀑布模型 B.原型模型 C.V-模型 D.螺旋模型A●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
2、Windows NT/2000 SAM存放在(D)。
A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config
3、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略
B、安全标准
C、操作规程
D、安全基线
4、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
5、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制
6、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险
7、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工
8、Unix系统中存放每个用户信息的文件是(D)。
A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passwd
9、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
10、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
11、Windows nt/2k中的.pwl文件是?(B)
A、路径文件
B、口令文件
C、打印文件
D、列表文件
12、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
13、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
14、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1
B、2
C、3
D、4
15、基准达标项满(B)分作为安全基线达标合格的必要条件。
A、50
B、60
C、70
D、80
16、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
17、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
18、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。
A、A级
B、B级
C、C级
D、D级
19、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
20、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
21、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制
22、
23、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
24、NT/2K模型符合哪个安全级别?(B)
A、B2
B、C2
C、B1
D、C1
25、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
26、Windows nt/2k中的.pwl文件是?(B)
A、路径文件
B、口令文件
C、打印文件
D、列表文件
27、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
28、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
29、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
30、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
31、系统管理员属于(C)。
A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
32、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型
B、自主访问控制模型
C、信息流模型
D、强制访问控制模型
33、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险
B、分散风险
C、转移风险
D、拖延风险
34、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh
B、ssh
C、ftp
D、rlogin。