2012上半年网络工程师完整版试题上午下午(答案)

合集下载

2012江西省上半年软考网络工程师上、下午最新考试试题库(完整版)

2012江西省上半年软考网络工程师上、下午最新考试试题库(完整版)
A.744 B.664 C.646 D.746
35、目前网络传输介质中传输安全性最高的是______。(A)
A.光纤 B.同轴电缆C.电话线 D.双绞线
36、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)
A.所有用户都可以执行写操作B.只有所有者可以执行写操作
3、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
4、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)
A.40GB B.80GB C.120GB D.160GB
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
32、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。(A)
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
C.Pentium 100MHz/128M内存/10G硬盘自由空间
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
38、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
2、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。(C)

2012山东省上半年软考网络工程师上、下午最新考试试题库

2012山东省上半年软考网络工程师上、下午最新考试试题库
C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
7、Windows 2003操作系统有多少个版本_______。(C)
A.2 B.3 C.4 D.5
8、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。(C)
C.copy running-config startup-config D.copy startup-config running-config
Hale Waihona Puke 25、IP地址是一个32位的二进制数,它通常采用点分________。( C)
A.二进制数表示 B.八进制数表示 C.十进制数表示 D.十六进制数表示
A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r--------
D.-rw-r--rw- , -r-----r--
23、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
32、哪条命令可以查看到系统中被挂起的进程________?(C)
A.bg B.renice C.jobs D.who
33、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。(A)
D.-rw-r--rw- , -r-----r--

2012上半年网络工程师+完整版试题+包含上午下午

2012上半年网络工程师+完整版试题+包含上午下午

2012年上半年软考《网络工程师》上午试卷(参考答案版)●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件 B.软件 C.用户 D.程序员A●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。

(2)A.8192KB.1024KC.13KD.8KD●相联存储器按(3)访问。

(3)A.地址 B.先入后出的方式C.内容 D.先入先出的方式C●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4) 。

(4) A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址B●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5) 。

(5)A.处理过程 B.输入与输出C.数据存储 D.数据实体B●以下关于类继承的说法中,错误的是(6)。

(6)A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。

(7) A. B B. C C. D D. HB●软件开发的增量模型(8)。

(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型B●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用 (9) 。

(9)A.瀑布模型 B.原型模型 C.V-模型 D.螺旋模型A●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。

2012海南省上半年软考网络工程师上、下午试题及答案

2012海南省上半年软考网络工程师上、下午试题及答案
A、数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统程序员
14、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略 B、安全标准 C、操作规程 D、安全基线
15、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
12、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么 B、这个人是什么并且知道什么
C、这个人是什么 D、这个人知道什么
13、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、autoron.inf B、autoexec.bat C、config.sys D、system.ini
16、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
17、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
25、Windows 2000目录服务的基本管理单位是(D)。

2012贵州省上半年软考网络工程师上、下午理论考试试题及答案

2012贵州省上半年软考网络工程师上、下午理论考试试题及答案

7、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)
A.所有用户都可以执行写操作B.只有所有者可以执行写操作
C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作
8、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
21、以下哪个路由表项需要由网络管理员手动配置________。(A )
A.静态路由B.直接路由C.动态路由D.以上说法都不正确
22、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
C.复制老员工帐户给新员工,删除老员工帐户
D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限
19、Windows 2003操作系统有多少个版本_______。(C)
A.2 B.3 C.4 D.5
20、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
5、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
A.Sam B.users C.root D.sys
6、802.11g+的传输速度为:_______。(C)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
A.4天 B.8天 C.16天 D.20天
18、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)

2012年网络工程师真题和标准答案

2012年网络工程师真题和标准答案

2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。

2012广东省上半年软考网络工程师上、下午试题及答案

2012广东省上半年软考网络工程师上、下午试题及答案

1、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理2、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑3、在风险分析中,下列不属于软件资产的是(D)A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码4、下面哪一种风险对电子商务系统来说是特殊的?(D)A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误5、以下人员中,谁负有决定信息分类级别的责任?(B)A、用户B、数据所有者C、审计员D、安全官6、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划7、以下人员中,谁负有决定信息分类级别的责任?(B)A、用户B、数据所有者C、审计员D、安全官8、著名的橘皮书指的是(A)。

A、可信计算机系统评估标准(TCSEC)B、信息安全技术评估标准(ITSEC)C、美国联邦标准(FC)D、通用准则(CC)9、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号10、Windows NT/2000 SAM存放在(D)。

2012台湾省上半年软考网络工程师上、下午最新考试试题库(完整版)

2012台湾省上半年软考网络工程师上、下午最新考试试题库(完整版)

5、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
A.NVRAM B.ROM C.RAM D.Flash
6、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
31、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
A. B. C.boot.ini D.ntbootdd.sys
28、下面哪个是Windows XP操作系统的启动文件________。(C)
A. B. C.boot.ini D.ntbootdd.sys
B.C:\WINNT\system32\config\SAM
C.C:\WINDOWS\system\config\SAM
D.C:\WINNT\system\config\SAM
3、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)
A.http://jacky:123@huayu B.ftp://123:jacky@huayu
C.ftp://jacky:123@huayu D.http://123:jacky@huayu

2012年上半年网络工程师考试真题(上午)

2012年上半年网络工程师考试真题(上午)

2012年上半年网络工程师考试真题(上午)位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache 地址之间的转换工作由(1)完成。

(1) A.硬件B •软件C•用户D.程序员内存单元按字节编址,地址OOOOAOOOH- 0000BFFFH共有(2) 个存储单元。

(2) A. 8192K B . 1024K C. 13K D. 8K相联存储器按(3)访问。

(3) A.地址B .先入后出的方式C.内容D .先入先出的方式若CPU要执行的指令为:MOV R1 #45 (即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。

(4) A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址数据流图(DFD对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的⑸。

(5) A.处理过程B .输入与输出C.数据存储D.数据实体以下关于类继承的说法中,错误的是(6)。

(6) A.通过类继承,在程序中可以复用基类的代码B. 在继承类中可以增加新代码C. 在继承类中不能定义与被继承类(基类)中的方法同名的方法D. 在继承类中可以覆盖被继承类(基类)中的方法下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,(7) A. B B . C C. D D. H软件开发的增量模型(8) o(8) A.最适用于需求被清晰定义的情况B. 是一种能够快速构造可运行产品的好方法C•最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9) o(9) A.瀑布模型B .原型模型C. V-模型D.螺旋模型中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。

2012年上半年网络工程师考试真题(下午)

2012年上半年网络工程师考试真题(下午)

2012年上半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。

【说明】某公司计划部署园区网络,其建筑物分布如图 1-1 所示。

根据需求分析结果,网络规划要求如下:1、网络中心机房在信息大楼。

2、设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。

3、会议中心采用 POE 无线网络部署。

【问题 1】(5 分,每空 1 分)根据公司网络需求分析,设计入员设计的网络拓扑结构如图 1-2 所示。

根据网络需求描述和网络拓扑结构,图 1-2 中介质 1 应选用(1);介质 2 应选用(2);介质 3 应选用(3)。

问题(1)~(3)备选答案:(注:每项只能选择一次)(1)A.单模光纤B.多模光纤C.6 类双绞线D.同轴电缆在该网络中,应至少选用单模 SFP(4)个,多模 SFP(5)个。

【问题 2】(4 分,每空 1 分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图 1-2 中,设备 1 应选用(6),设备 2 应选用(7),设备 3 应选用(8),设备 4 应选用(9)。

【问题 3】(6 分,每空 1 分)该网络在进行地址分配时,其 VLAN 分配如下表所示:【问题 3】(6 分,每空 1 分)该网络在进行地址分配时,其 VLAN 分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置: Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100 Switch(config-if)#ip address(10)(11) Switch(config-if)#no shutdown Switch(config-if)#exitSwitch(config)#interface fl/2 Switch(config-if)#switchport mode(12)Switch(config-if)#switchport access vlan(13) Switch(config-if)#exitSwitch(config)#interface g2/1 Switch(config-if)#switchport mode(14)Switch(config-if)#exit Switch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.11 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway(15)……二、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。

2012四川省上半年软考网络工程师上、下午一点通

2012四川省上半年软考网络工程师上、下午一点通

1、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。

(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对2、Windows 2000活动目录使用________目录协议完成查询与更新。

(B)A.DNS B.LDAP C.TCP/IP D.DHCP3、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who4、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s5、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。

(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.06、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。

(A)①.查询公司默认的DNS服务器②.查询ROOT DNS服务器③.查询.CN 域的DNS服务器④.查询 域的DNS服务器⑤.查询 域的DNS服务器A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①7、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。

(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对8、下列对网络服务的描述哪个是错误的:_______。

(C)A.DHCP——动态主机配置协议,动态分配IP地址B.DNS——域名服务,可将主机域名解析为IP地址C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址D.FTP——文件传输协议,可提供文件上传、下载服务9、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。

2012广西壮族自治区上半年软考网络工程师上、下午最新考试试题库(完整版)

2012广西壮族自治区上半年软考网络工程师上、下午最新考试试题库(完整版)
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
19、PowerPoint中,有关选定幻灯片的说法中错误的是______。 (D)
A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
21、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)
A.重新命名老员工的帐户给新员工,更改密码
B.复制老员工的权限给新员工,删除老员工帐户
C.复制老员工帐户给新员工,删除老员工帐户
9、PowerPoint中,有关选定幻灯片的说法中错误的是______。 (D)
A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
4、系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。(B)
A.单项不可传递信任关系 B.双向不可传递信任关系
C.双向可传递信任关系 D.以上都不正确
35、以下哪条命令可以改变文件file的所有者为Sam________?(B)

2012新疆维吾尔自治区上半年软考网络工程师上、下午理论考试试题及答案

2012新疆维吾尔自治区上半年软考网络工程师上、下午理论考试试题及答案
A.二进制数表示 B.八进制数表示 C.十进制数表示 D.十六进制数表示
22、在一个域目录树中,父域与其子域具有________。(C)
A.单项不可传递信任关系 B.双向不可传递信任关系
C.双向可传递信任关系 D.以上都不正确
23、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
1、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
2、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
3、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)
A.40GB B.80GB C.120GB D.160GB
29、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)
Aቤተ መጻሕፍቲ ባይዱProtocol B.Gateway C.WINS D.DNS
30、以下哪个路由表项需要由网络管理员手动配置________。(A )
A.2 B.3 C.4 D.5
20、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
A.Sam B.users C.root D.sys
21、IP地址是一个32位的二进制数,它通常采用点分________。( C)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd

2012新疆维吾尔自治区上半年软考网络工程师上、下午试题及答案

2012新疆维吾尔自治区上半年软考网络工程师上、下午试题及答案

1、DNS服务器中,的MX记录表示______。

(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录2、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd3、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。

(C)A.http://jacky:123@huayu B.ftp://123:jacky@huayuC.ftp://jacky:123@huayu D.http://123:jacky@huayu4、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。

(C)A.8GB B.16GB C.32GB D.64GB5、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

(D)A.40GB B.80GB C.120GB D.160GB6、下面哪个是Windows XP操作系统的启动文件________。

(C)A. B. C.boot.ini D.ntbootdd.sys7、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。

(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对8、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。

(B)A.IPCONFIG/ALL B.IPCONFIG/RENEWC.IPCONFIG/RELEASE D.WINIPCFG9、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

2012江苏省上半年软考网络工程师上、下午理论考试试题及答案

2012江苏省上半年软考网络工程师上、下午理论考试试题及答案
A、program files B、Windows C、system volume information D、TEMP
19、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责 B、执行具体安全程序或活动的特定职责
A、A级 B、B级 C、C级 D、D级
32、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
40、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
A、program files B、Windows C、system volume information D、TEMP
10、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
22、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么 B、这个人是什么并且知道什么
C、这个人是什么 D、这个人知道什么
23、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。

2012上半年网络工程师-下午试卷及参考答案

2012上半年网络工程师-下午试卷及参考答案

2012年上半年软考《网络工程师》下午试卷(参考答案版)试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某公司计划部署园区网络,其建筑物分布如图1-1所示。

根据需求分析结果,网络规划要求如下:1.网络中心机房在信息大楼。

2.设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。

3.会议中心采用PoE无线网络部署。

【问题1】(5分,每空1分)根据公司网络需求分析,设计人员设计的网络拓扑结构如图1-2所示。

1.根据网络需求描述和网络拓扑结构,图1-2中介质1应选用(1);介质2应选用(2);介质3应选用(3)。

问题(1)~(3)备选答案:(注:每项只能选择一次)A.单模光纤B.多模光纤C.6类双绞线D.同轴电缆2.在该网络中,应至少选用单模SFP(4) 个,多模SFP (5)个。

【问题2】(4分,每空1分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图1-2中,设备1应选用(6),设备2应选用(7),设备3应选用(8),设备4应选用(7)。

【问题3】(6分,每空1分)该网络在进行地址分配时,其VLAN分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置:Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100Switch(config-if)#ip address (10) (11)Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface fl/2Switch(config-if)#switchport mode (12)Switch(config-if)#switchport access vlan(13)Switch(config-if)#exitSwitch(config)#interface g2/1Switch(config-if)#switchport mode (14)Switch(config-if)#exitSwitch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway (15)……试题二(15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

2012年上半年网络工程师试题真题及答案(完整版)

2012年上半年网络工程师试题真题及答案(完整版)

全国计算机技术与软件专业技术资格(水平)考试2012年下半年网络工程师上午试卷●在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件。

(1)A.运算器B.控制器C.寄存器组D.内部总线参考答案:B●计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和(2)组成。

(2)A.地址译码电路B.地址和数据总线C.微操作形成部件D.指令译码器参考答案:A●以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。

(3)A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种(0)B.定点表示法中,小数点需要占用一个存储位(0)C.浮点表示法用阶码和尾数来表示数,称为浮点数(0)D.在总位数相同的情况下,浮点表示法可以表示更大的数参考答案:B●X、Y为逻辑变量,与逻辑表达式X+XY等价的是(4)。

(Ps.本题的下划线都是上划线)(4)A.X+Y B.X+Y C.X+Y D.X+Y参考答案:D●在软件设计阶段,划分模块的原则是,一个模块的(5)。

(5)A.作用范围应该在其控制范围之内)B.控制范围应该在作用范围之内(0)C.作用范围与控制范围互不包含D.作用范围与控制节围不受任何限制参考答案:A●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,活动FG的松弛时间为(7)。

(6)A.B B.C C.D D.I(7)A.19 B.20 C.21 D.24参考答案: C D●设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB字节。

若要访问文件的逻辑块号分别为5和518,则系统应分别采用(8)。

(8)A.直接地址索引和二级间接地址索引B.直接地址素引和二级间接地址索引C.一级间接地址索引和二级间接地址索引D.一级间接地址索引和一级间接地址索引参考答案:C●某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。

2012四川省上半年软考网络工程师上、下午理论考试试题及答案

2012四川省上半年软考网络工程师上、下午理论考试试题及答案
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
7、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
8、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/ B、/lib/ C、/etc/ D、/
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
25、Linux系统通过(C)命令给其他用户发消息。
A、less B、mesg C、write D、echo to
A、缺少安全性管理 B、缺少故障管理
C、缺少风险分析 D、缺少技术控制机制
28、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件 B、定做的软件 C、硬件 D、数据
32、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型 B、自主访问控制模型
C、信息流模型 D、强制访问控制模型
18、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断 B、应用程序系统欺骗
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2012年上半年软考《网络工程师》上午试卷●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件B.软件C.用户D.程序员A●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。

(2) A.8192K B.1024K C.13K D.8KD●相联存储器按(3)访问。

(3)A.地址B.先入后出的方式C.内容D.先入先出的方式C●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。

(4)A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址B●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5)。

(5)A.处理过程B.输入与输出C.数据存储D.数据实体B以下关于类继承的说法中,错误的是(6)。

(6)A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。

(7) A.B B.C C.D D.HB●软件开发的增量模型(8)。

(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型B●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9)。

(9)A.瀑布模型B.原型模型C.V-模型D.螺旋模型A●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。

对于M销售依照该专利生产的产品,以下叙述正确的是(10)。

(10)A.在中国销售,M需要向L支付专利许可使用费B.返销美国,M不需要向L支付专利许可使用费C.在其他国家销售,M需要向L支付专利许可使用费D.在中国销售,M不需要向L支付专利许可使用费D●网络中存在各种交换设备,下面的说法中错误的是(11)。

(11)A.以太网交换机根据MAC地址进行交换B.帧中继交换机只能根据虚电路号DLCI进行交换C.三层交换机只能根据第三层协议进行交换D.ATM交换机根据虚电路标识进行信元交换C●通过以太网交换机连接的一组工作站(12)。

(12)A.组成一个冲突域,但不是一个广播域B.组成一个广播域,但不是一个冲突C.既是一个冲突域,又是一个广播域D.既不是冲突域,也不是广播域B●E1载波的数据速率是(13)Mb/s,T1载波的数据速率是(14)Mb/s。

(13)A.1.544 B.2.048 C.6.312 D.8.448(14) A.1.544 B.2.048 C.6.312 D.8.448B,A●设信道带宽为3400HZ,采用PCM编码,采样周期为125μs,每个样本量化为256个等级,则信道的数据速率为(15)。

(15) A.10Kb/s B.16Kb/s C.56Kb/s D.64Kb/sD●曼彻斯特编码的效率是(16)%,4B/5B编码的效率是(17)%。

(16) A.40 B.50 C.80 D.100(17) A.40 B.50 C.80 D.100B,CARP协议的作用是(18),它的协议数据单元封装在(19)中传送。

ARP请求是采用(20)方式发送的。

(18)A.由MAC地址求lP地址 B.由IP地址求MAC地址C.由lP地址查域名D.由域名查IP地址(19)A.IP分组B.以太帧C.TCP段 D.UDP报文(20)A.单播B.组播C.广播D.点播B,B,C●RIP是一种基于(21)算法的路由协议,一个通路上最大跳数是.(22),更新路由表的原则是到各个目标网络的(23)。

(21)A.链路状态B.距离矢量C.固定路由D.集中式路由(22)A.7B.15C.31D.255(23)A.距离最短B.时延最小C.流量最小D.路径最空闲B,B,A●OSPF协议使用(24)报文来保持与其邻居的连接。

下面关于OSPF拓扑数据库的描述中,正确的是(25)。

(24) A.Hello B.Keepalive C.SPF D.LSU(25)A.每一个路由器都包含了拓扑数据库的所有选项B.在同一区域中的所有路由器包含同样的拓扑数据库C.使用Dijkstra算法来生成拓扑数据库D.使用LSA分组来更新和维护拓扑数据库A,D●TCP协议使用(26)次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(27),这样可以防止建立错误的连接。

(26)A.1B.2C.3D.4(27) A.SYN,ACK B.FIN,ACK C.PSH,ACK D.RST,ACKC,A●采用DHCP分配lP地址无法做到(28),当客户机发送dhcpdiscover报文时采用(29)方式发送。

(28)A.合理分配I地址资源B.减少网管员工作量C.减少IP地址分配出错可能D.提高域名解析速度(29)A.广播B.任意播C.组播D.单播D,A●客户端登陆FTP服务器后使用(30)命令来上传文件。

(30) A.get B.!dir C.put D.byeC●SMTP传输的邮件报文采用(31)格式表示。

(31) A.ASCIIB.ZIPC.PNPD.HTMLA●在下列选项中,属于IIS 6.0提供的服务组件是(32)。

(32) A.SambaB.FTPC.DHCPD.DNSB●与route print具有相同功能的命令是(33)。

(33) stat-rD.tracert-dC●下面的Linux命令中,能关闭系统的命令是(34)。

(34) A.killB.shutdownC.exitD.lgoutB●在Linux中,DNS服务器的配置文件是(35)。

(35) A./etc/hostname B./etc/host.conf C./etc/resolv.conf D./etc/httpd.confC●在Linux中,可以利用(36)命令来终止某个进程。

(36) A.kill B.dead C.quit D.exitA●DNS服务器中提供了多种资源记录,其中(37)定义了区域的邮件服务器及其优先级。

(37) A.SOAB.NSC.PTRD.MXD●某用户正在Intemet浏览网页,在Windows命令窗口中输入(38)命令后得到下图所示的结果。

(38) A.arp-aB.ipconfig/all C.route D.nslookup(39)A.由本机发出的Web页面请求报文B.由Intemet返回的Web响应报文C.由本机发出的查找网关MAC地址的ARP报文 D.由Intemet返回的ARP响应报文A,A●在Windows系统中,默认权限最低的用户组是(40)。

(40) A.everyone B.administrators C.power users ersA●IIS6.0支持的身份验证安全机制有4种验证方法,其中安全级别最高的验证方法是(41)。

(41)A.匿名身份验证B.集成Windows身份验证C.基本身份验证D.摘要式身份验证B●以下关于钓鱼网站的说法中,错误的是(42)。

(42)A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址B●支持安全WEB服务的协议是(43)。

(43) A.HTTPS B.WINS C.SOAP D.HTTPA●甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用(44)验证该消息的真实性。

(44)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥A●下列算法中,(45)属于摘要算法。

(45) A.DES B.MD5 C.Diffie-Hellman D.AESB●网络的可用性是指(46)。

(46)A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比D●网络管理的5大功能域是(47)。

(47)A.配置管理、故障管理、计费管理、性能管理和安全管理B.配置管理、故障管理、计费管理、带宽管理和安全管理C.配置管理、故障管理、成本管理、性能管理和安全管理D.配置管理、用户管理、计费管理、性能管理和安全管理A●SNMPv2提供了3种访问管理信息的方法,这3种方法不包括(48)。

(48)A.管理站向代理发出通信请求B.代理向管理站发出通信请求C.管理站与管理站之间的通信D.代理向管理站发送陷入报文B●嗅探器改变了网络接口的工作模式,使得网络接口(49)。

(49)A.只能够响应发送给本地的分组B.只能够响应本网段的广播分组C.能够响应流经网络接口的所有分组D.能够响应所有组播信息C●ICMP协议的功能包括(50),当网络通信出现拥塞时,路由器发出ICMP(51)报文。

(50)A.传递路由信息B.报告通信故障C.分配网络地址D.管理用户连接(51)A.回声请求B.掩码请求C.源抑制.D.路由重定向B,C●lP地址分为公网地址和私网地址,以下地址中属于私网地址的是(52)。

(52) A.10.216.33.124 B.127.0.0.1 C.172.34,21.15 D.192.32.146.23A●如果子网172.6.32.0/20被划分为子网172.6.32.0/26,则下面的结论中正确的是(53)。

(53)A.被划分为62个子网B.每个子网有64个主机地址C.被划分为32个子网D.每个子网有62个主机地址D●地址192.168.37.192/25是(54),地址172.17.17.255/23是(55)。

(54)A.网络地址B.组播地址C.主机地址D.定向广播地址(55)A.网络地址B.组播地址C.主机地址D.定向广播地址C,D●某公司有2000台主机,则必须给它分配(56)个C类网络。

为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是(57)。

(56) A.2B.8C.16D.24(57) A.255.192.0.0B.25 5.240.0.0 C.255.255.240.0 D.255.255.248.0 B,D●以下给出的地址中,属于子网172.112.15.19/28的主机地址是(58)。

(58) A.172.112.15.17 B.172.112.15.14 C.172.112.15.16 D.172.112.15.31A●IPv6地址分为3种类型,它们是(59)。

相关文档
最新文档