2012内蒙古自治区5月软考《网络工程师》最新考试试题库
2012内蒙古自治区5月软考《网络工程师》理论考试试题及答案
C.copy running-config startup-config D.copy startup-config running-config
17、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。 (A)
B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行
C.按Alt+Del键,然后选择“结束任务”结束该程序的运行
D.直接Reset计算机结束该程序的运行
35、你的计算机装的Windows 2000 Professional。当你运行“磁盘碎片整理”程序的时候办公室停电了。重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。(D)
①.查询公司默认的DNS服务器
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
④.查询 域的DNS服务器
⑤.查询 域的DNS服务器
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
6、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。那么当某用户通过网络访问该共享文件夹时将拥有_______。(D)
A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r--------
D.-rw-r--rw- , -r-----r--
16、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)
软考网络工程师网络管理技术练习题及答案
10.2 强化练习试题1网络管理的5大功能域是__(1)__.(1)A.配置管理、故障管理、计费管理、性能管理和安全管理B.配置管理、故障管理、计费管理、带宽管理和安全管理C.配置管理、故障管理、成本管理、性能管理和安全管理D.配置管理、用户管理、计费管理、性能管理和安全管理试题2在Windows系统中,默认权限最低的用户组是__(2)__.(2)A.everyone B.administrators C.power users ers试题3与route print具有相同功能的命令是__(3)__.(3)A.ping B.arp-a stat-r D.tracert-d试题4下面的Linux命令中,能关闭系统的命令是__(4)__.(4)A.kill B.shutdown C.exit D.logout试题5在Linux中,更改用户口令的命令是__(5)__.(5)A.pwd B.passwd C.kouling D.password试题6在Linux中,目录"/proc"主要用于存放__(6)__.(6)A.设备文件 B.命令文件 C.配置文件 D.进程和系统信息试题7在Linux中,某文件的访问权限信息为"-rwxr--r--",以下对该文件的说明中,正确的是__(7)__.(7)A.文件所有者有读、写和执行权限,其他用户没有读、写和执行权限B.文件所有者有读、写和执行权限,其他用户只有读权限C.文件所有者和其他用户都有读、写和执行权限D.文件所有者和其他用户都只有读和写权限试题8 下面关于域本地组的说法中,正确的是__(8)__.(8)A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源试题9在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫__(9)__.(9)A.SNMP实体 B.SNMP引擎 C.命令响应器 D.命令生成器试题10默认情况下,Linux系统中用户登录密码信息存放在__(10)__文件中。
2012年网络工程师真题和标准答案
2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。
2012上半年软考网络工程师真题
2012年5月软考网工上午卷●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache之间的转换工作由(1)A完成。
(1)A.硬件B.软件C.用户D.程序员●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)D 个存储单元。
(2)A.8192K B.1024K C.13K D.8K●相联存储器按(3)C 访问。
(3)A.地址B.先入后出的方式C.内容D.先入先出的方式●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)B 。
(4)A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5)B。
(5)A.处理过程B.输入与输出C.数据存储D.数据实体●以下关于类继承的说法中,错误的是(6)C。
(6)A.通过类继承,在程序中可以复用基类的代妈B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法D.在继承类中可以覆盖被继承类(基类)中的方法●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)B 在关键路径上。
(7)A.B B.C C.D D.H●软件开发的增量模型(8) B 。
(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9)A。
(9)A.瀑布模型B.原型模型C.V-模型D.螺旋模型●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请,对于M销售依照该专利生产的产品,以下叙述正确的是(10)D 。
软考2012年下半年网络工程师真题及参考答案
软考2012年下半年网络工程师真题及参考答案●在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件。
(1)A.运算器B.控制器C.寄存器组D.内部总线●计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和(2)组成。
(2)A.地址译码电路B.地址和数据总线C.微操作形成部件D.指令译码器●以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。
(3)A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种B.定点表示法中,小数点需要占用一个存储位C.浮点表示法用阶码和尾数来表示数,称为浮点数D.在总位数相同的局兄下,浮点表示法可以表示更大的数●X、Y为逻辑变量,与逻辑表达式X+XY等价的是(4)。
(Ps.本题的下划线都是上划线)(4)A.X+Y B.X+Y C.X+Y D.X+Y●在软件设计阶段,划分模块的原则是,一个模块的(5)。
(5)A.作用范围应该在其控制范围之内B.控制范围应该在作用范围之内C.作用范围与控制范围互不包含D.作用范围与控制节围不受任何限制●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,活动FG的松弛时间为(7)。
(6)A.B B.C C.D D.I(7)A.19 B.20 C.21 D.24●设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块女小均为1KB字节。
若要访问文件的逻辑块号分别为5和518,则系统应分别采用(8)。
(8)A.直接地址索引和二级间接地址索引B.直接地址素引和二级间接地址索引C.一级间接地址素引和二级间接地址索引D.一级间接地址索引和一级间接地址索引●某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。
假设仓库可存放N件产品。
2012内蒙古自治区软考网络工程师考资料
20、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
21、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、公安部 B、国家保密局
C、信息产业部 D、国家密码管理委员会办公室
24、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒家密码、商业秘密等
D、网络、系统、应用的复杂的程度
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
15、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
16、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
9、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
2012内蒙古自治区软考网络工程师考资料
1、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)A.8GB B.16GB C.32GB D.64GB2、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
(B)A.744 B.664 C.646 D.7463、以下哪条命令可以改变文件file的所有者为Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file4、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。
你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)A.重新命名老员工的帐户给新员工,更改密码B.复制老员工的权限给新员工,删除老员工帐户C.复制老员工帐户给新员工,删除老员工帐户D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限5、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--6、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。
(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行7、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
2015内蒙古自治区5月软考《网络工程师》最新考试试题库(完整版)
1、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略B、安全标准C、操作规程D、安全基线2、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重3、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少4、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分5、系统管理员属于(C)。
A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层6、下面哪项能够提供最佳安全认证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么7、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、c:\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services8、下列哪一个说法是正确的?(C)A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护9、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)A、rshB、sshC、ftpD、rlogin10、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
2012年下半年软考网络工程师真题
2012年软考网络工程师答案下午题:第一题 A; B; C; 6; 4; 设备A; 设备D; 设备B;设备C; 192.168.100.254; 255.255.255.0; access; 99;trunk;192.168.1.254第二题dhcpd.conf;/etc/dhcpd/conf;7200;255.255.255.0;192.168.1.1;192.168.1. 255;218.30.19.50;61.134.1.4;host;00:24:D2:DF:37:F3 ;192.168.1.102 第三题D;备份防止一台服务器故障导致web服务器不能访问;www;61.153.172.31;从IP地址到域名的映射;不勾选创建相关的指针(ptr)记录;勾选启用循环;b;c 第四题网络层;AH;ESP;隧道;S1;192.168.1.1;192.168.2.2;serverB;192.168.1.0;192.168.2.0;202.113.111.1第五题192.168.10.2;255.255.255.0;rip;192.168.10.0;192.168.30.0;192.168.40.0;212.34.17.9;255.255.255.224;配置静态路由;采用预存共享密钥认证;202.100.2.3;vpntest上午题:版本101-20 ADCAA/DCBBD/CBBAC/BCABC21-40 BBAAB/CADAC/ABCCB/ADABD41-60 DBAAB/AACCB/CADAD/BDACA61-75 CDABA/ADABD/CABCC版本2上午题1. 运算器与高速缓存(cache)的控制?硬件2. 相连存储?内容3. 关键路径?C4. 软件开发,有明确的交付时间和对软件的要求?演化模型!5. 曼彻斯特编码效率?4B/5B编码效率?50%,80%6. ftp上传文件?put7. IIS6包括?FTP8. linux杀死进程?kill9. 摘要算法?MD510. 安全邮件协议?PGP11. 安全web协议?https12. T1大小?E1大小?1.544;2.04813. ipv6?单播,组播,任意播14. ftp控制端口?2115. 园区子系统?建筑物间16. (05上,38)关于ospf拓扑数据库,正确的?使用LSA分组来更新和维护拓扑数据库17. (05上,39)ospf使用什么分组保持与其邻居的连接?hello18. (05上,42)属于子网192.168.15.19/28的主机地址是?A:192.168.15.17分析:192.168.15.31是广播地址,192.168.15.16是网络地址,192.168.15.14不匹配19. 中国公司专利费问题?分析:技术合作是不是就不用在国内付专利费了?20. 访问控制列表的含义?拒绝源地址21. (05上,35-36)rip是?rip最大跳数?rip通过?距离矢量;15跳数;最短路径22. 100BASE-T 最大距离?100m23. 乙解密需要使用?甲的公钥!分析:甲发给乙,用自己的私钥签名24. 与 route print 命令相同的?netstat -r分析:-r 中的 r 即 route 的首字母25. icmp 命令是?网络阻塞,路由器会发出?ping;源阻塞26. 类继承?27. 校园网地址划分?28. 内存编址容量?8K29. (07下,12)交换机转发数据,描述错误的是?A:第三层交换机根据第三层协议转发!分析:以太网根据 mac 地址,30. (06下,20-21)arp协议是?封装在?A:由 ip 地址查找对应的 mac 地址。
软考计算机网络工程师2012上半年下午试题及答案
全国计算机技术与软件专业技术资格(水平)考试2012 年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
【说明】某公司计划部署园区网络,其建筑物分布如图1-1 所示。
根据需求分析结果,网络规划要求如下:1.网络中心机房在信息大楼。
2.设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。
3.会议中心采用PoE 无线网络部署.【问题1】(5 分,每空1分)根据公司网络需求分析,设计人员设计的网络拓扑结构如图1-2 所示。
1.根据网络需求描述和网络拓扑结构,图1-2 中介质1 应选用(1);介质2 应选用(2);介质3 应选用(3).问题(1)~(3)备选答案:(注:每项只能选择一次)A.单模光纤 B.多模光纤 C.6 类双绞线 D.同轴电缆2.在该网络中,应至少选用单模SFP(4) 个,多模SFP (5)个。
【问题2】(4 分,每空1 分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图1-2 中,设备1 应选用(6)设备2 应选用(7)设备3 应选用(8)设备4 应选用(7)【问题3】(6 分,每空1 分)该网络在进行地址分配时,其VLAN 分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置:Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100Switch(config-if)#ip address (10) (11)Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface fl/2Switch(config-if)#switchport mode (12)Switch(config-if)#switchport access vlan(13)Switch(config-if)#exitSwitch(config)#interface g2/1Switch(config-if)#switchport mode (14)Switch(config-if)#exitSwitch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway (15)试题二(15 分)阅读以下说明,回答问题1 至问题3,将解答填入答题纸对应的解答栏内。
2012下半年软考真题及答案汇总
考试真题
考试答案 、
、 、
编辑寄语2012下半年软考将于11月10日11日进行关于本次计算机软考试题及答案解析?无忧考网软考频道将第一时间发布
【编辑寄语】2012下半年软考将于11月10日、11日进行,关于本次,软考频道将第一时间发布!
级别 初级
中级
高级Leabharlann 2012下 半 年 软 考 真 题 及 答 案 汇 总 考试名称 程序员 络管理员 信息处理技术员 电子商务设计师 嵌入式系统设计师 信息系统监理师 系统集成项目管理工程师 软件评测师 络工程师 软件设计师 络规划设计师 系统架构设计师 信息系统项目管理师
2012西藏自治区5月软考《网络工程师》最新考试试题库(完整版)
1、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。
(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对2、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。
(D)A.40GB B.80GB C.120GB D.160GB3、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.54、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s5、PowerPoint中,有关选定幻灯片的说法中错误的是______。
(D)A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。
6、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd7、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash8、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config9、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。
2012云南省5月软考《网络工程师》最新考试试题库(完整版)
1、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。
(D)A.Protocol B.Gateway C.WINS D.DNS2、DNS服务器中,的MX记录表示______。
(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录3、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。
(A) A.enable password cisco level 15 B.enable password csicoC.enable secret csicoD.enable password level4、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。
(D)A.40GB B.80GB C.120GB D.160GB5、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)A.所有用户都可以执行写操作B.只有所有者可以执行写操作C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作6、目前网络传输介质中传输安全性最高的是______。
(A)A.光纤 B.同轴电缆C.电话线 D.双绞线7、802.11g+的传输速度为:_______。
(C)A.54Mbps B.100Mbps C.108Mbps D.118Mbps8、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--9、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
(B)A.744 B.664 C.646 D.74610、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。
2011内蒙古自治区5月软考《网络工程师》理论考试试题及答案
1、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工2、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性B、可用性C、保密性D、抗抵赖性3、按TCSEC标准,WinNT的安全级别是(A)。
A、C2B、B2C、C3D、B14、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况5、资产的敏感性通常怎样进行划分?(C)A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类6、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)A、chmod 744 /n2kuser/.profileB、 chmod 755 /n2kuser/.profileC、 chmod 766 /n2kuser/.profileD、 chmod 777 /n2kuser/.profile7、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后8、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任9、资产的敏感性通常怎样进行划分?(C)A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类10、防止系统对ping请求做出回应,正确的命令是:(C)。
2012年上半年网络工程师上下午真题及标准答案
2012年上半年网络工程师上下午真题及标准答案第一篇:2012 年上半年网络工程师上下午真题及标准答案2012 年上半年网络工程师上午试卷●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。
(1)A.硬件B.软件C.用户D.程序员答案:A●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。
(2)A.8192KB.1024KC.13KD.8K 答案:D●相联存储器按(3)访问。
(3)A.地址B.先入后出的方式C.内容D.先入先出的方式答案:C●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。
(4)A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址答案:B●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5)。
(5)A.处理过程B.输入与输出C.数据存储D.数据实体答案:B●以下关于类继承的说法中,错误的是(6)。
(6)A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法答案:C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。
(7)A.B B.C C.D D.H 答案:B●软件开发的增量模型(8)。
(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型答案:B●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9)。
软考网络工程师考试复习资料_计算机技术_
软考网络工程师考试复习资料网络工程师考试复习题一1. 二进制数与八进制数、十六进制数的转换。
2. 十进制真值与原码、反码、补码、移码之间的转换。
3. 补码加法、减法计算。
4. 把用浮点数形式表示的补码进行加法计算,计算结果做规格化处理。
5. 运算器的作用。
6. 运算器的组成。
7. 控制器的作用。
8. 控制器的组成。
9. 计算机中指令的执行过程可以概括为以下步骤:(1)读取指令。
把__A__中的内容经__B__送入内存的有关寄存器,读出内存中存贮的指令并将其送入__C__。
(2)指令译码。
__C__中的操作码部分送指令译码器产生相应的操作控制信号,地址码部分则__D__。
(3)按指令操作码执行相应的操作和运算。
(4)形成下一条要取指令的地址。
若本次指令是非转移指令或无条件转移指令,则__A__中内容加本次指令字节长度值或直接置为下一指令地址值,若为条件转移指令则__E__的值将影响__A__中置什么值。
供选择的答案A:(1)指令寄存器(2)程序计数器(3)栈地址寄存器(4)变址寄存器B:(1)数据总线(2)控制总线(3)地址总线(4)I/O总线C:(1)指令寄存器(2)程序计数器(3)标志寄存器(4)cache存储器D:(1)作为操作数的内存地址去读出操作数(2)作为操作数的寄存器地址去读出操作数(3)作为操作数本身(4)要按寻址方式执行相应操作后去获得操作数E:(1)中断寄存器(2)控制器(3)标志寄存器(4)数据寄存器参考答案:A .2 B.3 C.1 D.4 E.310. 全加器是由两个加数Xi和Yi以及低位来的进位Ci-1作为输入,产生本位和Si以及向高位的进位Ci的逻辑电路。
__A__和__B__分别是Si和Ci的正确逻辑表达式。
全加器亦可通过半加器来实现,此时Si=__C__。
若某计算机采用8位带符号补码表示整数,则可由 8 个全加器(i=1,2,……8,i=8 为最高位,即符号位)串接构成8 位加法器,C0=0。
2013内蒙古自治区5月软考《网络工程师》试题及答案
1、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。
(C)A.http://jacky:123@huayu B.ftp://123:jacky@huayuC.ftp://jacky:123@huayu D.http://123:jacky@huayu2、下列那种配置的计算机可以安装Windows 2000 Server:_______。
(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间3、CSMA/CD协议在站点发送数据时________。
( A)A.一直侦听总线活动。
B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
4、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。
(B)A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕5、PowerPoint中,有关选定幻灯片的说法中错误的是______。
(D)A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。
6、下面哪个是Windows XP操作系统的启动文件________。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A、用户 B、数据所有者 C、审计员 D、安全官
2、不属于安全策略所涉及的方面是(D)。
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
11、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责 B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责 D、以上都对
12、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
15、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo 1>/proc/sys/net/ipv4/tcp_syncookies
8、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理 B、缺少故障管理
3、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性 B、系统价值、风险
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务
4、以下人员中,谁负有决定信息分类级别的责任?(B)
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
13、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
18、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
19、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
20、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
21、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件 B、定做的软件 C、硬件 D、数据
22、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、c:\winnt\system\drivers\etc\services B、c:\winnt\system32\services
C、c:\winnt\system32\config\services D、c:\winnt\system32\drivers\etc\services
25、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体 B、目标应该清晰
C、目标应该是可实现的 D、目标应该进行良好的定义
26、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)
A、数字+字母 B、数字+字母+符号
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
7、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
D、确定安全要求,认可设计方案,监视安全态势和协调
14、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
17、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
16、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
C、缺少风险分析 D、缺少技术控制机制
9、基准达标项满(B)分作为安全基线达标合格的必要条件。
A、50 B、60 C、70 D、80
10、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么 B、你看到什么 C、你是什么 D、你做什么
A、用户 B、数据所有者 C、审计员 D、安全官
5、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/
6、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
C、数字+字母+字母大小写 D、数字+符号
A、wall B、write C、mesg D、பைடு நூலகம்et send
23、系统管理员属于(C)。
A、决策层 B、管理层
C、执行层 D、既可以划为管理层,又可以划为执行层
24、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)