12级《网络工程师综合实训》题目及选题要求 2014
2012辽宁省网络工程师理论考试试题及答案
1、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录2、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.03、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who4、以下哪条命令可以改变文件file的所有者为Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file5、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)A.所有用户都可以执行写操作B.只有所有者可以执行写操作C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作6、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。
(B)A.4天 B.8天 C.16天 D.20天7、下列对网络服务的描述哪个是错误的:_______。
(C)A.DHCP——动态主机配置协议,动态分配IP地址B.DNS——域名服务,可将主机域名解析为IP地址C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址D.FTP——文件传输协议,可提供文件上传、下载服务8、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。
2014黑龙江省网络工程师试题及答案
1、下列那种配置的计算机可以安装Windows 2000 Server:_______。
(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间2、以下哪条命令可以改变文件file的所有者为Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file3、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s4、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。
(A)①.查询公司默认的DNS服务器②.查询ROOT DNS服务器③.查询.CN 域的DNS服务器④.查询 域的DNS服务器⑤.查询 域的DNS服务器A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①5、DNS服务器中,的MX记录表示______。
(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录6、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash7、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。
(A) A.enable password cisco level 15 B.enable password csicoC.enable secret csicoD.enable password level8、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
2012海南省上半年软考网络工程师上、下午试题及答案
C、系统审核员 D、系统程序员
14、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略 B、安全标准 C、操作规程 D、安全基线
15、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
12、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么 B、这个人是什么并且知道什么
C、这个人是什么 D、这个人知道什么
13、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、autoron.inf B、autoexec.bat C、config.sys D、system.ini
16、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
17、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
25、Windows 2000目录服务的基本管理单位是(D)。
2012年网络工程师真题和标准答案
2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。
2012新疆维吾尔自治区网络工程师职业理论考试试题及答案
C、美国联邦标准(FC) D、通用准则(CC)
20、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感 B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
26、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard) B、安全策略(Security policy)
C、方针(Guideline) D、流程(Proecdure)
C、内部恶意攻击 D、病毒对网络的影响
14、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。
A、A级 B、B级 C、C级 D、D级
15、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、c:\winnt\system\drivers\etc\services B、c:\winnt\system32\services
C、c:\winnt\system32\config\services D、c:\winnt\system32\drivers\etc\services
25、《国家保密法》对违法人员的量刑标准是(A)。
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
9、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
2024青海省网络工程师试题及答案
1、依据《计算机信息系统国际联网保密管理规定》,涉及国家隐私的计算机信息系统,不得干脆或间接地与国际互联网或其它公共信息网络相联接,必需实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分2、基准达标项满(B)分作为平安基线达标合格的必要条件。
A、50B、60C、70D、803、目前,我国信息平安管理格局是一个多方“齐抓共管”的体制,多头管理现状确定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室4、在对一个企业进行信息平安体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确5、在信息平安策略体系中,下面哪一项属于计算机或信息平安的强制性规则?(A)A、标准(Standard)B、平安策略(Security policy)C、方针(Guideline)D、流程(Proecdure)6、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性B、可用性C、保密性D、抗抵赖性7、我国的国家隐私分为几级?(A)A、3B、4C、5D、68、依据《计算机信息系统国际联网保密管理规定》,涉及国家隐私的计算机信息系统,不得干脆或间接地与国际互联网或其它公共信息网络相联接,必需实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分9、下列哪一个说法是正确的?(C)A、风险越大,越不须要爱护B、风险越小,越须要爱护C、风险越大,越须要爱护D、越是中等风险,越须要爱护10、以下哪个不属于信息平安的三要素之一?(C)A、机密性B、完整性C、抗抵赖性D、可用性11、信息网络平安的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2024年,2024年,2024年12、信息网络平安的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2024年,2024年,2024年13、Unix中,哪个书目下运行系统工具,例如sh,cp等?(A)A、/bin/B、/lib/C、/etc/D、/14、终端平安管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的平安威逼,重点解决以下哪些问题?(A)。
2012年上半年网络工程师考试真题(下午)
2012年上半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。
【说明】某公司计划部署园区网络,其建筑物分布如图 1-1 所示。
根据需求分析结果,网络规划要求如下:1、网络中心机房在信息大楼。
2、设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。
3、会议中心采用 POE 无线网络部署。
【问题 1】(5 分,每空 1 分)根据公司网络需求分析,设计入员设计的网络拓扑结构如图 1-2 所示。
根据网络需求描述和网络拓扑结构,图 1-2 中介质 1 应选用(1);介质 2 应选用(2);介质 3 应选用(3)。
问题(1)~(3)备选答案:(注:每项只能选择一次)(1)A.单模光纤B.多模光纤C.6 类双绞线D.同轴电缆在该网络中,应至少选用单模 SFP(4)个,多模 SFP(5)个。
【问题 2】(4 分,每空 1 分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图 1-2 中,设备 1 应选用(6),设备 2 应选用(7),设备 3 应选用(8),设备 4 应选用(9)。
【问题 3】(6 分,每空 1 分)该网络在进行地址分配时,其 VLAN 分配如下表所示:【问题 3】(6 分,每空 1 分)该网络在进行地址分配时,其 VLAN 分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置: Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100 Switch(config-if)#ip address(10)(11) Switch(config-if)#no shutdown Switch(config-if)#exitSwitch(config)#interface fl/2 Switch(config-if)#switchport mode(12)Switch(config-if)#switchport access vlan(13) Switch(config-if)#exitSwitch(config)#interface g2/1 Switch(config-if)#switchport mode(14)Switch(config-if)#exit Switch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.11 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway(15)……二、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。
2012海南省软考网络工程师试题及答案
3、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责” D、防火墙技术
4、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能
D、ISO/IEC 15408-1999 信息技术安全性评估准则
12、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
13、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
A、5 B、10 C、-15 D、20
11、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范
C、GA243-2000 计算机病毒防治产品评级准则
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
14、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files B、Windows C、system volume information D、TEMP
1、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall B、write C、mesg D、net send
12级计算机专业期末试题
12级计算机专业《计算机网络》期末考试试题一、单项选择题(每题2分,共计70分,请把答案填入答卷处)1. 计算机网络可分为三类,它们是( )A. Internet、Intranet、ExtranetB. 广播式网络、移动网络、点——点式网络C. X.25、ATM、B—ISDND. LAN、MAN、WAN2.组建计算机网络的目的是实现连网计算机系统的()A. 硬件共享B. 软件共享C. 数据共享D. 资源共享3.在OSI的( )使用的互联设备是路由器。
A. 物理层B. 数据链路层C. 网络层D. 传输层4.以下IP地址中,属于c类地址的是()A.112.213.12.23 B.210.123.23.12C.23.123.213.23 D.156.123.32.125.下列给出的协议中,属于TCP/IP协议结构的应用层协议是( )A. UDPB. IPC. TCPD. Telnet6. Windows2000网络操作系统在客户机配置网络时应该遵循的基本顺序为 ( )A.配置网络标识→安装网卡驱动程序→安装与配置TCP/IP协议B.安装与配置TCP/IP协议→安装网卡驱动程序→配置网络标识C.安装网卡驱动程序→安装与配置TCP/IP协议→配置网络标识D.配置网络标识→安装与配置TCP/IP协议→安装网卡驱动程序7.在星型局域网结构中,连接文件服务器与工作站的设备是()A. 调制解调器 B. 交换机C. 路由器D. 集线器8.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是()A、IPB、TelnetC、FTPD、HTTP9.对局域网来说,网络控制的核心是()A. 工作站B. 网卡C. 网络服务器D. 网络互连设备10.管理计算机通信的规则称为()A.协议B.介质C.服务D. 网络操作系统11.常见的网络协议有()A. TCP/IPB. TELNETC. IPX/SPXD. NETBEUI12.下列那一种陈述是真实的?()A. 对应于系统上的每一个网络接口都有一个IP地址B. IP地址中有16位描述内容C. 位于美国的NIC提供具唯一性的32位IP地址D. D类地址仅用于多投点传送13.以下IP地址中,属于A类地址的是()A.52.213.12.23 B.210.123.23.12C.223.123.213.23 D.156.123.32.1214.利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于()。
《网络设备综合实训》 项目2 典型的中小型局域网 教案
教学实施(次页)
教学环节教学内容学生活动教师活动评价点用时
一明确工作任务项目背景
某小型企业因为业务发展需要,计划建设自己的局域
网。
这个新的网络要为企业提供一个可靠的、可扩展的、高
效的网络环境,并且将企业的两个办公地点连接到一起,同
时实现企业内部的信息保密隔离。
为了保障企业可以正常上
网,计划通过专线连入互联网。
假设你是该企业的网络工程师,需要根据以上要求创建该
企业的办公局域网。
项目要求
1.搭建典型的中小型局域网拓扑
阅读项目背景,了
解岗位工作任务;阅读
项目要求,明确工作任
务。
根据在eENSP软
件中搭建拓扑。
要求学生阅读项
目背景和项目要求,对
项目背景和项目要求
做必要说明。
巡视课堂,督促学
生搭建网络拓扑。
对需
要帮助的同学给予帮
助。
明确工作任
务要点
1学时。
12级《网络工程师综合实训》题目及选题要求-2014
说明1.给出的题目,供各专业自由选题,也可自拟题目,若自拟题目,应按示例题目的格式提交申请,指导老师审核认可之后,方可作为课程设计的题目。
2.自由选题部分,是课程设计的核心内容,也是课程设计的主体。
3.设计指导书《网络与信息安全系列课程实践教程》仅作为参考,不得与之完全雷同。
4.设计结束后要写出系统实践报告,以作为整个系统实践评分的书面依据和存档材料。
设计报告以规定格式的电子文档书写、打印并装订,排版及图、表要清楚、工整,提交打印稿的同时,提交电子文档。
系统实践报告按所要求的格式书写,包括:✓设计任务、要求及所用软件环境或工具;✓需求分析的简要描述、设计的模块构成、各模块的简要说明、流程图;✓所设计软件的组成(程序文件和数据文件)及使用说明;✓程序清单(核心代码);✓设计总结和体会。
设计实现要求:1)推荐采用图形界面实现。
2)程序代码书写规范,有充足的注释。
3)开发平台、开发语言不限。
4)明确题目的意图,设计上应有足够的工作量5.选题说明:➢班内选做同一设计题目的人数 <= 3➢班内选做同一设计题目、并且采用相同开发环境完成设计的人数 <= 2➢题目一经选定,不得随意更改➢选做同一设计题目的同学并非大家合作完成同一道题目,而是每人独立完成全部设计内容选题于12月29日12:00结束,并由班长填写“×班选题情况汇总表”,通过电子邮件发送到指导教师的邮箱(详见下表)。
自拟题目在“×班选题情况汇总表”中的“备注”列给出题目名称,并需另外提交相关说明文档。
第1类基于套接字的网络编程设计1.1 局域网实时通讯工具【设计目的】1.熟悉开发工具(Visual Studio、Delphi、BCB等)的基本操作;2.了解基于对话框的windows应用程序的编写过程;3.对于windows Socket编程建立初步的概念。
【设计要求】1.熟悉WinSock API 主要函数的使用;2.掌握相应开发工具对Windows Socket API的封装;3.制作基于局域网的一对一网络即时通讯工具,实现基本数据的网络传输。
2012年下半年网络工程师考试试题及答案(上午、下午)
2012年下半年网络工程师真题及参考答案●在CPU中,(1)不仅要保证指令的正确执行,还要能够处理异常事件。
(1)A.运算器B.控制器C.寄存器组D.内部总线●计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和(2)组成。
(2)A.地址译码电路B.地址和数据总线C.微操作形成部件D.指令译码器●以下关于数的定点表示和浮点表示的叙述中,不正确的是(3)。
(3)A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种(0)B.定点表示法中,小数点需要占用一个存储位(0)C.浮点表示法用阶码和尾数来表示数,称为浮点数(0)D.在总位数相同的情况下,浮点表示法可以表示更大的数●X、Y为逻辑变量,与逻辑表达式X+XY等价的是(4)。
(Ps.本题的下划线都是上划线)(4)A.X+Y B.X+Y C.X+Y D.X+Y●在软件设计阶段,划分模块的原则是,一个模块的(5)。
(5)A.作用范围应该在其控制范围之内)B.控制范围应该在作用范围之内(0)C.作用范围与控制范围互不包含0)D.作用范围与控制节围不受任何限制●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,活动FG的松弛时间为(7)。
(6)A.B B.C C.D D.I(7)A.19 B.20 C.21 D.24●设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB字节。
若要访问文件的逻辑块号分别为5和518,则系统应分别采用(8)。
(8)A.直接地址索引和二级间接地址索引B.直接地址素引和二级间接地址索引(C.一级间接地址索引和二级间接地址索引D.一级间接地址索引和一级间接地址索引●某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。
四级网络工程师-12_真题-无答案
四级网络工程师-12(总分68,考试时间90分钟)一、选择题下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。
1. 下列关于宽带城域网的核心交换层特点的描述中,正确的是______。
A. 根据接入层的用户流量,进行Qos优先级管理、IP地址转换、流量整形等处理B. 实现与主干网络的互联,提供城市的宽带IP数据出口C. 对用户数据包进行本地路由处理D. 为其所覆盖范围内的用户提供访问Internet以及其他的信息服务2. 宽带城域网的核心与关键设备必须是______。
A. 电信级B. 用户级C. 地方级D. 国家级3. 弹性分组环RPR的______的方法传输IP数据分组和控制分组。
A. 内环采用同步复用、外环采用统计复用B. 内环采用统计复用、外环采用同步复用C. 内环和外环均采用频分复用D. 内环和外环均采用统计复用4. 下列关于IEEE 802.16标准的描述中,错误的是______。
A. IEEE 802.16标准重点在于解决建筑物之间的数据通信问题B. IEEE 802.16标准需要基站之间采用全双工工作方式C. IEEE 802.16d主要针对火车、汽车等移动物体的无线通信标准问题D. IEEE 802.16e最高传输速率为30Mbit/s5. 用于支持信息系统的网络平台包括______。
Ⅰ.网络传输基础设施Ⅱ.机房和设备间Ⅲ.网络设备Ⅳ.网络操作系统A. Ⅰ和ⅡB. Ⅰ和ⅢC. Ⅰ、Ⅱ和ⅢD. Ⅰ、Ⅱ、Ⅲ和Ⅳ6. 下面关于网络关键设备选型的说法中,错误的是______。
A. 关键网络设备一定要选择成熟的主流产品B. 所有设备一定要留有一定的余量,使系统具有可扩展个厂家的产品C. 根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策D. 在已有的网络基础上新建网络,则要在保护已有投资的基础上选择新技术、新标准与新产品7. 大型企业网基本结构采用三层结构的经验数据是:结点数在______个。
2012级网络技术专业毕业设计题目
题目一:构建一个网上书店1.需求分析。
2.系统规划设计。
3.开发平台与运行环境的介绍。
4.数据库的分析与设计。
5.系统功能模块设计与分析(该系统必须要具备网络交易的基本功能,如注册、登陆、搜索商品、购物车、下订单等功能)。
6.文档部分字数在3000字以上。
7.把你所构建的网站和以上相关内容,统一放在一个文件夹内刻盘成光盘(文件夹名为学生本人姓名,学号,班级)。
题目二:构建日用百货商场网站1.应用背景(包括需求分析)2.系统规划设计。
3.系统主要页面的介绍。
4.系统运行环境与开发环境的说明。
5.数据库设计的说明。
6.该系统要求至少有注册、登陆、单位的介绍、单位的信息发布平台、单位进行网络管理等功能。
7.文档部分字数在3000字以上。
8.把你所构建的网站和以上相关内容,统一放在一个文件夹内刻盘成光盘(文件夹名为学生本人姓名,学号,班级)。
题目三:构建一个基于网络的信息管理系统(如企业人事管理系统)1.该项目的需求分析。
2.该项目的系统规划设计。
3.该项目的系统主要页面的介绍。
4.系统运行环境与开发环境的说明。
5.数据库设计的说明。
6.文档部分字数在3000字以上,该项目要求能基于网络进行人事管理功能。
7.把你所构建的系统的源代码和以上相关内容,统一放在一个文件夹内刻盘成光盘(文件夹名为学生本人姓名,学号,班级)。
题目四:个人网上创业——实践运作方向(“实践运作方向”指实际进行创业)1.学生可根据自己实际情况和社会需求情况自己任意确定一个创业项目。
2.对自己所选定创业项目作市场调查和调查情况分析(要求要使用具体说服力的数据)。
3.写出你所进行网上创业项目网址(第三方平台及店铺名称)。
4.对你所经营的项目具体介绍(进货渠道、店铺装修、推广、营销策划等)。
5.要有具体的交易量(成功的交易次数达到30次以上,交易金额达到3000元以上),并作一个销售情况分析报告(包括销售前景)。
6.把你所选定创业项目的网站或网站主要页面的图片(包括:注册的基本信息、交易信息、交易量信息、交易信用评价信息等和交易相关的图片)和以上相关文字说明5000字以上,统一放在一个文件夹内刻盘成光盘(文件夹名为学生本人姓名,学号,班级)。
2012下半年网络工程师考试真题及答案-下午卷
2021下半年网络工程师考试真题及答案-下午卷●试题一(共20分)阅读以下说明,答复以下问题1至问题5,将解答填入答题纸对应的解答栏内。
【说明】某学校有三个校区,校区之间最远距离到达61km,学校现在需要建立校园网,具体要求如下:校园网通过多运营商接入互联网,主干网采用千兆以太网将三个校区的中心节点连起来,每个中心节点部有财务、人事和教务三类应用。
按应用将全网划分为3个VLAN,三个中心都必须支持3个VLAN的数据转发。
路由器用光纤连到校区1的中心节点上,距离不超过500米,网络构造如图1-1所示。
图1-1【问题1】〔3分)根据题意和图1-1,从经济性和实用性出发填写网络拓扑图中所用的传输介质和设备。
空〔1〕~〔3〕备选答案:A.3类UTP B.5类UTP C.6类UTP D.单模光纤E.多模光纤F.千兆以太网交换机G.百兆以太网交换机H.万兆以太网交换机【问题2】〔4分)如果校园网中办公室用户没有移动办公的需求,采用基于〔4〕的VLAN划分方法比拟合理;如果有的用户需要移动办公,采用基于〔5〕的VLAN划分方法比拟适宜。
法上匕校适宜【问题3】(6分)图1-1中所示的交换机和路由器之间互连的端口类型全部为标准的GBIC端口,表1-1列出了互联所用的光模块的参数指标,请根据组网需求从表1-1中选择适宜的光模块类型满足合理的建网本钱,Router和S1之间用〔6〕互联,S1和S2之间用〔7〕互联,S1和S3之间用〔8〕互联,S2和S3之间用〔9〕互联。
表 1-1光模块类型支持的参数指标标准波长光纤类型备注模块1 1000BaseSX 850nm 62.2/125um、50/125um 多模,价格廉价模块2 1000BaseLX/1000BaseLH 1310nm 62.2/125um、50/125um 单模,价格稍高模块3 1000BaseZX 1550nm 9/125um 单模,价格昂贵【问题4】(3分)如果将Router和S1之间互连的模块与S1和S2之间的模块互换,Router和S1以及S1和S2之间的网络是否能联通?并请解释原因。
综合实训题目
❖ 需求3:2台核心交换机之间也采用双链路连接,并提高核 心交换机之间的链路带宽
❖ 分析3:在2台三层交换机之间配置端口聚合,以提高贷款 ❖ 需求4:接入交换机的access端口上实现对允许的链接数
A办公地点
B办公地点
❖ 该企业的具体环境如下: ❖ 1、企业具有2个办公地点,且相距较远 ❖ 2、A办公地点具有的部门较多,例如业务部、财务部、
综合部等,为主要的办公场所,因此这部分的交换网络对 可用性和可靠性要求较高
❖ 3、B办公地点只有较少办公人员,但是Internet的接入点 在这里
❖ 4、公司已经申请到了若干公网IP地址,供企业内网接入 使用
eq www ❖ RB(config)# access-list 101 permit tcp 192.168.30.0 0.0.0.255 any
eq www ❖ RB(config)# access-list 101 permit tcp 192.168.10.0 0.0.0.255 any
eq ftp ❖ RB(config)# access-list 101deny tcp 192.168.10.0 0.0.0.255 any ❖ RB(config)# access-list 101deny tcp 192.168.30.0 0.0.0.255 any ❖ RB(config)# access-list 101 permit ip any any
❖ 第六步:在接入交换机的access链路上实现端口 安全,最大连接数量为4个,当违例产生时,将关 闭端口。
❖ 第七步:在三层交换机上配置SVI实现vlan间的 路由。
网络本12级网络安全综合实训任务书
实训报告姓名:学号:专业:班级:网络本121指导教师:费雅洁祝世东夏炎实训项目:网络安全综合实训实训地点:F605起始日期:2015年12月7日至2014年12月18日网络安全综合实训任务书一、实训目的《网络安全综合实训》是计算机科学与技术(网络工程方向)的一门重要的实践性教学课程。
通过学习使学生掌握计算机网络安全的基本原理,计算机攻击与防御的基本概念和相关的新概念、名词及术语;了解网络安全的发展特点和当前主流技术;从用户使用和维护的角度,选择了常用安全工具软件进行安装、部署和测试,通过实训,使学生能够掌握网络安全防护的基本操作,并具备管理网络安全常见问题的能力。
二、实训要求1、认真查阅参考资料2、遵守实训时间安排3、按时上机,认真完成实训项目4、遵守机房规则和要求5、按要求认真书写实训报告三、实训内容及时间安排主要有攻防系统部署与测试、网络安全工具集命令的使用等部分组成。
各部分学时分配与详细内容见下表。
序号主项目名称实训子项目名称学时数(天)实训地点1A-攻防系统的配置与测试(小组共同完成项目)子项目1-操作系统(windows、linux)的安装练习 1 F6052 子项目2-各种漏洞的配置练习 1 F6053 子项目3-各种扫描工具的使用练习 1 F6054 子项目4-攻防练习 1 F6055 子项目5-攻防测试 1 F6056安全实验项目(小组协作,个人完成项目)子项目1-信息的收集与网络扫描技术综合练习 1 F6057 子项目2-攻击综合练习 1 F6058 子项目3-网络安全设备的防御综合练习 1 F6059 子项目4-网络诱骗技术综合练习 1 F60510 其它内容成绩评定及书写实训报告 1 F605 合计10天四、实训报告要求实训报告是学生对本次实训与实践的全面总结,应该反映每个实训阶段的设计思路和实训内容。
该实训报告,应作为整个实训评分的书面依据和存档材料。
实训报告一般要以固定规格的纸张(如A4)书写或打印并装订,字迹及图形要清楚,工整,规范。
2012上半年网络工程师真题(完整真题和答案版)
2012年上半年软考《网络工程师》上午试卷(参考答案版)●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。
(1)A.硬件 B.软件 C.用户 D.程序员A●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。
(2)A.8192KB.1024KC.13KD.8KD●相联存储器按(3)访问。
(3)A.地址 B.先入后出的方式C.内容 D.先入先出的方式C●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4) 。
(4)A.直接寻址和立即寻址 B.寄存器寻址和立即寻址C.相对寻址和直接寻址 D.寄存器间接寻址和直接寻址B●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5) 。
(5)A.处理过程 B.输入与输出C.数据存储 D.数据实体B以下关于类继承的说法中,错误的是(6)。
(6)A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。
(7) A. B B. C C. D D. HB●软件开发的增量模型(8)。
(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型B●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用 (9) 。
(9)A.瀑布模型 B.原型模型 C.V-模型 D.螺旋模型A●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.通过以下过程:需求分析、E-R 模型、关系模型分析,在数据库中构建数据库、表或 视图,熟悉数据库开发流程; 2.根据网上书店系统功能,条理清晰地设计前台各脚本页面; 3.在时间允许的情况下,适当考虑页面的美观; 4.熟悉脚本页面与数据库的多种连接方法。
【工作原理】
略。
【设计内容】
略。
2. 前台:能查看候选人名单、投票的结果、能投票
【思考题】
略。
第 3 类 嗅探和端口扫描
【设计目的】
1. 熟悉开发工具(Visual C++6.0、Delphi 等)的基本操作; 2. 掌握嗅探或端口扫描的基本原理与技术; 3. 更深层次地理解相关网络协议。
设计 3.1 嗅探器的设计与实现
【设计要求】
设计 4.1 口令攻击系统的设计与实现
【设计要求】(难度较大)
1. 拟订口令破解方案; 2. 实现一个功能比较简单的、具有图形界面的口令攻击系统,主线程响应用户界面操
作,工作线程完成口令穷举攻击; 3. 支持暴力破解和字典猜测法进行破解; 4. 构造请求,对防御端目标机的进行口令猜解; 5. 将破解后的口令和密码显示在窗口中。
2. 上述客户端、服务器端成对使用,它们发送的信息、接收的信息应整合在一个程序 中实现,以增加适用性。
设计 1.2 网络文件传输
【设计目的】
掌握实现网络文件传输的方法,并了解 TCP 连接是基于字节流的。
【设计要求】
1. 实现单线程文件传输功能; 2. 在以上基础上,掌握多线程技术,在文件网络传输时,可选择单线程或多线程; 3. 加入异常控制依据,增强程序的鲁棒性(Robust); 4. 了解如何提高套接字传输的速率,以及如何加强传输的稳定性。
作,工作线程完成端口扫描等工作; 2. 能够扫描指定 IP 地址的主机/服务器开放了哪些端口; 3. 能够扫描指定 IP 地址范围内的哪些主机/服务器开放了特定端口,如常见的 TCP 端
口 FTP(21)、SMTP(25),UDP 端口 DNS(53)、SNMP(161); 4. 扫描动作要具有一定的隐蔽性和效率。
会引发什么问题?
设计 2.4 基于 Web 的新闻发布系统
【设计要求】
1.分析已有的基于 Web 的新闻发布系统,进行需求分析和功能设计; 2.在数据库中构建数据库、表或视图,熟悉数据库开发流程; 3.根据新闻发布系统的功能,条理清晰地设计各页面和脚本,掌握动态网页的制作技 术; 4.在时间允许的情况下,适当考虑页面的美观;
【思考题】
略。
设计 2.6 网络投票系统设计与实现
【设计要求】
1.进行网络投票系统的需求分析和功能设计; 2.在数据库中构建数据库、表或视图,熟悉数据库开发流程; 3.根据网络投票系统的功能,设计各页面和脚本,掌握动态网页的制作技术;
【工作原理】
略。
【设计内容】
1. 后台:能编辑候选人名单、能发布投票的结果、能接收投票、能设置投票的起止时 间 、能记录每个投票者得名字、主机的 ip、主机的 cpu id、投票的时间、能制定 和实施合理的投票规则。
5.选题说明: 班内选做同一设计题目的人数 <= 3 班内选做同一设计题目、并且采用相同开发环境完成设计的人数 <= 2 题目一经选定,不得随意更改 选做同一设计题目的同学并非大家合作完成同一道题目,而是每人独立完成全 部设计内容 选题于 12 月 29 日 12:00 结束,并由班长填写“×班选题情况汇总表”,通过电子 邮件发送到指导教师的邮箱(详见下表)。自拟题目在“×班选题情况汇总表”中 的“备注”列给出题目名称,并需另外提交相关说明文档。
说明ห้องสมุดไป่ตู้
1.给出的题目,供各专业自由选题,也可自拟题目,若自拟题目,应按示例题目的格 式提交申请,指导老师审核认可之后,方可作为课程设计的题目。
2.自由选题部分,是课程设计的核心内容,也是课程设计的主体。 3. 设计指导书《网络与信息安全系列课程实践教程》仅作为参考,不得与之完全雷同。 4.设计结束后要写出系统实践报告,以作为整个系统实践评分的书面依据和存档材料。
【工作原理】
口令攻击常常是黑客攻击目标主机的开始,黑客一旦获取了目标主机上的用户帐号口
令,被攻击者的大门也就随之打开。 1、 口令攻击原理 网络上的用户常常喜欢用英文单词、自己的姓氏、生日或电话号码等自己熟悉的符号或 数字作为口令,口令攻击正是利用了人的这种行为习惯,通过编程形成符合上述条件的 所谓字典存储于计算机,然后自动地从字典中取出单词或数字,作为用户的口令输入给 远端主机,申请进入系统。若口令错误,则按序取下一个,循环往复,直到找到正确的 口令为止。 2、 口令破解方法 常用的口令破解方法有: (1) 穷举法
设计 2.3 网上报名、查分系统的设计与实现
【设计要求】
1.通过以下过程:需求分析、E-R 模型、关系模型分析,在数据库中构建数据库、表或 视图,熟悉数据库开发流程; 2.根据网上报名系统功能,条理清晰地设计前台各脚本页面; 3.同时要求实现网上报名费的收取(注意安全性),统计功能; 4.在时间允许的情况下,适当考虑页面的美观;
第 1 类 基于套接字的网络编程
设计 1.1 局域网实时通讯工具
【设计目的】
1. 熟悉开发工具(Visual Studio、Delphi、BCB 等)的基本操作; 2. 了解基于对话框的 windows 应用程序的编写过程; 3. 对于 windows Socket 编程建立初步的概念。
【设计要求】
【工作原理】
略。
【设计内容】
略。
【思考题】
完善上述程序,使用网络广播知识制作一个可用的局域网聊天室软件。
设计 1.4 网络版小游戏
【设计目的】
1. 熟悉开发工具(Visual Studio、Delphi、BCB 等)的基本操作; 2. 掌握 windows 应用程序的编写过程; 3. 对于 windows Socket 编程建立初步的概念。
1. 不限平台,可以使用 Libpcap、WinPcap 或 Linux 的原始套接字; 2. 实现一个功能比较简单的、具有图形界面的 Sniffer,主线程响应用户界面操作,
工作线程完成抓包等工作; 3. 能够解析出 IP 层和传输层的协议头,能够过滤 TCP、UDP 等数据包; 4. 能够输出文本方式传送的数据包的内容; 5. 能够进行简单的流量统计。
【工作原理】
略。
【设计内容】
略。
【思考题】
1.嗅探器使用的网卡工作于什么模式? 2.你觉得应如何反嗅探? 3.怎样利用嗅探器帮助我们进行网络安全管理?如发现异常的网络通讯?
设计 3.2 端口扫描工具的设计与实现
【设计要求】
1. 实现一个功能比较简单的、具有图形界面的端口扫描工具,主线程响应用户界面操
设计报告以规定格式的电子文档书写、打印并装订,排版及图、表要清楚、工整, 提交打印稿的同时,提交电子文档。系统实践报告按所要求的格式书写,包括:
设计任务、要求及所用软件环境或工具; 需求分析的简要描述、设计的模块构成、各模块的简要说明、流程图; 所设计软件的组成(程序文件和数据文件)及使用说明; 程序清单(核心代码); 设计总结和体会。 设计实现要求: 1) 推荐采用图形界面实现。 2) 程序代码书写规范,有充足的注释。 3) 开发平台、开发语言不限。 4) 明确题目的意图,设计上应有足够的工作量
【工作原理】
略。
【设计内容】
略。
【思考题】
1. 如何提高脚本的执行效率,特别是数据库操作效率?并将你的方法体现到上述设计 过程中。
2. 现在有很多网上报名系统(如安徽省自考的网上报名系统),极大地方便了广大用 户,试比较你设计的报名系统与其有何异同点?
3. 如何保证你的网上报名系统的安全性? 4. 用户丢失用户名、密码?你使用什么方法返回用户名、密码,涉及什么技术,可能
【工作原理】
略。
【设计内容】
1. 前台:用户浏览新闻部分的设计 2. 后台:管理员发布新闻部分的设计
【思考题】
1. 基于 Web 的新闻发布系统是企事业单位网站的重要组成部分,现在有很多新闻发布 系统(如我校的新闻中心“/”),让单位员工和其他网络 用户可以方便及时地了解该单位的动态,试比较你设计的新闻发布系统与其有何异 同点?
1. 熟悉 WinSock API 主要函数的使用; 2. 掌握相应开发工具对 Windows Socket API 的封装; 3. 制作基于局域网的一对一网络即时通讯工具,实现基本数据的网络传输。
【工作原理】
略。
【设计内容】
1. 服务器端设计 2. 客户端设计
【思考题】
1. 上述设计的内容,在支持一对一的客户服务器双向通信的同时,能否支持多个客户 端同时与服务器通信?若不能,如何改造程序结构,使其支持这种模式?
【工作原理】
略。
【设计内容】
略。
【思考题】
1.怎样让端口扫描更隐蔽? 2.通过什么方式或手段,能够发现你自己的计算机被端口扫描?
第 4 类 网络攻防
【设计目的】
1. 熟悉开发工具(Visual C++6.0、Delphi 等)的基本操作; 2. 掌握网络攻击的基本原理与技术; 3. 进一步熟悉联网与访问控制技术及系统脆弱性。
【思考题】
1. 如何提高脚本的执行效率,特别是数据库操作效率?并将你的方法体现到上述设计 过程中。
2. 如果你想使你的网上书店能够在 Internet 上成功运营,你还应做哪些工作? 3. 如何保证你的网上书店的网络安全性,特别是你的网上书店的销售款如何收取的? 效率如何?现实可行么?请详细分析,并提出解决方案。
【工作原理】
略。
【设计内容】
略。
【思考题】
1.试比较你所采用的脚本的多种连接数据库方式? 2.如何提高脚本的执行效率,特别是数据库操作效率?并将你的方法体现到上述设计