2011新疆维吾尔自治区计算机与软件水平考试_网络工程师(必备资料)
2011新疆维吾尔自治区软考网络工程师理论考试试题及答案
43、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
A.更改权限 B.完全控制权限 C.写入权限 D.读取权限
12、PowerPoint中,有关选定幻灯片的说法中错误的是______。 (D)
A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
4、以下哪个路由表项需要由网络管理员手动配置________。(A )
A.静态路由B.直接路由C.动态路由D.以上说法都不正确
5、下列对网络服务的描述哪个是错误的:_______。(C)
A.DHCP——动态主机配置协议,动态分配IP地址
B.DNS——域名服务,可将主机域名解析为IP地址
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
8、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)
A.所有用户都可以执行写操作B.只有所有者可以执行写操作
C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作
A.用安全模式进入计算机,重新格式化硬盘
B.用调试模式进入计算机,重新格式化硬盘
C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
2011年上半年软件水平考试网络工程师下午试卷及答案
2011年上半年软件水平考试网络工程师下午试题及答案试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
【说明】某企业欲构建局域网,考虑到企业的很多业务依托于网络,要求企业内部用户能后高速访问企业服务器,并且对网络的可靠性要求很高。
因此,在网络的设计中,要考虑网络的冗余性,不能因为单点故障引起整个网络的瘫痪。
某网络公示根据企业需求,将网络拓扑结构设计为双核心来进行负载均衡和容错。
该公司给出的网络拓扑如图1-1所示:图1-1【问题1】(6分)在该网络拓扑图中,请根据用户需求和设计要求,指出至少三个不合理之处,并简要说明理由。
答案:1.核心层交换机与汇聚层交换机之间没有实现网络线路连接的冗余设计。
2.核心层交换机与路由器之间没有实现网络线路连接的冗余设计。
3.企业服务器应该直接连到核心层交换机上,并实现网络线路的冗余连接。
【问题2】(5分)该企业有分支机构地处其他省市,计划采用MPLS VPN进行网络互连,请根据MPLS VPN的技术原理回答以下问题:1.MPLS技术主要为了提高路由器转发速率而提出的,其核心思想是利用标签交换取代复杂的路由运算和路由交换;该技术实现的核心是把(1)封装在(2)数据包中。
(1)(2)备选答案:A.IP数据报B.MPLS C.TCP D.GRE答案:(1)A 或 IP数据报,(2)B 或 MPLS2.MPLS VPN承载平台由PE路由器、CE路由器和P路由器组成,其中(3)是MPLS核心网中的路由器,这种路由器只负责依据MPLS标签完成数据包的高速转发,(4)是MPLS边缘路由器,负责待传送数据包的MPLS标签的生成和弹出,还负责发起根据路由建立交换标签的动作。
(5)是直接与电信运营商相连的用户端路由器,该设备上不存在任何带有标签的数据包。
试题解析:MPLS VPN的一些基本概念:P(Provider)是核心层设备,提供商路由器,服务提供商是不连接任何CE路由器的骨干网路由设备,它相当于标签交换路由器(LSR)。
2011年下半年网络工程师上午试题
全国计算机技术与软件专业技术资格(水平)考试2011年下半年 网络工程师 上午试卷(考试时间 9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题纸1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75 分。
3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2011年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。
(88)A.12 B.11 C.10 D.9(89)A.9 B.10 C.11 D.12因为考试日期是“11月12日”,故(88)选B,(89)选D,应在答题卡序号88 下对B 填涂,在序号89 下对D 填涂(参看答题卡)。
●若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)。
(1) A.PC(程序计数器) B.AR(地址寄存器)C.AC(累加器) D.ALU(算逻运算单元)●若某计算机系统的I/0接口与主存采用统一编址,则输入输出操作是通过(2)指令来完成的。
(2) A.控制 B.中断 C.输入输出 D. 访存●在程序的执行过程中,Cache与主存的地址映像由(3)。
(3) A.专门的硬件自动完成 B.程序员进行调度C.操作系统进行管理 D. 程序员和操作系统共同协调完成●总线复用方式可以(4)。
(4) A.提高总线的传输带宽 B.增加总线的功能C.减少总线中信号线的数量 D.提高CPU利用率●确定软件的模块划分及模块之间的调用关系是(5)阶段的任务。
(5) A.需求分析 B.概要设计 C.详细设计 D. 编码●利用结构化分析模型进行接口设计时,应以(6)为依据。
2011年下半年软件水平考试(中级)网络工程师上午(基础知识)试
2011年下半年软件水平考试(中级)网络工程师上午(基础知识)试题真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入______。
A.PC(程序计数器)B.AR(地址寄存器)C.AC(累加器)D.ALU(算逻运算单元)正确答案:A解析:直接寻址是指操作数总是在存储器中,存储单元的有效地址由指令直接指出。
若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入程序计数器(PC)。
2.若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过______指令来完成的。
A.控制B.中断C.输入输出D.访存正确答案:D解析:CPU对存储器的组织管理采用的是编址的方式,即为每个存储单元分配一个唯一的地址,CPU通过给出单元地址访问相应的存储单元。
在一个计算机系统中,所拥有的各种输入输出设备和存储设备很多,在这些设备以及设备的I/O接口中有很多可供CPU访问的寄存器,这些不同种类的寄存器称为I/O 接口(port)。
CPU对I/O接口的访问采用的是与访存类似的按地址访问方式,即为每一个I/O接口分配一个地址,又称为I/O地址或I/O端口号,CPU通过给出I/O端口地址访问相应的I/O接口,也即访问相应的设备。
CPU对I/O接口的编址方式主要有两种:①独立编址方式;②统一编址方式。
其中,前者是指系统使用一个不同于主存地址空间之外的单独的一个地址空间为外围设备及接口中的所有I/O接口分配I/O地址;后者是指I/O接L1与主存单元使用同一个地址空间进行统一编址。
在统一编址方式下,CPU指令系统中无需设置专门与设备进行数据传输的输入输出指令,I/O接口被当成主存单元同样对待,对主存单元进行访问和操作的指令可以同样用于对I/O接口的访问和操作。
2011新疆维吾尔自治区直属事业单位考试(必备资料)
C、与原文件合并 D、放弃当前文件
23、下列关于数字化图书馆的论述中不正确的是____。
A、是图书馆自动化的最高阶段 B、其关键技术是多媒体信息的数字载体
C、以多媒体数据库为基础 D、可以改变书中的内容
1、下面哪个网络是Internet的最早雏形____。
A、NSFNET B、CERNET C、ARPANET D、CSTNET
2、PC机中的奔腾或PII都指的是____。
A、计算机中光驱的品牌 B、计算机中CPU的型号
C、计算机中电源的规格 D、计算机中的内存的型号
19、关于电子计算机的特点,以下论述中哪 B、运算精度高
C、具有记忆和逻辑判断能力 D、自动运行,不能人工干预
20、CAD是计算机的主要应用领域,它的含义是____。
A、计算机辅助教育 B、计算机辅助测试
A、这句话呈粗体格式 B、这句话呈细体格式
C、这句话格式不变 D、产生出错报告
9、微型计算机系统中的中央处理器通常是指____
A、内存和控制器 B、内存储器和运算器
C、内存储器、控制器和运算器 D、运算器和控制器
A、不显示d.doc文档内容,但d.doc文档并未关闭
B、该窗口和d.doc文档都被关闭
C、d.doc文档未关闭,且继续显示其内容
D、关闭了d.doc文档,但该窗口并未关闭
18、比特(bit)是数据的最小单位,一个字节有几个比特组成____。
A、2 B、4 C、8 D、16
B、计算机中使用的汉字编码和ASCII码是一样的
C、键盘是输入设备,显示器是输出设备
D、操作系统是一种很重要的应用软件
2011全国软考网络工程师知识点
网络工程师复习结构1.计算机与网络知识试题分析[1] 网络概念题目比较多,一般了解了定义就能给出正确答案。
[2] 考查了更多的路由器、交换机及服务器配置的内容,由此我们可以推断,今后的出题人员更加重视这方面知识的考核,而且网络工程师考试的上、下午试题钭不会将软件设计师等级别的考试一样有明显的区别。
[3] 软件工程、企业信息化、标准化及知识产权方面的比重有所下降,分数仅有6分。
[4] 计算机组成原理、软件工程题、企业信息化、标准化及知识产权方面知识和同级别的软件设计师上午试题是完全相同的,前后有34分的题目是一样的。
表1 按试题号分布的考查内容2.网络系统设计与管理试题分析下午试题从题型上来看最大的变化是着重考查考生的实际动手能力,主要体现在无线网卡的设置,交换机VLAN的设置,路由器的基本设置等方面。
这样的考核,更能体现网络工程师的能力。
符合网络设计师的发展趋势。
因此要求网络设计师有更宽的知识面和更熟练的动手能力,特别是配置实际设备,解决实际问题的能力等等,这也是网络工程技术人员发展的方向。
与往年惯例不同的是,网络分析、综合应用、网络故障排除等成熟的考点,在本次考试中没有出现。
从本次试题结构来看,网络设计师下午试题偏向实际应用。
局域网络技术、VLAN、无线局域网、居民接入网以及路由器的基本设置等都是本次考试的重点。
本次考试的知识点和分值分布如表2所示专业老师总结第一章《计算机基础知识》中介绍了计算机的基础知识(全部在上午题出),这个部分的内容现在一般有8分左右,有一定难度,而且知识的覆盖面很广但目前考察的难度有所降低,大部分的题目都是以前考过的真题(尤其是这个部分的计算机)..第二章《计算机网络概论》主要讲述了网络的七层模型,建议大家简单地了解一下,书的后面有详细的讲解。
第三章《数据通信基础》,这一章的考题主要集中在上午的考试,一般2分左右,本部分内容有难度,但从考试方面来看不必研究太深,本章的考点有:(1)熟练信道带宽、误码率的公式(计算题);(2)了解数据的编码格式;(3)熟悉数据交换的三种不同的方式;(4)了解多路复用技术的概念以及原理;(5)熟悉差错控制的概念,特别需要掌握的是海明码以及循环冗余效验码。
#2010---2011年全年全国计算机技术与软件专业技术资格(水平)考试网络工程师试卷1
全国计算机技术和软件专业技术资格(水平)测试2010年上半年网络工程师上午试卷●(1)不属于计算机控制器中的部件。
(1)A.指令寄存器IR B.程序计数器PCC.算术逻辑单元ALU D.程序状态字寄存器PSW●在CPU和主存之间设置高速缓冲存储器Cache,其目的是为了(2)。
(2)A.扩大主存的存储容量B.提高CPU对主存的访问效率C.既扩大主存容量又提高存取速度D.提高外存储器的速度●下面的描述中,(3)不是RISC设计应遵循的设计原则。
(3)A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器●某系统的可靠性结构框图如下图所示。
该系统由4个部件组成,其中2、3两个部件并联冗余,再和1、4部件串联构成。
假设部件1、2、3的可靠度分别为0.90、0.70、0.70。
若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为(4)。
(4)A .2)7.01(9.075.0-⨯ B .2)7.07.01(9.075.0⨯-⨯ C .))7.01(1(9.075.02--⨯D .)7.07.0(9.075.0+⨯● 结构化开发方法中,数据流图是 (5) 阶段产生的成果。
(5)A .需求分析 B .总体设计C .详细设计D .程序编码● 关于原型化开发方法的叙述中,不正确的是 (6) 。
(6)A .原型化方法适应于需求不明确的软件开发 B .在开发过程中,可以废弃不用早期构造的软件原型 C .原型化方法可以直接开发出最终产品D .原型化方法利于确认各项系统服务的可用性● 如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予是 (7) 。
(7)A .最先发明的人 B .最先申请的人C .所有申请人D .协商后的申请人● CMM 模型将软件过程的成熟度分为5个等级,在 (8) 使用定量分析来不断地改进和管理软件过程。
2013新疆维吾尔自治区5月软考《网络工程师》考资料
22、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
23、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
12、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制 B、强制访问控制
C、基于规则的访问控制 D、基于身份的访问控制
13、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
20、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
21、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、信息的价值 B、信息的时效性
C、信息的存储方式 D、法律法规的规定
19、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard) B、安全策略(Security policy)
C、方针(Guideline) D、流程(Proecdure)
A、 逻辑隔离 B、物理隔离 ?(C)
A、外部恶意攻击 B、病毒对PC的影响
2011新疆维吾尔自治区公共基础知识(必备资料)
1、IP地址是____。
A、接入Internet的计算机地址编号B、Internet中网络资源的地理位置C、Internet中的子网地址D、接入Internet的局域网2、数据和程序是以____形式存储在磁盘上的。
A、集合B、文件C、目录D、文件夹3、通常所说的FTP协议是指____。
A、简单邮件传输协议B、提供远程登陆功能C、文件传输协议D、保证数据的传输4、WINDOWS资源管理器中,反向选择若干文件的方法是____。
A、CTRL+单击选定需要的文件B、SHIFT+单击选定需要的文件,再单击反向选择C、用鼠标直接单击选择D、CTRL+单击选定不需要的文件,再单击编辑菜单中反向选择5、"32位微型计算机"中的32是指 ____。
A、微机型号B、内存容量C、存储单位D、机器字长6、在Internet上广泛使用的WWW是一种____。
A、浏览服务模式B、网络主机C、网络服务器D、网络模式7、1965年科学家提出超文本概念,其超文本的核心是____。
A、链接B、网络C、图像D、声音8、Windows的特点包括____。
A、图形界面B、多任务C、即插即用D、以上都对9、net,你的E-mail地址为____。
A、A_B、A_jy10、在日常生活中,我们经常需要使用数据库来处理许多事情,许多的管理系统都是建立在数据库的基础上的,请你从下列关于数据库管理优势的描述中,指出描述不正确的一种。
____A、数据库管理操作方便、快捷,数据维护简单、安全。
B、数据共享应用好,对于数据可以进行集中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率。
C、检索统计准确,效率高,速度快。
D、能够存储大量的数据,不但可以存储文字,还可以存储图像、声音、视频等多媒体信息。
但耗费空间。
11、关于计算机总线的说明不正确的是____。
A、计算机的五大部件通过总线连接形成一个整体B、总线是计算机各个部件之间进行信息传递的一组公共通道C、根据总线中流动的信息不同分为地址总线、数据总线、控制总线D、数据总线是单向的,地址总线是双向的12、在Word的文档中,每个段落都有自己的段落标记,段落标记的位置在_____。
2011新疆维吾尔自治区上半年软考网络工程师下午最新考试试题库(完整版)
C、保护具体资产的特定职责 D、以上都对
11、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理
A、WINNT B、WINNT/SYSTEM32
C、WINNT/SYSTEM D、WINNT/SYSTEM32/config
21、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall B、write C、mesg D、net send
22、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
38、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。
A、A级 B、B级 C、C级 D、D级
C、数字+字母+字母大小写 D、数字+符号
31、信息安全管理最关注的是?(C)
A、外部恶意攻击 B、病毒对PC的影响
C、内部恶意攻击 D、病毒对网络的影响
32、Windows NT/2000 SAM存放在(D)。
1、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理
2011年软件水平考试网络工程师全面复习笔记33-1
2011年软件水平考试网络工程师全面复习笔记(32-1)第2章数据通信技术本章介绍了数据通信的一些基本术语和数据传输的原理,及计算机网络中常用的传输介质。
重点是掌握数据通信的基本原理及传输介质,理解数据编码及其应用场合。
本章的考核要求大部分为“识记”层次。
1、数据传输的概念及术语直接连接:两台设备之间传输信道为直接连接的通信形式,在此信道上除了用于增强信号的放大器或中继器外,没有其他的中间器件。
频率:单位时间内信号重复的速度。
(周/秒或赫兹(Hz))频谱:信号所包括频率的范围。
带宽:信号的大部分能量往往包含在频率较窄的一段频带中,这个频带称为有效带宽或带宽。
任何数字信号的波形都有无限的带宽。
对任何给定的介质,传输带宽越宽,则成本越高。
带宽越限制,信号失真越大,接收器出错的概率越高。
数据传输速率和带宽的关系:数据信号传输速率越高,其有效的带宽越宽。
同样,传输系统的带宽越宽,该系统能传送的数据传输速率越高。
另外,如果信号中心频率越高,潜在带宽就越宽且潜在的数据传输速率越高。
2、模拟和数字数据传输 (领会)模拟信号是连续变化的电磁波,不同的频谱可通过不同的介质传播。
数字信号是一种电压脉冲序列,通过有线介质传输。
模拟数据是时间的函数,且占据有限的频谱,这种数据能用占据相同频谱的电磁信号表现。
数字数据可用数字信号表现,通过调制解调器,数字信号能用模拟信号表现。
用编码译码器对模拟数据编码产生数字信号,用数字化比特流近似地表示。
模拟传输:不关心传送的内容,通过放大器传播,来提高信号的能量。
数字传输:关心信号的内容,信号通过中继器传播,在每个中继器从入口处取得信号后,将由 1和 0构成的比特流再生后产生新的数据信号并将其从出口送出。
3、传输损耗衰减的三个问题:a、接收到的信号必须有足够的强度。
b、信号必须比收到的噪声维持一个更高的电平。
c、在模拟信号传输中,衰减是频率的增量函数。
解决a、b问题用增加信号强度,设置放大器或中继器。
新疆教师计算机考试题库
新疆教师计算机考试题库一、计算机基础知识1.什么是计算机硬件?计算机硬件是指计算机的物理组成部分,包括中央处理器(CPU)、内存、硬盘、显示器等。
2.什么是计算机软件?计算机软件是指计算机系统中的程序和数据,包括操作系统、应用程序等。
3.什么是计算机网络?计算机网络是指将多台独立的计算机通过通信线路互连起来,实现信息交换和资源共享的系统。
4.什么是操作系统?操作系统是计算机系统中的核心软件,负责管理和控制计算机的硬件和软件资源。
二、计算机操作和应用1.如何在Windows操作系统中创建文件夹?在Windows操作系统中,可以通过右键点击鼠标,选择“新建”->“文件夹”,来创建新的文件夹。
2.如何在Microsoft Word中插入图片?在Microsoft Word中,可以通过点击“插入”选项卡上的“图片”按钮,选择要插入的图片文件,然后点击“插入”按钮即可插入图片。
3.如何在Excel中进行数据排序?在Excel中,可以选中要排序的数据区域,然后点击“数据”选项卡上的“排序”按钮,选择排序的方式和字段,最后点击“确定”按钮即可完成数据排序。
4.如何在PowerPoint中添加动画效果?在PowerPoint中,可以选中要添加动画效果的对象,然后点击“动画”选项卡上的“添加动画”按钮,选择相应的动画效果,最后点击“播放”按钮即可预览动画效果。
三、计算机安全和网络知识1.什么是计算机病毒?计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。
2.如何保护计算机免受病毒攻击?可以通过安装杀毒软件、定期更新操作系统补丁、谨慎下载附件和点击链接等方式来保护计算机免受病毒攻击。
3.什么是网络安全?网络安全是指保护计算机网络和网络资源免受未经授权的访问、使用、修改或破坏的技术和管理措施。
4.如何设置无线网络密码?可以通过路由器管理界面,进入无线设置选项,选择一个安全的无线加密方式,然后设置密码并保存即可。
2011年11月全国计算机技术与软件专业技术资格(水平)考试《网络工程师(中级)》下午考试真题及详解
2011年11月全国计算机技术与软件专业技术资格(水平)考试《网络工程师(中级)》下午考试真题及详解试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某学校计划部署校园网络,其建筑物分布如图1-1所示。
图1-1 建筑物分布图根据需求分析结果,校园网规划要求如下:1.信息中心部署在图书馆。
2.实验楼部署237个点,办公楼部署87个点,学生宿舍部署422个点,食堂部署17个点。
3.为满足以后应用的需求,要求核心交换机到汇聚交换机以千兆链路聚合,同时千兆到桌面。
4.学校信息中心部署服务器,根据需求,一方面要对服务器有完善的保护措施,另一方面要对内外网分别提供不同的服务。
5.部署流控网关对P2P 流量进行限制,以保证正常上网需求。
【问题1】(5分)根据网络需求,设计人员设计的网络拓扑结构如图1-2所示。
请根据网络需求描述和网络拓扑结构回答以下问题。
1.图1-2中设备①应为(1),设备②应为(2),设备③应为(3),设备④应为(4)。
(1)~(4)备选答案:(每设备限选1次),A .路由器B .核心交换机C .流控服务器D .防火墙2.设备④应该接在设备(5)上。
图1-2 网络拓扑结构图【问题2】(4分)1.根据题目说明和网络拓扑图,在图1-2中,介质1应选用(6),介质2应选用(7),介质3应选用(8)。
(6)~(8)备选答案:(注:每项只能选择一次)A.单模光纤B.多模光纤C.6类双绞线D.5类双绞线2.根据网络需求分析和网络拓扑结构图,所有接入交换机都直接连接汇聚交换机,本校园网中至少需要(9)台24口的接入交换机(不包括服务器使用的交换机)。
【问题3】(4分)交换机的选型是网络设计的重要工作。
而交换机的背板带宽、包转发率、交换容量是其重要技术指标。
其中,交换机进行数据包转发的能力称为(10),交换机端口处理器和数据总线之间单位时间内所能传输的最大数据量称为(11)。
2011软考网络工程师试题与答案
全国计算机技术与软件专业技术资格(水平)考试2011年上半年网络工程师上午试卷● 在CPU中用于跟踪指令地址的寄存器是(1)。
(1) A.地址寄存器(MAR)B.数据寄存器(MDR)C.程序计数器(PC)D.指令寄存器(IR)试题解析:程序计数器是用于存放下一条指令所在单元的地址的地方。
答案:(1)C● 指令系统中采用不同寻址方式的目的是(2)。
(2) A.提高从内存获取数据的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性答案:(2)D● 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3)。
(3) A.提高数据传输速度B.提高数据传输量C.减少信息传输线的数量D.减少指令系统的复杂性答案:(3)C● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时可靠度为(4)。
(4)A.R+2R/4 B.R+R2/4 C.R(1-(1-R) 2) D.R(1-(1-R)2)2试题解析:并行的可靠度=1-(1-R)(1-R)总可靠度=(1-(1-R)(1-R)) * R * (1-(1-R)(1-R))答案:(4)D● 软件产品的可靠度并不取决于(5)。
(5) A.潜在错误的数量B.潜在错误的位置C.软件产品的使用方法D.软件产品的开发方式答案:(5)C● 模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为(6)。
(6)A.数据耦合B.标记耦合C.公共耦合D.内容耦合试题解析:一般可将耦合度从弱到强分为以下七级:★ 非直接耦合指两个模块中任一个都不依赖对方独立工作。
这类耦合度最低。
★ 数据耦合指两个模块间只是通过参数表传递简单数据。
★ 特征耦合指两个模块都与同一个数据结构有关。
★ 控制耦合指两个模块间传递的信息中含有控制信息。
★ 外部耦合指若干模块都与同一个外部环境关联,例如I/O处理使所有I/O模块与特定的设备、格式和通信协议相关联。
2010新疆维吾尔自治区上半年软考网络工程师上、下午考试题库
1、管理审计指(C)A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可2、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo 0>/proc/sys/net/ipv4/tcp_syncookiesC、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo 1>/proc/sys/net/ipv4/tcp_syncookies3、Linux系统通过(C)命令给其他用户发消息。
A、lessB、mesgC、writeD、echo to4、U盘病毒依赖于哪个文件打到自我运行的目的?(A)A、autoron.infB、autoexec.batC、config.sysD、system.ini5、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理6、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制7、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)A、program filesB、WindowsC、system volume informationD、TEMP8、Unix系统中的账号文件是(A)。
2010新疆维吾尔自治区计算机与软件水平考试_网络工程师考试题库
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
5、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、对参观者进行登记 B、备份
C、实施业务持续性计划 D、口令
6、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准
7、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型 B、自主访问控制模型
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
22、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
23、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
1、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准
2、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
A、访问控制列表 B、系统服务配置情况
C、 审计记录 D、用户账户和权限的设置
21、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
2011新疆维吾尔自治区计算机等级考试二级(必备资料)
1、对长度为N的线性表进行顺序查找,在最坏情况下所需要的比较次数为(B) 注:要牢记A. N+1B. NC. (N+1)/2D. N/22、下列叙述中正确的是(A)A. 线性表是线性结构B. 栈与队列是非线性结构C. 线性链表是非线性结构D. 二叉树是线性结构3、算法的时间复杂度是指(C)A. 执行算法程序所需要的时间B. 算法程序的长度C. 算法执行过程中所需要的基本运算次数D. 算法程序中的指令条数4、用树形结构来表示实体之间联系的模型称为(B)A. 关系模型B. 层次模型C. 网状模型D. 数据模型5、数据的存储结构是指(B)A. 数据所占的存储空间量B. 数据的逻辑结构在计算机中的表示C. 数据在计算机中的顺序存储方式D. 存储在外存中的数据6、在深度为5的满二叉树中,叶子结点的个数为(C)A. 32B. 31C. 16D. 157、数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。
下列图符名标识的图符不属于数据流图合法图符的是(A)A. 控制流B. 加工C. 数据存储D. 源和潭8、程序流程图(PFD)中的箭头代表的是(B)A. 数据流B. 控制流C. 调用关系D. 组成关系9、数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。
下列图符名标识的图符不属于数据流图合法图符的是(A)A. 控制流B. 加工C. 数据存储D. 源和潭10、下列模式中,能够给出数据库物理存储结构与物理存取方法的是(A)A. 内模式B. 外模式C. 概念模式D. 逻辑模式11、对长度为N的线性表进行顺序查找,在最坏情况下所需要的比较次数为(B) 注:要牢记A. N+1B. NC. (N+1)/2D. N/212、数据的存储结构是指(B)A. 数据所占的存储空间量B. 数据的逻辑结构在计算机中的表示C. 数据在计算机中的顺序存储方式D. 存储在外存中的数据13、下述关于数据库系统的叙述中正确的是(A)A. 数据库系统减少了数据冗余B. 数据库系统避免了一切冗余C. 数据库系统中数据的一致性是指数据类型的一致D. 数据库系统比文件系统能管理更多的数据14、用树形结构来表示实体之间联系的模型称为(B)A. 关系模型B. 层次模型C. 网状模型D. 数据模型15、在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送(D)A. 调用语句B. 命令C. 口令D. 消息16、下列叙述中正确的是(C)A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致17、下面概念中,不属于面向对象方法的是 (D)A. 对象B. 继承C. 类D. 过程调用18、在一棵二叉树上第5层的结点数最多是(B) 注:由公式2(k-1)得A. 8B. 16C. 32D. 1519、算法的时间复杂度是指(C)A. 执行算法程序所需要的时间B. 算法程序的长度C. 算法执行过程中所需要的基本运算次数 D. 算法程序中的指令条数20、对建立良好的程序设计风格,下面描述正确的是(A)A. 程序应简单、清晰、可读性好B. 符号名的命名要符合语法C. 充分考虑程序的执行效率D. 程序的注释可有可无21、在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送(D)A. 调用语句B. 命令C. 口令D. 消息22、在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D)A. 概要设计B. 详细设计C. 可行性分析D. 需求分析23、下面不属于软件设计原则的是(C)A. 抽象B. 模块化C. 自底向上D. 信息隐蔽24、按条件f对关系R进行选择,其关系代数表达式为(C)A. R|X|RB. R|X|RfC. бf(R)D. ∏f(R)25、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。
2011年新疆维吾尔自治区普通高中学业水平考试模拟试卷一
2011年新疆维吾尔自治区普通高中学业水平考试模拟试卷信息技术(一)第一部分(选择题共50分)一、单项选择题(本大题共25小题.每小题2分,共50分)l.下列不属于...信息的是()A.寒假放假通知B.信息技术教材C.天气预报D.电视里播放的201 1年元旦新年音乐会2.每年高考结束后,考生估分填报志愿,并填写志愿是否可调剂。
省级招生部门根据这些信息投放考生档案,或者调剂志愿,供招生学校参考,从而使得大多数考生能被高校录取。
我们知道,信息主要有:①载体依附性;②价值性;③时效性;④共享性等特征。
在该事例中,体现了信息的A.①②③B.②③④C.①②④D.①②③④3.计算机中采用二进制记数系统的理由是A.易于物理实现B.运算规则简单C.易于进行逻辑运算D.以上三点4.在Windows系统默认状态下,当鼠标从“”状态变成“”状态时,表示A.有链接B.正在执行C.文字输入D.调整位置5.想把一个4.5MB的电脑作品拷贝交给老师,最好选用A.内存B.光盘C.优盘D.硬盘6.刘老师准备开设“动漫制作”基本课程。
为了编写讲义,他可以从下列哪些选项有效地获取信息( )①《辞海》:②软件书籍;③电视动画节目;④网络;⑤光盘讲座。
A.①②④B.②③④C.②③④⑤D.①②③④⑤7.学期末,学校要求各班上报学生各科学习成绩和综合素质等方面的情况.准备进行三好学生的评选.这里体现了信息的什么过程( )A.信息采集B.信息加工 c.信息储存 D.信息发布8.《建国大业》是一部参演明星众多的电影,若要在计算机上播放这部电影,其文件格式不可能是( )A. jgdy.dat B jgdy. jpg C.jgdy.mpg D jgdy.rm9.下列不属于搜索引擎网址的是( )A. http://www. baidu. comB. C. http://D. 19.下列说法正确的是( )A.搜索引擎按其工作方式可分为蜘蛛程序和机器人。
2011新疆维吾尔自治区上半年软考网络工程师下午最新考试题库
1、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。
(A)①.查询公司默认的DNS服务器②.查询ROOT DNS服务器③.查询.CN 域的DNS服务器④.查询 域的DNS服务器⑤.查询 域的DNS服务器A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①2、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.53、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。
(D)A.40GB B.80GB C.120GB D.160GB4、Windows 2000活动目录使用________目录协议完成查询与更新。
(B)A.DNS B.LDAP C.TCP/IP D.DHCP5、802.11g+的传输速度为:_______。
(C)A.54Mbps B.100Mbps C.108Mbps D.118Mbps6、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。
(D)A.Protocol B.Gateway C.WINS D.DNS7、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)A.所有用户都可以执行写操作B.只有所有者可以执行写操作C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作8、以下哪种协议属于网络层协议的_______。
(B)A.HTTPS B.ICMP C.SSL D.SNMP9、802.11g+的传输速度为:_______。
(C)A.54Mbps B.100Mbps C.108Mbps D.118Mbps10、将FAT分区转化成NTFS分区使用的命令_________。
(B)A.format B.convert C.fordisk D.无法确定11、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。
2011全国计算机技术与软件专业技术资格水平考试网络工程师考试大纲
Biblioteka 旺旺 有心诚成 财富值/积分出售/账号出售【可充值】
器、集线器、交换机) 3.6 网络软件系统 3.6.1 网络操作系统 · 网络操作系统的功能、分类和特点 · 网路设备驱动程序(ODL、NDIS) · 网络通信的系统功能调用(套接字 API) · RPC · TP Monitor · 分布式文件系统 · 网络设备功能 3.6.2 网络管理 · 网络管理的功能域(安全管理、配 置管理、故障管理、性能管理、计费 管理) ·网络管理协议 (CMIS/CMIP、 SNMP 、 RMON、MIB-II ) · 网 络 管 理 工 具 ( ping 、 、 NetXray 、 · VPN、VLAN · 安全协议( IPSec 、 SSL 、 ETS 、 PGP、S-HTTP 、TLS) · 硬件安全性 · 计算机病毒防护 4.1.3 可用性 · 文件的备份和恢复 4.1.4 安全保护 · 个人信息控制 · 匿名 · 不可跟踪性 4.1.5 LAN 安全 · 网络设备可靠性 · 应付自然灾害 · 环境安全性 · UPS 4.2 风险管理 4.2.1 风险分析和评估 4.2.2 应付风险的对策 · 风险预防(风险转移、风险基金、 计算机保险) · 意外事故预案(意外事故类别、应 付意外事故的行动预案) 4.2.3 内部控制 · 安全规章制度 · 安全策略和安全管理 5. 标准化知识 5.1 标准的制订和获取 5.1.1 标准的制订和获取过程 5.1.2 环境和安全性评估标准化 5.2 信息系统基础设施标准化 5.2.1 标准 · 国际标准( ISO、IEC )与美国标 准(ANSI) · 国家标准(GB) · 行业标准与企业标准 5.2.2 开放系统( X/Open 、 OSF 、 POSIX) 5.2.3 数据交换标准( EDIFACT 、 STEP、XML) 5.2.4 安全性标准 · 信息系统安全措施标准 · 计算机防病毒标准 · 计算机防非法访问标准 · CC 标准 · BS7799 标准 5.3 标准化组织 ·国际标准化组织 (ISO、 IEC、 IETF、 IEEE、IAB 、W3C) · 美国标准化组织 · 欧洲工业标准化组织 · 中国国家标准化委员会 6. 信息化基础知识 · 信息化意识 · 全球信息化趋势, 国家信息化战略, 企业信息化战略和策略 · 企业信息资源管理基础知识 · 互联网相关的法律、法规知识 · 个人信息保护规则 7. 计算机专业英语 · 掌握计算机技术的基本词汇 · 能正确阅读和理解计算机领域的英 文资料 考试科目 2:网络系统设计与管理 1. 网路系统的设计和构建 1.1 网络系统的需求定义 1.1.1 应用需求分析 · 应用需求的调研(应用系统性能、 信息产生和接收点、数据量和频度、 数据类型和数据流向) · 网络应用的分析 1.1.2 现有网络系统分析 · 现有网络体系结构调研(服务器的 数量和位置、客户机的数量和位置、 同时访问的数量、每天的用户数,每 次 s 使用的时间、每次数据传输的数 据量、网络拥塞的时间段、采用的协 议、通信模式) · 现有网络体系结构分析 1.1.3 需求定义 · 功能需求(待实现的功能) · 通信需求(期望的通信模式) · 性能需求(期望的性能) · 可靠性需求(期望的可靠性) · 安全需求(安全性标准) · 维护和运行需求(运行和维护的费 用) · 管理需求(管理策略) 1.2 网络系统的设计 1.2.1 技
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。
(B)A.4天 B.8天 C.16天 D.20天
2、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
(C)
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
3、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
4、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。
那么当某用户通过网络访问该共享文件夹时将拥有_______。
(D)
A.更改权限 B.完全控制权限 C.写入权限 D.读取权限
5、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)
A.8GB B.16GB C.32GB D.64GB
6、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
(B)
A.744 B.664 C.646 D.746
7、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。
(A)
①.查询公司默认的DNS服务器
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
④.查询 域的DNS服务器
⑤.查询 域的DNS服务器
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
8、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)
A.8GB B.16GB C.32GB D.64GB
9、DNS服务器中,的MX记录表示______。
(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
10、将FAT分区转化成NTFS分区使用的命令_________。
(B)
A.format B.convert C.fordisk D.无法确定
11、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)
A.8GB B.16GB C.32GB D.64GB
12、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)
A.8GB B.16GB C.32GB D.64GB
13、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。
(A) A.enable password cisco level 15 B.enable password csico
C.enable secret csicoD.enable password level
14、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)
A.8GB B.16GB C.32GB D.64GB
15、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
(C)A.copy running-config tftp B.copy startup-config tftp
C.copy running-config startup-config D.copy startup-config running-config。