2011香港特别行政区网络工程师岗位职责考试题库

合集下载

2011香港特别行政区网络工程师岗位职责最新考试题库

2011香港特别行政区网络工程师岗位职责最新考试题库
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
13、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查
C、学历和履历的真实性和完整性 D、学术及专业资格
14、在风险分析中,下列不属于软件资产的是(D) Βιβλιοθήκη A、计算机操作系统 B、网络操作系统
A、5 B、10 C、-15 D、20
22、Linux系统通过(C)命令给其他用户发消息。
A、less B、mesg C、write D、echo to
23、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代

2011香港特别行政区公务员考试公共基础知识试题及答案

2011香港特别行政区公务员考试公共基础知识试题及答案

1、完整的冯?诺依曼结构的计算机,其硬件系统包括____A、CPU、内存、键盘、显示器B、运算器、控制器、键盘、显示器C、CPU、存储器、输出设备、输入设备D、CPU、存储器、键盘、鼠标器、显示器2、下面哪个网络是Internet的最早雏形____。

A、NSFNETB、CERNETC、ARPANETD、CSTNET3、因特网采用的核心技术是____。

A、TCP/IP协议B、局域网技术C、远程通信技术D、光纤技术4、Windows系统是一种____。

A、硬件B、硬件的接口C、系统软件D、应用软件5、存储器的最小存储单元是字节(即B),而容量常用KB表示,例如4KB表示存储单元有____。

A、4000个字B、4000个字节C、4096个字D、4096个字节6、在Windows 中,用户可以同时启动多个应用程序,在启动了多个应用程序后,用户可以按组合键____在各应用程序之间进行切换。

A、Alt+TabB、Alt+ShiftC、Ctrl+AltD、Ctrl+Esc7、我们通常所说的“网络黑客”,他的行为主要是____。

A、在网上发布不健信息B、制造并传播病毒C、攻击并破坏web网站D、收看不健康信息8、当word“编辑”菜单中的“剪切”和“复制”命令呈浅灰色而不能被选择时,则表示____。

A、选定的内容是页眉或页脚B、选定的文档内容太长,剪贴板放不下C、剪贴板里已经有信息了D、在文档中没有选定的任何信息9、微型计算机系统中的中央处理器通常是指____A、内存和控制器B、内存储器和运算器C、内存储器、控制器和运算器D、运算器和控制器10、用来全面管理计算机系统资源的软件叫____A、数据库管理系统B、操作系统C、应用软件D、专用软件11、通常多媒体电脑中的光盘驱动器又称CD-ROM,它的特点是____A、对光盘既能读又能写B、对光盘只能写不能读C、对光盘只能读不能写D、既能读光盘,又能读软盘12、计算机内所有的信息都是以____数码形式表示的A、八进制B、十进制C、二进制D、十六进制13、比特(bit)是数据的最小单位,一个字节有几个比特组成____。

2011年软考网络工程师笔试题100题及参考答案

2011年软考网络工程师笔试题100题及参考答案

一单项选择题(每题中只有一个正确答案,每题1分,共80题。

)<计算机基础>2题01.下列一组数据中的最大数是__a____。

(A)A.311(8)B.C7(16)C.11001000(2)D.200(10)02.PowerPoint中,有关选定幻灯片的说法中错误的是______。

(D)A.在浏览视图中单击幻灯片,即可选定。

B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。

C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。

D.在幻灯片视图下,也可以选定多个幻灯片。

<网络基础>13题03.以下哪个路由表项需要由网络管理员手动配置________。

(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确04.以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。

(A) A.enable password cisco level 15B.enable password csicoC.enable secret csicoD.enable password level 1505.以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)A.copy running-config tftpB.copy startup-config tftpC.copy running-config startup-configD.copy startup-config running-config06.在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAMB.ROMC.RAMD.Flash07.以下配置默认路由的命令正确的是:________。

(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1D.ip router 0.0.0.0 0.0.0.0 172.16.2.108.以下哪种协议属于网络层协议的_______。

2012香港特别行政区5月软考《网络工程师》最新考试试题库

2012香港特别行政区5月软考《网络工程师》最新考试试题库

1、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys2、你的计算机装的Windows 2000 Professional。

当你运行“磁盘碎片整理”程序的时候办公室停电了。

重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。

(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录3、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。

(C)A.http://jacky:123@huayu B.ftp://123:jacky@huayuC.ftp://jacky:123@huayu D.http://123:jacky@huayu4、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

(D)A.Protocol B.Gateway C.WINS D.DNS5、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。

(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--6、下面哪个是Windows XP操作系统的启动文件________。

(C)A. B. C.boot.ini D.ntbootdd.sys7、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys8、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。

2011澳门特别行政区网络工程师职业最新考试试题库

2011澳门特别行政区网络工程师职业最新考试试题库
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
27、基准达标项满(B)分作为安全基线达标合格的必要条件。
A、50 B、60 C、70 D、80
28、下面哪一项最好地描述了风险分析的目的?(C)
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
33、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件 B、定做的软件 C、硬件 D、数据
A、wall B、write C、mesg D、net send
19、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、chmod 744 /n2kuser/.profile B、 chmod 755 /n2kuser/.profile
A、公安部 B、国家保密局

2011年下半年网络工程师真题及答案

2011年下半年网络工程师真题及答案

2011年11月软考网络工程师上午题 ● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )01-05 ADACB 06-10 AACDA 11-15 CABCC 16-20 BBBBB(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\●(10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A.合理使用B.许可使用C.强制许可使用D.法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。

网络工程师考试试题库

网络工程师考试试题库

⽹络⼯程师考试试题库2011年全国计算机⽹络⼯程师考试复习通关题⽬第⼀章过关练习⼀、选择题1.计算机⽹络从⽹络覆盖范围上,可以分为局域⽹、⼴域⽹与。

A)物理⽹B)城域⽹C)分组交换⽹D)⾼速⽹2.城域⽹设计的⽬标是要满⾜⼏⼗千⽶范围内的⼤量企业、机关、公司的多个局域⽹互连的需求,以实现⼤量⽤户之间的多种信息传输的功能,这些信息的类型主要是⽂字、语⾳、图形与。

A)视频B)数据C)路由信息 D)控制信息3.计算机⽹络按照其覆盖的地理区域⼤⼩可分为。

A)⼴域⽹、校园⽹、接⼊⽹B)⼴域⽹、城域⽹、局域⽹C)校园⽹、地区⽹、接⼊⽹D)电信⽹、校园⽹、城域⽹4.下列说法中正确的是。

A)通信⼦⽹是由主机、终端组成 B)资源⼦⽹是由⽹络节点和通信链路组成C)通信⼦⽹主要完成数据和共享资源的任务D)通信⼦⽹主要完成计算机之间的数据传输、交换、以及通信控制5.以下关于⼴域⽹技术的叙述中,错误的是。

A)⼴域⽹技术研究的重点是核⼼交换技术B)⼴域⽹技术的典型技术包括公共交换⽹PSTN,综合业务数字⽹ISDN,数字数据⽹DDN,X.25分交换⽹,X.25分组交换⽹,帧中继⽹,异步传输模式ATM⽹,光以太⽹等C)帧中继⽹是基于点-点连接的窄带公共数据⽹D)异步传输模式ATM⽹的发展空间已经⽐较⼩6.⽬前应⽤最⼴泛的局域⽹是。

A)以太⽹B)令牌环⽹C)令牌总线⽹D)对等⽹7.下列有关局域⽹的说法中,正确的是。

A)令牌环⽹络是应⽤最⼴泛的局域⽹B)以太⽹技术的发展⽅向是⽤共享介质⽅式取代交换⽅式C)局域⽹维护较困难D)局域⽹提供数据传输速率、低误码率的⾼质量数据传输环境8.以下有宽带城域⽹的说法中错误的是。

A)宽带⼴域⽹指⽹络运营商在城市范围内提供各种信息服务业务的所有⽹络B)宽带⼴域⽹以TCP/IP协议为基础C)宽带⼴域⽹对传输速率和服务质量要求不⾼D)宽带城域⽹的建设给整个电信业的传输和服务业务都带来了重⼤影响9.以下有关城域⽹结构的叙述中,正确的是。

2011香港特别行政区事业单位招聘考试最新考试试题库

2011香港特别行政区事业单位招聘考试最新考试试题库

1、在因特网中、各计算机之间使用____协议交换信息、A、E-mailB、WordC、TCP/IPD、FoxPro2、下面对中文Word 的特点描述正确的是____。

A、一定要通过使用“打印预览”才能看到打印出来的效果B、不能进行图文混排C、所见即所得D、无法检查常见的英文拼写及语法错误3、现在网上有个比较流行的词叫闪客,通常的把什么样的人叫做闪客____。

A、擅长用PhotoShop绘画B、擅长用电脑制作音乐C、擅长用Flash制作动画D、擅长用电脑写作4、Windows的很多窗口都有编辑菜单,该菜单中的剪切和复制菜单项有时是灰色的,只有在什么情况下,这两个功能才可使用____。

A、剪贴板上有内容B、选中对象C、按鼠标右键D、按鼠标左键5、在Word中删除表格中的一列后,该列后的其余列应____。

A、向右移B、向上移C、向左移D、和下移6、操作系统的主要功能是针对计算机系统的四类资源进行有效的管理,该四类资源是____。

A、处理器、存储器、打印机B、处理器、硬盘、键盘和显示器 C、处理器、网络设备D、处理器、存储器、I/O设备和文件系统7、Windows的很多窗口都有编辑菜单,该菜单中的剪切和复制菜单项有时是灰色的,只有在什么情况下,这两个功能才可使用____。

A、剪贴板上有内容B、选中对象C、按鼠标右键D、按鼠标左键8、在Word中,下面不属于格式工具栏的按钮是____。

A、 样式B、 字体C、 剪切D、 粗体9、在Word中,"剪切"命令是____。

A、 将选择的文本移入剪切板B、 将选择的文本复制到剪切板C、 将剪切板中的文本粘贴到文本的指定位置 D.仅将文本删除10、在Windows资源管理器窗口有上角,可以同时显示的按钮是____A、最小化、还原B、最大化、关闭C、最小化、还原、关闭或最小化、最大化、关闭D、最小化、关闭11、计算机中的所有信息都是以____的形式存储在机器内部的。

网络工程师考试题-含答案

网络工程师考试题-含答案

网络工程师考试题-含答案1. OSI模型是什么?它有几层?请简要介绍各层的功能及作用。

OSI模型是一种定义计算机网络体系结构的参考模型,它将计算机网络通信过程划分为七个层次。

各层的功能及作用如下:- 物理层:负责传输比特流,使用物理介质进行数据传输。

- 数据链路层:负责在物理层上建立数据传输的连接,并提供错误检测和纠正。

- 网络层:负责确定数据的路径选择和转发,实现数据包的路由。

- 传输层:负责将数据分为小块,并保证它们的传输完整性和顺序性。

- 会话层:负责建立、管理和终止通信会话。

- 表示层:负责处理数据的格式转换、加密和解密,确保不同系统间的数据能正确解释。

- 应用层:提供网络服务和应用。

2. 什么是TCP/IP协议?它由哪些协议组成?TCP/IP协议是一组用于互联网通信的网络协议,它由以下协议组成:- TCP(传输控制协议):提供可靠的、面向连接的数据传输。

- IP(互联网协议):负责进行数据的路由和分组交换。

- UDP(用户数据报协议):提供无连接、不可靠的数据传输。

- ICMP(Internet控制消息协议):提供网络错误报告和诊断功能。

3. 请简述静态路由和动态路由的区别。

- 静态路由是由网络管理员手动配置的路由信息,路由表不会根据网络状态的变化而自动更新。

- 动态路由是通过路由协议自动获取的路由信息,系统会根据网络状态的变化动态更新路由表。

4. 请介绍现有的网络安全攻击类型。

- 钓鱼攻击(Phishing Attack):通过伪造合法网站或邮件诱导用户泄露个人信息。

- 黑客攻击(Hacking Attack):入侵系统、获取未授权访问或篡改数据。

- 拒绝服务攻击(Denial of Service Attack):通过超负荷请求使服务器资源耗尽,导致服务不可用。

- 中间人攻击(Man-in-the-Middle Attack):窃取通信双方的数据,篡改通信内容。

- 嗅探攻击(Sniffing Attack):截取传输中的数据包进行拦截和查看。

2010香港特别行政区网络工程师岗位职责最新考试试题库

2010香港特别行政区网络工程师岗位职责最新考试试题库
B.DNS——域名服务,可将主机域名解析为IP地址
C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址
D.FTP——文件传输协议,可提供文件上传、下载服务
22、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
2、Windows 2003操作系统有多少个版本_______。(C)
A.2 B.3 C.4 D.5
3、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)
A.40GB B.80GB C.120GB D.160GB
4、IP地址是一个32位的二进制数,它通常采用点分________。( C)
A.4天 B.8天 C.16天 D.20天
16、Windows 2000活动目录使用________目录协议完成查询与更新。(B)
A.DNS B.LDAP C.TCP/IP D.DHCP
17、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。 (A)
25、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据Fra bibliotek然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
26、以下哪种协议属于网络层协议的_______。(B)
A.HTTPS B.ICMP C.SSL D.SNMP
A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行

2011下半年软考网络工程师真题(含答案)

2011下半年软考网络工程师真题(含答案)

2011下半年软考网络工程师上午题●若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B.AR(地址寄存器) C.AC(累加器) D.ALU(算术逻辑运算单元)●若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过( 2 ) 指令来完成的:(2)A.控制B.中断C.输入输出D.缓存●在程序的执行过程中,CACHE与主存的地址映像由( 3 )(3)A.专门的硬件自动完成B.程序员进行调度C.操作系统进行管理D.程序员和操作系统共同协调完成●总线复用方式可以(4)(4)A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高CPU利用率●确定软件的模块划分及模块之间的调用关系是(5) 阶段的任务(5)A.需求分析B.概要设计C.详细设计D.编码●利用结构化分析模型进行接口设计时,应以(6) 为依据:(6)A.数据流图B.实体-关系图C.数据字典D.状态-迁移图●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A.20 B.19 C.17 D.16●若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8),其相对路径为(9)(8)A.f1.java B.\Document\Java-prog\f1.javaC.D:\Program\Java-prog\f1.java D.Program\Java-prog\f1.java(9 ) A.Java-prog\ B.\Java-prog\ C.Program\Java-prog D.Program\Java-prog\D:\program DocumentC-prog Java-prog WangtxtCom2.dllf1-c f2-c f1.java f2.javamy1.doc my2.doc●(10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A.合理使用B.许可使用C.强制许可使用D.法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。

2012香港特别行政区5月软考《网络工程师》考试题库

2012香港特别行政区5月软考《网络工程师》考试题库
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
28、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
A.NVRAM B.ROM C.RAM D.Flash
29、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)
A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r--------
D.-rw-r--rw- , -r-----r--
24、PowerPoint中,有关选定幻灯片的说法中错误的是______。 (D)
D.-rw-r--rw- , -r-----r--
12、以下哪个路由表项需要由网络管理员手动配置________。(A )
A.静态路由B.直接路由C.动态路由D.以上说法都不正确
13、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。(A)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
6、在一个域目录树中,父域与其子域具有________。(C)
A.单项不可传递信任关系 B.双向不可传递信任关系
C.双向可传递信任关系 D.以上都不正确
7、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。(B)
D.-rw-r--rw- , -r-----r--
19、哪条命令可以查看到系统中被挂起的进程________?(C)
A.bg B.renice C.jobs D.who

2011香港特别行政区直属事业单位考试考试题库

2011香港特别行政区直属事业单位考试考试题库

1、人与人之间可以通过语言交流,此时语言是信息的____。

A、载体B、时效C、价值D、传递2、Internet在中国被称为因特网或____。

A、网中网B、国际互联网C、国际联网D、计算机网络系统3、计算机网络的目标是实现____。

A、数据处理B、文献检索C、资源共享和信息传输D、信息传输4、我国政府部门要建立WWW网站,其域名的后缀应该是____。

A、com.auB、gov.auC、D、5、要对一个存放在硬盘里的文档进行编辑,用户正确操作方法是____。

A、选择"文件"菜单 / 单击"新建",再在"新建"文件对话框中选择该文档B、选择"文件"菜单 / 单击"打开",再在"打开"文件对话框中选择该文档C、选择"编辑"菜单 / 单击"查找",再在"查找"文件对话框中选择该文档D、选择"编辑"菜单 / 单击"定位",再在"定位"文件对话框中选择该文档6、下列功能中不是Word 2003的基本功能的是____。

A、文字编辑和校对功能B、格式编排和文档打印功能C、编辑图片D、图文混排7、计算机病毒是一种____。

A、程序B、电子元件C、微生物病毒体D、机器部件8、TCP/IP是一种_____。

A、网络操作系统B、网络协议C、网络体系结构D、内存容量大9、计算机预防病毒感染有效的措施是____。

A、定期对计算机重新安装系统B、不要把U盘和有病毒的U盘放在一起C、不准往计算机中拷贝软件D、安装防病毒软件,并定时升级10、在计算机网络中,表征数据传输有效性的指标是____。

A、误码率B、频带利用率C、信道容量D、传输速率11、你可以通过____发布信息、了解信息,也可以即时与他人聊天。

2011香港特别行政区最新公共基础知识最新考试试题库(完整版)

2011香港特别行政区最新公共基础知识最新考试试题库(完整版)

1、在WINDOWS中不能从____中启动应用程序A)我的电脑 B、开始菜单 C、资源管理器 D、任务栏2、自世界上第一台电子计算机ENIAC诞生至今,计算机的变化发展惊人,但是下列哪项并没有发生多大的改变____A、耗电量B、体积C、运行速度D、基本工作原理3、在Word中,如果对当前编辑的文本进行了修改,没有存盘就选择了关闭命令,则____。

A、Word会显示出错信息,并拒绝执行命令,回到编辑状态。

B、Word会弹出对话框,提醒用户保存对文件所做的修改,然后关闭文本。

C、Word会自动为用户将当前编辑的文件存盘。

D、Word会执行命令关闭编辑的文本,而对当前编辑的文本的最新改动将会丢失。

4、在Word中,所有的字符格式排版,都可以通过执行菜单命令______来实现。

A、"格式→字体"B、"文件→打开"C、"格式→段落"D、"工具→选项"5、在PowerPoint2000中,若为幻灯片中的对象设置"飞入",应选择对话框____。

A、自定义动画B、幻灯片版式C、自定义放映D、幻灯处放映6、对于数字7下列说法正确的是____。

A、作为十六位制数时数值最大B、作为十位制数时数值最大C、作为八位制数时数值最大D、作以上三种进制时数值一样大7、关于电子计算机的特点,以下论述中哪一个是错误的____。

A、运算速度快B、运算精度高C、具有记忆和逻辑判断能力D、自动运行,不能人工干预8、当个人计算机以拨号方式接入Internet网时,必须使用的设备是____。

A、网卡B、调制解调器C、电话机D、浏览器软件9、IP地址规定用_____。

A、三组十进制数表示,每组数字之间用“—”号分隔。

B、三组十进制数表示,每组数字之间用“.”分隔。

C、四组十进制数表示,每组数字之间用“—”分隔。

D、四组十进制数表示,每组数字之间用“.”分隔。

2010香港特别行政区网络工程师岗位职责最新考试题库

2010香港特别行政区网络工程师岗位职责最新考试题库

1、按TCSEC标准,WinNT的安全级别是(A)。

A、C2B、B2C、C3D、B12、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制3、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost文件C、在两台服务器上创建并配置4、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室5、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确6、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险7、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)A、人际关系技能B、项目管理技能C、技术技能D、沟通技能8、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、c:\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services9、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略B、安全标准C、操作规程D、安全基线10、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格11、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险12、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost文件C、在两台服务器上创建并配置13、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划14、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

2011香港特别行政区网络工程师岗位职责考试题库

2011香港特别行政区网络工程师岗位职责考试题库

1、在一个域目录树中,父域与其子域具有________。

(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确2、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。

(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--3、以下哪个路由表项需要由网络管理员手动配置________。

(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确4、下面哪个是Windows XP操作系统的启动文件________。

(C)A. B. C.boot.ini D.ntbootdd.sys5、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

(D)A.Protocol B.Gateway C.WINS D.DNS6、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys7、下列那种配置的计算机可以安装Windows 2000 Server:_______。

(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间8、以下哪种协议属于网络层协议的_______。

(B)A.HTTPS B.ICMP C.SSL D.SNMP9、将FAT分区转化成NTFS分区使用的命令_________。

(B)A.format B.convert C.fordisk D.无法确定10、以下哪种协议属于网络层协议的_______。

(B)A.HTTPS B.ICMP C.SSL D.SNMP11、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。

2012香港特别行政区网络工程师岗位职责最新考试试题库(完整版)

2012香港特别行政区网络工程师岗位职责最新考试试题库(完整版)
A、数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统程序员
6、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么 B、这个人是什么并且知道什么
C、这个人是什么 D、这个人知道什么
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
29、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制 B、强制访问控制
C、基于规则的访问控制 D、基于身份的访问控制
1、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
2、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
3、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务
25、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X B、GB XXXX-200X
C、DBXX/T XXX-200X D、QXXX-XXX-200X
28、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则

2012香港特别行政区网络工程师岗位职责试题及答案

2012香港特别行政区网络工程师岗位职责试题及答案

1、Unix中,默认的共享文件系统在哪个位置?(C)A、/sbin/B、/usr/local/C、/export/D、/usr/2、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序3、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)A、program filesB、WindowsC、system volume informationD、TEMP4、HOME/.netrc文件D、在两台服务器上创建并配置/etc/hosts.equiv文件5、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定6、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)A、wallB、writeC、mesgD、net send7、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号8、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年9、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

A、A级B、B级C、C级D、D级10、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1B、2C、3D、411、基准达标项满(B)分作为安全基线达标合格的必要条件。

2011年上半年软考网络工程师考试试题及答案(下午)在线估分(已开通)

2011年上半年软考网络工程师考试试题及答案(下午)在线估分(已开通)

试题一(15分)阅读关于某城市公交集团企业网络设计的叙述,回答问题1、问题2、问题3、问题4和问题5。

回答问题1-3:第1题:【参考解析】:第2题:【参考解析】:第3题:【参考解析】:试题二(15分)阅读关于某城市公交集团企业网络设计的叙述,回答问题1、问题2、问题3、问题4和问题5。

第1题:【参考解析】:【参考解析】:第2题:【参考解析】:第2题:【参考解析】:第3题:【参考解析】:第3题:【参考解析】:第4题:【参考解析】:第4题:【参考解析】:试题三(15分)阅读下列关于某公司企业广域网络升级改造的需求,回答问题1、问题2、问题3、问题4、问题5。

第1题:【参考解析】:回答问题1-5:【参考解析】:第2题:【参考解析】:第2题:【参考解析】:第3题:【参考解析】:第3题:【参考解析】:第4题:【参考解析】:第4题:【参考解析】:第5题:【参考解析】:第5题:【参考解析】:试题三(15分)阅读下列关于某公司企业广域网络升级改造的需求,回答问题1、问题2、问题3、问题4、问题5。

第1题:问答1-5第1题:第2题:第2题:第3题:第3题:第4题:第4题:第5题:【参考解析】:试题解析:用【认证算法】的措辞再次让人挠头,这个问题中应该问的是【摘要算法】才是。

第5题:【参考解析】:试题解析:用【认证算法】的措辞再次让人挠头,这个问题中应该问的是【摘要算法】才是。

试题三(15分)阅读下列关于某公司企业广域网络升级改造的需求,回答问题1、问题2、问题3、问题4、问题5。

第1题:问题1-3题:第1题:第2题:第2题:第3题:【参考解析】:次序不可以调整。

一旦调整,则所有的IP数据包都可以通过了,起不到【禁止网络192.168.20.0/24上的主机访问10.10.10.0/24上的Web服务】的作用。

第3题:。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
20、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范
C、GA243-2000 计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999 信息技术安全性评估准则
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
27、以下人员中,谁负有决定信息分类级别的责任?(B)
A、用户 B、数据所有者 C、审计员 D、安全官
28、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/
A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
A、制度和措施 B、漏洞分析
C、意外事故处理计划 D、采购计划
16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性 B、可用性 C、保密性 D、抗抵赖性
1、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
2、系统管理员属于(C)。
A、决策层 B、管理层
C、执行层 D、既可以划为管理层,又可以划为执行层
3、在风险分析中,下列不属于软件资产的是(D)
C、 chmod 766 /n2kuser/.profile D、 chmod 777 /n2kuser/.profile
19、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile
C、应用软件源代码 D、外来恶意代码
24、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
A、完整性 B、可用性 C、保密性 D、抗抵赖性
9、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/ B、/lib/ C、/etc/ D、/
10、Red Flag Linux指定域名服务器位置的文件是(C)。
A、用户 B、计算机 C、用户组 D、域
33、Unix系统中存放每个用户信息的文件是(D)。
A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd
34、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
12、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。
A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
13、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
25、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护 B、风险越小,越需要保护
C、风险越大,越需要保护 D、越是中等风险,越需要保护
26、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
A、计算风险 B、选择合适的安全措施
C、实现安全措施 D、 接受残余风险
31、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制 B、强制访问控制
C、基于规则的访问控制 D、基于身份的访问控制
32、Windows 2000目录服务的基本管理单位是(D)。
A、计算机操作系统 B、网络操作系统
C、应用软件源代码 D、外来恶意代码
4、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
14、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
15、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
21、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
17、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh B、ssh C、ftp D、rlogin
18、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、chmod 744 /n2kuser/.profile B、 chmod 755 /n2kuser/.profile
22、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感 B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
23、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作ห้องสมุดไป่ตู้统 B、网络操作系统
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
7、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感 B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
8、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
29、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
30、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
5、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)
A、数字+字母 B、数字+字母+符号
C、数字+字母+字母大小写 D、数字+符号
6、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感 B、机密、秘密、敏感和公开
A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile
11、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
相关文档
最新文档