2010香港特别行政区计算机与软件水平考试_网络工程师理论考试试题及答案

合集下载

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

试题解析:A、C首先可以排除,因为它们是deny。

扩展ACL命令的格式如下:答案:(42)B试题解析:这道题出得让人无法适从。

DES是一个分组加密算法,它以64位为分组对数据加密。

同时DES也是一个对称算法,即加密和解密用的是同一个算法。

它的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有1位用作奇偶校验。

DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。

1978年初,IBM意识到DES的密钥太短,于是设计了3DES(Triple DES),利用三重加密来有效增加密钥长度,加大解密代价。

3DES 是DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位有效)或192位(168位有效)。

3DES有3种不同的加密模式(E代表加密,D代表解密):λ1、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。

λ2、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当于将密钥扩展为192位。

λ3、DES-EEE2和DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展为128位。

A、B肯定是错的,C和D都有可能。

DES-EEE3和DES-EDE3采用了三个不同的密钥,而DES-EEE2和DES-EDE2采用了两个不同的密钥。

建议选择C、D的都算对。

答案:(43)C(D也算对)试题解析:IIS 提供多种身份验证方案:匿名访问:如果启用了匿名访问,访问站点时,不要求提供经过身份验证的用户凭据。

集成Windows 身份验证:以前称为NTLM 或Windows NT 质询/响应身份验证,此方法以Kerberos 票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。

Windows 域服务器的摘要式身份验证:摘要式身份验证需要用户ID 和密码,可提供中等的安全级别,如果您要允许从公共网络访问安全信息,则可以使用这种方法。

2010澳门特别行政区上半年软考网络工程师下午试题及答案

2010澳门特别行政区上半年软考网络工程师下午试题及答案
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
8、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)
A.40GB B.80GB C.120GB D.160GB
9、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
17、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
18、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
A.NVRAM B.ROM C.RAM D.Flash
19、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)
C.Pentium 100MHz/128M内存/10G硬盘自由空间
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
22、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)
A.Pentium 133MHz/32M内存/10G硬盘自由空间
A.744 B.664 C.646 D.746
6、802.11g+的传输速度为:_______。(C)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
7、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)

2010年上半年网络工程师上午试卷参考答案与解析(二)

2010年上半年网络工程师上午试卷参考答案与解析(二)

● Telnet采用客户端/服务器工作方式,采用(27)格式实现客户端和服务器的数据传输。

(27)A.NTL B.NVT C.base—64 D.RFC 822试题解析:Telnet(TCP/IP Terminal Emulation Protocol,TCP/IP终端仿真协议)是一种基于TCP 23端口的虚拟终端通讯协议。

Telnet是标准的提供远程登录功能的应用,能够运行于不同操作系统的主机之间。

Telnet由运行在本地计算机上的Telnet客户进程和运行在远程计算机上的Telnet服务器进程所组成。

为了使异构计算机和操作系统间的Telnet交互操作成为可能,Telnet协议定义了一种通用字符终端作为数据和命令在Internet上的传输方式,即NVT(Net Virtual Terminal,网络虚拟终端)。

答案:(27)B● 以下关于DNS服务器的叙述中,错误的是(28)。

(28)A.用户只能使用本网段内DNS服务器进行域名解析B.主域名服务器负责维护这个区域的所有域名信息C.辅助域名服务器作为主域名服务器的备份服务器提供域名解析服务D.转发域名服务器负责非本地域名的查询试题解析:常识。

答案:(28)A● 以下域名服务器中,没有域名数据库的(29)。

(29)A.缓存域名服务器 B.主域名服务器C.辅助域名服务器 D.转发域名服务器试题解析:缓存域名服务器将向其他域名服务器进行域名查询并将查询结果保存在缓存中。

缓存域名服务器可以改进网络中DNS服务器的性能。

当DNS经常查询一些相同的目标时,安装缓存域名服务器可以对查询提供更快速的响应,而不需要通过主域名服务器或辅助域名服务器。

缓存域名服务器因此特别适合于在局域网内部使用,其主要目的是提高域名解析的速度和节约对互联网访问的出口带宽。

某些网络连接不鼓励向本地以外发送很大的数据流量,这要么是因为网络连接是按流量计费的,或网络连接本身是带宽不足。

在这样的情况下,如果想将发往外部的DNS 流量限制到尽可能的小,就需要使用BIND 的转发机制。

2010年下半年网络工程师考试下午试卷参考答案

2010年下半年网络工程师考试下午试卷参考答案

试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某企业网拓扑结构如图1-1所示。

【问题1】(4分)企业根据网络需求购置了如下设备,其基本参数如表1-1所示。

根据网络需求、拓扑图和设备参数类型,图1-1中设备1应选择类型为(1)的设备,设备2应选择类型为(2)的设备。

参考答案:(1)A(2)E【问题2】(4分)该网络采用核心层、汇聚层、接入层的三层架构,所有计算机都采用静态IP地址。

为了防止恶意用户盗用IP地址,网管员可采用(3)的策略来防止IP地址盗用,该策略应在三层架构中的(4)层实施。

企业架设Web服务器对外进行公司及产品宣传,同时企业内部需架设数据库服务器存放商业机密数据,则Web服务器应放置在图1-1中的区域(5),数据库服务器应放置在区域(6)。

参考答案:(3)MAC地址与IP地址绑定(4)接入层(5)1(6)3【问题3】(4分)若网络管理员决定在企业内部增加WLAN接入功能,无线路由器基本参数设置如图1-2所示。

网络管理员决定在无线AP上开启MAC地址过滤功能,若该AP的MAC地址过滤表如图1-3所示,则下面说法正确的是(7)。

A.MAC地址为“00-OA-EB-00-07-5F”的主机可以访问APB.MAC地址为“00-OA-EB-00-07-8A”的主机可以使用64位WEP密钥“1234567890”来访问APC.MAC地址为“00-OA-EB-00-07-8A”的主机可以使用64位WEP密钥“0987654321”来访问APD.其它主机均可以访问本无线网络AP若将MAC地址过滤规则设为“允许列表中生效规则之外的MAC地址访问本无线网络”,则下面说法正确的是(8)。

A.MAC地址为“00-OA-EB-00-07-5F”的主机可以访问APB.MAC地址为“00-OC-EC-00-08-5F”的主机可以访问AP,不需要输入WEP密码C.MAC地址为“00-OC-EC-00-08-5F”的主机可以访问AP,需使用64位WEP密码“0123456789”D.MAC地址为“00-OA-EB-00-07-8A”的主机可以访问AP,不需要输入WEP密码参考答案:(7)C(8)B【问题4】(3分)若MAC地址过滤规则如图1-4所示,MAC地址为“00-OA-EB-00-07-5F”的主机能访问该AP吗?请说明原因。

网络工程师考试试题附答案

网络工程师考试试题附答案

网络工程师考试试题附答案网络工程师是一门涉及计算机网络技术的职业。

他们负责设计、建立和维护网络系统,确保网络的稳定性和安全性。

网络工程师需要掌握各种网络协议和技术,熟悉网络设备的配置和管理,并具备故障排除和问题解决的能力。

以下是一些网络工程师考试的试题及其答案。

1. 什么是OSI模型?请简要描述其各层功能。

答案:OSI模型是一种将网络通信分解为七个不同层次的框架。

其各层功能如下:- 物理层:负责将数据转换为电脉冲并通过物理媒介传输。

- 数据链路层:负责在物理连接上进行数据传输,提供可靠的点对点传输。

- 网络层:负责在网络间传输数据,通过路由选择合适的路径。

- 传输层:负责在应用间提供端到端的通信,拆分和重组数据包。

- 会话层:负责建立、管理和终止应用程序之间的会话。

- 表示层:负责数据在网络中的表示和编码方式。

- 应用层:提供网络服务和应用程序的接口。

2. 描述TCP/IP协议族的特点及其各层功能。

答案:TCP/IP是一组基于IP(Internet Protocol)的协议,用于在互联网络中进行通信。

其特点如下:- TCP/IP协议族是开放的,可以适应各种网络环境和设备。

- 它是互联网的基本通信协议,被广泛应用于各种网络环境。

- TCP/IP协议族由众多协议组成,例如IP、TCP、UDP、HTTP等。

其各层功能如下:- 网络接口层:负责将数据传输到物理链路上,并进行透明传输。

- 网际层:负责提供数据包的传输与路由选择。

- 传输层:提供可靠的端到端通信服务,包括TCP和UDP协议。

- 应用层:提供与网络应用程序的通信接口。

3. 简要介绍IP地址和子网掩码的作用。

答案:IP地址是用于标识网络中设备的唯一地址。

它由32位二进制数字组成,通常使用点分十进制表示法。

IP地址分为网络地址和主机地址两部分,其中网络地址用于标识网络,主机地址用于标识网络中的每台设备。

IP地址的作用是定位和区分网络中的设备。

子网掩码用于划分IP地址的网络地址和主机地址。

网络工程师上午2010上半年附答案详细解析

网络工程师上午2010上半年附答案详细解析
A: 0000
B: 0100
C: 0010
D: 1100
18.数字用户线(DSL)是基于普通电话线的宽带接入技术,可以在铜质双绞线上同时传送数据和话音信号。下列选项中,数据速率最高的DSL标准是______。
A: ADSL
B: VDSL
C: HDSL
D: RADSL
19.下列FTTx组网方案中,光纤覆盖面最广的是______。
C: 递归、堆栈和队列
D: 调用、返回和跳转
9.栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,______必须用栈。
A: 实现函数或过程的递归调用及返回处理时
B: 将一个元素序列进行逆置
C: 链表结点的申请和释放
D: 可执行程序的装入和卸载
10.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,______可以获得专利申请权。
15.
A: 155.520 Mb/s
B: 622.080 Mb/s
C: 2488.320 Mb/s
D: 10Gb/s
16.
A: 155.520 Mb/s
B: 622.080 Mb/s
C: 2488.320 Mb/s
D: 10Gb/s
17.采用CRC进行差错校验,生成多项式为G(X)=X<sup>4</sup>+X+1,信息码字为10111,则计算出的CRC校验码是______。
A: SNMP
B: DNS
C: SMTP
D: FTP
33.
A: WebName
B: HostName
C: ServerNatne
D: WWW

2010香港特别行政区软考网络工程师试题及答案

2010香港特别行政区软考网络工程师试题及答案

1、在一个域目录树中,父域与其子域具有________。

(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确2、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf3、IP地址是一个32位的二进制数,它通常采用点分________。

( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示4、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。

(A)①.查询公司默认的DNS服务器②.查询ROOT DNS服务器③.查询.CN 域的DNS服务器④.查询 域的DNS服务器⑤.查询 域的DNS服务器A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①5、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。

(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行6、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

(D)A.Protocol B.Gateway C.WINS D.DNS7、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。

(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--8、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf9、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。

2010香港特别行政区上半年软考网络工程师上、下午理论考试试题及答案

2010香港特别行政区上半年软考网络工程师上、下午理论考试试题及答案
3、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
4、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
24、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
25、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
26、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/
1、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
2、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
31、系统管理员属于(C)。
A、决策层 B、管理层
C、执行层 D、既可以划为管理层,又可以划为执行层
32、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)

2010年网络工程师上半年和下半年试题及答案

2010年网络工程师上半年和下半年试题及答案

2010 年上半年软考网络工程师上午试题与解析●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。

(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。

C.操作码和地址码都应存入指令寄存器。

D.操作码和地址码都应存入程序计数器。

试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

指令划分为操作码和地址码字段,由二进制数字组成。

为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。

指令译码器就是做这项工作的。

指令寄存器中操作码字段的输出就是指令译码器的输入。

操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

答案:(1)C●进度安排的常用图形描述方法有GANTT 图和PERT 图。

GANTT 图不能清晰地描述(2);PERT 图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT 图中,事件6 的最晚开始时刻是(3)。

(图略,后补)(2)A.每个任务从何时开始B.每个任务到何时结束C.每个任务的进展情况D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。

缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。

PERT 图中的关键路径是1→2→5→7→9,总共15 天。

在不影响关键路径,并考虑到5→8 这个任务的前提下,事件6 的最晚开始事件是第10 天。

答案:(2)D,(3)C●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。

(4)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。

网络工程师考试题-含答案

网络工程师考试题-含答案

网络工程师考试题-含答案1. OSI模型是什么?它有几层?请简要介绍各层的功能及作用。

OSI模型是一种定义计算机网络体系结构的参考模型,它将计算机网络通信过程划分为七个层次。

各层的功能及作用如下:- 物理层:负责传输比特流,使用物理介质进行数据传输。

- 数据链路层:负责在物理层上建立数据传输的连接,并提供错误检测和纠正。

- 网络层:负责确定数据的路径选择和转发,实现数据包的路由。

- 传输层:负责将数据分为小块,并保证它们的传输完整性和顺序性。

- 会话层:负责建立、管理和终止通信会话。

- 表示层:负责处理数据的格式转换、加密和解密,确保不同系统间的数据能正确解释。

- 应用层:提供网络服务和应用。

2. 什么是TCP/IP协议?它由哪些协议组成?TCP/IP协议是一组用于互联网通信的网络协议,它由以下协议组成:- TCP(传输控制协议):提供可靠的、面向连接的数据传输。

- IP(互联网协议):负责进行数据的路由和分组交换。

- UDP(用户数据报协议):提供无连接、不可靠的数据传输。

- ICMP(Internet控制消息协议):提供网络错误报告和诊断功能。

3. 请简述静态路由和动态路由的区别。

- 静态路由是由网络管理员手动配置的路由信息,路由表不会根据网络状态的变化而自动更新。

- 动态路由是通过路由协议自动获取的路由信息,系统会根据网络状态的变化动态更新路由表。

4. 请介绍现有的网络安全攻击类型。

- 钓鱼攻击(Phishing Attack):通过伪造合法网站或邮件诱导用户泄露个人信息。

- 黑客攻击(Hacking Attack):入侵系统、获取未授权访问或篡改数据。

- 拒绝服务攻击(Denial of Service Attack):通过超负荷请求使服务器资源耗尽,导致服务不可用。

- 中间人攻击(Man-in-the-Middle Attack):窃取通信双方的数据,篡改通信内容。

- 嗅探攻击(Sniffing Attack):截取传输中的数据包进行拦截和查看。

网络工程师试题及答案

网络工程师试题及答案

网络工程师试题及答案网络工程师岗位是目前市场上非常热门的职业之一。

要成为一名合格的网络工程师,除了具备扎实的技术功底和丰富的实践经验,还需要通过一系列的考试来证明自己的能力。

在这篇文章中,我将为大家整理了一些常见的网络工程师试题及答案,希望对正在准备考试的读者有所帮助。

一、基础知识篇1. OSI参考模型是什么?请简要介绍每一层的功能。

答:OSI参考模型是一种用于计算机网络体系结构的概念模型,全名为“开放式系统互连参考模型”(Open System Interconnection Reference Model)。

它将计算机网络分为七个层次,并为每个层次定义了具体的功能。

(1)物理层:负责传输比特流,处理与物理媒介相关的物理信号。

(2)数据链路层:传输帧,负责将物理层传输的比特流组装成帧,并进行错误检测和纠正。

(3)网络层:负责数据包的路由和转发,实现不同网络之间的数据传输。

(4)传输层:提供端到端的可靠数据传输,确保数据按照正确的顺序到达目的地。

(5)会话层:负责建立、管理和终止会话。

(6)表示层:负责数据的格式化、编码和解码,以确保不同系统间的数据能够互相理解。

(7)应用层:提供与用户应用程序进行交互的接口。

2. TCP/IP协议族是什么?请列举其中几个重要的协议。

答:TCP/IP协议族是一种常用的网络通信协议集合,它包括了许多不同的协议,用于实现数据在网络中的传输和通信。

几个重要的协议包括:(1)IP协议:负责实现数据包的路由和转发。

(2)TCP协议:提供可靠的数据传输,确保数据按照正确的顺序到达目的地。

(3)UDP协议:提供不可靠的数据传输,适用于对实时性要求较高的应用。

(4)DNS协议:将域名转换为IP地址,实现网络上的域名解析。

(5)HTTP协议:用于在客户端和服务器之间传输超文本的协议。

(6)FTP协议:用于在客户端和服务器之间进行文件传输的协议。

二、路由与交换篇1. 请解释什么是路由器,它有哪些重要的功能?答:路由器是一种网络设备,用于在不同的网络之间传输数据包。

2010香港特别行政区5月软考《网络工程师》理论考试试题及答案

2010香港特别行政区5月软考《网络工程师》理论考试试题及答案

1、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd2、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

(D)A.40GB B.80GB C.120GB D.160GB3、在Windows 2000 Advanced Server最多支持的处理器数量是______。

(C)A.2B.4C.8D.164、目前网络传输介质中传输安全性最高的是______。

(A)A.光纤 B.同轴电缆C.电话线 D.双绞线5、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。

(A) A.enable password cisco level 15 B.enable password csicoC.enable secret csicoD.enable password level6、CSMA/CD协议在站点发送数据时________。

( A)A.一直侦听总线活动。

B.仅发送数据,然后等待确认。

C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。

7、Windows 2000活动目录使用________目录协议完成查询与更新。

(B)A.DNS B.LDAP C.TCP/IP D.DHCP8、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

(D)A.40GB B.80GB C.120GB D.160GB9、将FAT分区转化成NTFS分区使用的命令_________。

(B)A.format B.convert C.fordisk D.无法确定10、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

2010年下半年网络工程师考试试题真题及参考答案之三(上、下午)精排版

2010年下半年网络工程师考试试题真题及参考答案之三(上、下午)精排版

● 在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU 干预。

(1)A.程序控制输入输出B.中断C.DMA D.总线控制● 若计算机采用8位整数补码表示数据,则(2)运算将产生溢出。

(2)A.-127+1 B.-127-1 C.127+1 D.127-1试题解析:8位整数补码中,【-127】补=10000001,【127】补=01111111[X-Y]补 = [X]补 - [Y]补 = [X]补 + [-Y]补8位整数补码的表示范围位-128~+127● 编写汇编语言程序时,下列寄存器中,程序员可访问的是(3)。

(3) A.程序计数器(PC)B.指令寄存器(IR)C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)● 使用PERT图进行进度安排,不能清晰地描述(4),但可以给出哪些任务完成后才能开始另一些任务。

下面PERT图所示工程从A到K的关键路径是(5)(图中省略了任务的开始和结束时刻)。

(4) A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况D.各任务之间的依赖关系(5) A.ABEGHIK B.ABEGHJK C.ACEGHIK D.ACEGHJK● 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。

下列过程模型中,(6)最合适开发此项目。

(6)A.原型模型B.瀑布模型C.V模型D.螺旋模型● 软件复杂性度量的参数不包括(7)。

(7)A.软件的规模B.开发小组的规模C.软件的难度D.软件的结构● 在操作系统文件管理中,通常采用(8)来组织和管理外存中的信息。

(8)A.字处理程序B.设备驱动程序C.文件目录D.语言翻译程序● 假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为(9)。

(9)A.就绪、运行、阻塞B.运行、阻塞、就绪C.就绪、阻塞、运行D.阻塞、就绪、运行● 利用(10)可以对软件的技术信息、经营信息提供保护。

网络工程师考试试题(附答案)

网络工程师考试试题(附答案)

网络工程师考试试题(附答案)网络工程师考试试题(附答案)二、多项选择题1.某全双工网卡标有"100BASE-TX",关于该网卡的说法正确的有(AD )A. 该网卡可以用来接双绞线B. 该网卡可以用来接光缆C. 该网卡最大传输速度为100MbpsD. 该网卡最大传输速度为200MbpsE. 该网卡最大传输速度为1000Mbps2.在一般情况下, 下列关于局域网与广域网说法正确的有(CD )A. 局域网比广域网地理覆盖范围大B. 广域网比局域网速度要快得多C. 广域网比局域网计算机数目多D. 局域网比广域网误码率要低E. 局域网不能运行TCP/IP协议3.解决IP地址资源紧缺问题的办法有( CDE)A. 使用网页服务器B. 使用代理服务器C. 多台计算同时共用一个IP地址上网D. 使用地址转换E. 升级到IPv64.在未进行子网划分的情况下,下列各项中属于网络地址的有(ABCDE )A. 10.0.0.0B. 100.10.0.0C. 150.10.10.0D. 200.200.0.0E. 200.200.200.05.网络按通信方式分类,可分为(AB)。

A. 点对点传输网络B. 广播式传输网络C. 数据传输网络D. 对等式网络6.计算机网络完成的基本功能是(AB)。

A. 数据处理B. 数据传输C. 报文发送D. 报文存储7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的(BC),以及网络服务的保密性。

A. 保密性B. 可选择性C. 可用性D. 审查性8.下列关于ATM的描述正确的是(ABD)。

A. 固定信元长度为53字节B. 提供QoS的参数C. 一次群接入支持48条用用户信道和一条信令信道D. ATM物理传输媒体可以是光纤9.FDDI的特点是(BD)。

A. 利用单模光纤进行传输B. 使用有容错能力的双环拓扑C. 支持500个物理连接D. 光信号码元传输速率为125Mbaud10.下列说法正确的是:(ABC)A、分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力。

2010---2011年全年全国计算机技术与软件专业技术资格(水平)考试网络工程师试卷

2010---2011年全年全国计算机技术与软件专业技术资格(水平)考试网络工程师试卷

全国计算机技术与软件专业技术资格(水平)考试2010年上半年 网络工程师 上午试卷● (1) 不属于计算机控制器中的部件。

(1)A .指令寄存器IRB .程序计数器PCC .算术逻辑单元ALUD .程序状态字寄存器PSW● 在CPU 与主存之间设置高速缓冲存储器Cache ,其目的是为了 (2) 。

(2)A .扩大主存的存储容量B .提高CPU 对主存的访问效率C .既扩大主存容量又提高存取速度D .提高外存储器的速度● 下面的描述中, (3) 不是RISC 设计应遵循的设计原则。

(3)A .指令条数应少一些 B .寻址方式尽可能少C .采用变长指令,功能复杂的指令长度长而简单指令长度短D .设计尽可能多的通用寄存器● 某系统的可靠性结构框图如下图所示。

该系统由4个部件组成,其中2、3两个部件并联冗余,再与1、4部件串联构成。

假设部件1、2、3的可靠度分别为0.90、0.70、0.70。

若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为(4) 。

(4)A .2)7.01(9.075.0-⨯ B .2)7.07.01(9.075.0⨯-⨯C .))7.01(1(9.075.02--⨯D .)7.07.0(9.075.0+⨯● 结构化开发方法中,数据流图是 (5) 阶段产生的成果。

(5)A .需求分析 B .总体设计C .详细设计D .程序编码●关于原型化开发方法的叙述中,不正确的是(6)。

(6)A.原型化方法适应于需求不明确的软件开发B.在开发过程中,可以废弃不用早期构造的软件原型C.原型化方法可以直接开发出最终产品D.原型化方法利于确认各项系统服务的可用性●如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予是(7)。

(7)A.最先发明的人B.最先申请的人C.所有申请人D.协商后的申请人● CMM模型将软件过程的成熟度分为5个等级,在(8)使用定量分析来不断地改进和管理软件过程。

2010澳门特别行政区上半年软考网络工程师上、下午试题及答案

2010澳门特别行政区上半年软考网络工程师上、下午试题及答案
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
23、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断 B、应用程序系统欺骗
C、未授权的信息泄露 D、确认信息发送错误
24、Windows nt/2k中的.pwl文件是?(B)
31、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、对参观者进行登记 B、备份
C、实施业务持续性计划 D、口令
32、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/
A、计算风险 B、选择合适的安全措施
C、实现安全措施 D、 接受残余风险
30、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
C、风险越大,越需要保护 D、越是中等风险,越需要保护
27、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)
A、对法律法规的符合 B、对安全策略和标准的符合
C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况
17、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理
18、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)

2010年上半年网络工程师上午考试试题、分析与解答(免费)

2010年上半年网络工程师上午考试试题、分析与解答(免费)

第一部2010年上半年网络工程师考试试题结构分析2010年上半年网工考试试题结构分析从本次考试的试题及考生对考试的反馈情况来看,2010年上半年(5月)考试的特点是上午试题难度适中。

因此,初步估计,本次考试的通过率会基本持平。

1.计算机与网络基础知识本次上午试题,具体分析如下:第一点:本次网络工程师考试知识点的分布包括:软硬件基础知识( 2分),系统工程开发( 6分),网络相关知识( 59分)、计算机专业英语( 5分)。

第二点:今年上午试题继续降低了非网络知识的比例,大大增强了网工考试的实用性。

同时减少了以往对概念性、基础性知识考查的比例,如本次考试一个新的特点是,在以往考试中占有一定比重的“网络体系结构”知识并没有进行直接考查,更加偏向于网络应用与实践。

引用希赛教育网某学员的话来说,“试题正在回归真正的网络工程师考试”。

此外:在本次考试中,上午试题还具有以下几个突出特点:(1)知识点覆盖面较广,但是难度不大。

(2)对数据通信基础、网络互联与因特网技术、局域网与城域网技术、网络应用与配置技术、网络管理技术知识点的考查占了较大比例。

(3)希赛软考学院的学员不难发现,部分试题基本上是有希赛模拟试题的原题演变过来。

其他的相关知识点也基本包含在辅导老师所指出的知识点范围之内。

2.网络系统设计与管理此次考试的五道试题均为必答题。

分别考查了分布式网络规划与设计、Linux下inetd/xinetd服务的配置、Windows server 2003 终端服务器配置与本地安全设置、IPV4与IPV6双栈的相关配置。

下午试题有以下两个特点:● 题型设计上,本次考试继续延用选择题、填空题、简答题相结合的题型,其中,选择题型所占比例有45分,填空题型比例有16,简答题题占14分。

相对来说,知识点难度适中,但答题难度不高,要求考生对相关技术要有一定了解。

● 本次下午试题考查的知识点比较集中,主要是windows server与linux xinetd服务的相关配置,这相对以前考试而言,重点有所偏移,从传统的路由器,交换机等基本配置偏向系统相关配置。

2010年下半年软考网络工程师考试试题及答案

2010年下半年软考网络工程师考试试题及答案

截至2012年1月31日,全市备案网点876个,销售额1555677236.9元,已兑现资金149958662.7元,补贴率为92%。

共销售家电下乡产品652983台,其中:冰箱214012台,彩电131593台,手机1435台,洗衣机75979台、计算机28677台,空调88709台,热水器106601台,微波炉4978台,电磁炉471台,电动自行车528辆。

满意答案1、二元化市场结构造成供给相对过剩我国农村地区的经济发展水平远远落后于城市,而且城乡收入差距还有日益扩大的趋势,这在客观上造成了中国市场特有的二元化市场结构。

一方面城市市场主要家电产品容量普遍接近饱和,另一方面广大农村地区却始终保持着较低的家电保有水平,家电产品的边际需求也长期得不到提高。

在农民购买力严重不足的条件制约下,家电生产企业只能将精力集中于竞争已非常激烈的城市市场,结果便造成了城市市场供给相对过剩的现象,价格大战、概念炒作、囤积居奇等现象成了家电行业特有的风景。

从家电产品的保有水平来看,我国家电行业未来的主战场毫无疑问在农村地区,农村市场蕴含的巨大潜力足以使家电行业再获得一次高速成长的机会。

但基于农民收入在短期内仍无法迅速提升的现实,预计今后相当长的一段时间内我国家电市场仍将维持已有的二元化市场格局,品牌竞争也有进一步加剧的趋势。

2、家电生产企业经营状况出现明显分化在家电业蓬勃发展的20世纪80年代中后期和20世纪90年代前期,家电企业几乎都在巨额利润的推动下迅速实现了规模扩张。

但从20世纪90年代中后期开始,由于城市市场趋于饱和,家电产品供大于求的矛盾日益突出,特别是最近几年,随着家电市场竞争日趋白热化,多数企业的产品价格都有较大幅度的下降,企业利润水平也逐年降低,最终导致家电生产企业利润持续下滑,有的甚至已经出现了巨额亏损。

事实上,家电业从1998年开始就出现了行业萎缩的现象。

而到了2000年,则更有厦华、厦新等一大批亏损企业浮出水面。

2012香港特别行政区5月软考《网络工程师》理论考试试题及答案

2012香港特别行政区5月软考《网络工程师》理论考试试题及答案
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
23、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范
C、GA243-2000 计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999 信息技术安全性评估准则
27、下面有关我国标准化管理和组织机构的说法错误的是?(C)
C、软件中止和远程监控 D、远程维护和黑客入侵
10、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、方针(Guideline) D、流程(Proecdure)
19、以下人员中,谁负有决定信息分类级别的责任?(B)
A、用户 B、数据所有者 C、审计员 D、安全官
20、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、对参观者进行登记 B、备份
A、目标应该具体 B、目标应该清晰
C、目标应该是可实现的 D、目标应该进行良好的定义
9、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、Windows 2000活动目录使用________目录协议完成查询与更新。

(B)
A.DNS B.LDAP C.TCP/IP D.DHCP
2、将FAT分区转化成NTFS分区使用的命令_________。

(B)
A.format B.convert C.fordisk D.无法确定
3、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)
A.copy running-config tftp B.copy startup-config tftp
C.copy running-config startup-config D.copy startup-config running-config
4、将FAT分区转化成NTFS分区使用的命令_________。

(B)
A.format B.convert C.fordisk D.无法确定
5、IP地址是一个32位的二进制数,它通常采用点分________。

( C)
A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示
6、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。

(C)
A.8GB B.16GB C.32GB D.64GB
7、系统中有用户user1和user2,同属于users组。

在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。

(B)
A.744 B.664 C.646 D.746
8、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。

(C)
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
9、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。

(C)
A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--
10、Windows 2000下诊断DNS故障时,最常用的命令是:______。

(B)
A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT
11、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
A.NVRAM B.ROM C.RAM D.Flash
12、下面哪个是Windows XP操作系统的启动文件________。

(C)
A. B. C.boot.ini D.ntbootdd.sys
13、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd。

相关文档
最新文档