2010吉林省计算机与软件水平考试_网络工程师理论考试试题及答案

合集下载

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

试题解析:A、C首先可以排除,因为它们是deny。

扩展ACL命令的格式如下:答案:(42)B试题解析:这道题出得让人无法适从。

DES是一个分组加密算法,它以64位为分组对数据加密。

同时DES也是一个对称算法,即加密和解密用的是同一个算法。

它的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有1位用作奇偶校验。

DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。

1978年初,IBM意识到DES的密钥太短,于是设计了3DES(Triple DES),利用三重加密来有效增加密钥长度,加大解密代价。

3DES 是DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位有效)或192位(168位有效)。

3DES有3种不同的加密模式(E代表加密,D代表解密):λ1、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。

λ2、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当于将密钥扩展为192位。

λ3、DES-EEE2和DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展为128位。

A、B肯定是错的,C和D都有可能。

DES-EEE3和DES-EDE3采用了三个不同的密钥,而DES-EEE2和DES-EDE2采用了两个不同的密钥。

建议选择C、D的都算对。

答案:(43)C(D也算对)试题解析:IIS 提供多种身份验证方案:匿名访问:如果启用了匿名访问,访问站点时,不要求提供经过身份验证的用户凭据。

集成Windows 身份验证:以前称为NTLM 或Windows NT 质询/响应身份验证,此方法以Kerberos 票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。

Windows 域服务器的摘要式身份验证:摘要式身份验证需要用户ID 和密码,可提供中等的安全级别,如果您要允许从公共网络访问安全信息,则可以使用这种方法。

2010年上半年网络工程师上午考试试题、分析与解答(免费)

2010年上半年网络工程师上午考试试题、分析与解答(免费)

第一部2010年上半年网络工程师考试试题结构分析2010年上半年网工考试试题结构分析从本次考试的试题及考生对考试的反馈情况来看,2010年上半年(5月)考试的特点是上午试题难度适中。

因此,初步估计,本次考试的通过率会基本持平。

1.计算机与网络基础知识本次上午试题,具体分析如下:第一点:本次网络工程师考试知识点的分布包括:软硬件基础知识( 2分),系统工程开发( 6分),网络相关知识( 59分)、计算机专业英语( 5分)。

第二点:今年上午试题继续降低了非网络知识的比例,大大增强了网工考试的实用性。

同时减少了以往对概念性、基础性知识考查的比例,如本次考试一个新的特点是,在以往考试中占有一定比重的“网络体系结构”知识并没有进行直接考查,更加偏向于网络应用与实践。

引用希赛教育网某学员的话来说,“试题正在回归真正的网络工程师考试”。

此外:在本次考试中,上午试题还具有以下几个突出特点:(1)知识点覆盖面较广,但是难度不大。

(2)对数据通信基础、网络互联与因特网技术、局域网与城域网技术、网络应用与配置技术、网络管理技术知识点的考查占了较大比例。

(3)希赛软考学院的学员不难发现,部分试题基本上是有希赛模拟试题的原题演变过来。

其他的相关知识点也基本包含在辅导老师所指出的知识点范围之内。

2.网络系统设计与管理此次考试的五道试题均为必答题。

分别考查了分布式网络规划与设计、Linux下inetd/xinetd服务的配置、Windows server 2003 终端服务器配置与本地安全设置、IPV4与IPV6双栈的相关配置。

下午试题有以下两个特点:● 题型设计上,本次考试继续延用选择题、填空题、简答题相结合的题型,其中,选择题型所占比例有45分,填空题型比例有16,简答题题占14分。

相对来说,知识点难度适中,但答题难度不高,要求考生对相关技术要有一定了解。

● 本次下午试题考查的知识点比较集中,主要是windows server与linux xinetd服务的相关配置,这相对以前考试而言,重点有所偏移,从传统的路由器,交换机等基本配置偏向系统相关配置。

2010年上半年软考网络工程师考试试题及答案

2010年上半年软考网络工程师考试试题及答案

2010年上半年软考网络工程师真题及答案计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。

C.操作码和地址码都应存入指令寄存器。

D.操作码和地址码都应存入程序计数器。

答案:(1)C● 进度安排的常用图形描述方法有GANTT图和PERT图。

GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT 图中,事件6的最晚开始时刻是(3)。

(图略,后补)(2)A.每个任务从何时开始B.每个任务到何时结束C.每个任务的进展情况D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11答案:(2)D,(3)C● 使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

(4)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能答案:(4)A● 若某整数的16位补码为FFFFH(H表示十六进制),则该数的十进制值为(5)。

(5)A.0 B.-1 C.216-1 D.-216+1答案:(5)B● 若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为(6)。

(6)A.6 B.7 C.9 D.12答案:(6)B● 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。

在划分软件系统模块时,应尽量做到(7)。

(7)A.高内聚高耦合B.高内聚低耦合C.低内聚高耦合D.低内聚低耦合答案:(7)B● 程序的三种基本控制结构是(8)。

(8)A.过程、子程序和分程序B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和跳转答案:(8)B● 栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,(9)必须用栈。

(9)A.函数或过程进行递归调用及返回处理B.将一个元素序列进行逆置C.链表结点的申请和释放D.可执行程序的装入和卸载答案:(9)A● 两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(10)可以获得专利申请权。

2010年下半年软考网络工程师考试试题及答案

2010年下半年软考网络工程师考试试题及答案

1、在WORD中选定一个句子的方法是____。

A、单击该句中的任意位置B、双击该句中任意的位置C、按住CTRL同时单击句中任意位置D、按住CTRL同时双击名中任意位置2、在Word窗口中,插入分节符或分页符,可以通过____菜单进行操作。

A、"格式→段落"B、"格式→制表位"C、"插入→分隔符"D、"工具→选项"3、在Word文档中,把光标移动到文件尾部的快捷键是____。

A、[Ctr1]+[End]B、[Ctr1]+[PageDown]C、[Ctrl]+[Home]D、[Ctrl]+[PageUp]4、在Word的编辑状态,对当前文档中的文字进行“字数统计”操作,应当使用的菜单是_A、“编辑”菜单B、“文件”菜单C、“视图”菜单D、“工具”菜单5、在Word中,用鼠标拖拽方式进行复制和移动操作时,它们的区别是____。

A、移动时直接拖拽,复制时需要按住Ctrl键B、移动时直接拖拽,复制时需要按住shift键C、复制时直接拖拽,移动时需要按住Ctrl键D、复制时直接拖拽,移动时需要按住shift键6、在Word中,对某个段落的全部文字进行下列设置,属于段落格式设置的是____。

A、设置为四号字B、设置为楷体字C、设置为1.5倍行距D、设置为4磅字间距7、用Word编辑文件时,用户可以设置文件的自动保存时间。

如果改变自动保存时间间隔,将选择____。

A、视图菜单B、编辑菜单C、格式菜单D、工具菜单8、在Word的编辑状态,打开文档ABC,修改后另存为ABD,则文档ABC____。

A、被文档ABD覆盖B、被修改未关闭C、被修改并关闭D、未修改被关闭9、在word中,复制对象后信息被____。

A、保留在内存,可以被粘贴无数次B、保留在内存,可以被粘贴1次C、保留在剪贴板,可以被粘贴无数次D、保留在剪贴板,可以被粘贴1次10、如果发现工具栏没有“格式”工具栏,要将它显示出来,正确的菜单命令是____。

2010下半年网络工程师考试试题及标准答案与解析

2010下半年网络工程师考试试题及标准答案与解析

2010年下半年网络工程师试卷标准答案与解析全国计算机技术与软件专业技术资格(水平)考试2010年下半年网络工程师上午试卷参考答案● 在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。

(1)A.程序控制输入输出 B.中断 C.DMA D.总线控制参考答案:(1)C● 若计算机采用8位整数补码表示数据,则(2)运算将产生溢出。

(2)A.-127+1 B.-127-1 C.127+1 D.127-1参考答案:(2)B● 编写汇编语言程序时,下列寄存器中,程序员可访问的是(3)。

(3)A.程序计数器(PC) B.指令寄存器(IR)C.存储器数据寄存器(MDR) D.存储器地址寄存器(MAR)参考答案:(3)A● 使用PERT图进行进度安排,不能清晰地描述(4),但可以给出哪些任务完成后才能开始另一些任务。

下面PERT图所示工程从A到K的关键路径是(5)(图中省略了任务的开始和结束时刻)。

(4)A.每个任务从何时开始 B.每个任务到何时结束C.各任务之间的并行情况 D.各任务之间的依赖关系(5)A.ABEGHIK B.ABEGHJK C.ACEGHIK D.ACEGHJK参考答案:(4)A,(5)B● 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。

下列过程模型中,(6)最合适开发此项目。

(6)A.原型模型B.瀑布模型 C.V模型D.螺旋模型参考答案:(6)A● 软件复杂性度量的参数不包括(7)。

(7)A.软件的规模 B.开发小组的规模 C.软件的难度 D.软件的结构参考答案:(7)B● 在操作系统文件管理中,通常采用(8)来组织和管理外存中的信息。

(8)A.字处理程序 B.设备驱动程序 C.文件目录 D.语言翻译程序参考答案:(8)C● 假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为(9)。

(9)A.就绪、运行、阻塞 B.运行、阻塞、就绪C.就绪、阻塞、运行 D.阻塞、就绪、运行参考答案:(9)A● 利用(10)可以对软件的技术信息、经营信息提供保护。

2010吉林省上半年软考网络工程师上、下午试题及答案

2010吉林省上半年软考网络工程师上、下午试题及答案

1、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任2、Windows NT/2000 SAM存放在(D)。

A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config3、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年4、系统管理员属于(C)。

A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层5、以下哪种风险被定义为合理的风险?(B)A、最小的风险B、可接受风险C、残余风险D、总风险6、Unix系统中的账号文件是(A)。

A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow7、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制8、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制9、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)A、program filesB、WindowsC、system volume informationD、TEMP10、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格11、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)A、program filesB、WindowsC、system volume informationD、TEMP12、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工13、下面哪项能够提供最佳安全认证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么14、信息安全管理最关注的是?(C)A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响15、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

2010年下半年软考网络工程师考试试题及答案

2010年下半年软考网络工程师考试试题及答案
2010 年下半年软考网络工程师考试试题分析
[导读]从本次考试的试题和考生对考试的反馈情况来看,2010 年下半年(11 月)考试的特点是上午试题难度适中。 因此,初步估计,本次考试的通过率会基本持平。
从本次考试的试题和考生对考试的反馈情况来看,2010 年下半年(11 月)考试的特点是上午试题难度适中。因 此,初步估计,本次考试的通过率会基本持平。
全面落实企业主体责任;持续强化“两重点一大”、地区和特殊作等环节监管,遏制较以上事故保总量继下降推动个行领域安生产形势稳定好转。manipulat or control mode and pr ogrammable controll ers introduction 2.1 Sele ct di scussi on wit h manipulator contr ol 2.1 .1 cla ssification of control relay s and dis crete ele ctroni c cir cuit ca n control old i ndustrial equipme nt, but also mor e common. Mai nly the se two relatively chea p and you can mee t the old -fashi one d, simpl e (or simple) industrial equi pment. S o he can s ee them now, however thes e two control m ode s (relay and di screte ele ctronic circuit s) are these fatal flaws: (1) cannot ada pt to the compl ex logic contr ol, (2) only for the curre nt proje ct, the la ck of compati bility and (3) not reforming the system with e qui pment improveme nts. S pring for the development of China' s moder n industri al automati on technology the substantial i ncrea se in t he level of industria l automation, complete d the perfect relay of the comp uter too much. In terms of controll ing the computer s howe d his two great adva ntages: (1) each of the har dware can be installe d on one or more micr opr oces sors ; (2) the official de signer of the software writi ng content control i s all about. Now i n several w ays i n the context of industria l automati on ca n often be see n in t hree ways: (1) Programmable Logi cal Controller (referred to as I PC); (2) Distributed Contr ol System (DCS for short), and (3) the Programmabl e Logical Contr oller (PLC for short). 2.1.2 PLC a nd t he IPC and DCS contrast contrast 1 , each of the thre e technol ogies of origins a nd development re quirement s for fast data processi ng makes it invente d the computer. T he men br oug ht in terms of har dware there, usi ng a hi gh level of standardizati on, can use more compati bility tools, is a ri ch software resource s, es pecia lly the ne ed for immedia cy in operational systems. S o the computer can effectively control is used to control and meet its s peed, on t he virtual model, real -time and in computational re quireme nts. Di stribute d system started with a control system for industrial a utomatic i nstrume nt use d to control , wherea s now it is s uccessfully developed i nto industrial control computer use d as a central colle ction a nd distri bution system and transiti on of distributed contr ol system in analog ue ha ndli ng, l oop contr ol, has begun to reflect the us e of a huge a dvantage. T hough distributed system has great advantage s in loop reg ulation, but only a s a means of conti nuous proces s control. Optimization of PLC is t he c orresponding relay needs was born, its mai n us e in the w ork or der control, e arly primary is r eplace d relay this hulki ng system, foc use d on t he swit ch controlling the r unning order of functions. M arked by the microprocessor in the e arly 1970 of the 20th century emerge d, micro-ele ctronics te chnol ogy has develope d rapidly, people s oon microele ctronics process ing technology wil l be used i n the Pr ogramm able Logica l Controller (that is

2010吉林省计算机与软件水平考试_网络工程师考资料

2010吉林省计算机与软件水平考试_网络工程师考资料
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。
31、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
A.Sam B.users C.root D.sys
35、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
36、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)
A.-l B.-a C.-m D.-s
37、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
27、系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。(B)
A.744 B.664 C.646 D.746
28、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。 (A)

2010年上半年软考网络工程师考试试题及答案

2010年上半年软考网络工程师考试试题及答案

2008-2009学年二学期统计学期末考试试卷(A卷)班级:___________学号:___________姓名:___________得分:___________题目部分,(卷面共有30题,100.0分,各大题标有题量和总分)一、单选题(9小题,共9.0分)[1]下列等式中,不正确的是()A、发展速度=增长速度+1B、定基发展速度=相应各环比发展速度的连乘积C、定基增长速度=相应各环比增长速度的连乘积D、平均增长速度=平均发展速度-1[2]二项分布的方差为。

A、 B、C、 D、[3]已知连续型随机变量,常数k>0,则概率=A、 B、 C、 D、[4]人口负担系数是()A、被抚养人口数与总人数之比B、老龄人口数与总人数之比C、被抚养人口数与15到64岁人口数之比D、老龄人口数与15到64岁人口数之比[5]若有40对成对数据,其中10对没有差别,则成对比较检验时,检验所用的样本容量为。

A、40B、10C、39D、30[6]标准差系数()。

A、将各单位的标志值的差异程度抽象掉了B、将不同平均水平和计量单位抽象掉了C、反映绝对差异程度D、一般在平均水平相同的条件下使用[7]抽样时需要遵循随机原则的原因是()A、可以防止一些工作中的失误B、能使样本与总体有相同的分布C、能使样本与总体有相似或相同的分布D、可使单位调查费用降低[8]无限总体是指( )。

A、包含单位很多的总体B、包含单位较多的单位C、包含单位很多、难以计数的总体D、单位不加限制的总体[9]对按年排列的时间数列计算年平均发展速度时,应采用的一种方法是。

A、各年定基发展速度连乘,然后开n次方B、各年环比发展速度连乘,然后开n次方C、各年定基增长速度连乘,然后开n次方D、各年环比增长速度连乘,然后开n次方二、多选题(9小题,共18.0分)[1]政治算术学派对统计学发展的主要贡献表现在。

A、第一次有意识地运用可度量的方法,依据数量的观察来解释与说明社会经济生活B、把古典概率论引入统计学,并推广了概率论在统计中的应用C、为统计学这门学科起了一个世界公认的名词“统计学”D、处理资料方面,较为广泛地运用了分类、制表及各种指标来浓缩与显现数量资料的信息E、在搜集资料时,明确提出了大量观察法、典型调查、定期调查等思想[2]构成时间数列的基本要素是。

2010上半年网络工程师真题

2010上半年网络工程师真题

全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试2010年上半年 网络网络工程师工程师 上午试卷(考试时间 9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3. 每个空格对应一个序号,有A 、B 、C 、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题● 2010年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。

(88)A .4 B .5C .6D .7 (89)A .19B .20C .21D .22因为考试日期是“5月22日”,故(88)选B ,(89)选D ,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。

●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A. 操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B. 操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C. 操作码和地址码都应存入指令寄存器(IR)D. 操作码和地址码都应存入程序计数器(PC)●进度安排的常用图形描述方法有Gantt图和PERT图。

Gantt图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(3)。

(2)A. 每个任务从何时开始 B. 每个任务到何时结束C. 每个任务的进展情况D. 各任务之间的依赖关系(3)A. 0 B. 3 C. 10 D. 11●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

吉林大学2010级计算机网络试题A答案

吉林大学2010级计算机网络试题A答案

2012-2013学年第1学期2010级《计算机网络》期末考试答案(A卷)一、单项选择题(20分,每题1分)1.C、2.D、3.C、4.C、5.D、6.B、7.A、8.C、9.A、10.D11.C、12.B、13.C、14.B、15.B、16.B、17.D、18.C、19.D、20.D二、填空(20分, 每题2分)1.数字信号2.目的网络(或:NET-ID),距离(或:DISTANCE),下一跳(或:NEXT-HOP)3.查询报文(或:查询控制报文)4.重复解析(或:迭代解析,循环解析)5.2980(或:3000)6.01-00-5E-00-40-20(重点后三个字节00-40-20)7.12字节8.问候包(或:hello包、链路状态hello包)9.路由器(或:router)10.内部网关(或:IGP,OSPF)三、简单计算题(共40分,每题8分)(所有题不重复扣分)1、解:L=2*S*R/v (有公式给3分)L=2*S*100/200=S,所以最小帧长度增加100比特。

(结果正确5分)单位不对去1分。

2、解:ti=200B*8/20Mbps=80μs,(ti正确2分)wt=ti+2*tp=80+2*240=560μs,n>wt/ti=560/80=7,(有公式给2分)(或n>2(ti+tp)/ti=2*(80+240)/80 =8 (n正确2分)帧序号为3位(或4位)(序号对2分)3、解:92+20+20+18=150B (数据帧长度2分)ti=150*8/12=100μs (ti正确2分)wt=ti+2tp=100+50*2=200μs (wt正确2分)ti/wt=100/200=50% ( 或:(ti+tp)/wt=(100+50 )/200=150/200=75% )(结论正确2分)有公式酌情给分;单位不对给2分。

4、解:100-20=80B,800B/80B=10个分组(分组数正确2分)一个分组的延时:ti=100B*8/100Mbps=8μs (ti正确2分)10*8μs =80μs (总的数据报文延时正确2分)中间节点产生一个分组延时,所以:80μs +8μs =88μs (结论正确2分)5、解:4000/1480=2余1040,分3片传输。

网络工程师考试题-含答案

网络工程师考试题-含答案

网络工程师考试题-含答案1. OSI模型是什么?它有几层?请简要介绍各层的功能及作用。

OSI模型是一种定义计算机网络体系结构的参考模型,它将计算机网络通信过程划分为七个层次。

各层的功能及作用如下:- 物理层:负责传输比特流,使用物理介质进行数据传输。

- 数据链路层:负责在物理层上建立数据传输的连接,并提供错误检测和纠正。

- 网络层:负责确定数据的路径选择和转发,实现数据包的路由。

- 传输层:负责将数据分为小块,并保证它们的传输完整性和顺序性。

- 会话层:负责建立、管理和终止通信会话。

- 表示层:负责处理数据的格式转换、加密和解密,确保不同系统间的数据能正确解释。

- 应用层:提供网络服务和应用。

2. 什么是TCP/IP协议?它由哪些协议组成?TCP/IP协议是一组用于互联网通信的网络协议,它由以下协议组成:- TCP(传输控制协议):提供可靠的、面向连接的数据传输。

- IP(互联网协议):负责进行数据的路由和分组交换。

- UDP(用户数据报协议):提供无连接、不可靠的数据传输。

- ICMP(Internet控制消息协议):提供网络错误报告和诊断功能。

3. 请简述静态路由和动态路由的区别。

- 静态路由是由网络管理员手动配置的路由信息,路由表不会根据网络状态的变化而自动更新。

- 动态路由是通过路由协议自动获取的路由信息,系统会根据网络状态的变化动态更新路由表。

4. 请介绍现有的网络安全攻击类型。

- 钓鱼攻击(Phishing Attack):通过伪造合法网站或邮件诱导用户泄露个人信息。

- 黑客攻击(Hacking Attack):入侵系统、获取未授权访问或篡改数据。

- 拒绝服务攻击(Denial of Service Attack):通过超负荷请求使服务器资源耗尽,导致服务不可用。

- 中间人攻击(Man-in-the-Middle Attack):窃取通信双方的数据,篡改通信内容。

- 嗅探攻击(Sniffing Attack):截取传输中的数据包进行拦截和查看。

计算机网络工程师考试题库及答案

计算机网络工程师考试题库及答案

计算机网络工程师考试题库及答案一、选择题1. 在计算机网络中,HTTP代表的是什么?A. 超文本传输协议B. 超文本标记语言C. 超级传输协议D. 超级文本标记语言答案:A2. IP地址是用来唯一标识网络中的什么设备?A. 交换机B. 路由器C. 网络接口卡D. 主机答案:D3. 在TCP/IP协议中,ARP协议用于解决什么问题?A. IP地址分配B. 链路层地址与IP地址的映射C. 路由选择D. 数据加密答案:B二、填空题1. 在计算机网络中,OSI参考模型共分为__________层。

答案:72. HTTP协议的默认端口号是__________。

答案:803. 在TCP/IP协议中,IP地址的长度为__________个字节。

答案:4三、简答题1. OSI参考模型是什么?请列举出其中的几个层次并简要描述其功能。

答:OSI参考模型全称为Open System Interconnection参考模型,是国际标准化组织(ISO)制定的用于计算机网络体系结构设计的框架。

它共分为七个层次,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

- 物理层:负责传输比特流,主要涉及物理介质、电压等基本的传输规范。

- 数据链路层:负责将比特流划分为帧,并进行错误检测和流量控制,主要涉及帧的传输、数据链路连接等。

- 网络层:负责选择最佳路径将数据从源主机发送到目的主机,主要涉及路由选择、分组转发等。

- 传输层:负责多进程之间的通信和错误恢复,主要涉及端到端的可靠传输和数据分段等。

- 会话层:负责建立、管理和终止会话,主要涉及会话的控制和同步等。

- 表示层:负责数据格式的转换、加密解密和数据压缩等,主要涉及数据格式的表示和转换等。

- 应用层:提供用户应用程序与网络的接口,主要涉及用户应用程序的协议和服务。

2. TCP和UDP都属于传输层协议,请简要介绍它们的特点及适用场景。

答:TCP(传输控制协议)是一种可靠的、面向连接的协议,它提供了可靠数据传输和流量控制的机制。

2010年下半年网络工程师考试试题真题及参考答案之三(上、下午)精排版

2010年下半年网络工程师考试试题真题及参考答案之三(上、下午)精排版

● 在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU 干预。

(1)A.程序控制输入输出B.中断C.DMA D.总线控制● 若计算机采用8位整数补码表示数据,则(2)运算将产生溢出。

(2)A.-127+1 B.-127-1 C.127+1 D.127-1试题解析:8位整数补码中,【-127】补=10000001,【127】补=01111111[X-Y]补 = [X]补 - [Y]补 = [X]补 + [-Y]补8位整数补码的表示范围位-128~+127● 编写汇编语言程序时,下列寄存器中,程序员可访问的是(3)。

(3) A.程序计数器(PC)B.指令寄存器(IR)C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)● 使用PERT图进行进度安排,不能清晰地描述(4),但可以给出哪些任务完成后才能开始另一些任务。

下面PERT图所示工程从A到K的关键路径是(5)(图中省略了任务的开始和结束时刻)。

(4) A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况D.各任务之间的依赖关系(5) A.ABEGHIK B.ABEGHJK C.ACEGHIK D.ACEGHJK● 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。

下列过程模型中,(6)最合适开发此项目。

(6)A.原型模型B.瀑布模型C.V模型D.螺旋模型● 软件复杂性度量的参数不包括(7)。

(7)A.软件的规模B.开发小组的规模C.软件的难度D.软件的结构● 在操作系统文件管理中,通常采用(8)来组织和管理外存中的信息。

(8)A.字处理程序B.设备驱动程序C.文件目录D.语言翻译程序● 假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为(9)。

(9)A.就绪、运行、阻塞B.运行、阻塞、就绪C.就绪、阻塞、运行D.阻塞、就绪、运行● 利用(10)可以对软件的技术信息、经营信息提供保护。

2010---2011年全年全国计算机技术与软件专业技术资格(水平)考试网络工程师试卷

2010---2011年全年全国计算机技术与软件专业技术资格(水平)考试网络工程师试卷

全国计算机技术与软件专业技术资格(水平)考试2010年上半年 网络工程师 上午试卷● (1) 不属于计算机控制器中的部件。

(1)A .指令寄存器IRB .程序计数器PCC .算术逻辑单元ALUD .程序状态字寄存器PSW● 在CPU 与主存之间设置高速缓冲存储器Cache ,其目的是为了 (2) 。

(2)A .扩大主存的存储容量B .提高CPU 对主存的访问效率C .既扩大主存容量又提高存取速度D .提高外存储器的速度● 下面的描述中, (3) 不是RISC 设计应遵循的设计原则。

(3)A .指令条数应少一些 B .寻址方式尽可能少C .采用变长指令,功能复杂的指令长度长而简单指令长度短D .设计尽可能多的通用寄存器● 某系统的可靠性结构框图如下图所示。

该系统由4个部件组成,其中2、3两个部件并联冗余,再与1、4部件串联构成。

假设部件1、2、3的可靠度分别为0.90、0.70、0.70。

若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为(4) 。

(4)A .2)7.01(9.075.0-⨯ B .2)7.07.01(9.075.0⨯-⨯C .))7.01(1(9.075.02--⨯D .)7.07.0(9.075.0+⨯● 结构化开发方法中,数据流图是 (5) 阶段产生的成果。

(5)A .需求分析 B .总体设计C .详细设计D .程序编码●关于原型化开发方法的叙述中,不正确的是(6)。

(6)A.原型化方法适应于需求不明确的软件开发B.在开发过程中,可以废弃不用早期构造的软件原型C.原型化方法可以直接开发出最终产品D.原型化方法利于确认各项系统服务的可用性●如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予是(7)。

(7)A.最先发明的人B.最先申请的人C.所有申请人D.协商后的申请人● CMM模型将软件过程的成熟度分为5个等级,在(8)使用定量分析来不断地改进和管理软件过程。

2010年下半年网络工程师考试答案与解析

2010年下半年网络工程师考试答案与解析

2010年下半年网络工程师考试上午试卷答案与解析(总分75, 考试时间150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有75个空格,需要全部解答,每个空格 1分,满分75分。

3. 每个空格对应一个序号,有A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

1. 在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。

A.程序控制输入输出B.中断C.DMAD.总线控制分析:本题考查CPU中相关寄存器的基础知识。

计算机中主机与外设间进行数据传输的输入输出控制方法有程序控制方式、中断方式、DMA等。

在程序控制方式下: 由CPU执行程序控制数据的输入输出过程。

在中断方式下: 外设准备好输入数据或接收数据时向CPU发出中断请求信号,CPU若决定响应该请求,则暂停正在执行的任务,转而执行中断服务程序进行数据的输入输出处理,之后再回去执行原来被中断的任务。

在DMA方式下: CPU只需向DMA控制器下达指令,让DMA控制器来处理数据的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU的负担,可以大大节省系统资源。

参考答案答案:CSSS_SINGLE_SEL2. 若计算机采用8 位整数补码表示数据,则(2)运算将产生溢出。

A. -127+1B. -127-1C. 127+1D. 127-1试题解析:8位整数补码中,【-127】补=10000001,【127】补=01111111[X-Y]补 = [X]补 - [Y]补 = [X]补 + [-Y]补8位整数补码的表示范围位-128~+127 参考答案:C3. 编写汇编语言程序时,下列寄存器中,程序员可访问的是(3)。

2010年下半年软考网络工程师考试试题及答案

2010年下半年软考网络工程师考试试题及答案

截至2012年1月31日,全市备案网点876个,销售额1555677236.9元,已兑现资金149958662.7元,补贴率为92%。

共销售家电下乡产品652983台,其中:冰箱214012台,彩电131593台,手机1435台,洗衣机75979台、计算机28677台,空调88709台,热水器106601台,微波炉4978台,电磁炉471台,电动自行车528辆。

满意答案1、二元化市场结构造成供给相对过剩我国农村地区的经济发展水平远远落后于城市,而且城乡收入差距还有日益扩大的趋势,这在客观上造成了中国市场特有的二元化市场结构。

一方面城市市场主要家电产品容量普遍接近饱和,另一方面广大农村地区却始终保持着较低的家电保有水平,家电产品的边际需求也长期得不到提高。

在农民购买力严重不足的条件制约下,家电生产企业只能将精力集中于竞争已非常激烈的城市市场,结果便造成了城市市场供给相对过剩的现象,价格大战、概念炒作、囤积居奇等现象成了家电行业特有的风景。

从家电产品的保有水平来看,我国家电行业未来的主战场毫无疑问在农村地区,农村市场蕴含的巨大潜力足以使家电行业再获得一次高速成长的机会。

但基于农民收入在短期内仍无法迅速提升的现实,预计今后相当长的一段时间内我国家电市场仍将维持已有的二元化市场格局,品牌竞争也有进一步加剧的趋势。

2、家电生产企业经营状况出现明显分化在家电业蓬勃发展的20世纪80年代中后期和20世纪90年代前期,家电企业几乎都在巨额利润的推动下迅速实现了规模扩张。

但从20世纪90年代中后期开始,由于城市市场趋于饱和,家电产品供大于求的矛盾日益突出,特别是最近几年,随着家电市场竞争日趋白热化,多数企业的产品价格都有较大幅度的下降,企业利润水平也逐年降低,最终导致家电生产企业利润持续下滑,有的甚至已经出现了巨额亏损。

事实上,家电业从1998年开始就出现了行业萎缩的现象。

而到了2000年,则更有厦华、厦新等一大批亏损企业浮出水面。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。

(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
2、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。

(C)
A.http://jacky:123@huayu B.ftp://123:jacky@huayu
C.ftp://jacky:123@huayu D.http://123:jacky@huayu
3、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)
A.copy running-config tftp B.copy startup-config tftp
C.copy running-config startup-config D.copy startup-config running-config
4、在Windows 2000 Advanced Server最多支持的处理器数量是______。

(C)
A.2B.4C.8D.16
5、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。

(B)
A.NNTP B.POP3 C.SMTP D.FTP
6、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。

(B)A.IPCONFIG/ALL B.IPCONFIG/RENEW
C.IPCONFIG/RELEASE D.WINIPCFG
7、802.11g+的传输速度为:_______。

(C)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
8、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。

(A)
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
9、IP地址是一个32位的二进制数,它通常采用点分________。

( C)
A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示
10、Windows 2003操作系统有多少个版本_______。

(C)
A.2 B.3 C.4 D.5
11、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。

你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?
(A)
A.重新命名老员工的帐户给新员工,更改密码
B.复制老员工的权限给新员工,删除老员工帐户
C.复制老员工帐户给新员工,删除老员工帐户
D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限
12、将FAT分区转化成NTFS分区使用的命令_________。

(B)
A.format B.convert C.fordisk D.无法确定。

相关文档
最新文档