2011宁夏回族自治区上半年软考网络工程师下午一点通
2011陕西省上半年软考网络工程师上、下午一点通
1、CSMA/CD协议在站点发送数据时________。
( A)A.一直侦听总线活动。
B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
2、将FAT分区转化成NTFS分区使用的命令_________。
(B)A.format B.convert C.fordisk D.无法确定3、PowerPoint中,有关选定幻灯片的说法中错误的是______。
(D)A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。
4、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。
(A)①.查询公司默认的DNS服务器②.查询ROOT DNS服务器③.查询.CN 域的DNS服务器④.查询 域的DNS服务器⑤.查询 域的DNS服务器A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①5、802.11g+的传输速度为:_______。
(C)A.54Mbps B.100Mbps C.108Mbps D.118Mbps6、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。
(B)A.IPCONFIG/ALL B.IPCONFIG/RENEWC.IPCONFIG/RELEASE D.WINIPCFG7、在一个域目录树中,父域与其子域具有________。
(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确8、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.59、下面哪个是Windows XP操作系统的启动文件________。
(C)A. B. C.boot.ini D.ntbootdd.sys10、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)A.所有用户都可以执行写操作B.只有所有者可以执行写操作C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作11、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who12、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who13、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s14、将FAT分区转化成NTFS分区使用的命令_________。
2014宁夏回族自治区上半年软考网络工程师下午试题及答案
C.enable secret csicoD.enable password level
14、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
44、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。那么当某用户通过网络访问该共享文件夹时将拥有_______。(D)
15、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。(A)
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
16、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)
C.复制老员工帐户给新员工,删除老员工帐户
D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限
29、Windows 2000下诊断DNS故障时,最常用的命令是:______。(B)
A.NETSTAT B.NSLOOKUP C.RO115.24/20,它的子网划分出来的网络ID地址_____。(A)
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
41、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)
2015宁夏回族自治区上半年软考网络工程师上、下午试题及答案
8、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
6、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。 (A)
A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行
B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行
C.按Alt+Del键,然后选择“结束任务”结束该程序的运行
9、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
10、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。那么当某用户通过网络访问该共享文件夹时将拥有_______。(D)
19、以下哪种协议属于网络层协议的_______。(B)
A.HTTPS B.ICMP C.SSL D.SNMP
20、系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。(B)
A.744 B.664 C.646 D.746
2012宁夏回族自治区上半年软考网络工程师上、下午必过技巧
29、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。(C)
A.8GB B.16GB C.32GB D.64GB
30、IP地址是一个32位的二进制数,它通常采用点分________。( C)
A.二进制数表示 B.八进制数表示 C.十进制数表示 D.十六进制数表示
A.744 B.664 C.646 D.746
、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
18、Windows 2003操作系统有多少个版本_______。(C)
22、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)
A.-l B.-a C.-m D.-s
23、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
A.DNS B.LDAP C.TCP/IP D.DHCP
35、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
36、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
12、PowerPoint中,有关选定幻灯片的说法中错误的是______。 (D)
2011宁夏回族自治区上半年软考网络工程师下午最新考试题库
1、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.52、将FAT分区转化成NTFS分区使用的命令_________。
(B)A.format B.convert C.fordisk D.无法确定3、DNS服务器中,的MX记录表示______。
(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录4、以下配置默认路由的命令正确的是:________。
(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.15、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。
(A)①.查询公司默认的DNS服务器②.查询ROOT DNS服务器③.查询.CN 域的DNS服务器④.查询 域的DNS服务器⑤.查询 域的DNS服务器A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①6、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。
(B)A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕7、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config8、你的计算机装的Windows 2000 Professional。
2011年(上半年)试题及答案(下午)
全国计算机技术与软件专业技术资格(水平)考试2011年上半年软件设计师下午试卷(考试时间14:00~16:30 共150分钟)1. 在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2. 在答题纸的指定位置填写准考证号、身份证号和姓名。
3. 答题纸上除填写上述内容外只能写解答。
4. 本试卷共6道题,试题一至试题四是必答题,试题五和试题六选答1道。
每题15分,满分75分。
5. 解答时字迹务必清楚,字迹不清时,将不评分。
6. 仿照下面例题,将解答写在答题纸的对应栏内。
例题2011年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“5月21日”,故在答题纸的对应栏内写上“5”和“21”(参看下表)。
试题一(共15分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某医院欲开发病人监控系统。
该系统通过各种设备监控病人的生命体征,并在生命体征异常时向医生和护理人员报警。
该系统的主要功能如下:(1)本地监控:定期获取病人的生命体征,如体温、血压、心率等数据。
(2)格式化生命体征:对病人的各项重要生命体征数据进行格式化,然后存入日志文件并检查生命体征。
(3)检查生命体征:将格式化后的生命体征与生命体征范围文件中预设的正常范围进行比较。
如果超出了预设范围,系统就发送一条警告信息给医生和护理人员。
(4)维护生命体征范围:医生在必要时(如,新的研究结果出现时)添加或更新生命体征值的正常范围。
(5)提取报告:在医生或护理人员请求病人生命体征报告时,从日志文件中获取病人生命体征生成体征报告,并返回给请求者。
(6)生成病历:根据日志文件中的生命体征,医生对病人的病情进行描述,形成病历存入病历文件。
(7)查询病历:根据医生的病历查询请求,查询病历文件,给医生返回病历报告。
(8)生成治疗意见:根据日志文件中的生命体征和病历,医生给出治疗意见,如处方等,并存入治疗意见文件。
2011 上半年 软考网络工程师真题 下午试题
2011年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
【说明】某企业欲构建局域网,考虑到企业的很多业务依托于网络,要求企业内部用户能够高速访问企业服务器,并且对网络的可靠性要求很高。
因此,在网络的设计中,要考虑网络的冗余性,不能因为单点故障引起整个网络的瘫痪。
某网络公示根据企业需求,将网络拓扑结构设计为双核心来进行负载均衡和容错。
该公司给出的网络拓扑如图1-1所示:图1-1【问题1】(6分)在该网络拓扑图中,请根据用户需求和设计要求,指出至少三个不合理之处,并简要说明理由。
答案:1.所有汇聚层交换机应当分别链接到2个核心层交换机上,形成链路冗余,提高可靠性。
2.2个核心层交换机应该分别链接到路由器上,形成链路冗余,提高可靠性。
3.企业服务器应该直接连到核心层交换机上,提高访问速度。
4.桌面用户不应该直接链接核心层交换机,这样会影响交换机性能。
(指出三个就可以拿满6分)【问题2】(5分)该企业有分支机构地处其他省市,计划采用MPLS VPN进行网络互连,请根据MPLS VPN的技术原理回答以下问题:1.MPLS技术主要为了提高路由器转发速率而提出的,其核心思想是利用标签交换取代复杂的路由运算和路由交换;该技术实现的核心是把(1)封装在(2)数据包中。
(1)(2)备选答案:A.IP数据报 B.MPLS C.TCP D.GRE答案:(1)A 或 IP数据报,(2)B 或 MPLS2.MPLS VPN承载平台由PE路由器、CE路由器和P路由器组成,其中(3)是MPLS核心网中的路由器,这种路由器只负责依据MPLS标签完成数据包的高速转发,(4)是MPLS边缘路由器,负责待传送数据包的MPLS标签的生成和弹出,还负责发起根据路由建立交换标签的动作。
(5)是直接与电信运营商相连的用户端路由器,该设备上不存在任何带有标签的数据包。
试题解析:MPLS VPN的一些基本概念:P(Provider)是核心层设备,提供商路由器,服务提供商是不连接任何CE 路由器的骨干网路由设备,它相当于标签交换路由器(LSR)。
2012宁夏回族自治区上半年软考网络工程师下午理论考试试题及答案
33、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。那么当某用户通过网络访问该共享文件夹时将拥有_______。(D)
A.更改权限 B.完全控制权限 C.写入权限 D.读取权限
A.IPCONFIG/ALL B.IPCONFIG/RENEW
C.IPCONFIG/RELEASE D.WINIPCFG
39、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。(B)
A.IPCONFIG/ALL B.IPCONFIG/RENEW
C.IPCONFIG/RELEASE D.WINIPCFG
18、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。(C)
A.http://jacky:123@huayu B.ftp://123:jacky@huayu
C.ftp://jacky:123@huayu D.http://123:jacky@huayu
4、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)
A.重新命名老员工的帐户给新员工,更改密码
B.复制老员工的权限给新员工,删除老员工帐户
C.复制老员工帐户给新员工,删除老员工帐户
C.copy running-config startup-config D.copy startup-config running-config
2013宁夏回族自治区上半年软考网络工程师上、下午(必备资料)
1、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.02、Windows 2000活动目录使用________目录协议完成查询与更新。
(B)A.DNS B.LDAP C.TCP/IP D.DHCP3、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录4、Windows 2000活动目录使用________目录协议完成查询与更新。
(B)A.DNS B.LDAP C.TCP/IP D.DHCP5、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。
(B)A.NNTP B.POP3 C.SMTP D.FTP6、将FAT分区转化成NTFS分区使用的命令_________。
(B)A.format B.convert C.fordisk D.无法确定7、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。
(A) A.enable password cisco level 15 B.enable password csicoC.enable secret csicoD.enable password level8、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。
2013宁夏回族自治区上半年软考网络工程师上、下午(必备资料)
C、信息产业部 D、国家密码管理委员会办公室
4、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
30、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
31、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
22、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
2、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表 B、系统服务配置情况
C、 审计记录 D、用户账户和权限的设置
3、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)
A、标准(Standard) B、安全策略(Security policy)
C、方针(Guideline) D、流程(Proecdure)
2014宁夏回族自治区上半年软考网络工程师上、下午考试题库
12、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。(B)
A.IPCONFIG/ALL B.IPCONFIG/RENEW
C.IPCONFIG/RELEASE D.WINIPCFG
13、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。 (A)
①.查询公司默认的DNS服务器
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
④.查询 域的DNS服务器
⑤.查询 域的DNS服务器
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
11、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
D.在幻灯片视图下,也可以选定多个幻灯片。
37、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。(B)
A.IPCONFIG/ALL B.IPCONFIG/RENEW
C.IPCONFIG/RELEASE D.WINIPCFG
38、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A.NNTP B.POP3 C.SMTP D.FTP
24、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)
A.所有用户都可以执行写操作B.只有所有者可以执行写操作
C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作
25、下列对网络服务的描述哪个是错误的:_______。(C)
2011宁夏回族自治区上半年软考网络工程师上、下午考资料
1、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后2、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口3、4、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉5、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责B、执行具体安全程序或活动的特定职责C、保护具体资产的特定职责D、以上都对6、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、c:\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services7、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略B、安全标准C、操作规程D、安全基线8、Unix中,默认的共享文件系统在哪个位置?(C)A、/sbin/B、/usr/local/C、/export/D、/usr/9、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工10、重要系统关键操作操作日志保存时间至少保存(C)个月。
2011年上半年信息处理技术员下午答案
全国计算机技术与软件专业技术资格(水平)考试
2011 年上半年
信息处理技术员
下午试卷答案
试题一(15 分)
试题二(15 分) (1)插入圆。插入白选图形中的椭圆,并按住 Shift 键绘制圆。 (2)绘制线条。插入自选图形中带箭头的线条,并进行虚实线设置。 (3)文字插入。插入文本框,在文本框中录入文字,并使用“格式”菜单下的“字体”命 令,进行字号、字体的设置。
2011 年上半年 信息处理技术员 下午试卷答案 第 2 页 (共 2 页)
பைடு நூலகம்
2011 年上半年
信息处理技术员 下午试卷答案
第 1 页 (共 2 页)
软考网 专业实用 考生之家
试题三(15 分)
试题四(15 分)
试题五(15 分)
(与本参考答案对应的试题请在软考网下载。永久网址是 )
2011宁夏回族自治区上半年软考网络工程师下午一点通
27、以下哪个路由表项需要由网络管理员手动配置________。(A )
A.静态路由B.直接路由C.动态路由D.以上说法都不正确
28、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。(C)
C.ftp://jacky:123@huayu D.http://123:jacky@huayu
32、下面哪个是Windows XP操作系统的启动文件________。(C)
A. B. C.boot.ini D.ntbootdd.sys
33、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。(B)
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
6、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
16、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)
A.40GB B.80GB C.120GB D.160GB
17、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
2011宁夏回族自治区上半年软考网络工程师上、下午一点通
C、学历和履历的真实性和完整性 D、学术及专业资格
8、Unix系统中的账号文件是(A)。
A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow
9、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
16、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
17、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护 B、风险越小,越需要保护
A、S-TELNET B、SSH C、FTP D、RLGON
31、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
32、以下人员中,谁负有决定信息分类级别的责任?(B)
A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准
3、Unix系统中的账号文件是(A)。
A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow
4、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉
C、信息流模型 D、强制访问控制模型
14、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
2011宁夏回族自治区5月软考《网络工程师》(必备资料)
1、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)A.所有用户都可以执行写操作B.只有所有者可以执行写操作C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作2、DNS服务器中,的MX记录表示______。
(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录3、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。
(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行4、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.55、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf6、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.57、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s8、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.09、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。
2011年宁夏回族自治区项目管理师一点通
30、下列( )不属于项目管理的三维约束
A. 达到范围目标
B. 达到时间目标
C. 达到沟通目标
D. 达到成本目标
31、可靠性和可维护性设计方案的评审属于( C )
A、概念评审 B、需求评审 C、设计评审 D、测试评审
A、出现影响采购公正的违法、违规行为的应予废标
B、符合专业条件的供应商或者对招标文件作出实质响应的供应商不足三家的应予废标
C、投标人的报价均超过了采购预算,采购人不能支付的应予废标
D、某投标人被废标后,采购人将废标理由仅通知该投标人
34、( D )属于无线局域网WLAN标准协议
C、将甲公司未公开的技术工艺用于乙公司的开发项目
D、在工作期间,王工与甲系统集成公司的项目经理联系
2、根据SJ/T11235-2001《软件能力成熟度模型》要求,“过程和产品质量保证”的目的是( D )
A、证明产品或产品构件被置于预定环境中时适合于其预定用途
B、维护需求并且确保能把对需求的更改反映到项目计划,活动和工作产品中
(1)A.100 B.500 C.1000 D.2000
(2)A.信号衰减严重 B.编码方式限制
C.与百兆以太网兼容 D.采用了CSMA/CD
28、软件需求包括功能需求、非功能需求、设计约束三个主要部分,其中( C )属于功能需求内容。
20、由IEEE管理,硬件制造者指定,任何两个网卡都不会相同的是( C )
A、IP地址 B、软件地址 C、物理地址 D、逻辑地址
21、以下关于信息系统生命周期开发阶段的叙述中,( C )是不正确的。
A、系统分析阶段的目标是为系统设计阶段提供信息系统的逻辑模型
2011宁夏回族自治区教师招聘考试公共基础知识一点通科目一
1、在Word中,"剪切"命令是____。
A、将选择的文本移入剪切板B、将选择的文本复制到剪切板C、将剪切板中的文本粘贴到文本的指定位置 D.仅将文本删除2、电子邮件地址为student@,其中是____。
A、学校代号B、学生别名C、邮件服务器名称D、邮件账号3、全球信息网(WWW)的主要传输的通讯协议是____。
A、FTPB、HTTPC、HTMLD、XMTP4、计算机网络最突出的优点是____。
A、精度高B、运算速度快C、存储容量大D、共享资源5、在Windows 中,用户可以同时启动多个应用程序,在启动了多个应用程序后,用户可以按组合键____在各应用程序之间进行切换。
A、Alt+TabB、Alt+ShiftC、Ctrl+AltD、Ctrl+Esc6、在WORD中,以下关于文字设置的说法正确的是____。
A、默认字体有宋体、黑体、楷体、隶B、文字格式工具栏中加粗按钮可以设置文字的颜色C、利用格式菜单打开字体对话框,可以设置字符间距D、利用格式菜单打开段落对话框,可以设置字符间距7、你可以通过____发布信息、了解信息,也可以即时与他人聊天。
它就象一块巨大的公共广告栏,你可以随便张贴,也可看他人的广告,它就像一个公共的聊天室,你可以与大家同时聊天,也可以找一个人单独交谈。
A、WEBB、BBSC、FTPD、IP地址8、在计算机内部,计算机能够直接执行的程序语言是____A、汇编语言B、C++语言C、机器语言D、高级语言9、在Word下,将文档的一部分文本内容复制到别处,首先要进行的操作是____。
A、复制B、粘贴C、剪贴D、选定10、和广域网相比,局域网____。
A、有效性好但可靠性差B、有效性差但可靠性高C、有效性好可靠性也高D、有效性差可靠性也差11、在Word 2000中文版中,移动文本实际上是____功能的复合。
A、剪切和粘贴B、剪切和复制C、复制和粘贴D、剪切和格式刷12、当word“编辑”菜单中的“剪切”和“复制”命令呈浅灰色而不能被选择时,则表示____。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
18、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
10、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
11、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能
22、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
30、Solaris系统使用什么命令查看已有补丁列表?(C)
A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’
31、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC)
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
23、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表 B、系统服务配置情况
C、 审计记录 D、用户账户和权限的设置
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
36、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
A、信息的价值 B、信息的时效性
C、信息的存储方式 D、法律法规的规定
7、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、美国联邦标准(FC) D、通用准则(CC)
32、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
20、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
21、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、完整性 B、可用性 C、保密性 D、抗抵赖性
16、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
17、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
26、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
A、当信息安全事件的负面影响扩展到本组织意外时
24、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查
C、学历和履历的真实性和完整性 D、学术及专业资格
25、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
13、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
14、以下哪个不属于信息安全的三要素之一?(C)
A、机密性 B、完整性 C、抗抵赖性 D、可用性
15、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
19、我国的国家秘密分为几级?(A)
A、3 B、4 C、5 D、6
A、数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统程序员
28、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall B、write C、mesg D、net send
29、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
3、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
1、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施 B、漏洞分析
C、意外事故处理计划 D、采购计划
2、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
33、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1 B、2 C、3 D、4
34、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard) B、安全策略(Security policy)
5、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files B、Windows C、system volume information D、TEMP
6、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、缺少安全性管理 B、缺少故障管理
C、缺少风险分析 D、缺少技术控制机制
12、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
27、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统程序员
4、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
8、Linux系统格式化分区用哪个命令?(A)
A、fdisk B、mv C、mount D、df
9、《国家保密法》对违法人员的量刑标准是(A)。
C、方针(Guideline) D、流程(Proecdure)
35、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。