2012河南省上半年软考网络工程师上、下午试题及答案
2012年网络工程师真题和标准答案
2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。
2012河南省上半年软考网络工程师下午考试题库
10、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体 B、目标应该清晰
C、目标应该是可实现的 D、目标应该进行良好的定义
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
22、Linux系统格式化分区用哪个命令?(A)
A、fdisk B、mv C、mount D、df
23、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
24、
A、机密性 B、完整性 C、抗抵赖性 D、可用性
15、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf B、autoexec.bat C、config.sys D、system.ini
16、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。
D、echo 1>/proc/sys/net/ipv4/tcp_syncookies
2、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile
2012年5月上半年软考【软件设计师】上下午真题及答案
下午试题
试题答案 下午试题答案
试题一
试题二
试题三
试题四
试题五
试题六
201220122012年年年55月上半年月上半年月上半年软考软考软件设计师上午试题和下午试题试卷及答案软件设计师上午试题和下午试题试卷及答案软件设计师上午试题和下午试题试卷及答案20122012201255上午试题答案上午试题答案上午试题答案上午试题答案161616313131464646616161171717323232474747626262181818333333484848636363191919343434494949646464202020353535505050656565212121363636515151666666222222373737525252676767232323383838535353686868242424393939545454696969101010252525404040555555707070111111262626414141565656717171121212272727424242575757727272131313282828434343585858737373141414292929444444595959747474151515303030454545606060757575下午试题下午试题下午试题下午试题试题答案试题答案试题答案试题答案下午试题答案下午试题答案下午试题答案下午试题答案试题一试题一试题一试题一试题二试题二试题二试题二试题三试题三试题三试题三试题四试题四试题四试题四试题五试题五试题五试题五试题六试题六试题六试题六
2012 年 5 月上半年软考软件设计师上午试题和下午试题试卷及答案
2012 年 5 月软件设计师试题 上午试题:
2012上半年网络工程师_上午试卷及参考答案
2012年上半年软考《网络工程师》上午试卷(参考答案版)1.位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。
(1)A.硬件B.软件C.用户D.程序员答案:A2.内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。
(2) A.8192K B.1024K C.13K D.8K答案:D3.相联存储器按(3)访问。
(3)A.地址B.先入后出的方式C.内容D.先入先出的方式答案:C4.4、若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4) 。
(4) A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址答案:B5.数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5)。
(5) A.处理过程B.输入与输出C.数据存储D.数据实体答案:B6.以下关于类继承的说法中,错误的是(6)。
(6) A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法答案:C7.下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。
(7) A. B B. C C. D D. H答案:B8.●软件开发的增量模型(8)。
(8) A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型答案:B9.●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9) 。
2012河南省上半年软考网络工程师上、下午理论考试试题及答案
1、在Windows 2000 Advanced Server最多支持的处理器数量是______。
(C)A.2B.4C.8D.162、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys3、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--4、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。
(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行5、下面哪个是Windows XP操作系统的启动文件________。
(C)A. B. C.boot.ini D.ntbootdd.sys6、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s7、以下哪个路由表项需要由网络管理员手动配置________。
(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确8、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
(B)A.744 B.664 C.646 D.7469、目前网络传输介质中传输安全性最高的是______。
(A)A.光纤 B.同轴电缆C.电话线 D.双绞线10、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。
2012年上半年网络工程师考试真题(下午)
2012年上半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。
【说明】某公司计划部署园区网络,其建筑物分布如图 1-1 所示。
根据需求分析结果,网络规划要求如下:1、网络中心机房在信息大楼。
2、设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。
3、会议中心采用 POE 无线网络部署。
【问题 1】(5 分,每空 1 分)根据公司网络需求分析,设计入员设计的网络拓扑结构如图 1-2 所示。
根据网络需求描述和网络拓扑结构,图 1-2 中介质 1 应选用(1);介质 2 应选用(2);介质 3 应选用(3)。
问题(1)~(3)备选答案:(注:每项只能选择一次)(1)A.单模光纤B.多模光纤C.6 类双绞线D.同轴电缆在该网络中,应至少选用单模 SFP(4)个,多模 SFP(5)个。
【问题 2】(4 分,每空 1 分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图 1-2 中,设备 1 应选用(6),设备 2 应选用(7),设备 3 应选用(8),设备 4 应选用(9)。
【问题 3】(6 分,每空 1 分)该网络在进行地址分配时,其 VLAN 分配如下表所示:【问题 3】(6 分,每空 1 分)该网络在进行地址分配时,其 VLAN 分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置: Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100 Switch(config-if)#ip address(10)(11) Switch(config-if)#no shutdown Switch(config-if)#exitSwitch(config)#interface fl/2 Switch(config-if)#switchport mode(12)Switch(config-if)#switchport access vlan(13) Switch(config-if)#exitSwitch(config)#interface g2/1 Switch(config-if)#switchport mode(14)Switch(config-if)#exit Switch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.11 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway(15)……二、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。
2012年上半年 网络工程师真题 答案详解
2012年上半年网络工程师答案详解位于CPU与主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。
(1)A.硬件 B.软件 C.用户 D.程序员【答案】A【解析】本题考查高速缓冲存储器(Cache)的工作特点。
提供“髙速缓存”的目的是为了让数据存取的速度适应CPU的处理速度,其基于的原理是内存中“程序执行与数据访问的局域性行为”,即一定程序执行时间和空间内,被访问的代码集中于一部分。
为了充分发挥髙速缓存的作用,不仅依靠“暂存刚刚访问过的数据”,还要使用硬件实现的指令预测与数据预取技术,即尽可能把将要使用的数据预先从内存中取到高速缓存中。
一般而言,主存使用DRAM技术,而Cache使用昂贵但较快速的SRAM技术。
目前微计算机上使用的AMD或Intel微处理器都在芯片内部集成了大小不等的数据高速缓存和指令高速缓存,通称为L1高速缓存(L1 Cache,即第一级片上高速缓冲存储器);而比U容量更大的L2髙速缓存曾经被放在CPU外部(主板或者CPU接口卡上),但是现在已经成为CPU内部的标准组件;更昂贵的顶级家用和工作站CPU甚至会配备比L2髙速缓存还要大的L3高速缓存。
内存单元按字节编址,地址0000A000H〜0000BFFFH共有(2)个存储单元。
(2)A.8192K B.1024K C.13K D.8K【答案】D【解析】本题考查存储器的地址计算知识。
每个地址编号为一个存储单元(容量为1个字节),地址区间0000A000H〜0000BFFFH共有1FFF+1个地址编号(即213),1K=1024,因此该地址区间的存储单元数为也就是8K。
相联存储器按(3)访问。
(3)A.地址 B.先入后出的方式 C.内容 D.先入先出的方式【答案】C【解析】本题考查相联存储器的概念。
相联存储器是一种按内容访问的存储器。
其工作原理就是把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一单元进行比较,找出存储器中所有与关键字相同的数据字。
2012河南省5月软考《网络工程师》试题及答案
B.复制老员工的权限给新员工,删除老员工帐户
C.复制老员工帐户给新员工,删除老员工帐户
D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限
24、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)
C.enable secret csicoD.enable password level
27、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
28、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。(A)
①.查询公司默认的DNS服务器
A.所有用户都可以执行写操作B.只有所有者可以执行写操作
C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作
31、PowerPoint中,有关选定幻灯片的说法中错误的是______。 (D)
A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.Pentium 100MHz/128M内存/10G硬盘自由空间
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
15、DNS服务器中,的MX记录表示______。(A)
2012年上半年软件水平考试(初级)网络管理员下午(应用技术)试
2012年上半年软件水平考试(初级)网络管理员下午(应用技术)试题真题试卷(题后含答案及解析)题型有:1. 试题一 2. 试题二 3. 试题三 4. 试题四 5. 试题五试题一(15分)阅读以下说明,回答下列问题,将解答填入答题纸对应的解答栏内。
【说明】某网络拓扑结构如图1—1所示,网络中心设在图书馆,均采用静态IP接入。
1.由图1-1所见,图书馆与行政楼相距350米,图书馆与实训中心相距650米,均采用千兆连接,那么①处应选择的通信介质是(1) ,②处应选择的通信介质是(2) ,选择这两处介质的理由是(3) 。
问题(1)、(2)备选答案:(每种介质限选一次):A.单模光纤B.多模光纤C.同轴电缆D.双绞线正确答案:(1)A (2)B (3)图书馆和实训中心相距650米,通常多模光纤支持距离为550米以内,故(1)应选单模光纤;图书馆与行政楼之间相距350米,同轴与双绞线传输距离达不到,故选多模光纤。
解析:南图书馆和实训中心相距650米,又要用于千兆连接,通常可用单模光纤,故(1)应选的通信介质是单模光纤;图书馆与行政楼之间相距350米,通常可用多模光纤或单模光纤,又因为每种介质限选一次,故(2)应选的通信介质是多模光纤。
2.从表1-1中,为图1-1的③~⑤处选择合适的设备,填写设备名称(每个设备限选一次)。
正确答案:③Router1 ④Switch1 ⑤Switch2解析:③处为整个网络的出口,应该提供路由功能,故此处应选Router1,即路由器;④处是连接汇聚交换机的设备,应具有较高的交换速率,故此处应选Switch1,即三层交换机;⑤处是连接各PC或接入交换机的设备,应选择二层交换机,故此处应选Switch2。
3.该网络在进行IP地址部署时,可供选择的地址块为192.1 68.100.0/26,各部门计算机数量分布如表1-2所示。
要求各部门处于不同的网段,表1-3给出了图书馆的IP分配范嗣,将其中的(4)、(5)处空缺的主机地址和子网掩码填写在答题纸的相应位置。
2012上半年网络工程师-下午试卷及参考答案
2012年上半年软考《网络工程师》下午试卷(参考答案版)试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
【说明】某公司计划部署园区网络,其建筑物分布如图1-1所示。
根据需求分析结果,网络规划要求如下:1.网络中心机房在信息大楼。
2.设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。
3.会议中心采用PoE无线网络部署。
【问题1】(5分,每空1分)根据公司网络需求分析,设计人员设计的网络拓扑结构如图1-2所示。
1.根据网络需求描述和网络拓扑结构,图1-2中介质1应选用(1);介质2应选用(2);介质3应选用(3)。
问题(1)~(3)备选答案:(注:每项只能选择一次)A.单模光纤B.多模光纤C.6类双绞线D.同轴电缆2.在该网络中,应至少选用单模SFP(4) 个,多模SFP (5)个。
【问题2】(4分,每空1分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图1-2中,设备1应选用(6),设备2应选用(7),设备3应选用(8),设备4应选用(7)。
【问题3】(6分,每空1分)该网络在进行地址分配时,其VLAN分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置:Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100Switch(config-if)#ip address (10) (11)Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface fl/2Switch(config-if)#switchport mode (12)Switch(config-if)#switchport access vlan(13)Switch(config-if)#exitSwitch(config)#interface g2/1Switch(config-if)#switchport mode (14)Switch(config-if)#exitSwitch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway (15)……试题二(15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
软考网络工程师历年试题答案及详解
2009 年下半年网络工程师上午试卷 (281)
2009 年下半年网络工程师下午试卷 (303)
2010 年上半年网络工程师上午试卷 (316)
2010 年上半年网络工程师下午试卷 (343)
2011 年上半年网络工程师上午试卷 (376)
2011 年上半年网络工程师下午试卷 (389)
2011 年下半年网络工程师上午试卷 (400)
答案:C
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系
统进行测试。(12)不是系统测试的内容。
(12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试
试题解析:
常见的系统测试包括恢复测试、安全测试、强度测试、性能测试、可靠性测试
和安装测试等。路径测试是单元测试的内容。
答案:A
存区号为 6 位。
答案:(7)D
(8)B
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适
应的软件开发方法是(9)。
(9)A.构件化方法
B.结构化方法
C.面向对象方法
D.快速原型方法
试题解析:
常识。Βιβλιοθήκη 答案:B●下述任务中,不属于软件工程需求分析阶段的是(10)。
(10)A.分析软件系统的数据要求 B.确定软件系统的功能需求
软考--网络工程师历年试题
答案及详解(2004-2013)
目录
2004 年下半年网络工程师上午试卷 (3)
2004 年下半年网络工程师下午试卷 (15)
2005 年上半年网络工程师上午试卷 (24)
2005 年上半年网络工程师下午试卷 (39)
2005 年下半年网络工程师上午试卷 (47)
2012年上半年网络工程师试题真题及答案(完整版)
全国计算机技术与软件专业技术资格(水平)考试2012年下半年网络工程师上午试卷●在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件。
(1)A.运算器B.控制器C.寄存器组D.内部总线参考答案:B●计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和(2)组成。
(2)A.地址译码电路B.地址和数据总线C.微操作形成部件D.指令译码器参考答案:A●以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。
(3)A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种(0)B.定点表示法中,小数点需要占用一个存储位(0)C.浮点表示法用阶码和尾数来表示数,称为浮点数(0)D.在总位数相同的情况下,浮点表示法可以表示更大的数参考答案:B●X、Y为逻辑变量,与逻辑表达式X+XY等价的是(4)。
(Ps.本题的下划线都是上划线)(4)A.X+Y B.X+Y C.X+Y D.X+Y参考答案:D●在软件设计阶段,划分模块的原则是,一个模块的(5)。
(5)A.作用范围应该在其控制范围之内)B.控制范围应该在作用范围之内(0)C.作用范围与控制范围互不包含D.作用范围与控制节围不受任何限制参考答案:A●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,活动FG的松弛时间为(7)。
(6)A.B B.C C.D D.I(7)A.19 B.20 C.21 D.24参考答案: C D●设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB字节。
若要访问文件的逻辑块号分别为5和518,则系统应分别采用(8)。
(8)A.直接地址索引和二级间接地址索引B.直接地址素引和二级间接地址索引C.一级间接地址索引和二级间接地址索引D.一级间接地址索引和一级间接地址索引参考答案:C●某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。
2012河南省软考网络工程师最新考试试题库
1、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。
(D)A.Protocol B.Gateway C.WINS D.DNS2、Windows 2000下诊断DNS故障时,最常用的命令是:______。
(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT3、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--4、Windows 2000活动目录使用________目录协议完成查询与更新。
(B)A.DNS B.LDAP C.TCP/IP D.DHCP5、以下配置默认路由的命令正确的是:________。
(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.16、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config7、以下哪种协议属于网络层协议的_______。
(B)A.HTTPS B.ICMP C.SSL D.SNMP8、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)A.所有用户都可以执行写操作B.只有所有者可以执行写操作C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作9、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。
2012年上半年软考网络工程师试题和解析(上午、下午)
2012年上半年计算机技术与软件专业技术资格(水平)考试《网络工程师》试卷上午试卷:●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。
(1)A.硬件 B.软件 C.用户 D.程序员答案:A●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。
(2) A.8192K B.1024K C.13K D.8K答案:D●相联存储器按(3)访问。
(3)A.地址 B.先入后出的方式C.内容D.先入先出的方式答案:C●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4) 。
(4) A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址答案:B●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5) 。
(5) A.处理过程 B.输入与输出C.数据存储 D.数据实体答案:B●以下关于类继承的说法中,错误的是(6)。
(6) A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法答案:C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。
(7) A. B B. C C. D D. H答案:B●软件开发的增量模型(8)。
(8) A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型答案:B●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用 (9) 。
2012河南省5月软考《网络工程师》试题及答案
19、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
31、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
14、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
15、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
17、Windows nt/2k中的.pwl文件是?(B)
A、路径文件 B、口令文件 C、打印文件 D、列表文件
18、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、c:\winnt\system\drivers\etc\services B、c:\winnt\system32\services
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。
A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
2、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services
3、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf
B、autoexec.bat
C、config.sys
D、system.ini
4、不属于安全策略所涉及的方面是(D)。
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
5、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
6、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
7、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型
B、自主访问控制模型
C、信息流模型
D、强制访问控制模型
8、信息安全管理最关注的是?(C)
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
9、以下哪种风险被定义为合理的风险?(B)
A、最小的风险
B、可接受风险
C、残余风险
D、总风险
10、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工
11、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
12、以下哪种风险被定义为合理的风险?(B)
A、最小的风险
B、可接受风险
C、残余风险
D、总风险
13、我国的国家秘密分为几级?(A)
A、3
B、4
C、5
D、6
14、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)
A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号
15、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1
B、2
C、3
D、4
16、Linux系统格式化分区用哪个命令?(A)
A、fdisk
B、mv
C、mount
D、df
17、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
18、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工
19、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确
20、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf
B、autoexec.bat
C、config.sys
D、system.ini
21、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉。