2013江苏省上半年软考网络工程师下午理论考试试题及答案

合集下载

2013年上半年软考网络工程师下午试题(最终整理版)

2013年上半年软考网络工程师下午试题(最终整理版)

全国计算机技术与软件专业技术(资格)水平考试2013年上半年网络工程师下午试题试题一(共20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某学校计划部署园区网络,本部与分校区地理分布如图1-1所示。

图1-1根据需求分析结果,网络部分要求如下:1.网络中心机房在信息中心。

2.要求汇聚交换机到核心交换机以千兆链路聚合。

3.核心交换机要求电源、引擎双冗余。

4.信息中心与分校区实现互通。

【问题1】(4分)网络分析与设计过程一般采用五个阶段:需求分析、通信规范分析、逻辑网络设计、物理网络设计与网络实施。

其中,确定新网络所需的通信量和通信模式属于(1)阶段;确定IP地址分配方案属于(2)阶段;明确网络物理结构和布线方案属于(3)阶段;确定网络投资规模属于(4)阶段。

【问题2】(9分)根据需求分析,规划网络拓扑如图1-2所示。

图1-21.核心交换机配置如表1-1所示,确定核心交换机所需配备的模块最低数量。

2.根据网络需求描述、网络拓扑结构、核心交换机设备表,图1-2中的介质1应选用(9);介质2应选用(10);介质3应选用(11)。

问题(9)~(11)备选答案:(注:每项只能选择一次)A.单模光纤B.多模光纤C.6类双绞线D.同轴电缆3.为了网络的安全运行,该网络部署了IDS设备。

在图1-2中的设备1、2、3、4上,适合部署IDS设备的是(12)及(13)。

【问题3】(4分)该校园根据需要部署了两处无线网络。

一处位于学校操场;一处位于科研楼。

其中操场的无线AP只进行用户认证,科研楼的无线AP中允许指定的终端接入。

1、无线AP分为FIT AP和FAT AP两种。

为了便于集中管理,学校的无线网络采用了无线网络控制器。

所以该学校的无线AP为(14)AP。

天线通常分为全向天线和定向天线,为保证操场的无线覆盖范围,此时应配备(15)天线。

2、为了保证科研楼的无线AP的安全性,根据需求描述,一方面需要进行用户认证,另一方面还需要多接入终端的(16)进行过滤,同时保证信息传输的安全性,应采用加密措施。

2013年下半年网络工程师上下午真题答案解析

2013年下半年网络工程师上下午真题答案解析

全国计算机技术与软件专业技术资格(水平)考试2013年下半年网络工程师上午试卷● 在程序执行过程中,Cache与主存的地址映像由(1)。

(1)A.硬件自动完成 B.程序员调度 C.操作系统管理 D.程序员与操作系统协同完成参考答案:(1)A● 指令寄存器的位数取决于(2)。

(2)A.存储器的容量 B.指令字长 C.数据总线的宽度 D.地址总线的宽度参考答案:(2)B● 若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可判定这两个数相加的结果产生了溢出。

(3) A.逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或参考答案:(3)D● 若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(4)。

(4) A.1024M B.1GB C.512M D.2GB参考答案:(4)C● 视频信息是连续的图像序列,(5)是构成视频信息的基本元素。

(5) A.帧 B.场 C.幅 D.像素参考答案:(5)A● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(7)天。

(6)A.B B.C C.D D.I(7)A.8 B.3 C.5 D.6参考答案:(6)B (7)B● 为说明某一问题,在学术论文中需要引用某些资料,以下叙述中错误的是(8)。

(8)A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论作品 C.只要不构成自己作品的主要部分,可适当引用资料 D.不必征得原作者的同意,不需要向他支付报酬参考答案:(8)B● 程序运行过程中常使用参数值函数(过程)间传递信息,引用调用传递的是实参的(9)。

(9)A.地址 B.类型 C.名称 D.值参考答案:(9)A●算术表达式a+(b-c)*d的后缀式是(10)(+、-、*表示算术的加、减、乘运算,运算符的优先级和结合性遵循惯例)。

网络工程师考试试题(附答案)

网络工程师考试试题(附答案)

网络工程师考试试题(附答案)二、多项选择题1.某全双工网卡标有"100BASE-TX",关于该网卡的说法正确的有(AD )A. 该网卡可以用来接双绞线B. 该网卡可以用来接光缆C. 该网卡最大传输速度为100MbpsD. 该网卡最大传输速度为200MbpsE. 该网卡最大传输速度为1000Mbps2.在一般情况下, 下列关于局域网与广域网说法正确的有(CD )A. 局域网比广域网地理覆盖范围大B. 广域网比局域网速度要快得多C. 广域网比局域网计算机数目多D. 局域网比广域网误码率要低E. 局域网不能运行TCP/IP协议3.解决IP地址资源紧缺问题的办法有( CDE)A. 使用网页服务器B. 使用代理服务器C. 多台计算同时共用一个IP地址上网D. 使用地址转换E. 升级到IPv64.在未进行子网划分的情况下,下列各项中属于网络地址的有(ABCDE )A. 10.0.0.0B. 100.10.0.0C. 150.10.10.0D. 200.200.0.0E. 200.200.200.05.网络按通信方式分类,可分为(AB)。

A. 点对点传输网络B. 广播式传输网络C. 数据传输网络D. 对等式网络6.计算机网络完成的基本功能是(AB)。

A. 数据处理B. 数据传输C. 报文发送D. 报文存储7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的(BC),以及网络服务的保密性。

A. 保密性B. 可选择性C. 可用性D. 审查性8.下列关于ATM的描述正确的是(ABD)。

A. 固定信元长度为53字节B. 提供QoS的参数C. 一次群接入支持48条用用户信道和一条信令信道D. ATM物理传输媒体可以是光纤9.FDDI的特点是(BD)。

A. 利用单模光纤进行传输B. 使用有容错能力的双环拓扑C. 支持500个物理连接D. 光信号码元传输速率为125Mbaud10.下列说法正确的是:(ABC)A、分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力。

2013年上半年下午 程序员 试题及答案与解析-软考考试真题-案例分析

2013年上半年下午 程序员 试题及答案与解析-软考考试真题-案例分析

2013年上半年(5月)下午程序员考试真题案例分析-答案与解析试题一(共15分)平面上一个封闭区域内稳定的温度函数是一个调和函数。

如果区域边界上各点的温度是已知的(非常数),那么就可以用数值方法近似地计算出区域内各点的温度。

假设封闭区域是矩形,可将整个矩形用许多横竖线切分成比较细小的网格,并以最简单的方式建立坐标系统,从而可以将问题描述为:已知调和函数u(i,j)在矩形{0≤i≤m;0≤j≤n}四边上的值,求函数u在矩形内部各个网格点{(i,j)|i=1,…,m-1;j=1,…,n-1}上的近似值。

根据调和函数的特点可以推导出近似算式:该矩形内任一网格点上的函数值等于其上下左右四个相邻网格点上函数值的算术平均值。

这样,我们就可以用迭代法来进行数值计算了。

首先将该矩形内部所有网格点上的函数值设置为一个常数,例如u(0,0);然后通过该迭代式计算矩形内各网格点上的新值。

这样反复进行迭代计算,若某次迭代后所有的新值与原值之差别都小于预定的要求(如0.01),则结束求解过程。

阅读以上说明和流程图,填补流程图中的空缺(1)〜(5),将解答填入答题纸的对应栏内。

【试题答案】(1)、0或任意一个负数(2)、(u(ij+1)+u(ij-1)+u(i-1j)+u(i+1j))/4或等价表示(3)、max(4)、new或((u(i,j+l)+u(i,j-l)+u(i-lj)+u(i+l,j))/4或等价表示(5)、max试题二(共15分)【试题解析】封闭区域内稳定(没有奇异点)的温度场、磁场等都是调和函数。

已知边界上的值,就可以近似计算区域内各点的值。

对于网格化后的矩形区域{0≤i≤m;0≤j≤n},其边界点为{(0,j)丨j=0,..,n}、{((i,0)丨i=0,..,m}、{(m,j)丨j=0,..,n}、{((i,n)|i=0,..,m},其内点为{(i,j)|i=1,•.•m-l;j=1,...,n-l}。

2013 年上半年 网络工程师上下午真题及标准答案资料

2013 年上半年 网络工程师上下午真题及标准答案资料

2013 年上半年网络工程师上午试卷●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。

C.操作码和地址码都应存入指令寄存器。

D.操作码和地址码都应存入程序计数器。

试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

指令划分为操作码和地址码字段,由二进制数字组成。

为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。

指令译码器就是做这项工作的。

指令寄存器中操作码字段的输出就是指令译码器的输入。

操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

答案:(1)C●进度安排的常用图形描述方法有GANTT图和PERT图。

GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(3)。

(图略,后补)(2)A.每个任务从何时开始B.每个任务到何时结束C.每个任务的进展情况D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11 试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。

缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。

PERT图中的关键路径是1→2→5→7→9,总共15天。

在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。

答案:(2)D,(3)C●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

(4)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。

白盒法是穷举路径测试。

2013年上半年软考网络工程师上、下午试题(含真题、答案解析)

2013年上半年软考网络工程师上、下午试题(含真题、答案解析)

2013年上半年软考网络工程师试题●常用的虚拟存储器由_ 1 _两级存储器组成。

A.主存-辅存B.Cache-主存C.Cache-辅存D.主存—硬盘●中断向量可提供_ 2 _。

A.I/O设备的端口地址B.所传送数据的起始地址C.中断服务程序的入口地址D.主程序的断点地址●为了便于实现多级中断,使用_ 3 _来保护断点和现场最有效A.ROMB.中断向量表C.通用寄存器D.堆栈●DMA工作方式下,在_ 4 _之间建立了直接的数据通路。

A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设●地址编号从80000H到BFFFFH且按字节编址的内存容量为_ 5 _KB,若用16K*4bit的存储芯片够成该内存,共需__ 6 _ 片。

5.A.128 B.256 C.512 D.10246.A.8 B.16 C.32 D.64●王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。

这些软件文档属于职务作品,且_ 7 _。

A.其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以外,著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有●在进行进度安排时,PERT图不能清晰地描述_ 8 _,但可以给出哪些任务完成后才能开始另一些任务,某项目X包含A、B......J,其PERT如下图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是_ 9 _。

8.A.每个任务从何时开始 B.每个任务到何时结束C.各任务这间的并行情况D.各任务之间的依赖关系9.A.A-D-H-J B.B-E-H-J C.B-F-J D.C-G-I-J●假设某分时系统采用简单时间片轮转法,当系统中的用户数为n,时间片为q时,系统对每个用户的响应时间T=_ 10 _。

A.nB.qC.n*qD.n+q●各种联网设备的功能不同,路由器的主要功能是_ 11 _。

A.根据路由表进行分组转发B.负责网络访问层的安全C.分配VLAN成员D.扩大局域网覆盖范围●假设模拟信号的频率范围为3~9MHz,采样频率必须大于_ 12 _时,才能使得到的样本信号不失真A.6MHZB.12MHZC.18MHZD.20MHZ●如下图所示,若路由器C的e0端口状态为down,则当主机A向主机C发送数据时,路由器C发送_ 13 _。

2013年上半年下午 程序员 试题及答案与解析-软考考试真题-案例分析

2013年上半年下午 程序员 试题及答案与解析-软考考试真题-案例分析

2013年上半年(5月)下午程序员考试真题案例分析-答案与解析试题一(共15分)平面上一个封闭区域内稳定的温度函数是一个调和函数。

如果区域边界上各点的温度是已知的(非常数),那么就可以用数值方法近似地计算出区域内各点的温度。

假设封闭区域是矩形,可将整个矩形用许多横竖线切分成比较细小的网格,并以最简单的方式建立坐标系统,从而可以将问题描述为:已知调和函数u(i,j)在矩形{0≤i≤m;0≤j≤n}四边上的值,求函数u在矩形内部各个网格点{(i,j)|i=1,…,m-1;j=1,…,n-1}上的近似值。

根据调和函数的特点可以推导出近似算式:该矩形内任一网格点上的函数值等于其上下左右四个相邻网格点上函数值的算术平均值。

这样,我们就可以用迭代法来进行数值计算了。

首先将该矩形内部所有网格点上的函数值设置为一个常数,例如u(0,0);然后通过该迭代式计算矩形内各网格点上的新值。

这样反复进行迭代计算,若某次迭代后所有的新值与原值之差别都小于预定的要求(如0.01),则结束求解过程。

阅读以上说明和流程图,填补流程图中的空缺(1)〜(5),将解答填入答题纸的对应栏内。

【试题答案】(1)、0或任意一个负数(2)、(u(ij+1)+u(ij-1)+u(i-1j)+u(i+1j))/4或等价表示(3)、max(4)、new或((u(i,j+l)+u(i,j-l)+u(i-lj)+u(i+l,j))/4或等价表示(5)、max试题二(共15分)【试题解析】封闭区域内稳定(没有奇异点)的温度场、磁场等都是调和函数。

已知边界上的值,就可以近似计算区域内各点的值。

对于网格化后的矩形区域{0≤i≤m;0≤j≤n},其边界点为{(0,j)丨j=0,..,n}、{((i,0)丨i=0,..,m}、{(m,j)丨j=0,..,n}、{((i,n)|i=0,..,m},其内点为{(i,j)|i=1,•.•m-l;j=1,...,n-l}。

2013江苏省上半年软考网络工程师上、下午理论考试试题及答案

2013江苏省上半年软考网络工程师上、下午理论考试试题及答案
C.ftp://jacky:123@huayu D.http://123:jacky@huayu
36、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
17、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)
A.Pentium 133MHz/32M内存/10G硬盘自由空间
B.PentiumII 300MHz/256M内存/10G硬盘自由空间
C.Pentium 100MHz/128M内存/10G硬盘自由空间
C.按Alt+Del键,然后选择“结束任务”结束该程序的运行
D.直接Reset计算机结束该程序的运行
5、哪条命令可以查看到系统中被挂起的进程________?(C)
A.bg B.renice C.jobs D.who
6、Windows 2003操作系统有多少个版本_______。(C)
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
13、Windows 2000活动目录使用________目录协议完成查询与更新。(B)
A.DNS B.LDAP C.TCP/IP D.DHCP
A.2 B.3 C.4 D.5
7、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)
A.copy running-config tftp B.copy startup-config tftp

2013上半年软考程序员下午试题以及答案

2013上半年软考程序员下午试题以及答案

2013年上半年程序员下午试题参考答案与评分标准程序员下午试题共六题,试题一至试题四为必答题,试题五至试题六选择一题解答。

每题15分,满分75分。

若解答正确给满分;若答出部分要点,可酌情给分,但不给满分。

试题一(共15分)(1)0 或任意一个负数(3分)(2)(u(i,j+1)+u(i,j-1)+u(i-1,j)+u(i+1,j))/4 或等价表示(3分)(3)max (3分)(4)new 或((u(i,j+1)+u(i,j-1)+u(i-1,j)+u(i+1,j))/4 或等价表示(3分)(5)max (3分)试题二(共15分)(1)date.month (3分)(2)date.month > 2 或其等价形式(3分)(3)DATE (3分)(4)theyear (3分)(5)days_month[i-1] 或其等价形式(3分)试题三(共15分)(1)i < N+1 或其等价形式(3分)(2)k++ 或++k 或其等价形式(3分)(3)k > N 或k >= N+1 或其等价形式(3分)(4)i+k 或其等价形式(3分)(5)sieve[i] = 0 或其等价形式(3分)试题四(共15分)(1)1 (3分)(2)q->next 或p->next->next (3分)(3)0 (3分)(4)p->next (3分)(5)p->code (3分)试题五(共15分)(1)virtual double getGPA()=0 (3分)(2)Student(stuNo,name, gs) (2分)(3)computeWg() + Apoints 或Student::computeWg() + Apoints (3分)(4)Student(stuNo,name, gs) (2分)(5)computeWg() + Awards 或Student::computeWg() + Awards (3分)(6)students[i]->getGPA() (2分)试题六(共15分)(1)abstract double getGPA() (3分)注: 考生若在上述答案之前加public 或protected不扣分(2)super(stuNo, name, grades) (2分)(3)computeWg() + Apoints 或puteWg() + Apoints (3分)(4)super(stuNo, name, grades) (2分)(5)computeWg() + totalAwards或puteWg() + totalAwards (3分)(6)students[i]. getGPA() (2分)。

2013年上半年软件设计师考试下午真题(权威解析+标准答案)

2013年上半年软件设计师考试下午真题(权威解析+标准答案)

注:红色部字体为其他提问:1.参考答案:【问题1】E1志愿者E2捐赠人E3募捐机构E4场馆【问题2】P1确定活动时间范围P2搜索场馆P3推广募捐活动缺少的数据流:名称:活动请求起点:确定募款需求收集所募捐款终点:P1【问题3】D1捐赠人信息表D2已联系的捐赠人信息表D3捐赠表D4已经处理的捐赠表。

试题分析:解答这类题目有两个原则:1.第一个原则是紧扣试题系统说明部分,数据流图与系统说明有着严格的对应关系,系统说明部分的每一句话都能对应到图中来,解题时一句一句的对照图来分析。

2.第二个原则即数据平衡原则,这一点在解题过程中也是至关重要的。

数据平衡原则有两方面的含义,一方面是分层数据流图父子图之间的数据流平衡原则,另一方面是每张数据流图中输入与输出数据流的平衡原则。

【问题1】根据0层数据流管理志愿者中的募捐任务给志愿者发送加入邀请,邀请跟进,工作任务和管理志愿者提供的邀请响应可知E1为志愿者;从录入捐款人信息,向捐赠人发送募捐请求,;向捐赠人发送致谢函等可知E2为捐赠人;从根据说明中从募捐机构获取资金并向其发放赠品可知E3为募捐机构;根据向场馆发送可用性请求和获得场所可用性可知E4为场馆。

【问题2】根据1层数据流图中P1的输出流活动时间再结合说明可知P1为确定活动时间范围;从加工P2的输入流活动时间和输出流场馆可用性请求和活动时间和地点可知P2为搜索场馆;说明中根据活动时间和地点推广募捐活动,根据相应的活动信息举办活动,再结合P3的输入输出流可知P3为推广募捐活动。

比较0层和1层中的数据流可知,P1加工只有输出流,故缺少输出流,根据说明可知需要根据活动请求才能确定P1,故该数据流为活动请求,在0层数据流中活动请求的起始加工为确定募款需求收集所募捐赠,故可知答案。

【问题3】根据最后的说明和2层数据流可知D1为捐赠人信息表,D2为已联系的捐赠人信息表,D3为捐赠表,D4为已经处理的捐赠表。

1-3中有缺的数据流么?问题2的答案是只有一个数据流么?你好试题之前编辑的时候,可能把缺少的数据流给截掉了。

2013年网络工程师考试试题加答案解析(五)

2013年网络工程师考试试题加答案解析(五)

2013年网络工程师考试试题加答案解析(五)2016下半年软考网络工程师的考试在11月12日进行。

小编为大家整理几套2013年网络工程师考试试题,希望对大家有所帮助。

101、CPU中的(B )的值可自动加1,以便实现程序指令的顺序执行。

A.指令计数器(IR)B.程序计数器(PC)C.地址寄存器(AR)D.指令译码器(ID)解析:为了保证程序(在操作系统中理解为进程)能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。

而程序计数器正是起到这种作用,所以通常又称为指令计数器。

在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的第一条指令的地址。

当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。

由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。

102、源程序中的(A )与程序的运行结果无关。

A.注释的多少B.变量的赋值C.循环语句的执行次数D.表达式的求值方式103、Windows系统中的磁盘碎片整理程序(D )。

A.仅将卷上的可用空间合并,使其成为连续的区域B.只能使每个文件占用卷上连续的磁盘空间,合并卷上的可用空间C.只能使每个文件夹占用卷上连续的磁盘空间,合并卷上的可用空间D.使每个文件和文件夹占用卷上连续的磁盘空间,合并卷上的可用空间104、对于二维数组a[1..6,1..8],设每个元素占2个存储单元,且以列为主序存储,则元素a[4,4]相对于数组空间起始地址的偏移量是(D)个存储单元。

A.28B.42C.48D.54解析:前3列有3 * 8 = 24个元素,因此a[4,4]的位置是在第28位。

因此相对于数组空间起始地址的偏移量是(28 -1) * 2 = 54个存储单元。

105、IEEE 802.3规定的最小帧长是(B)字节。

2013年网络工程师考试试题加答案解析(四)

2013年网络工程师考试试题加答案解析(四)

2013年网络工程师考试试题加答案解析(四)2016下半年软考网络工程师的考试在11月12日进行。

小编为大家整理几套2013年网络工程师考试试题,希望对大家有所帮助。

71、IP地址为127.0.0.1,那么它通常表示(A)。

A. 实现本机回送功能的地址B. A类广播地址C. 无效地址D. B类广播地址【解析】IP地址127.0.0.1是一个回路地址,表示本机,向目的是127.0.0.1的地址发送数据包时,网卡设备会向应用程序直接返回应答。

71、已知一个A类的IP地址61.34.56.78,若根据IP类别划分,则网络号是(A)。

A. 61.0.0.0B. 61.34.0.0C. 61.56.78.0D. 78.0.0.0【解析】IP地址61.34.56.78是A类地址,A类地址的网络号是前8位,因此网络号是61.0.0.0。

72、如果通过局域网连接Internet,需要设置TCP/IP协议的属性,当指定IP地址时,需要指定3个IP地址,即本机地址,(1)(A)地址和(2)(D)的地址。

(1)A. 默认网关B. 交换机C. TCP服务器D. 远程访问服务器(2)A. Web服务器B. 文件服务器C. 邮件服务器D. DNS服务器【解析】在配置本机的IP地址时,除指定本机的IP地址和子网掩码外,还要指定本机的默认网关IP和DNS服务器的IP地址。

默认网关用于向不同的网络传送数据,DNS用于将名字转化为IP地址。

73、在网络排除故障时不会经常使用的命令是(D)。

A. pingB. netstatC. tracertD. dir【解析】在日常网络故障的诊断中,有几条常用的命令,ping主要测试到目的主机的可达性,netstat 主要用于查看网络的状态和一些统计信息,tracert 主要用于测试到目的主机中间经过的路径信息。

dir与网络无关,是操作系统命令,用于查看目录信息。

74、关于DNS,下面说法不正确的是(C)。

软考网络工程师历年试题答案及详解

软考网络工程师历年试题答案及详解

2009 年下半年网络工程师上午试卷 (281)
2009 年下半年网络工程师下午试卷 (303)
2010 年上半年网络工程师上午试卷 (316)
2010 年上半年网络工程师下午试卷 (343)
2011 年上半年网络工程师上午试卷 (376)
2011 年上半年网络工程师下午试卷 (389)
2011 年下半年网络工程师上午试卷 (400)
答案:C
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系
统进行测试。(12)不是系统测试的内容。
(12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试
试题解析:
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试
和安装测试等。路径测试是单元测试的内容。
答案:A
存区号为 6 位。
答案:(7)D
(8)B
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适
应的软件开发方法是(9)。
(9)A.构件化方法
B.结构化方法
C.面向对象方法
D.快速原型方法
试题解析:
常识。Βιβλιοθήκη 答案:B●下述任务中,不属于软件工程需求分析阶段的是(10)。
(10)A.分析软件系统的数据要求 B.确定软件系统的功能需求
软考--网络工程师历年试题
答案及详解(2004-2013)
目录
2004 年下半年网络工程师上午试卷 (3)
2004 年下半年网络工程师下午试卷 (15)
2005 年上半年网络工程师上午试卷 (24)
2005 年上半年网络工程师下午试卷 (39)
2005 年下半年网络工程师上午试卷 (47)

2013江苏省上半年软考网络工程师上、下午理论考试试题及答案

2013江苏省上半年软考网络工程师上、下午理论考试试题及答案

1、系统中有用户user1和user2,同属于users组。

在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。

(B)A.744 B.664 C.646 D.7462、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config3、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s4、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd5、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。

(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行6、Windows 2000活动目录使用________目录协议完成查询与更新。

(B)A.DNS B.LDAP C.TCP/IP D.DHCP7、DNS服务器中,的MX记录表示______。

(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录8、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

2013软件水平考试(高级)网络规划设计师真题及答案综合

2013软件水平考试(高级)网络规划设计师真题及答案综合

2013软件水平考试(高级)网络规划设计师真题及答案综合第1部分:单项选择题,共74题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]由域名查询 IP 的过程分为递归查询和迭代查询两种,其中递归查询返回的结果为( )。

A)其他服务器的名字或地址B)上级域名服务器的地址C)域名所对应的IP 地址或错误信息D)中介域名服务器的地址答案:C解析:2.[单选题]主机 PC 对某个域名进行查询,最终由该域名的授权域名服务器解析并返回结果,查询过程 如下图所示。

这种查询方式中不合理的是()。

A)根域名服务器采用递归查询,影响了性能B)根域名服务器采用迭代查询,影响了性能C)中介域名服务器采用迭代查询,加重了根域名服务器负担D)中介域名服务器采用递归查询,加重了根域名服务器负担答案:A解析:3.[单选题]以下关于层次化网络设计原则的叙述中,错误的是()。

A)层次化网络设计时,一般分为核心层、汇聚层、接入层三个层次B)应当首先设计核心层,再根据必要的分析完成其他层次设计C)为了保证网络的层次性,不能在设计中随意加入额外连接D)除去接入层,其他层次应尽量采用模块化方式,模块间的边界应非常清晰答案:B解析:4.[单选题]在以下各种网络应用中,节点既作为客户端同时又作为服务器端的是 ()。

A)P2P 下载B)B/S 中应用服务器与客户机之间的通信C)视频点播服务D)基于 SNMP 协议的网管服务答案:A解析:5.[单选题]TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP 连接的状态为SYN_SEND时,则这个连接正处于()。

A)监听对方的建立连接请求B)已主动发出连接建立请求C)等待对方的连接释放请求D)收到对方的连接建立请求答案:B解析:主机主动发出连接建立请求,状态变为syn-sendA)255.255.255.0B)255.255.250.0C)255.255.248.0D)255.255.240.0答案:D解析:7.[单选题]采用可变长子网掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。

2013年上半年网络工程师下午试题及答案

2013年上半年网络工程师下午试题及答案

全国计算机技术与软件专业技术(资格)水平考试2013年上半年网络工程师下午试题全国计算机技术与软件专业技术(资格)水平考试2013年上半年网络工程师下午试题网友参考答案(不保证100%正确,仅供参考)试题一问题1:1、通信规范分析2、逻辑网络设计3、物理网络设计4、网络实施问题2:5、26、27、28、19、B10、A11、C12、设备213、设备4问题3:14、fit15、全向16、MAC17、WPA2问题4:18、L2TP(或者PPTP)19、PPTP(或者L2TP)20、IPSEC试题二问题1:1、192.168.1.2552、192.168.1.13、202.100.20.304、192.168.1.05、255.255.255.06、192.168.1.27、192.168.1.2018、00:A0:78:8E:9E:AA9、192.168.1.100问题2:10、1011、DHCPREQUEST12、DHCPACK13、DHCPNACK问题3:14、ipconfig/release15、ipconfig/renew试题三问题1:1、A2、D3、B4、B5、E6、F问题2:7、使用以太网上的PPPoe连接8、0.0.0.09、192.168.1.010、210.27.176.0问题3:11、netsh dhcp server import c:\dhcpbackup.txt12、Administrators问题4:13、c14、d试题四问题1:1、标识符2、标准3、扩展问题2:4、permit tcp any host 192.168.10.305、permit tcp 192.168.3.0 0.0.0.255 192.168.10.20 eq 80806、ip access-group 102 out问题3:7、08:00 to 18:008、定制周期性执行埋单为周未8:00到12点9、创建访问控制列表,阻止192.168.3.0网段的的用户访问任何网络10、ip access-group 104 out问题4:11、A12、B。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
11、以下哪个不属于信息安全的三要素之一?(C)
A、机密性 B、完整性 C、抗抵赖性 D、可用性
12、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准
8、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
9、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
33、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责” D、防火墙技术
3、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
4、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、1 B、2 C、3 D、4
15、不属于安全策略所涉及的方面是(D)。
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
14、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、对法律法规的符合 B、对安全策略和标准的符合
C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况
22、不属于安全策略所涉及的方面是(D)。
A、物理安全策略 B、访问控制策略
A、chmod 744 /n2kuser/.profile B、 chmod 755 /n2kuser/.profile
C、 chmod 766 /n2kuser/.profile D、 chmod 777 /n2kuser/.profile
13、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
1、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
2、安全责任分配的基本原则是:(C)。
C、信息加密策略 D、防火墙策略
23、Windows 2000目录服务的基本管理单位是(D)。
A、用户 B、计算机 C、用户组 D、域
24、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、标准(Standard) B、安全策略(Security policy)
C、方针(Guideline) D、流程(Proecdure)
29、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
18、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
19、
20、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能
21、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)
A、对参观者进行登记 B、备份
C、实施业务持续性计划 D、口令
5、中国电信的岗位描述中都应明确包含安Байду номын сангаас职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责 B、执行具体安全程序或活动的特定职责
34、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
A、落实安全政策的常规职责 B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责 D、以上都对
30、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall B、write C、mesg D、net send
31、著名的橘皮书指的是(A)。
27、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵 B、远程监控和远程维护
C、软件中止和远程监控 D、远程维护和黑客入侵
28、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
C、信息产业部 D、国家密码管理委员会办公室
26、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC) D、通用准则(CC)
32、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、保护具体资产的特定职责 D、以上都对
6、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
7、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、落实安全政策的常规职责 B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责 D、以上都对
25、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)
A、公安部 B、国家保密局
16、不属于安全策略所涉及的方面是(D)。
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
17、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件 B、定做的软件 C、硬件 D、数据
相关文档
最新文档