2014山西省网络工程师理论考试试题及答案

合集下载

2014年上半年软考网络工程师试卷真题及参考答案(完整版)

2014年上半年软考网络工程师试卷真题及参考答案(完整版)

2014 年上半年网络工程师上午试题● 在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。

(1)A.程序计数器 B.累加寄存器 C.程序状态寄存器 D.地址寄存器● 某机器字长为n,最高位是符号位,其定点整数的最大值为(2)。

(2)A.2n-1 B.2n-1-1 C.2n D.2n-1● 通常可以将计算机系统中执行每一条指令的过程分为取指令、分析和执行指令3步。

若取指令时间为4△t,分析时间为2△t,执行时间为3△t。

按顺序方式从头到尾执行完 600 条指令所需时产为(3)△t。

如果按照执行第i条、分析第i+1条、读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完 600 条指令所需时间为(4)△t。

(3)A.2400 B.3000 C.3600 D.5400(4)A.2400 B.2405 C.3000 D.3009●若用256K * 8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(5)片芯片。

(5)A.4 B.8 C.16 D.32●以下关于进度管理工具Gantt图的叙述中,不正确的是(6)(6)A.能清晰的表达每个任务的开始时间、结束时间和持续时间B.能清晰的表达任务之间的并行关系C.不能清晰的确定任务之间的依赖关系D.能清晰的确定影响进度的关键任务●若某文件系统的目录结构如下图所示,假设用户要访问文件fault.Swf,且当前工作目录为swshare,则该文件的全文件名为(7),相对路径和绝对路径分别为(8)。

(7)A.fault.swf B.flash\fault.swfC.swshare\flash\fault.swfD.\swshare\flash\fault.swf(8)A.swshare\flash\和\flash\ B.flash\和\swshare\flash\C.\swshare\flash\和flash\D.\flash\和\swshare\flash\●在引用调用方式下进行函数调用,是将(9)。

2014年11月网络工程师真题详解(上午)教程

2014年11月网络工程师真题详解(上午)教程

全国计算机技术与软件专业资格(水平)考试 2014年下半年网络工程师考试上午试卷●属于CPU中算数逻辑单元的部件是 ( 1)。

(1)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器答案 B试题解析:运算器又称算数逻辑单元ALU,是用来完成算数运算、逻辑判断、逻辑运算和信息传递的部件,或者说是数据处理的部件。

它由加法器、移位电路、逻辑运算部件、寄存器等构成。

由于任何数学运算最终可用加法和移位这两种基本操作来完成,因而加法器是ALU的核心部件,寄存器作用是暂时存放参与运算的操作数和运算的结果,目前使用的累加器也可看成是由加法器与寄存器组成。

●内存按字节编制从A5000H到DCFFFH的区域其存储容量为 ( 2 )。

(2)A.123KB B.180KB C.223KB D.224KB答案 D试题解析:该题可全部化为2进制计算或直接使用十六进制计算,下面以十六进制为例:1求二者之间容量,前后相减,由于首尾字节本身要占用位置,因此注意要加个1,结果为十六进制。

DCFFFH-A5000H+1=38000H2十六进制转十进制。

3*164+8*163=54*163=54*212=224*2103第二步结果为字节B,需要转换为KB,因此除以1024,也就是210,最终得224KB。

(38000H化成二进制为:111000000000000000=2^15+2^16+2^17=2^10(32+64+128)=224k B)●计算机采用分级存储体系的主要目的是为了解决( 3 )的问题。

(3)A. 主存储容量不足 B. 存储器读写可靠性C. 外设访问效率D. 存储容量、成本和速度之间的矛盾答案 D试题解析:计算机分级存储体系目前最常用的是三级存储体系,CPU---CaChe(高速缓存)---主存----辅存,其中CaChe是用于解决存取速度不够快,辅存是用于解决存储容量不够大,二者结合可在容量和速度实现提升的情况下尽可能的减少价格和成本。

2014年网络工程师考试真题及答案

2014年网络工程师考试真题及答案
=Q【8361/96494】nat可以分为静态地址转换、动态地址转换、复用动态地址转换三种方式。
【问题2】
current configuration:
version 11.3
no service password-encryption
hostname 2501 //路由器名称为2501
!
interface ethernet0
ip address 133.118.40.1 255.255.0.0
media-type 10baset
!
interface ethernet1
no ip address
shutdown
问题3:配置命令的含义如下:
(1) 配置 ras 的拨号用户网络配置信息。 <注1>
包括用户默认子网屏蔽码、默认网关、默认 dns 。
当用户拨入时,服务器自动将配置信息传递给用户。
(2) 设定第一组异步口的用户 ip 地址自动分配。
设置自动分配的 ip 地址来自于 ip 地址池 pool25090 <注2>
问题l:“console”端口是虚拟操作台端口,安装维护人员通过直接连接该端口实施设备配置。
“aux”端口是用于远程调试的端口,一般连接在 modem 上,设备安装维护人员通过远程拨号进行设备连接,实施设备的配置。
问题2:连接参数如下:速率 9600bps、数据位 8 位、奇偶检验无、停止位 2 位。
encapsulation ppp //设置ppp封装
clockrate 1000000
ppp authentication chap //设置ppp认证方法为chap

2014山西省网络工程师试题及答案

2014山西省网络工程师试题及答案
A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。
30、将FAT分区转化成NTFS分区使用的命令_________。(B)
10、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。(C)
A.http://jacky:123@huayu B.ftp://123:jacky@huayu
C.ftp://jacky:123@huayu D.http://123:jacky@huayu
32、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
A.Sam B.users C.root D.sys
33、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。(A)
A.2 B.4 C.8 D.16
22、在Windows 2000 Advanced Server最多支持的处理器数量是______。(C)
A.2 B.4 C.8 D.16
23、系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。(B)
A.动态网页和程序无法运行
B.静态网页和程序无法运行

2014年上半年下午网络工程师真题及答案(文字版)

2014年上半年下午网络工程师真题及答案(文字版)

问题 1 (4 分)
1. 按照题目说明,图 2-1 中的: “IP 地址”文本框中的内容应为(1); “SSL 端口”文本框
中的内容为(2)。
2. 在图 2-2 中,“本地路径”文本框中的内容为(3);同时要保障用户通过题目要求的方
式来访问网站,必须勾选(4)复选框。
(4)备选答案:
A. 脚本资源访问
表 4址
设备
IP 地址
F0/0: 172. 16. 1. 1/24 RouterB
S0: 202. 102. 100. 1/30
RouterA
F0/0: 192. 168. 1. 1/24 S0: 202. 102. 100. 2/30
总部服务器 192. 168. 1. 100/24 分支机构客户端 172. 16. 1. 100/24
区域 A
B C
表 1-1
汇聚点
接入点
备注
办公楼
124
资料室 网管中心 设计中心 生产区 办公楼 培训中心
宿舍 办公楼
86 78 所有区域采用三层局域网
结构部署,其中 A 区采用 200
双核心交换机冗余。所有 115
汇聚点采用单模光纤上联 106
至核心交换机。所有接入 126
交换机采双绞线上联至汇 198
试题四(20 分)
某企业总部设立在 A 地,在 B 地建有分支机构,分支机构和总部需要在网络上进行频繁的数 据传输. 该企业网络采用 IPSec VPN 虚拟专用网技术实现分支机构和总部之间安全、快捷、 经济 的跨区域网络连。
该企业的网络拓扑结构如图 4-1 所示。
该企业的网络地址规划及配置如表 4-1 所示。
服务器 服务器 认证及流控设备 防火墙

2014下半年网络工程师考试上午真题加答案(三)

2014下半年网络工程师考试上午真题加答案(三)

2014下半年网络工程师考试上午真题加答案(三) 2016下半年网络工程师考试的报名即将开始。

历年软考真题是必不可少的学习资料。

希赛软考学院为大家整理了2014下半年网络工程师考试真题,希望对大家有所帮助。

●假如有证书发放机构I1,I2用户A在I1获取证书,用户B在I2获取证书,I1和I2已安全交换了各自的公钥,如果用I1《A》表示由I1颁发给A的证书,A可通过(41)证书链获取B的公开密钥。

(41)A.I1《I2》I2《B》B.I2《B》I1《I2》C.I1《B》I2《I2》D.I2《I1》I2《B》【参考答案】A●PGP(Pretty Good Privacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用(42)进行身份认证使用(43)(128位密钥)进行数据加密,使用(44)进行数据完整性验证。

(42)A.RSA公钥证书B.RSA私钥证书C.Kerboros证书D.DES私钥证书(43)A.IDEAB.RSAC.DESD.Diffie-Hellman(44)A.HASHB.MD5C.三重DESD.SHA-1【参考答案】A A B●以下关于S-HTTP的描述中,正确的是(45)。

(45)A.S-HTTP是一种面向报文的安全通信协议,使用TCP443U端口B.S-HTTP所使用的语法和报文格式与HTTP相同C.S-HTTP也可以写为HTTPSD.S-HTTP的安全基础并非SSL【参考答案】D●把交换机由特权模式转换到全局模式使用的命令是(46)。

(46)A.interface f0/1B.config terminalC.enableD.no shutdown【参考答案】B●在无线局域网中,AP(无线接入点)工作在OSI模型的(47)。

(47)A.物理层B.数据链路层C.网络层D.应用层【参考答案】B●利用的扩展ACL禁止用户通过telnet访问子网202.112.111.0/24的命令是(48)。

网络工程师历年真题与答案(2004_2014)

网络工程师历年真题与答案(2004_2014)

网工软考真题2004-2014目录2004年下半年网络工程师上午试卷 (3)2004年下半年网络工程师下午试卷 (15)2005年上半年网络工程师上午试卷 (25)2005年上半年网络工程师下午试卷 (40)2005年下半年网络工程师上午试卷 (49)2005年下半年网络工程师下午试卷 (67)2006年上半年网络工程师上午试卷 (78)2006年上半年网络工程师下午试卷 (98)2006年下半年网络工程师上午试卷 (110)2006年下半年网络工程师下午试卷 (128)2007年上半年网络工程师上午试卷 (141)2007年上半年网络工程师下午试卷 (158)2007年下半年网络工程师上午试卷 (170)2007年下半年网络工程师下午试卷 (189)2008年上半年网络工程师上午试卷 (202)2008年下半年网络工程师下午试卷 (221)2008年下半年网络工程师上午试卷 (235)2008年下半年网络工程师下午试卷 (252)2009年上半年网络工程师上午试卷 (267)2009年上半年网络工程师下午试卷 (282)2009年下半年网络工程师上午试卷 (297)2009年下半年网络工程师下午试卷 (319)2010年上半年网络工程师上午试卷 (333)2010年上半年网络工程师下午试卷 (361)2011年上半年网络工程师上午试卷 (396)2011年上半年网络工程师下午试卷 (409)2011年下半年网络工程师上午试卷 (421)2011年下半年网络工程师下午试卷 (430)2012年上半年网络工程师上午试卷 (438)2012年上半年网络工程师下午试卷 (450)2012年下半年网络工程师上午试卷 (463)2012年下半年网络工程师下午试卷 (471)2013年上半年网络工程师上午试卷 (480)2013年下半年网络工程师上午试卷 (520)2014年上半年网络工程师上午试卷. . . . . . . . . . . . . . . . . . . . . . . . 5402014年上半年网络工程师下午试卷. . . . . . . . . . . . . . . . . . . . . . . . . .5482004 年下半年网络工程师上午试卷●内存按字节编址,地址从A4000H到CBFFFH,共有(1)个字节。

2014年上半年软考网络工程师上午试题及答案

2014年上半年软考网络工程师上午试题及答案
1 、D B D B A 11、D B D D B 21、A C C A B 31、B A D B B 41、A C A D B 51、A D C B C 61、A B D C B 71、B B A C D DDBBD CDCBD AABCD CCADD AAACA CCCBB ACADA
51CTO 软考专家--小任老师(十年高校计算机专业课教学经验) QQ: 1530841586 群: 337635882 获取免费资料、历年真题、问题解答、经验交流。 软考视频 /course/course_id-1187.html
51CTO 软考专家--小任老师(十年高校计算机专业课教学经验) QQ: 1530841586 群: 337635882 获取免费资料、历年真题、问题解答、经验交流。 软考视频 /course/course_id-1187.html
51CTO 软考专家--小任老师(十年高校计算机专业课教学经验) QQ: 1530841586 群: 337635882 获取免费资料、历年真题、问题解答、经验交流。 软考视频 /course/course_id-1187.html
2014 上半年网络工程师下午试题
51CTO 软考专家--小任老师(十年高校计算机专业课教学经验) QQ: 1530841586 群: 337635882 获取免费资料、历年真题、问题解答、经验交流。 软考视频 /course/course_id-1187.html
2014 年上半年网络工程师上午试题
51CTO 软考专家--小任老师(十年高校计算机专业课教学经验) QQ: 1530841586 群: 337635882 获取免费资料、历年真题、问题解答、经验交流。 软考视频 /course/course_id-1187.html

2014下半年网络工程师考试真题及答案-下午卷

2014下半年网络工程师考试真题及答案-下午卷

2014下半年网络工程师考试真题及答案-下午卷试题一(共 20 分)阅读以下说明,1 至问题4 ,将解答填入答题纸对应的解答栏内。

【说明】某企业的网络结构如图1-1 所示。

【问题1】(6分)1.图 1-1 中的网络设备①应为(1),网络设备②应为(2 ),从网络安全的角度出发, Switch9 所组成的网格一般称为(3 )区。

2.图 1-1 中③处的网络设备的作用是检测流经内网的倌息.提供对网络系统的安全保护,该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。

网络设备③应为(4 ),其连接的Switch1 的G1/1 端口称为(5 )端口,这种连接方式一般称为(6)。

【参考答案】(1)路由器(2)防火墙(3)非军事或DMZ(4)入侵防御系统或IPS(5)镜像端口(6)旁路模式【问题2】(5分)1.随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。

部署上网行为管理设备的位置应该在图1-1 中的(7 )和(8 )之间比较合理。

2. 网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和(10 )。

即它只接收广播帧和发给自己的帧。

网络管理机在抓包时,需要把网卡置于(11 ),这时网卡将接受同—子网内所有站点所发送的数据包.这样就可以达到对网络信息监视的目的。

【参考答案】(7)防火墙(8)路由器(9)广播模式(10)直接模式(11)混杂模式【问题3】(5分)针对图 1-1 中的网络结构,各台交换机需要运行(12 )协议,以建立一个无环路的树状网络结构。

按照该协议,交换机的默认优先级值为(13 ),根交换机是根据(14)来选择的。

值小的交换机为根交换机:如果交换机的优先级相同,再比较(15 )。

当图1-1 中的Switch1~Switch3 之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在 Switch1~Switch8 上使用(16)功能。

2014年上半年上午 网络工程师 试题及答案与解析-软考考试真题-基础知识

2014年上半年上午 网络工程师 试题及答案与解析-软考考试真题-基础知识

2014年上半年上午网络工程师-考试试题答案与解析一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)●第1题.在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。

A.程序计数器B.累加寄存器C.程序状态寄器D.地址寄存器【参考答案】D【答案解析】寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。

寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。

在CPU中增加寄存器的数量,可以使CPU把执行程序时所需的数据尽可能地放在寄存器件中,从而减少访问内存的次数,提高其运行速度.但是,寄存器的数目也不能太多,除了增加成本外,由于寄存器地址编码增加也会相对增加指令的长度。

CPU中的寄存器通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息的寄存器、存放状态信息的寄存器和其他寄存器等类型。

程序计数器(PC):用于存放指令的地址。

当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。

当程序出现转移时,则将转移地址送入PC,然后由PC指向新的程序地址。

程序状态寄存器(PSW):用于记录运算中产生的标志信息,典型的标志为有进位标志位、0标志位、符号标志位、溢出标志位和奇偶标志等。

地址寄存器(AR):包括程序计数器、堆栈指示器、变址寄存器和段地址寄存器等,用于记录各种内存地址。

累加寄存器(AC):是一个数据寄存器,在运算过程中暂时存放被操作数和中间运算结果,累加器不能用于长时间地保存一个数据。

通用寄存器:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。

除此之外,它们还各自具有一些特殊功能。

通用寄存器的长度取决于机器字长。

16位cpu通用寄存器共有8个:AX,BX,CX,DX,BP,SP,SI,DI;32位cpu通用寄存器共有8个:EAX,EBX,ECX,EDX,EBP,ESP,ESI,EDI等。

2014年下半年网络工程师试题及答案

2014年下半年网络工程师试题及答案
甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,(10)享有该软件的著作权。
(10)A.甲公司B.甲、乙公司共同
C.乙公司D.甲、乙公司均不
思科路由器的内存体系由多种存储设备组成,其中用来存放IOS引导程序的是(11),运行时活动配置文件存放在(12)中。
(11)A. FLASHB. ROM
(41)A.I1《I2》I2《B》B. I2《B》I1《I2》
C. I1《B》I2《I2》D.I2《I1》I2《B》
PGP(PrettyGood Privacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用(42)进行身份认证,使用(43)(12位密钥)进行数据加密,使用(44)进行数据完整性验证。
在无线局域网中,AP(无线接入点)工作在OSI模型的(47)。
(47)A.物理层B.数据链路层C.网络层D.应用层
利用扩展ACL禁止用户通过telnet访问子网202.112.111.0/24的命令是(48)。
(48)A. access-list 10deny telnet any 202.112.110.0 0.0.0.255 eq23
(18)A. 128Kb/sB. 144Kb/sC. 1024Kb/sD. 2048Kb/s
PPP是连接广域网的一种封装协议,下面关于PPP的描述中错误的是(19)。
(19)A.能够控制数据链路的建立
B.能够分配和管理广域网的IP地址
C.只能采用IP作为网络层协议
D.能够有效地进行错误检测
下面关于帧中继的描述中错误的是(20),思科路由器支持的帧中继本地管理接口类型(Lmi-type)不包括(21)。
(26)A.运营商的MAC帧头C.运营商的VLAN标记

2014年下半年中级网络工程师下午试题及答案解析

2014年下半年中级网络工程师下午试题及答案解析

参考答案2014年下半年网络工程师(下午) 题参考答案试题一问题1: (1) 路由器 (2) 防火墙(3) DMZ 或非军事区 (4) IDS 或入侵检测系统 (5) 镜像端口(6) 旁路方式或并联方式问题2: (7) 路由器 (8) 防火墙注:(7)和(8)可调换 (9) 直接模式 (10) 广播模式 (11) 混杂模式问题3:(12) STP 或生成树 (13) 32768 (14) BID 或网桥标识符 (15) MAC 地址 (16) Uplinkfast 问题4: (17) 核心层 (18) 接入层 (19) 接入层 (20) 核心层试题二问题1: (1) 3389 (2) TCP 取消勾选“允许传入回显请求”,点击“确定”按钮。

18问题2:1、禁止运行所有未知的通用网关接口CGI,提供静态网页 2、将“Active Server Pages”设置为“允许”状态。

问题3: (3) 主目录 (4) 访问权限注:(3)和(4)可调换 (5) SSL问题4: (6) IP 地址 (7) 端口号 (8) 主机头(9) 端口号或主机头问题5: (10) NTFS (11) 磁盘空间限制 (12) 警告等级注:(11)和(12)可调换试题三问题1 (1) NAT 或网络地址转换 (2) ACL 或访问控制列表 (3) 静态 (4) 动态问题2 (5) deny (6) permit ip any 202.102.100.0 0.0.0.255 (7) 61.192.93.100 61.192.93.102 (8) 202.10 2.100.100 202.102.100.102 (9) list 101 pool ISP-B overload (10) 192.168.1.100 61.192.93.100 80 (11) 192.168.1.100 202.102.100.100 80问题3 (12) ip nat outside (13) ip nat outside (14) ip nat inside (15) ip route 61.192.93.0 255.255.255 .0 s0 (16) .ip route 0.0.0.0 0.0.0.0 s1 (17) 配置默认路由,下一跳出口为s0,管理距离为120 问题4 (18) Best-Effort service 或尽力而为服务 (19) Differentiated service 或区分服务 (20)区分服务19试题四问题1 (1) server (2) 192.168.10.254 (3) 255.255.255.0 (4) range (5) trunk (6) no switchport (7) ip (8 ) routing (9) client (10) trunk问题2: 11. permit 12. list 13.192.168.40.1 14. inside 15. outside试题一试题二试题三。

2014年下半年网络工程师考试真题(下午)

2014年下半年网络工程师考试真题(下午)

2014年下半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。

【说明】某企业的网络结构如图 1-1 所示。

图 1-1【问题 1】(6 分)图 1-1 中的网络设备①应为(1),网络设备②应为(2),从网络安全的角度出发,Switch9 所组成的网络一般称为(3)区。

图 1-1 中③处的网络设备的作用是检测流经内网的信息,提供对网络系统的安全保护。

该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。

网络设备③应为(4),其连接的 Switch1 的 G1/1 端口称为(5)端口,这种连接方式一般称为(6)。

【问题 2】(5 分)1.随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。

部署上网行为管理设备的位置应该在图 1-1 中的(7)和(8)之间比较合理。

2.网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和,即它只接收广播帧和发给自己的帧。

网络管理机在抓包时,需要把网卡置于,这时网卡将接受同一子网内所有站点所发送的数据包,这样就可以达到对网络信息监视的目的。

【问题 3】(5 分)针对图 1-1 中的网络结构,各台交换机需要运行(12)协议,以建立一个无环路的树状网络结构。

按照该协议,交换机的默认优先级值为(13),根交换机是根据(14)来选择的,值小的交换机为根交换机;如果交换机的优先级相同,再比较(15)。

当图 I-I 中的 Switchl- Switch3 之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在 Switch1—Switch8 上使用(16)功能。

【问题 4】(4 分)根据层次化网络的设计原则,从图 1-1 中可以看出该企业网络采用了由(17)层和(18)层组成的两层架构其中,MAC 地址过滤和 IP 地址绑定等功能是由(19)完成的,分组的高速转发是由(20)完成的。

2014年11月下半年网络工程师上下午试卷真题及答案介绍

2014年11月下半年网络工程师上下午试卷真题及答案介绍

全国计算机技术与软件专业技术资格(水平)考试2014年下半年网络工程师上午试卷●属于CPU中算术逻辑单元的部件是(1)。

(1)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器【参考答案】B●内存按字节编址从A5000H到DCFFFH的区域其存储容量为(2)。

(2)A.123KB B.180KB C.223KB D.224KB【参考答案】D●计算机采用分级存储体系的主要目的是为了解决(3)的问题。

(3) A.主存容量不足 B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾【参考答案】D● Flynn分类法基于信息流特征将计算机分成4类,其中(4)只有理论意义而无实例。

(4)A.SISD B.MISD C.SIMD D.MIMO【参考答案】B●以下关于结构化开发方法的叙述中,不正确的是(5)。

(5) A.总的指导思想是自顶向下,逐层分解B.基本原则是功能的分解与抽象C.与面向对象开发方法相比,更适合于大规模,特别复杂的项目D.特别适合于数据处理领域的项目【参考答案】C●模块A、B和C都包含相同的5个语句,这些语句之间没有联系。

为了避免重复,把这5个语句抽出来组成一个模块D。

则模块D的内聚类型为(6)内聚。

(6) A.功能 B.通信 C.逻辑 D.巧合【参考答案】C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑(7)在关键路径上,活动GH的松弛时间是(8)。

(7) A.B B.E C.C D.K(8) A.0 B.1 C.2 D.3【参考答案】A D●将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。

以下关于中间代码的叙述中,不正确的是(9)。

(9) A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示【参考答案】D●甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。

2014年下半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析

2014年下半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析

2014年下半年下午网络工程师考试试题案例分析-答案与解析试题一(共20分)阅读以下说明,1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某企业的网络结构如图1-1所示。

【问题1】(6分)1.图1-1中的网络设备①应为(1),网络设备②应为(2),从网络安全的角度出发,Switch9所组成的网格一般称为(3)区。

2.图1-1中③处的网络设备的作用是检测流经内网的倌息.提供对网络系统的安全保护,该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。

网络设备③应为(4),其连接的Switch1的G1/1端口称为(5)端口,这种连接方式一般称为(6)。

【参考答案】(1)、路由器(2)、防火墙(3)、非军事或DMZ(4)、入侵防御系统或IPS(5)、镜像端口(6)、旁路模式【问题2】(5分)随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。

部署上网行为管理设备的位置应该在图1-1中的(7)和(8)之间比较合理。

2.网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和(10)。

即它只接收广播帧和发给自己的帧。

网络管理机在抓包时,需要把网卡置于(11),这时网卡将接受同—子网内所有站点所发送的数据包.这样就可以达到对网络信息监视的目的。

【参考答案】(7)、防火墙(8)、路由器(9)、广播模式(10)、直接模式(11)、混杂模式【问题3】(5分)针对图1-1中的网络结构,各台交换机需要运行(12)协议,以建立一个无环路的树状网络结构。

按照该协议,交换机的默认优先级值为(13),根交换机是根据(14)来选择的。

值小的交换机为根交换机:如果交换机的优先级相同,再比较(15)。

当图1-1中的Switch1~Switch3之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在Switch1~Switch8上使用(16)功能。

2014年下半年网络工程师考试真题(下午)

2014年下半年网络工程师考试真题(下午)

2014年下半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。

【说明】某企业的网络结构如图 1-1 所示。

图 1-1【问题 1】(6 分)图 1-1 中的网络设备①应为(1),网络设备②应为(2),从网络安全的角度出发,Switch9 所组成的网络一般称为(3)区。

图 1-1 中③处的网络设备的作用是检测流经内网的信息,提供对网络系统的安全保护。

该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。

网络设备③应为(4),其连接的 Switch1 的 G1/1 端口称为(5)端口,这种连接方式一般称为(6)。

【问题 2】(5 分)1.随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。

部署上网行为管理设备的位置应该在图 1-1 中的(7)和(8)之间比较合理。

2.网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和,即它只接收广播帧和发给自己的帧。

网络管理机在抓包时,需要把网卡置于,这时网卡将接受同一子网内所有站点所发送的数据包,这样就可以达到对网络信息监视的目的。

【问题 3】(5 分)针对图 1-1 中的网络结构,各台交换机需要运行(12)协议,以建立一个无环路的树状网络结构。

按照该协议,交换机的默认优先级值为(13),根交换机是根据(14)来选择的,值小的交换机为根交换机;如果交换机的优先级相同,再比较(15)。

当图 I-I 中的 Switchl- Switch3 之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在 Switch1—Switch8 上使用(16)功能。

【问题 4】(4 分)根据层次化网络的设计原则,从图 1-1 中可以看出该企业网络采用了由(17)层和(18)层组成的两层架构其中,MAC 地址过滤和 IP 地址绑定等功能是由(19)完成的,分组的高速转发是由(20)完成的。

2014下半年网络工程师考试上午真题加答案(二)

2014下半年网络工程师考试上午真题加答案(二)

2014下半年网络工程师考试上午真题加答案(二) 2016下半年网络工程师考试的报名即将开始。

历年软考真题是必不可少的学习资料。

希赛软考学院为大家整理了2014下半年网络工程师考试真题,希望对大家有所帮助。

●边界网状协议BGP4被称为路径矢量协议,它传送的路由信息由一个地址前缀后跟(22)组成。

这种协议的优点是(23)。

(22)A.一串IP地址B.一串自治系统编号C.一串路由器编号D.一串子网地址(23)A.防止域间路由循环B.可以及时更新路由C.便于发现最短通路D.考虑了多种路由度量因素【参考答案】B A●与RIPv2相比,IGRP协议增加了一些新的特性,下面的描述中错误的是(24)。

(24)A.路由度量不再把跳步数作为唯一因素,还包括了带宽、延迟等参数B.增加触发更新来加快路由收敛,不必等待更新周期结束再发送更新报文C.不但支持相等费用的负载均衡,而且支持不等费用的负载均衡D.最大跳步数由15跳扩大到255跳,可以支持更大的网络【参考答案】B●为了解决RIP协议形成路由环路的问题可以采用多种方法,下面列出的方法中效果最好的是(25)。

(25)A.不要把从一个邻居学习到的路由发送给那个邻居B.经常检查邻居路由器的状态,以便及时发现断开的链路C.把从邻居学习到的路由设置为无限大,然后再发送到那个邻居D.缩短路由更新周期,以便出现链路失效时尽快达到路由无限大【参考答案】C●城域以太网在各个用户以太网之间建立多点第二层连接,IEEE802.1ah定义的运营商主干网桥提供的基本技术是在用户以太帧中再封装一层(26)。

这种技术被称为(27)技术。

(26)A.运营商的MAC帧头B.运营商的VLAN标记C.用户VLAN标记D.用户帧类型标记(27)A.Q-in-QB.IP-in-IPC.NAT-in-NATD.MAC-in-MAC【参考答案】A D●采用抓包工具截获的结果如下图所示。

图中第1行记录显示的是(28),报文由(29)发出。

2014年上半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析

2014年上半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析

2014年上半年下午网络工程师考试试题-案例分析-答案与解析试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某单位计划部署园区网络,该单位总部设在A区,另有两个分别设在B区和C区,各个地区之间距离分布如图1-1所示。

该单位的主要网络业务需求在A区,在网络中心及服务器机房亦部署在A区;B的网络业务流量需求远大于C区;c区的虽然业务流量小,但是网络可靠性要求高。

根据业务需要,要求三个区的网络能够互通并且都能够访问互联网,同时基于安全考虑单位要求采用一套认证设备进行身份认证和上网行为管理。

【问题1】为了保障业务需求,该单位采用两家运营商接入internet。

根据题目需求,回答下列问题;两家运营商的internet接入线路应部署在哪个区?为什么?网络运营商提供的mplsvpn和千兆裸光纤两种互联方式,哪一种可靠性高?为什么?综合考虑网络需求及运营成本,在AB区之间与AC区之间分别采用上述那种方式进行互联?【参考答案】1、A区。

A区是网络中心,B区和C区接入Internet流量都需要经过A区。

2、MPLS-VPN是本地线路走SDH专线,连接到运营商的MPLSVPN专网。

裸光纤是物理层的点对点连接,所以可靠性当然是裸光纤高。

3、AB区之间用裸光纤,AC区之间用MPLSVPN方式。

因为B区的业务量需求远大于C 区,需要高带宽,且裸光纤传输带宽远大于MPLSVPN。

但远距离较裸光纤的各方面,成本较大。

所以对于AC之间业务流量小,二者相距80公里,出于成本考虑,用MPLSVPN更合适。

【问题2】该单位网络部署接入点情况如表1-1所示根据网路部署需求,该单位采购了相应的网络设备,请根据题目说明及表所规定1-2所示的设备数量及合理的部署位置(注:不考虑双绞线的距离限制)。

(表1-2)【参考答案】(1)、2(2)、C(3)、B(4)、A(5)、27(6)、19(7)、7(8)、A【问题3】根据题目要求,在图1-2的方框中画出该单位A区网络拓扑示意图(汇聚层以下不画)【参考答案】试题二(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
2、Linux系统格式化分区用哪个命令?(A)
A、fdisk
B、mv
C、mount
D、df
3、按TCSEC标准,WinNT的安全级别是(A)。

A、C2
B、B2
C、C3
D、B1
4、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。

以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵
5、HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
6、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files
B、Windows
C、system volume information
D、TEMP
7、以下哪种风险被定义为合理的风险?(B)
A、最小的风险
B、可接受风险
C、残余风险
D、总风险
8、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1
B、2
C、3
D、4
9、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
10、/etc/ftpuser文件中出现的账户的意义表示(A)。

A、该账户不可登录ftp
B、该账户可以登录ftp
C、没有关系
D、缺少
11、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
12、Windows nt/2k中的.pwl文件是?(B)
A、路径文件
B、口令文件
C、打印文件
D、列表文件
13、Unix中。

可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET
B、SSH
C、FTP
D、RLGON
14、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能
15、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。

以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵
16、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
17、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

A、A级
B、B级
C、C级
D、D级
18、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1
B、2
C、3
D、4
19、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
20、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50
B、60
C、70
D、80
21、Windows nt/2k中的.pwl文件是?(B)
A、路径文件
B、口令文件
C、打印文件
D、列表文件
22、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1
B、2
C、3
D、4
23、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5
B、10
C、-15
D、20
24、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
25、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确
26、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
27、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
28、Windows NT/2000 SAM存放在(D)。

A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config
29、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
30、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
31、
32、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1
B、2
C、3
D、4
33、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5
B、10
C、-15
D、20
34、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
35、Linux系统格式化分区用哪个命令?(A)
A、fdisk
B、mv
C、mount
D、df
36、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格。

相关文档
最新文档