2014江苏省网络工程师职业最新考试试题库(完整版)
全国2014年04月网络工程历年真题及答案
全国2014年4月高等教育自学考试网络工程试题课程代码:04749本试卷满分100分,考试时间150分钟.考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效。
试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用28铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间。
超出答题区域无效。
第一部分选择题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.TCP/IP网络参考模型共分为4层,由下至上分别是A.网络接口层、网际层、传输层和应用层B.应用层、传输层、网际层和网络接口层C.传输层、网际层、网络接口层和应用层D.网际层、传输层、网络接口层和应用层2.下列有关三层交换机的叙述,错误..的是A.在数据传输的开始阶段工作在以太网的物理层、数据链路层以及网络层B.进入流交换阶段,只工作在以太网的物理层和数据链路层C.可以将不同类型的局域网互连在一起D.用于局部以太网的互连,可以实现网络间的高速信息交换3.下列计算机网络硬件部分,不.属于端系统的是A.服务器B.个人计算机C.客户机D.交换机4.下列有关SDH帧结构的叙述,错误..的是A.由纵向9字节横向270×N个字节组成的块状帧B.段开销域包含再生段开销(RSOH)、复用段开销(MSOH)和通道开销(POH)C.净荷域是存放各种信息业务的地方D.管理单元指针(AUPTR)用于指示净荷的第一个字节在STM-N帧内的准确位置5.下列有关GSM分组型数据(GPRS)业务的叙述,错误..的是A.无线信道资源的分配是动态的B.一个用户可分配多个时隙C.一个时隙只能被一个用户使用D.用户可一直与网络保持连接6.下列有关透明网桥的叙述,错误..的是A.可以实现不同局域网的连接B.使用逆向学习法解决广播风暴C.收到帧的目的地址不在转发表中时采用扩散算法D.刚开始工作时转发表内容为空7.下列VLAN的划分策略中,不.允许用户自由移动的是A.按端口划分B.按MAC地址划分C.按网络协议划分D.按子网划分8.下列有关以太网的叙述,错误..的是A.采用CSMA/CA协议B.支持网络层的多种协议C.广播地址的每一位都是1D.采用32位的循环冗余检验码(CRC)9.下列有关PPP认证协议的叙述,错误..的是A.CHAP采用随机数和MD5的方式进行认证B.CHAP认证过程由网络接入服务器发起C.PAP采用明文方式在网络上传输用户名和口令D.PAP是一种三次握手认证协议10.一个局域网中某台主机的IP地址为190.72.133.56/23,该网最多可分配的主机地址数是A.255B.510C.1020D.102411.下列有关OSPF的DR的叙述,错误..的是A.OSPF要求在每个区域中选举一个DRB.区域中每个路由器都与DR建立完全相邻关系C.DR负责收集所有的链路状态信息,并发布给其它路由器D.路由器仅以Hello报文中ID值的高低选举DR12.下列有关IPSec中ESP的叙述,错误..的是A.序列号字段可用于抵抗重放攻击B.采用的是对称密钥加密算法C.加密是必选的D.认证是可选的13.下列有关包过滤型防火墙的叙述,错误..的是A.只工作在OSI网络参考模型的网络层B.因为包过滤方式适用于所有的网络服务,所以通用C.因为包过滤方式被大多数路由器集成,所以廉价D.因为包过滤方式能在很大程度上满足大多数用户的安全要求,所以有效14.下列关于网络安全策略管理平台(SPM)的叙述,错误..的是A.遵循P2DR2安全模型B.应用集成防卫的理论与技术C.采用分布式的体系结构D.采用分布式的安全管理控制15.属于代理进程向管理进程发出的SNMP操作是A.get-next requestB.get requestC.get responseD.set request16.下列选项中,可为默认网关提供热备份技术,并运行在TCP上的协议是A.HSRPB.OSPFC.RIPD.VRRP17.查询本地域名服务器的命令是A.pingB.nslookupstatD.telnet18.HTTP响应消息中,第一部分是A.状态行B.请求行C.头部行D.附属行19.IEEE802.11b的传输带宽是A.1~2Mbit/sB.1lMbit/sC.36Mbit/sD.54Mbit/s20.下列有关网络设备集线器的叙述,错误..的是A.采用广播方式发送数据帧B.数据帧安全无法保证C.所有人共享带宽D.全双工传输方式非选择题部分注意事项:用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
2014年11月网络工程师真题详解(上午)教程
全国计算机技术与软件专业资格(水平)考试 2014年下半年网络工程师考试上午试卷●属于CPU中算数逻辑单元的部件是 ( 1)。
(1)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器答案 B试题解析:运算器又称算数逻辑单元ALU,是用来完成算数运算、逻辑判断、逻辑运算和信息传递的部件,或者说是数据处理的部件。
它由加法器、移位电路、逻辑运算部件、寄存器等构成。
由于任何数学运算最终可用加法和移位这两种基本操作来完成,因而加法器是ALU的核心部件,寄存器作用是暂时存放参与运算的操作数和运算的结果,目前使用的累加器也可看成是由加法器与寄存器组成。
●内存按字节编制从A5000H到DCFFFH的区域其存储容量为 ( 2 )。
(2)A.123KB B.180KB C.223KB D.224KB答案 D试题解析:该题可全部化为2进制计算或直接使用十六进制计算,下面以十六进制为例:1求二者之间容量,前后相减,由于首尾字节本身要占用位置,因此注意要加个1,结果为十六进制。
DCFFFH-A5000H+1=38000H2十六进制转十进制。
3*164+8*163=54*163=54*212=224*2103第二步结果为字节B,需要转换为KB,因此除以1024,也就是210,最终得224KB。
(38000H化成二进制为:111000000000000000=2^15+2^16+2^17=2^10(32+64+128)=224k B)●计算机采用分级存储体系的主要目的是为了解决( 3 )的问题。
(3)A. 主存储容量不足 B. 存储器读写可靠性C. 外设访问效率D. 存储容量、成本和速度之间的矛盾答案 D试题解析:计算机分级存储体系目前最常用的是三级存储体系,CPU---CaChe(高速缓存)---主存----辅存,其中CaChe是用于解决存取速度不够快,辅存是用于解决存储容量不够大,二者结合可在容量和速度实现提升的情况下尽可能的减少价格和成本。
2014江苏省软考网络工程师最新考试题库
D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限
37、在一个域目录树中,父域与其子域具有________。(C)
A.单项不可传递信任关系 B.双向不可传递信任关系
C.双向可传递信任关系 D.以上都不正确
38、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)
32、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。那么当某用户通过网络访问该共享文件夹时将拥有_______。(D)
A.更改权限 B.完全控制权限 C.写入权限 D.读取权限
33、以下配置默认路由的命令正确的是:________。(A)
C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
31、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。(A)
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
12、以下哪个路由表项需要由网络管理员手动配置________。(A )
A.静态路由B.直接路由C.动态路由D.以上说法都不正确
13、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。(A)
①.查询公司默认的DNS服务器
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
完整版2014下半年软考网络工程师试题及答案(DOC)
2014下半年软考网络工程师上午题●属于CPU中算术逻辑单元的部件是(1)。
(1)A. 程序计数器 B. 加法器 C. 指令寄存器 D. 指令译码器●内存按字节编址从A5000H到DCFFFH的区域其存储容量为(2)。
(2)A. 123KB B. 180KB C. 223KB D. 224KB●计算机采用分级存储体系的主要目的是为了解决(3)的问题。
(3)A. 主存容量不足 B. 存储器读写可靠性C. 外设访问效率D. 存储容量、成本和速度之间的矛盾●Flym分类法基于信息流将特征计算机分成4类,其中(4)只有理论意义而无实例。
(4)A. SISD B. MISD C. SIMD D. MIMD●以下关于结构化开发方法的叙述中,不正确的是(5)。
(5)A. 总的指导思想是自顶向下,逐层分解B. 基本原则是功能的分解与抽象C. 与面向对象开发方法相比,更适合于大规模、特别复杂的项目D. 特别适合于数据处理领域的项目●模块A、B和C都包含相同的5个语句,这些语句之间没有联系。
为了避免重复,把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为(6)内聚。
(6)A. 功能 B. 通信 C. 逻辑 D. 巧合●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,变的权重表示活动的持续时间,则里程碑(7)在关键路径上。
活动GH的松弛时间是(8)。
(7)A. B B. E C. C D. K(8)A. 0 B. 1 C. 2 D. 3●将高级语言源程序翻译车恩能够机器语言的过程中,常引入中间码,以下关于中间代码的叙述中,不正确的是(9)。
(9)A. 中间代码不依赖于具体的机器B. 使用中间代码可提高编译程序的可移植性C. 中间代码可以用树或图表示D. 中间代码可以用栈和队列表示●甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。
在此情形下,(10)享有该软件的著作权。
网络工程师历年真题与答案(2004_2014)
网工软考真题2004-2014目录2004年下半年网络工程师上午试卷 (3)2004年下半年网络工程师下午试卷 (15)2005年上半年网络工程师上午试卷 (25)2005年上半年网络工程师下午试卷 (40)2005年下半年网络工程师上午试卷 (49)2005年下半年网络工程师下午试卷 (67)2006年上半年网络工程师上午试卷 (78)2006年上半年网络工程师下午试卷 (98)2006年下半年网络工程师上午试卷 (110)2006年下半年网络工程师下午试卷 (128)2007年上半年网络工程师上午试卷 (141)2007年上半年网络工程师下午试卷 (158)2007年下半年网络工程师上午试卷 (170)2007年下半年网络工程师下午试卷 (189)2008年上半年网络工程师上午试卷 (202)2008年下半年网络工程师下午试卷 (221)2008年下半年网络工程师上午试卷 (235)2008年下半年网络工程师下午试卷 (252)2009年上半年网络工程师上午试卷 (267)2009年上半年网络工程师下午试卷 (282)2009年下半年网络工程师上午试卷 (297)2009年下半年网络工程师下午试卷 (319)2010年上半年网络工程师上午试卷 (333)2010年上半年网络工程师下午试卷 (361)2011年上半年网络工程师上午试卷 (396)2011年上半年网络工程师下午试卷 (409)2011年下半年网络工程师上午试卷 (421)2011年下半年网络工程师下午试卷 (430)2012年上半年网络工程师上午试卷 (438)2012年上半年网络工程师下午试卷 (450)2012年下半年网络工程师上午试卷 (463)2012年下半年网络工程师下午试卷 (471)2013年上半年网络工程师上午试卷 (480)2013年下半年网络工程师上午试卷 (520)2014年上半年网络工程师上午试卷. . . . . . . . . . . . . . . . . . . . . . . . 5402014年上半年网络工程师下午试卷. . . . . . . . . . . . . . . . . . . . . . . . . .5482004 年下半年网络工程师上午试卷●内存按字节编址,地址从A4000H到CBFFFH,共有(1)个字节。
2014年上半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析
2014年上半年下午网络工程师考试试题-案例分析-答案与解析试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某单位计划部署园区网络,该单位总部设在A区,另有两个分别设在B区和C区,各个地区之间距离分布如图1-1所示。
该单位的主要网络业务需求在A区,在网络中心及服务器机房亦部署在A区;B的网络业务流量需求远大于C区;c区的虽然业务流量小,但是网络可靠性要求高。
根据业务需要,要求三个区的网络能够互通并且都能够访问互联网,同时基于安全考虑单位要求采用一套认证设备进行身份认证和上网行为管理。
【问题1】为了保障业务需求,该单位采用两家运营商接入internet。
根据题目需求,回答下列问题;两家运营商的internet接入线路应部署在哪个区?为什么?网络运营商提供的mplsvpn和千兆裸光纤两种互联方式,哪一种可靠性高?为什么?综合考虑网络需求及运营成本,在AB区之间与AC区之间分别采用上述那种方式进行互联?【参考答案】1、A区。
A区是网络中心,B区和C区接入Internet流量都需要经过A区。
2、MPLS-VPN是本地线路走SDH专线,连接到运营商的MPLSVPN专网。
裸光纤是物理层的点对点连接,所以可靠性当然是裸光纤高。
3、AB区之间用裸光纤,AC区之间用MPLSVPN方式。
因为B区的业务量需求远大于C 区,需要高带宽,且裸光纤传输带宽远大于MPLSVPN。
但远距离较裸光纤的各方面,成本较大。
所以对于AC之间业务流量小,二者相距80公里,出于成本考虑,用MPLSVPN更合适。
【问题2】该单位网络部署接入点情况如表1-1所示根据网路部署需求,该单位采购了相应的网络设备,请根据题目说明及表所规定1-2所示的设备数量及合理的部署位置(注:不考虑双绞线的距离限制)。
(表1-2)【参考答案】(1)、2(2)、C(3)、B(4)、A(5)、27(6)、19(7)、7(8)、A【问题3】根据题目要求,在图1-2的方框中画出该单位A区网络拓扑示意图(汇聚层以下不画)【参考答案】试题二(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
2014下半年网络工程师考试真题及答案-下午卷
2014下半年网络工程师考试真题及答案-下午卷试题一(共 20 分)阅读以下说明,1 至问题4 ,将解答填入答题纸对应的解答栏内。
【说明】某企业的网络结构如图1-1 所示。
【问题1】(6分)1.图 1-1 中的网络设备①应为(1),网络设备②应为(2 ),从网络安全的角度出发, Switch9 所组成的网格一般称为(3 )区。
2.图 1-1 中③处的网络设备的作用是检测流经内网的倌息.提供对网络系统的安全保护,该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为(4 ),其连接的Switch1 的G1/1 端口称为(5 )端口,这种连接方式一般称为(6)。
【参考答案】(1)路由器(2)防火墙(3)非军事或DMZ(4)入侵防御系统或IPS(5)镜像端口(6)旁路模式【问题2】(5分)1.随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在图1-1 中的(7 )和(8 )之间比较合理。
2. 网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和(10 )。
即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于(11 ),这时网卡将接受同—子网内所有站点所发送的数据包.这样就可以达到对网络信息监视的目的。
【参考答案】(7)防火墙(8)路由器(9)广播模式(10)直接模式(11)混杂模式【问题3】(5分)针对图 1-1 中的网络结构,各台交换机需要运行(12 )协议,以建立一个无环路的树状网络结构。
按照该协议,交换机的默认优先级值为(13 ),根交换机是根据(14)来选择的。
值小的交换机为根交换机:如果交换机的优先级相同,再比较(15 )。
当图1-1 中的Switch1~Switch3 之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在 Switch1~Switch8 上使用(16)功能。
2014年上半年上午 网络工程师 试题及答案与解析-软考考试真题-基础知识
2014年上半年上午网络工程师-考试试题答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。
A.程序计数器B.累加寄存器C.程序状态寄器D.地址寄存器【参考答案】D【答案解析】寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。
寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。
在CPU中增加寄存器的数量,可以使CPU把执行程序时所需的数据尽可能地放在寄存器件中,从而减少访问内存的次数,提高其运行速度.但是,寄存器的数目也不能太多,除了增加成本外,由于寄存器地址编码增加也会相对增加指令的长度。
CPU中的寄存器通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息的寄存器、存放状态信息的寄存器和其他寄存器等类型。
程序计数器(PC):用于存放指令的地址。
当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。
当程序出现转移时,则将转移地址送入PC,然后由PC指向新的程序地址。
程序状态寄存器(PSW):用于记录运算中产生的标志信息,典型的标志为有进位标志位、0标志位、符号标志位、溢出标志位和奇偶标志等。
地址寄存器(AR):包括程序计数器、堆栈指示器、变址寄存器和段地址寄存器等,用于记录各种内存地址。
累加寄存器(AC):是一个数据寄存器,在运算过程中暂时存放被操作数和中间运算结果,累加器不能用于长时间地保存一个数据。
通用寄存器:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。
除此之外,它们还各自具有一些特殊功能。
通用寄存器的长度取决于机器字长。
16位cpu通用寄存器共有8个:AX,BX,CX,DX,BP,SP,SI,DI;32位cpu通用寄存器共有8个:EAX,EBX,ECX,EDX,EBP,ESP,ESI,EDI等。
2014年上半年软考网络工程师试卷真题及参考答案(完整版)
2014 年上半年网络工程师上午试题●在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。
(1)A.程序计数器 B.累加寄存器 C.程序状态寄存器 D.地址寄存器● 某机器字长为n,最高位是符号位,其定点整数的最大值为(2)。
(2)A.2n-1 B.2n-1-1 C.2n D.2n-1● 通常可以将计算机系统中执行每一条指令的过程分为取指令、分析和执行指令3步。
若取指令时间为4△t,分析时间为2△t,执行时间为3△t。
按顺序方式从头到尾执行完 600 条指令所需时产为(3)△t。
如果按照执行第i条、分析第i+1条、读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完 600 条指令所需时间为(4)△t。
(3)A.2400 B.3000 C.3600 D.5400(4)A.2400 B.2405 C.3000 D.3009●若用256K * 8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(5)片芯片。
(5)A.4 B.8 C.16 D.32●以下关于进度管理工具Gantt图的叙述中,不正确的是(6)(6)A.能清晰的表达每个任务的开始时间、结束时间和持续时间B.能清晰的表达任务之间的并行关系C.不能清晰的确定任务之间的依赖关系D.能清晰的确定影响进度的关键任务●若某文件系统的目录结构如下图所示,假设用户要访问文件fault.Swf,且当前工作目录为swshare,则该文件的全文件名为(7),相对路径和绝对路径分别为(8)。
(7)A.fault.swf B.flash\fault.swfC.swshare\flash\fault.swfD.\swshare\flash\fault.swf(8)A.swshare\flash\和\flash\ B.flash\和\swshare\flash\C.\swshare\flash\和flash\D.\flash\和\swshare\flash\●在引用调用方式下进行函数调用,是将(9)。
网络工程师考试试题分类精解(2014版)
网络工程师考试试题分类精解(2014版)第 1 章编码和传输1.1 编码和传输数据通信基础知识是网络工程师考试的必考内容,且考核分值较高。
主要集中在数据通信的基本原理、数据编码、数字调制、传输与交换技术的考核上。
根据考试大纲,本章要求考生掌握以下知识点:调制和编码;传输技术;传输控制;交换技术(电路交换、存储转发、分组交换、ATM交换、帧中继);公用网络和租用线路。
下面我们通过具体的考试真题来学习和加强对本章知识点的掌握。
1.1.1 例题1例题1(2007年5月试题16)设信道带宽为4kHz,信噪比为30dB,按照香农定理,信道的最大数据速率约等于__(16)__.(16)A.10 kb/s B.20 kb/s C.30 kb/sD.40 kb/s例题1分析本题考查香农定理的基本知识。
香农定理(Shannon)总结出有噪声信道的最大数据传输率:在一条带宽为H Hz、信噪比为S/N的有噪声信道的最大数据传输率Vmax为:Vmax = H log2(1+S/N)bps先求出信噪比S/N:由30db=10 log10 S/N,得log10 S/N = 3,所以S/N=103=1000.计算Vmax:Vmax = H log2(1+S/N)bps = 4000 log2(1+1000)bps≈4000×9.97 bps ≈40Kbps例题答案(16)D1.1.2 例题2例题2(2008年5月试题18)设信道带宽为3400Hz,调制为4 种不同的码元,根据Nyquist 定理,理想信道的数据速率为__(18)__.(18)A.3.4Kb/s B.6.8Kb/s C.13.6Kb/s D.34Kb/s例题分析本题考查Nyquist 定理与码元及数据速率的关系。
根据奈奎斯特定理及码元速率与数据速率间的关系,数据速率R=2W*Log2(N),可列出如下算式:R=2*3400*Log2(4)=13600b/s=13.6Kb/s例题答案(18)C1.1.3 例题3例题3(2008年11月试题17)在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶校验位和1位终止位,每秒钟传送100个字符,则有效数据速率为__(17)__.(17)A.500b/s B.600b/s C.700b/s D.800b/s例题分析题目给出每秒钟传送100个字符,因此每秒传输的位有100*(1+7+1+1)=1000位,而其中有100*7个数据位,因此数据速率为700b/s.例题答案(17)C1.1.4 例题4例题4(2007年5月试题13)100BASE-FX采用4B/5B和NRZ-I编码,4B/5B编码方式的效率为__(13)__.(13)A.50%B.60% C.80%D.100%例题分析在快速以太网中,不能使用曼彻斯特编码。
2014年下半年网络工程师考试真题(下午)
2014年下半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。
【说明】某企业的网络结构如图 1-1 所示。
图 1-1【问题 1】(6 分)图 1-1 中的网络设备①应为(1),网络设备②应为(2),从网络安全的角度出发,Switch9 所组成的网络一般称为(3)区。
图 1-1 中③处的网络设备的作用是检测流经内网的信息,提供对网络系统的安全保护。
该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为(4),其连接的 Switch1 的 G1/1 端口称为(5)端口,这种连接方式一般称为(6)。
【问题 2】(5 分)1.随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在图 1-1 中的(7)和(8)之间比较合理。
2.网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和,即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于,这时网卡将接受同一子网内所有站点所发送的数据包,这样就可以达到对网络信息监视的目的。
【问题 3】(5 分)针对图 1-1 中的网络结构,各台交换机需要运行(12)协议,以建立一个无环路的树状网络结构。
按照该协议,交换机的默认优先级值为(13),根交换机是根据(14)来选择的,值小的交换机为根交换机;如果交换机的优先级相同,再比较(15)。
当图 I-I 中的 Switchl- Switch3 之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在 Switch1—Switch8 上使用(16)功能。
【问题 4】(4 分)根据层次化网络的设计原则,从图 1-1 中可以看出该企业网络采用了由(17)层和(18)层组成的两层架构其中,MAC 地址过滤和 IP 地址绑定等功能是由(19)完成的,分组的高速转发是由(20)完成的。
2014年11月下半年网络工程师上下午试卷真题及答案介绍
全国计算机技术与软件专业技术资格(水平)考试2014年下半年网络工程师上午试卷●属于CPU中算术逻辑单元的部件是(1)。
(1)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器【参考答案】B●内存按字节编址从A5000H到DCFFFH的区域其存储容量为(2)。
(2)A.123KB B.180KB C.223KB D.224KB【参考答案】D●计算机采用分级存储体系的主要目的是为了解决(3)的问题。
(3) A.主存容量不足 B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾【参考答案】D● Flynn分类法基于信息流特征将计算机分成4类,其中(4)只有理论意义而无实例。
(4)A.SISD B.MISD C.SIMD D.MIMO【参考答案】B●以下关于结构化开发方法的叙述中,不正确的是(5)。
(5) A.总的指导思想是自顶向下,逐层分解B.基本原则是功能的分解与抽象C.与面向对象开发方法相比,更适合于大规模,特别复杂的项目D.特别适合于数据处理领域的项目【参考答案】C●模块A、B和C都包含相同的5个语句,这些语句之间没有联系。
为了避免重复,把这5个语句抽出来组成一个模块D。
则模块D的内聚类型为(6)内聚。
(6) A.功能 B.通信 C.逻辑 D.巧合【参考答案】C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑(7)在关键路径上,活动GH的松弛时间是(8)。
(7) A.B B.E C.C D.K(8) A.0 B.1 C.2 D.3【参考答案】A D●将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。
以下关于中间代码的叙述中,不正确的是(9)。
(9) A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示【参考答案】D●甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。
2014年下半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析
2014年下半年下午网络工程师考试试题案例分析-答案与解析试题一(共20分)阅读以下说明,1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业的网络结构如图1-1所示。
【问题1】(6分)1.图1-1中的网络设备①应为(1),网络设备②应为(2),从网络安全的角度出发,Switch9所组成的网格一般称为(3)区。
2.图1-1中③处的网络设备的作用是检测流经内网的倌息.提供对网络系统的安全保护,该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为(4),其连接的Switch1的G1/1端口称为(5)端口,这种连接方式一般称为(6)。
【参考答案】(1)、路由器(2)、防火墙(3)、非军事或DMZ(4)、入侵防御系统或IPS(5)、镜像端口(6)、旁路模式【问题2】(5分)随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在图1-1中的(7)和(8)之间比较合理。
2.网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和(10)。
即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于(11),这时网卡将接受同—子网内所有站点所发送的数据包.这样就可以达到对网络信息监视的目的。
【参考答案】(7)、防火墙(8)、路由器(9)、广播模式(10)、直接模式(11)、混杂模式【问题3】(5分)针对图1-1中的网络结构,各台交换机需要运行(12)协议,以建立一个无环路的树状网络结构。
按照该协议,交换机的默认优先级值为(13),根交换机是根据(14)来选择的。
值小的交换机为根交换机:如果交换机的优先级相同,再比较(15)。
当图1-1中的Switch1~Switch3之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在Switch1~Switch8上使用(16)功能。
2014年下半年网络工程师考试真题(上午)
2014年下半年网络工程师考试真题(上午) 属于 CPU 中算术逻辑单元的部件是 (1) 。
(1)A.程序计数器B.加法器 C.指令寄存器D.指令译码器内存按字节编址从 A5000H 到 DCFFFH 的区域其存储容量为()。
(2)A.123KB B.180KB C.223KB D.224KB计算机采用分级存储体系的主要目的是为了解决 (3) 的问题。
(3)A.主存容量不足B.存储基读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾Flynn 分类法基于信息流特征将计算机分成 4 类,其中 (4) 只有理论意义而无实例。
(4)A.SISD B.MISD C.SIMD D.MIMD以下关于结构化开发方法的叙述中,不正确的是 (5) 。
(5)A.总的指导思想是自顶向下,速层分解B.基本原则是功能的分解与抽象C.与面向对象开发方法相比,更合适大规模、特别夏杂的项目D.特别适合于数据数据处理领域的项目模块 A:B 相 C 都包含相同的 5 个语句,这些语句之间没有联系。
为了避免重复,把这 5 个语句抽取出来组成一个模块 D,则模块 D 的内聚类型为 (6) 内聚。
(6)A.功能B.通信C.逻辑D.巧合下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑 (7) 在关键路径上。
活动 GH 的松弛时间是()。
(7)A.B B.E C.C D.K(8)A.0 B.1 C.2 D.3将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。
以下关于中间代码的叙述中,不正确的是 (9) 。
(9)A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。
在此情形下,(10) 享有该软件的著作权。
(10)A.甲公司 B.甲、乙公司共同 C.乙公司 D.甲、乙公司均不思科路由器的内存体系由多种存储设备组成,其中用来存放 IOS 引导程序的是(),运行时活动配置文件存放在 (11) 中。
2014年下半年网络工程师考试真题(下午)
2014年下半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。
【说明】某企业的网络结构如图 1-1 所示。
图 1-1【问题 1】(6 分)图 1-1 中的网络设备①应为(1),网络设备②应为(2),从网络安全的角度出发,Switch9 所组成的网络一般称为(3)区。
图 1-1 中③处的网络设备的作用是检测流经内网的信息,提供对网络系统的安全保护。
该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为(4),其连接的 Switch1 的 G1/1 端口称为(5)端口,这种连接方式一般称为(6)。
【问题 2】(5 分)1.随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在图 1-1 中的(7)和(8)之间比较合理。
2.网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和,即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于,这时网卡将接受同一子网内所有站点所发送的数据包,这样就可以达到对网络信息监视的目的。
【问题 3】(5 分)针对图 1-1 中的网络结构,各台交换机需要运行(12)协议,以建立一个无环路的树状网络结构。
按照该协议,交换机的默认优先级值为(13),根交换机是根据(14)来选择的,值小的交换机为根交换机;如果交换机的优先级相同,再比较(15)。
当图 I-I 中的 Switchl- Switch3 之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在 Switch1—Switch8 上使用(16)功能。
【问题 4】(4 分)根据层次化网络的设计原则,从图 1-1 中可以看出该企业网络采用了由(17)层和(18)层组成的两层架构其中,MAC 地址过滤和 IP 地址绑定等功能是由(19)完成的,分组的高速转发是由(20)完成的。
2014江苏省软考网络工程师理论考试试题及答案
1、Windows nt/2k中的.pwl文件是?(B)A、路径文件B、口令文件C、打印文件D、列表文件2、Unix中。
可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNETB、SSHC、FTPD、RLGON3、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述4、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年5、HOME/.netrc文件D、在两台服务器上创建并配置/etc/hosts.equiv文件6、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险7、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少8、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo 0>/proc/sys/net/ipv4/tcp_syncookiesC、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo 1>/proc/sys/net/ipv4/tcp_syncookies9、系统管理员属于(C)。
A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层10、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)A、标准(Standard)B、安全策略(Security policy)C、方针(Guideline)D、流程(Proecdure)11、Linux系统通过(C)命令给其他用户发消息。
2014软件水平考试(中级) 网络工程师真题及答案综合
2014软件水平考试(中级) 网络工程师真题及答案综合说明:答案和解析在试卷最后第1部分:单项选择题,共42题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。
若主存容量为4096块,且以字编址,那么主存地址应为( )位,主存区号应为( )位。
A)16 5B)17 6C)18 7D)19 62.[单选题]中断响应时间是指( )A)从中断处理开始到中断处理结束所用的时间B)从发出中断请求到中断处理结束所用的时间C)从发出中断请求到进入中断处理所用的时间D)从中断处理结束到再次中断请求的时间3.[单选题]在单指令流多数据流计算机(SIMD)中,各处理单元必须( )A)以同步方式,在同一时间内执行不同的指令B)以同步方式,在同一时间内执行同一条指令C)以异步方式,在同一时间内执行不同的指令D)以异步方式,在同一时间内执行同一条指令4.[单选题]虚拟存储管理系统的基础是程序的( )理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。
根据这个理论,Denning提出了工作集理论。
工作集是进程运行时被频繁地访问的页面集合。
在进程运行时,如果它的工作集页面都在( )内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。
A)全局性虚拟存储器B)局部性 主存储器C)时间全局性 辅助存储器D)空间全局性 U盘5.[单选题]在结构化分析方法中,数据字典是重要的文档。
对加工的描述是数据字典的组成内容之一,常用的加工描述方法( )A)只有结构化语言B)有结构化语言和判定树C)有结构化语言、判定树和判定表D)有判定树和判定表6.[单选题]电子商务交易必须具备抗抵赖性,目的在于防止( )A)一个实体假装成另一个实体B)参与此交易的一方否认曾经发生过此次交易C)他人对数据进行非授权的修改、破坏7.[单选题]IP交换是一种利用交换硬件快速传送IP分组的技术。
2014江苏省网络工程师岗位职责最新考试试题库
1、下面哪一个是国家推荐性标准?(A)A、GB/T 18020-1999 应用级防火墙安全技术要求B、SJ/T 30003-93 电子计算机机房施工及验收规范C、GA243-2000 计算机病毒防治产品评级准则D、ISO/IEC 15408-1999 信息技术安全性评估准则2、Solaris系统使用什么命令查看已有补丁列表?(C)A、uname –anB、showrevC、oslevel –rD、swlist –l product ‘PH??’3、NT/2K模型符合哪个安全级别?(B)A、B2B、C2C、B1D、C14、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)A、wallB、writeC、mesgD、net send5、U盘病毒依赖于哪个文件打到自我运行的目的?(A)A、autoron.infB、autoexec.batC、config.sysD、system.ini6、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确7、NT/2K模型符合哪个安全级别?(B)A、B2B、C2C、B1D、C18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险9、下面哪项能够提供最佳安全认证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么10、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义11、管理审计指(C)A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可12、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务13、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
2014年江苏省Internet真题:网络
1.桥和路由器之间的重要区别( B )A.桥解在多条路经间作选择B.路由器解在多条路经间作选择C.路由器⽀持以太,但不⽀持令牌环D.桥⽀持以太,但不⽀持令牌环2.计算机络的主要功能是(C)A、并⾏处理和分布计算B、过程控制实时控制C、数据通信和资源共享D、联游戏和聊天3.Internet最早起源于什么时期?(B)A、⼆次⼤战中B、60年代末期C、80年代中期D、90年代初末期4.计算机络分为局域、城域和⼴域,其划分的依据是(B)A、数据传输所使⽤的介质B、络的作⽤范围C、络的控制⽅式D、络的拓扑结构5.在计算机络中,⼀般局域的数据传输速率要⽐⼴域的数据传输速率(A)A、⾼B、低C、相同D、不确定6.络协议的三个要素是语法、语义与(B)A、⼯作原理B、时序C、进程D、服务原语7.在Internet上对每⼀台计算机的区分,是通过(D)来区别的。
A、计算机的登录名B、计算机的域名C、计算机⽤户名D、计算机所分配IP地址8.以下列举的关于Internet的各项功能中,错误的是(A)A、程序编译B、电⼦邮件传送C、数据库检索D、信息查询9.下列关于Internet的说法,哪个是正确的(D)A、Internet是基于OSI/RMB、Internet构筑于四层体系结构C、Internet构筑于七层体系结构D、Internet使⽤了TCP和IP协议10.⼀台计算机远程连接到另⼀台计算机上,并可以运⾏远程计算机上的各种程序。
Internet的这种服务称之为(D)A、电⼦邮件B、⽂件传输C、环球D、远程登录11.Internet中,(D)服务能将远程主机系统当作⾃⼰的电脑主机使⽤。
A、WWWB、E-MAILC、FTPD、TELNET12.指出以下URL各部分的含义(从左到右)(A)。
:70/main/index.html1 2 3 4 5A、1.连接模式 2.主机域名 3.端⼝号 4.⽬录名 5.⽂件名B、1.主机域名 2.连接模式 3.端⼝号 4.⽬录名 5.⽂件名C、1.连接模式 2.主机域名 3.⽬录名 4.⼦⽬录名 5.⽂件名D、1.⽬录名 2.主机域名 3.连接模式 4.⼦⽬录名 5.⽂件名13.在“Internet属性”对话框中,“常规”选项卡的“主页”的含义是(C)A、⽤户⾃⼰的页B、页的⾸页C、当⽤户打开IE浏览器时会直接进⼊Web页D、所有页的⾸页14.域名服务器上存放着Internet主机的(D)A、域名B、IP地址C、域名和IP地址D、域名和IP地址的对照表15.Internet采⽤域名地址是因为(D)A、⼀台主机必须⽤域名地址标识B、IP地址不能标识⼀台主机C、⼀台主机必须⽤IP地址和域名地址共同标识D、IP地址不便记忆。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
2、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
3、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件
B、定做的软件
C、硬件
D、数据
4、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services
5、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
6、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
7、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/
B、/lib/
C、/etc/
D、/
8、以下哪种风险被定义为合理的风险?(B)
A、最小的风险
B、可接受风险
C、残余风险
D、总风险
9、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确
10、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险
B、分散风险
C、转移风险
D、拖延风险
11、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工
12、信息安全管理最关注的是?(C)
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
13、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard)
B、安全策略(Security policy)
C、方针(Guideline)
D、流程(Proecdure)
14、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
15、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
16、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
17、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护
18、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工
19、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
20、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/
B、/usr/local/
C、/export/
D、/usr/
21、不属于安全策略所涉及的方面是(D)。
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
22、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
23、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
24、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
25、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制。