2011黑龙江省上半年软考网络工程师上、下午考资料

合集下载

2011年上半年软考网络工程师考试上午试题(估分卷)-中大网校

2011年上半年软考网络工程师考试上午试题(估分卷)-中大网校

2011年上半年软考网络工程师考试上午试题(估分卷)总分:75分及格:45分考试时间:150分(每题1分,共75题,75分。

)(1)<A href="javascript:;"></A>(2)<Ahref="javascript:;"></A>(3)<Ahref="javascript:;"></ A>(4)<Ahref="javascript:;"></ A>(5)<Ahref="javascript:;"></ A>(6)<Ahref="javascript:;"></ A>(7)<Ahref="javascript:;"></A>(8)<Ahref="javascript:;"></A>(9)<Ahref="javascript:;"></A>(10)<Ahref="javascript:;"></A>(11)根据材料,回答{TSE}题:(12)第12题正确答案是()(13)<Ahref="javascript:;"></A>(14)<Ahref="javascript:;"></A>(15)<Ahref="javascript:;"></A>(16)<Ahref="javascript:;"></A>(17)<Ahref="javascript:;"></A>(18)<Ahref="javascript:;"></A>(19)<Ahref="javascript:;"></A>(20)<Ahref="javascript:;"></A>(21)<Ahref="javascript:;"></A>(22)<Ahref="javascript:;"></A>(23)<Ahref="javascript:;"></A>(24)根据下列材料,回答{TSE}题(25)第25题正确答案是()(26)<Ahref="javascript:;"></A>(27)<Ahref="javascript:;"></A>(28)<Ahref="javascript:;"></A>(29)<Ahref="javascript:;"></A>(30)<Ahref="javascript:;"></A>(31)<Ahref="javascript:;"></A>(32)根据下列材料,回答{TSE}题(33)第33题正确答案是()(34)<Ahref="javascript:;"></A>(35)<Ahref="javascript:;"></A>(36)<Ahref="javascript:;"></A>(37)<Ahref="javascript:;"></A>(38)<Ahref="javascript:;"></A>(39)<A href="javascript:;"></A>根据下列材料,回答{TSE}题:(40)第40题正确答案是()(41)<Ahref="javascript:;"></A>(42)<Ahref="javascript:;"></A> (43)<A href="javascript:;"></A>根据下列材料,回答{TSE}题:(44)第44题正确答案是()(45)<Ahref="javascript:;"></A>(46)根据下列材料,回答{TSE}题:(47)第47题正确答案是()(48)根据下列题目,回答{TSE}题:(49)第49题正确答案是()(50)<Ahref="javascript:;"></A> (51)<Ahref="javascript:;"></A>(52)根据下列题目,回答{TSE}题:(53)第53题正确答案是()(54)<Ahref="javascript:;">< /A>(55)<Ahref="javascript:;"></A>(56)<Ahref="javascript:;"></A>(57)<Ahref="javascript:;"></A>(58)<Ahref="javascript:;"></A>(59)<Ahref="javascript:;"></A>(60)<Ahref="javascript:;"></A>(61)<Ahref="javascript:;"></A>(62)<Ahref="javascript:;"></A(63)<Ahref="javascript:;"></A>(64)<Ahref="javascript:;"></A>(65)<Ahref="javascript:;"></A>(66)<Ahref="javascript:;"></A>(67)<Ahref="javascript:;"></A >(68)<Ahref="javascript:;"></A>(69)<Ahref="javascript:;"></A>(70)<Ahref="javascript:;"></A><A href="javascript:;"></ A>(71)根据下列题目,回答{TSE}题:(72)第72题正确答案是()(73)第73题正确答案是()(74)第74题正确答案是()(75)第75题正确答案是()答案和解析(每题1分,共75题,75分。

2011年上半年软考程序员下午试卷

2011年上半年软考程序员下午试卷

2011年上半年软考程序员下午试卷(第1题—第6题)小刘整理,谢谢支持!2011年上半年软考程序员下午试题(参考答案+解析版)—第1题试题一(共15分)阅读以下说明和流程图,填补流程图中的空缺(1)~(5),将解答填入答题纸的对应栏内。

【说明】下面的流程图可在正文字符串T(1: L)中计算关键词字符串K(1: m)出现的次数(用 n表示)。

其中,L为字符串 T 的长度,m为字符串K的长度(m<L)。

为便于模糊查找,关键词中的字符“?”可以匹配任意一个字符。

在该流程图中,先从T中取出长度为m的子串存入A中,再将 A与 K进行逐个字符的比较(其中,K可以包含字符“?”)。

注意:从正文字符串中取出的关键词字符串不允许交叉。

例如,“aaaaaa”中有3个关键词字符串“aa”。

【流程图】试题二(共15分)阅读以下说明和C函数,回答问题 l至问题 3,将解答写在答题纸的对应栏内。

【说明1】函数substring(const char str[],int index,int length)的功能是求出字符串str中指定序号index开始且长度为length 的子串,并返回所取出的子串。

以字符串“China today”为例,其第一个字符“C”的序号为1(而其在字符数组str中的下标为0),从序号 5开始且长度为 3的子串为“at”。

【问题1】(6分)函数substring 中有两处错误,请指出这些错误所在代码的行号,并在不增加和删除代码行的情况下进行修改,写出修改正确后的完整代码行(有注释时,注释可省略)。

【说明2】在C函数 2中,reverse(unsigned intn的功能是求出并返回n的反序数。

例如,1234 的反序数是4321,其求解过程如下: (1)由1234除以 10得到商123和余数4,O乘以10再加上 4得到 4; (2)由123除以10得到商12和余数 3,4乘以10再加上 3得到43; (3)由12除以10得到商 l和余数2,43乘以10 再加上2得到432; (4)由 1除以 10得到商 0和余数 1,432乘以10再加上 1得到4321。

2011黑龙江省上半年软考网络工程师下午考试题库

2011黑龙江省上半年软考网络工程师下午考试题库

1、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。

(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--2、在一个域目录树中,父域与其子域具有________。

(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确3、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who4、IP地址是一个32位的二进制数,它通常采用点分________。

( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示5、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf6、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd7、以下哪条命令可以改变文件file的所有者为Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file8、在Windows 2000 Advanced Server最多支持的处理器数量是______。

(C)A.2B.4C.8D.169、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。

(A)A.动态网页和程序无法运行B.静态网页和程序无法运行C.任何网页和程序无法运行D.任何网页可运行,程序无法运行10、在Windows 2000 Advanced Server最多支持的处理器数量是______。

2011辽宁省上半年软考网络工程师上、下午试题及答案

2011辽宁省上半年软考网络工程师上、下午试题及答案

1、DNS服务器中,的MX记录表示______。

(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录2、系统中有用户user1和user2,同属于users组。

在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。

(B)A.744 B.664 C.646 D.7463、在Windows 2000 Advanced Server最多支持的处理器数量是______。

(C)A.2B.4C.8D.164、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys5、在一个域目录树中,父域与其子域具有________。

(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确6、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。

(B)A.IPCONFIG/ALL B.IPCONFIG/RENEWC.IPCONFIG/RELEASE D.WINIPCFG7、Windows 2003操作系统有多少个版本_______。

(C)A.2 B.3 C.4 D.58、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)A.所有用户都可以执行写操作B.只有所有者可以执行写操作C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作9、PowerPoint中,有关选定幻灯片的说法中错误的是______。

(D)A.在浏览视图中单击幻灯片,即可选定。

B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。

C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。

2011吉林省上半年软考网络工程师上、下午(必备资料)

2011吉林省上半年软考网络工程师上、下午(必备资料)
A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’
32、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件 B、定做的软件 C、硬件 D、数据
33、下面哪一项最好地描述了风险分析的目的?(C)
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
35、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
23、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall B、write C、mesg D、net send
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

2011上半年_软考网络工程师真题_下午试题及答案解析

2011上半年_软考网络工程师真题_下午试题及答案解析

2011年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某企业欲构建局域网,考虑到企业的很多业务依托于网络,要求企业内部用户能够高速访问企业服务器,并且对网络的可靠性要求很高。

因此,在网络的设计中,要考虑网络的冗余性,不能因为单点故障引起整个网络的瘫痪。

某网络公示根据企业需求,将网络拓扑结构设计为双核心来进行负载均衡和容错。

该公司给出的网络拓扑如图1-1所示:图1-1【问题1】(6分)在该网络拓扑图中,请根据用户需求和设计要求,指出至少三个不合理之处,并简要说明理由。

答案:1.所有汇聚层交换机应当分别链接到2个核心层交换机上,形成链路冗余,提高可靠性。

2.2个核心层交换机应该分别链接到路由器上,形成链路冗余,提高可靠性。

3.企业服务器应该直接连到核心层交换机上,提高访问速度。

4.桌面用户不应该直接链接核心层交换机,这样会影响交换机性能。

(指出三个就可以拿满6分)【问题2】(5分)该企业有分支机构地处其他省市,计划采用MPLS VPN进行网络互连,请根据MPLS VPN的技术原理回答以下问题:1.MPLS技术主要为了提高路由器转发速率而提出的,其核心思想是利用标签交换取代复杂的路由运算和路由交换;该技术实现的核心是把(1)封装在(2)数据包中。

(1)(2)备选答案:A.IP数据报B.MPLS C.TCP D.GRE答案:(1)A 或 IP数据报,(2)B 或 MPLS2.MPLS VPN承载平台由PE路由器、CE路由器和P路由器组成,其中(3)是MPLS核心网中的路由器,这种路由器只负责依据MPLS标签完成数据包的高速转发,(4)是MPLS边缘路由器,负责待传送数据包的MPLS标签的生成和弹出,还负责发起根据路由建立交换标签的动作。

(5)是直接与电信运营商相连的用户端路由器,该设备上不存在任何带有标签的数据包。

试题解析:MPLS VPN的一些基本概念:P(Provider)是核心层设备,提供商路由器,服务提供商是不连接任何CE 路由器的骨干网路由设备,它相当于标签交换路由器(LSR)。

2011黑龙江省上半年软考网络工程师上、下午考试技巧重点

2011黑龙江省上半年软考网络工程师上、下午考试技巧重点

1、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型2、下面哪一项最好地描述了风险分析的目的?(C)A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁3、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)A、人际关系技能B、项目管理技能C、技术技能D、沟通技能4、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

A、A级B、B级C、C级D、D级5、职责分离是信息安全管理的一个基本概念。

其关键是权利不能过分集中在某一个人手中。

职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。

当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)A、数据安全管理员B、数据安全分析员C、系统审核员D、系统程序员6、下面有关我国标准化管理和组织机构的说法错误的是?(C)A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目7、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义8、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年9、Linux系统通过(C)命令给其他用户发消息。

A、lessB、mesgC、writeD、echo to10、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

2011年上半年网络工程师真题及答案

2011年上半年网络工程师真题及答案

全国计算机技术与软件专业技术资格(水平)考试2011年上半年网络工程师上午试卷● 在CPU中用于跟踪指令地址的寄存器是(1)。

(1) A.地址寄存器(MAR) B.数据寄存器(MDR)C.程序计数器(PC) D.指令寄存器(IR)试题解析:程序计数器是用于存放下一条指令所在单元的地址的地方。

答案:(1)C● 指令系统中采用不同寻址方式的目的是(2)。

(2) A.提高从内存获取数据的速度 B.提高从外存获取数据的速度C.降低操作码的译码难度 D.扩大寻址空间并提高编程灵活性答案:(2)D● 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3)。

(3) A.提高数据传输速度 B.提高数据传输量C.减少信息传输线的数量 D.减少指令系统的复杂性答案:(3)C● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时可靠度为(4)。

(4)A.R+2R/4B.R+R2/4C.R(1-(1-R) 2)D.R(1-(1-R)2)2试题解析:并行的可靠度=1-(1-R)(1-R)总可靠度=(1-(1-R)(1-R)) * R * (1-(1-R)(1-R))答案:(4)D● 软件产品的可靠度并不取决于(5)。

(5) A.潜在错误的数量 B.潜在错误的位置C.软件产品的使用方法 D.软件产品的开发方式答案:(5)D● 模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为(6)。

(6)A.数据耦合 B.标记耦合 C.公共耦合 D.内容耦合试题解析:一般可将耦合度从弱到强分为以下七级:★非直接耦合指两个模块中任一个都不依赖对方独立工作。

这类耦合度最低。

★数据耦合指两个模块间只是通过参数表传递简单数据。

★特征耦合指两个模块都与同一个数据结构有关。

★控制耦合指两个模块间传递的信息中含有控制信息。

★外部耦合指若干模块都与同一个外部环境关联,例如I/O处理使所有I/O模块与特定的设备、格式和通信协议相关联。

2011年下半年网络工程师真题及答案

2011年下半年网络工程师真题及答案

2011年11月软考网络工程师上午题 ● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )01-05 ADACB 06-10 AACDA 11-15 CABCC 16-20 BBBBB(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\●(10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A.合理使用B.许可使用C.强制许可使用D.法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。

2011湖北省上半年软考网络工程师上、下午(必备资料)

2011湖北省上半年软考网络工程师上、下午(必备资料)

18、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A)
A.enable password cisco level 15 B.enable password csico
C.enable secret csicoD.enable password level
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
27、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。 (A)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
12、Windows 2000下诊断DNS故障时,最常用的命令是:______。(B)
A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT
13、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。 (A)
A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行
B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行
C.按Alt+Del键,然后选择“结束任务”结束该程序的运行
D.直接Reset计算机结束该程序的运行
9、将FAT分区转化成NTFS分区使用的命令_________。(B)
A.光纤 B.同轴电缆C.电话线 D.双绞线
15、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)

2011黑龙江省上半年软考网络工程师下午考试技巧与口诀

2011黑龙江省上半年软考网络工程师下午考试技巧与口诀
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
20、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
21、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
22、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
C、未授权的信息泄露 D、确认信息发送错误
19、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
A、没有适当的质量管理工具 B、经常变化的用户需求
C、用户参与需求挖掘不够 D、项目管理能力不强
12、下面哪一规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
1、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf B、autoexec.bat C、config.sys D、system.ini

2011辽宁省上半年软考网络工程师上、下午(必备资料)

2011辽宁省上半年软考网络工程师上、下午(必备资料)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
7、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)
A.重新命名老员工的帐户给新员工,更改密码
31、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
⑤.查询 域的DNS服务器
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
19、哪条命令可以查看到系统中被挂起的进程________?(C)
A.bg B.renice C.jobs D.who
20、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
13、系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。(B)
A.744 B.664 C.646 D.746
14、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.copy running-config tftp B.copy startup-config tftp
C.copy running-config startup-config D.copy startup-config running-config

2011年黑龙江省软考项目管理师(必备资料)

2011年黑龙江省软考项目管理师(必备资料)
C.截止于2006年1月1日,承包商丧失胜诉权
D.承包商获得工程款的权利最长保护期限为1年
27、下列属于投标人之间串通投标的行为是( ADE )。
A.招标人在开标前开启投标文件,并将投标情况告知其他投标人
B.投标人之间相互约定,在招标项目中分别以高、中、低价位报价
6、建设工程竣工验收报告是指工程项目具备竣工条件后,施工单位向建设单位报告,提请( A )组织竣工验收的文件。
A.建设单位 B.设计单位 C.监理单位 D.施工单位
二、多项选择题(以卞各题的备选答案中都只有两个或两个以上是最符合题意的。且至少有一 个错项,请将正确选项选出,并在答题卡上将对应题号后的相应字母涂黑。多选、少选、错选均不得分。每小题1分,共20分)
A.施工条件和资源利用的可行性是编制项目施工进度计划的重要依据
B.编制项目施工进度计划属于工程项目管理的范畴
C.项目施工进度计划应符合施工企业施工生产计划的总体安排
D.项目施工进度计划安排应考虑项目监理机构人员的进场计划
11、建设工程竣工验收报告是指工程项目具备竣工条件后,施工单位向建设单位报告,提请( A )组织竣工验收的文件。
C.项目施工进度虑项目监理机构人员的进场计划
18、某工程施工合同约定2004年1月1日业主应向承包商支付工程款,如果承包商一直没有提出索要工程款的要求,业主也没有主动提出同意支付工程款,则( A )。
A.截止于2006年1月1 El,承包商丧失诉权
C.因施工单位责任迟延履行义务期间发生不可抗力使对方受到的损害
D.不能履行义务方应及时通知对方
E.受损害方没有及时采取补救措施而使损害扩大的部分
21、0 D 2 5

2011吉林省上半年软考网络工程师上、下午最新考试试题库(完整版)

2011吉林省上半年软考网络工程师上、下午最新考试试题库(完整版)
A、1 B、2 C、3 D、4
13、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么 B、你看到什么 C、你是什么 D、你做什么
14、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确
15、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard) B、安全策略(Security policy)
9、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)
A、公安部 B、国家保密局
C、信息产业部 D、国家密码管理委员会办公室
10、下面哪一种风险对电子商务系统来说是特殊的?(D)
1、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么 ቤተ መጻሕፍቲ ባይዱB、你看到什么 C、你是什么 D、你做什么
2、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表 B、系统服务配置情况
21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。
A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
22、Windows 2000目录服务的基本管理单位是(D)。
19、Unix系统中的账号文件是(A)。

2011年11月全国计算机技术与软件专业技术资格(水平)考试《网络工程师(中级)》下午考试真题及详解

2011年11月全国计算机技术与软件专业技术资格(水平)考试《网络工程师(中级)》下午考试真题及详解

2011年11月全国计算机技术与软件专业技术资格(水平)考试《网络工程师(中级)》下午考试真题及详解试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某学校计划部署校园网络,其建筑物分布如图1-1所示。

图1-1 建筑物分布图根据需求分析结果,校园网规划要求如下:1.信息中心部署在图书馆。

2.实验楼部署237个点,办公楼部署87个点,学生宿舍部署422个点,食堂部署17个点。

3.为满足以后应用的需求,要求核心交换机到汇聚交换机以千兆链路聚合,同时千兆到桌面。

4.学校信息中心部署服务器,根据需求,一方面要对服务器有完善的保护措施,另一方面要对内外网分别提供不同的服务。

5.部署流控网关对P2P 流量进行限制,以保证正常上网需求。

【问题1】(5分)根据网络需求,设计人员设计的网络拓扑结构如图1-2所示。

请根据网络需求描述和网络拓扑结构回答以下问题。

1.图1-2中设备①应为(1),设备②应为(2),设备③应为(3),设备④应为(4)。

(1)~(4)备选答案:(每设备限选1次),A .路由器B .核心交换机C .流控服务器D .防火墙2.设备④应该接在设备(5)上。

图1-2 网络拓扑结构图【问题2】(4分)1.根据题目说明和网络拓扑图,在图1-2中,介质1应选用(6),介质2应选用(7),介质3应选用(8)。

(6)~(8)备选答案:(注:每项只能选择一次)A.单模光纤B.多模光纤C.6类双绞线D.5类双绞线2.根据网络需求分析和网络拓扑结构图,所有接入交换机都直接连接汇聚交换机,本校园网中至少需要(9)台24口的接入交换机(不包括服务器使用的交换机)。

【问题3】(4分)交换机的选型是网络设计的重要工作。

而交换机的背板带宽、包转发率、交换容量是其重要技术指标。

其中,交换机进行数据包转发的能力称为(10),交换机端口处理器和数据总线之间单位时间内所能传输的最大数据量称为(11)。

软考网络工程师历年试题答案及详解

软考网络工程师历年试题答案及详解

2009 年下半年网络工程师上午试卷 (281)
2009 年下半年网络工程师下午试卷 (303)
2010 年上半年网络工程师上午试卷 (316)
2010 年上半年网络工程师下午试卷 (343)
2011 年上半年网络工程师上午试卷 (376)
2011 年上半年网络工程师下午试卷 (389)
2011 年下半年网络工程师上午试卷 (400)
答案:C
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系
统进行测试。(12)不是系统测试的内容。
(12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试
试题解析:
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试
和安装测试等。路径测试是单元测试的内容。
答案:A
存区号为 6 位。
答案:(7)D
(8)B
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适
应的软件开发方法是(9)。
(9)A.构件化方法
B.结构化方法
C.面向对象方法
D.快速原型方法
试题解析:
常识。Βιβλιοθήκη 答案:B●下述任务中,不属于软件工程需求分析阶段的是(10)。
(10)A.分析软件系统的数据要求 B.确定软件系统的功能需求
软考--网络工程师历年试题
答案及详解(2004-2013)
目录
2004 年下半年网络工程师上午试卷 (3)
2004 年下半年网络工程师下午试卷 (15)
2005 年上半年网络工程师上午试卷 (24)
2005 年上半年网络工程师下午试卷 (39)
2005 年下半年网络工程师上午试卷 (47)

2011年上半年 程序员 应用技术

2011年上半年 程序员 应用技术

全国计算机技术与软件专业技术资格(水平)考试2011年上半年程序员下午试卷(考试时间14:00~16:30 共150 分钟)1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。

2.在答题纸的指定位置填写准考证号、出生年月日和姓名。

3.答题纸上除填写上述内容外只能写解答。

4.本试卷共6道题,试题一至试题四是必答题,试题五至试题六选答1 道。

每题15 分,满分75 分。

5.解答时字迹务必清楚,字迹不清时,将不评分。

6.仿照下面例题,将解答写在答题纸的对应栏内。

例题2011 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。

因为正确的解答是“5 月20 日”,故在答题纸的对应栏内写上“5”和“20”(参看下表)。

下面的流程图可在正文字符串T(1:L)中计算关键词字符串K(l:m)出现的次数(用n表示)。

其中,L为字符串T的长度,m为字符串K的长度(m<L)…为便于模糊查找,关键词中的字符“?”可以匹配任意一个字符。

在该流程图中,先从T中取出长度为m的子串存入A中,再将A与K进行逐个字符的比较(其中,K可以包含字符“?”)。

注意:从正文字符串中取出的关键词字符串不允许交叉。

例如,“aaaaaa”中有3个关键词字符串“aa”。

【流程图】阅读以下说明和流程图,填补流程图中的空缺(1)〜(5),将解答填入答题纸的对应栏内。

函数 substring(const char str[], int index, int length)的功能是求出字符串 str 中指定序号index开始且长度为length的子串,并返回所取出的子串。

以字符串“China today”为例,其第一个字符“C”的序号为1 (而其在字符数组str中的下标为0),从序号5开始且长度为3的子串为“at”。

【问题1】函数substring中有两处错误,请指出这些错误所在代码的行号,并在不增加和删除代码行的情况下进行修改,写出修改正确后的完整代码行(有注释时,注释可省略)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
2、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。

A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
3、信息安全的金三角是(C)。

A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、多样性,保密性和完整性
4、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
5、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制
6、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50
B、60
C、70
D、80
7、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
8、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代
B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代
D、2001年,2002年,2003年
9、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
10、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
11、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护
12、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
13、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf
B、autoexec.bat
C、config.sys
D、system.ini
14、我国的国家秘密分为几级?(A)
A、3
B、4
C、5
D、6
15、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

16、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型
B、自主访问控制模型
C、信息流模型
D、强制访问控制模型
17、系统管理员属于(C)。

A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
18、不属于安全策略所涉及的方面是(D)。

A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
19、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置
20、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
21、信息安全的金三角是(C)。

A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、多样性,保密性和完整性
22、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
23、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
24、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义
25、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局
C、信息产业部
D、国家密码管理委员会办公室
26、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
27、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。

A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
28、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files
B、Windows
C、system volume information
D、TEMP
29、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术
30、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对。

相关文档
最新文档