2015四川省计算机与软件水平考试_网络工程师最新考试试题库

2015四川省计算机与软件水平考试_网络工程师最新考试试题库
2015四川省计算机与软件水平考试_网络工程师最新考试试题库

1、从风险管理的角度,以下哪种方法不可取?(D)

A、接受风险

B、分散风险

C、转移风险

D、拖延风险

2、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现

B、外部采购实现

C、合作实现

D、多来源合作实现

3、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全B、媒体安全C、信息安全D、人事安全

4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现

B、外部采购实现

C、合作实现

D、多来源合作实现

5、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性

B、可用性

C、保密性

D、抗抵赖性

6、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

7、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)

A、自动软件管理

B、书面化制度

C、书面化方案

D、书面化标准

8、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4

9、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X

B、GB XXXX-200X

C、DBXX/T XXX-200X

D、QXXX-XXX-200X

10、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)

A、数字+字母

B、数字+字母+符号

C、数字+字母+字母大小写

D、数字+符号

11、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)

A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等级划分准则

C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构

D、GA/T 391-2002 计算机信息系统安全等级保护管理要求

12、信息网络安全的第三个时代是(A)

A、主机时代,专网时代,多网合一时代

B、主机时代,PC时代,网络时代

C、PC时代,网络时代,信息时代

D、2001年,2002年,2003年

13、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、ssh

C、ftp

D、rlogin

14、信息安全管理最关注的是?(C)

A、外部恶意攻击

B、病毒对PC的影响

C、内部恶意攻击

D、病毒对网络的影响

15、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)

A、对参观者进行登记

B、备份

C、实施业务持续性计划

D、口令

16、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)

A、c:\winnt\system\drivers\etc\services

B、c:\winnt\system32\services

C、c:\winnt\system32\config\services

D、

c:\winnt\system32\drivers\etc\services

17、信息安全管理最关注的是?(C)

A、外部恶意攻击

B、病毒对PC的影响

C、内部恶意攻击

D、病毒对网络的影响

18、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

19、

20、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中“/sysconf/inittab”文件中的对应一行注释掉

C、把系统中“/sysnet/inittab”文件中的对应一行注释掉

D、把系统中“/sysconf/init”文件中的对应一行注释掉

21、Windows nt/2k中的.pwl文件是?(B)

A、路径文件

B、口令文件

C、打印文件

D、列表文件

22、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工

B、咨询人员

C、以前的员工

D、当前的员工

23、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4

24、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)

A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhost文件

C、在两台服务器上创建并配置

25、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)

A、program files

B、Windows

C、system volume information

D、TEMP

26、以下哪种风险被定义为合理的风险?(B)

A、最小的风险

B、可接受风险

C、残余风险

D、总风险

27、下面哪类访问控制模型是基于安全标签实现的?(B)

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

28、下面哪一项最好地描述了风险分析的目的?(C)

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别资产、脆落性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

29、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)

A、/bin/

B、/lib/

C、/etc/

D、/

30、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范

C、GA243-2000 计算机病毒防治产品评级准则

D、ISO/IEC 15408-1999 信息技术安全性评估准则

31、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)

A、c:\winnt\system\drivers\etc\services

B、c:\winnt\system32\services

C、c:\winnt\system32\config\services

D、c:\winnt\system32\drivers\etc\services

32、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1

B、2

C、3

D、4

33、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件

B、定做的软件

C、硬件

D、数据

34、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)

A、自下而上

B、自上而下

C、上下同时开展

D、以上都不正确

35、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X

B、GB XXXX-200X

C、DBXX/T XXX-200X

D、QXXX-XXX-200X

36、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理

B、缺少故障管理

C、缺少风险分析

D、缺少技术控制机制

37、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

全国计算机软件水平考试初级程序员模拟试题

1 真理惟一可靠的标准就是永远自相符合--- 全国计算机软件水平考试初级程序员模拟试题 全国计算机软件水平考试初级程序员模拟试题 上午试卷本试卷的试题中共有40个空格,需要全部解答,每个空格1.875分,满分75分。每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂 该选项。 网络协议的3个关键成分是语法、语义和定时,如果一个协议说明发送者的地址必须占用一个信息的前4个字节,这是一个__(1)__问题。如果一个协议说明发送者的地址表示最近的发送者而不是最初的源 地址,这是一个__(2)__问题。 (1)A.语法B.语义C.定时D.接口 (2)A.语法B.语义C.定时D.地址 编码方式中,采样速率是8000次/秒,采用TDM传输方式,线路若 要传输24

路信号共193比特,则线路的传输速率是__(3)__。 (3)A.0.192MbpsB.1.544MbpsC.1.92MbpsD.0.1544Mbps 两台机器通过RS-232口来交换数据,在不用调制解调器的情况下,两边最主要的接线要求是发送数据管脚与接收数据管脚_(4)_。(4)A.平行连接B.交叉连接 2 真理惟一可靠的标准就是永远自相符合--- 作为开始,SYN多个数据字符组成的数据块之前,以一个或多个同步字符的同步。帧尾是另一个控制字符,这种传输方案称为_(5)_ 面向字符步D.面向字符串(5)A.面向位B.面向数据块C.

位出错的情况。奇偶校验可以检查出_(6)_(6)A.1B.2C.3D.4 。_(7)_个特性来表示,即_(8)_物理层协议可以通过(7)A.1B.2C.3D.4 D.机械、电气、功能、规程机械(8)A.B.机械、电气C.机械、电气、功 能 传输介质、拓扑结构,访问控制影响局域网络的三种主要技术是_(9)_。() 方式B.传输介质、拓扑结构,通信规程传输介质、拓扑结构,通信 协议(9)A. 传输介质、拓扑结构,访问控制方式C.

2017年上半年软考网络工程师下午试卷真题及参考答案

2017年5月下午网络工程师真题 试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡;主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 【问题1】(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3)。 (1)—(3)备选答案(每个选项限选一次) A.入侵防御系统(IPS) B.交换机 C.负载均衡 【问题2】(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5)。 (4)—(5)备选答案(每个选项限选一次) A.双绞线 B.同轴电缆 C.光纤 【问题3】(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6)地址的策略路由;运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7)地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。 【问题4】(共6分) 1、图1-1中,设备④处应为(8),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发

现其安全漏洞,客观评估网络风险等级。 2、图1-1中,(9)设备可对恶意网络行为进行安全检测和分析。 3、图1-1中,(10)设备可实现内部网络和外部网络之间的边界防护,根据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。 【说明】 某公司的网络拓扑结构图如图2-1所示。 【问题1】(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1)的ACL根据IP报文的(2)域进行过滤,称为(3);编号为(4)的ACL报文中的更多域对数据包进行控制,称为(5)。 (1)—(5)备选项: A.标准访问控制列表 B.扩展访问控制列表 C.基于时间的访问控制列表 G.目的IP地址 H.源IP地址I.源端口J.目的端口 【问题2】(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6),端口⑦是(7),端口⑧是(8)。 (6)—(8)备选项: A.外部网络 B.内部网络 C.非军事区 【问题3】(共9分) 公司内部IP地址分配如下: 表2-1 部门/服务器IP地址段 财务部门 生产部门 行政部门 财务服务器 服务器 、为保护内网安全,防火墙的安全配置要求如下:

2015上半年网络工程师考试真题及答案-下午卷

2015上半年网络工程师考试真题及答案-下午卷 试题一 阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑图如图1-1所示。 工程师给出了该网络的需求: 1.用防火墙实现内外网地址转换和访问控制策略; 2.核心交换机承担数据转发,并且与汇聚层两台交换机实现OSPF功能; 3.接入层到汇聚层采用双链路方式组网; 4.接入层交换机对地址进行VLAN划分; 5.对企业的核心资源加强安全防护。 【问题1】(4分) 该企业计划在①、②或③的位置部署基于网络的入侵检测系统(NIDS),将NIDS部署在①的优势是(1);将NIDS部署在②的优势是(2)、(3);将NIDS部署在③的优势是(4)。(1)~(4)备选答案: A.检测外部网络攻击的数量和类型 B.监视针对DMZ中系统的攻击 C.监视针对关键系统、服务和资源的攻击 D. 能减轻拒绝服务攻击的影响

(1)C (2)A (3)D (4)B 本题考查网络规划以及组网的相关基础知识。包括入侵检测系统部署的技术规范,企业组网中路由协议的选用、线路聚合、生成树协议等相关知识。 入侵检测系统(IDS)可以基于主机部署也可以基于网络进行部署,将IDS部署在网络中不同的位置区域可以达到对网络中异常行为和攻击的识别,对特定网络区域的资源进行保护。例如,将IDS部署在网络出口常用于监测外部网络攻击的数量和类型。 【问题2】(4分) OSPF主要用于大型、异构的IP网络中,是对(5)路由的一种实现。若网络规模较小,可以考虑配置静态路由或(6)协议实现路由选择。 (5)备选答案:A.链路状态 B.距离矢量 C.路径矢量 (6)备选答案:A.EGP B.RIP C.BGP (5)A (6)B 路由器提供了异构网互联的机制,实现将一个网络的数据包发送到另一个网络。而路由就是指导IP数据包发送的路径信息。路由协议就是在路由指导IP数据包发送过程中事先约定好的规定和标准。常见的路由协议分为分为动态路由和静态路由,而动态路由协议又距离矢量路由协议和链路状态路由协议。 OSPF也称为接口状态路由协议。OSPF通过路由器之间通告网络接口的状态來建立链路状态数据库,生成最短路径树,每个OSPF路由器使用这些最短路径构造路由表。 【问题3】(4分) 对汇聚层两台交换机的F0/3、F0/4端口进行端口聚合,F0/3、F0/4端口默认模式是(7),进行端口聚合时应配置为(8)模式。 (7)、(8)备选答案: A. multi B.trunk C.access

全国计算机技术与软件专业技术资格水平考试历年试题

全国计算机技术与软件专业技术资格水平考试 历年试题 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

全国计算机技术与软件专业技术资格(水平)考试历年试题全国计算机技术与软件专业技术资格(水平)考试 2004年下半年网络工程师上午试卷 ●内存按字节编址,地址从A4000H到CBFFFH,共有(1)个字节。若用存储容量为32K×8bit的存储芯片构成该内存,至少需要(2)片。 (1)A.80K B.96K C.160K D.192K (2)A.2 B.5 C.8 D.10 试题解析: CBFFFH - A4000H + 1 = 28000H = 160K。 160K / 32K = 5。 答案:(1)C (2)B ●中断响应时间是指(3)。 (3)A.从中断处理开始到中断处理结束所用的时间 B.从发出中断请求到中断处理结束所用的时间 C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间 试题解析: 中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间。 答案:C ●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的 时间分别是t 取指=2ns,t 分析 =2ns,t 执行 =1ns。则100条指令全部执行完毕需 (4) ns。 (4)A.163 B.183 C.193 D.203 试题解析: 100条指令的执行时间=(2 * 100)+3=203。 答案:D ●在单指令流多数据流计算机(SIMD)中,各处理单元必须(5)。 (5)A.以同步方式,在同一时间内执行不同的指令

网络工程师考试试题(附答案)

网络工程师考试试题(附答案) 二、多项选择题 1.某全双工网卡标有"100",关于该网卡的说法正确的有( ) A. 该网卡可以用来接双绞线 B. 该网卡可以用来接光缆 C. 该网卡最大传输速度为100 D. 该网卡最大传输速度为200 E. 该网卡最大传输速度为1000 2.在一般情况下, 下列关于局域网与广域网说法正确的有( ) A. 局域网比广域网地理覆盖范围大 B. 广域网比局域网速度要快得多 C. 广域网比局域网计算机数目多 D. 局域网比广域网误码率要低 E. 局域网不能运行协议 3.解决地址资源紧缺问题的办法有( ) A. 使用网页服务器 B. 使用代理服务器 C. 多台计算同时共用一个地址上网 D. 使用地址转换 E. 升级到6 4.在未进行子网划分的情况下,下列各项中属于网络地址的有( ) A. 10.0.0.0 B. 100.10.0.0 C. 150.10.10.0 D. 200.200.0.0 E. 200.200.200.0 5.网络按通信方式分类,可分为()。 A. 点对点传输网络 B. 广播式传输网络 C. 数据传输网络 D. 对等式网络 6.计算机网络完成的基本功能是()。 A. 数据处理 B. 数据传输 C. 报文发送 D. 报文存储 7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范 围,还必须保障网络信息的(),以及网络服务的保密性。 A. 保密性 B. 可选择性 C. 可用性 D. 审查性 8.下列关于异步传输模式的描述正确的是()。 A. 固定信元长度为53字节 B. 提供的参数 C. 一次群接入支持48条用用户信道和一条信令信道 D. 物理传输媒体可以是光纤 9.光纤分布式数据接口的特点是()。 A. 利用单模光纤进行传输 B. 使用有容错能力的双环拓扑

计算机等级考试四级网络工程师2015模拟试题及答案(三)

2015计算机四级网络工程师模拟试题及答案(三) 一、选择题 1.网络管理系统的组成不包括__D___。 A)管理进程 B)被管对象 C)网络管理协议 D)应用代理 2.以下有关CMIP的说法中正确的是__A___。 A)OSI管理模型中管理站和代理通过CMIP交换管理信息 B)CMIP采用简单的变量表示管理对象 C)CMIP建立在无连接传输协议的基础上 D)CMIP的变量能够传递信息,但不能完成网络管理任务 3.以下有关SNMP管理模型的说法中正确的是__D___。 A)SNMP的管理模型是基于Client/Server模式的 B)SNMP在每层都有管理实体 C)每个代理只能设置一个团体 D)一个管理站可以控制着多个代理 4.SNMP中用于管理站向代理查询被管对象设备上的MIB库数据的操作是__A___。 A)Get

B)Set C)Trap D)Inform 5.以下项不是SNMP模型的优点__D___。 A)简单,易于在各种网络中实现 B)广泛支持 C)操作原语简捷 D)面向对象,支持分布式管理 6.以下有关CMIP模型特点的描述中,错误的是__C___。 A)CMIP是完全独立于下层的应用层协议 B)CIMP安全性高,拥有验证、访问控制和安全日志 C)CMIP主要是基于轮询方式获得信息 D)CMIP占用资源过多,MIB过于复杂 7.以下有关ICMP的描述中,错误的是__B___。 A)ICMP本身是网络层的一个协议 B)ICMP既能报告差错,也能纠正错误 C)ICMP并不能保证所有的IP数据报都能够传输到目的主机 D)ICMP的消息共有18种类型 8.用于通告网络拥塞的ICMP报文是___C__。 A)目标不可达

全国计算机技术与软件专业技术资格(水平)考试历年试题课件

全国计算机技术与软件专业技术资格(水平)考试历年试题全国计算机技术与软件专业技术资格(水平)考试 2004年下半年网络工程师上午试卷 ●内存按字节编址,地址从A4000H到CBFFFH,共有(1)个字节。若用存储容量为32K×8bit的存储芯片构成该内存,至少需要(2)片。 (1)A.80K B.96K C.160K D.192K (2)A.2 B.5 C.8 D.10 试题解析: CBFFFH - A4000H + 1 = 28000H = 160K。 160K / 32K = 5。 答案:(1)C (2)B ●中断响应时间是指(3)。 (3)A.从中断处理开始到中断处理结束所用的时间 B.从发出中断请求到中断处理结束所用的时间 C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间 试题解析: 中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间。 答案:C ●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t 取指=2ns,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需(4)ns。 (4)A.163 B.183 C.193 D.203 试题解析: 取指 分析执行 取指 分析执行 分析执行 取指

100条指令的执行时间=(2 * 100)+3=203。 答案:D ●在单指令流多数据流计算机(SIMD)中,各处理单元必须(5)。 (5)A.以同步方式,在同一时间内执行不同的指令 B.以同步方式,在同一时间内执行同一条指令 C.以异步方式,在同一时间内执行不同的指令 D.以异步方式,在同一时间内执行同一条指令 试题解析: SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令控制多个处理器的运行。在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元以同步方式,在同一时刻执行同一条指令,处理不同的数据。 答案:B ●单个磁头在向盘片的磁性涂层上写入数据时,是以(6)方式写入的。 (6)A.并行B.并-串行C.串行D.串-并行 试题解析: 常识。 答案:C ●容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应为(7)位,主存区号应为(8)位。 (7)A.16 B.17 C.18 D.19 (8)A.5 B.6 C.7 D.8 试题解析: 以字编址,字块大小为128个字,容量为4096块主存,则128×4096=219,主存地址为19位; 由于采用组相联方式映像,Cache容量为64块,则主存区数=4096/64=64=26,主存区号为6位。 答案:(7)D (8)B ●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是(9)。 (9)A.构件化方法B.结构化方法 C.面向对象方法D.快速原型方法 试题解析:

网络工程师历年考试试题及答案(一)

网络工程师历年考试试题及答案(一) 网络工程师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。计算机与网络知识与网络系统设计与管理,笔试安排在一天之内。以下是小编整理的网络工程师历年考试试题及答案,希望对大家能有所帮助。 01.下列一组数据中的最大数是______。(A) A.311(8) B.C7(16) C.11001000(2) D.200(10) 02.PowerPoint中,有关选定幻灯片的说法中错误的是______。(D) A.在浏览视图中单击幻灯片,即可选定。 B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。 C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。

D.在幻灯片视图下,也可以选定多个幻灯片。 03.以下哪个路由表项需要由网络管理员手动配置________。 (A ) A.静态路由 B.直接路由 C.动态路由 D.以上说法都不正确 04.以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A) A.enable password cisco level 15 B.enable password csico C.enable secret csico D.enable password level 15 05.以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C) A.copy running-config tftp B.copy startup-config tftp C.copy running-config startup-config D.copy startup-config running-config

网络工程师考试试题——无答案

网络安全相关试题 安全协议 ●以下关于协议的描述中,正确的是()。(2014年) A. 认证头()不提供数据加密服务。 B. 封装安全负荷()用于数据完整性认证和数据源认证 C. 的传输模式对原来的数据报进行了封装和加密,再加上了新头 D. 通过应用层的服务建立安全连接 ●关于的描述中,正确的是()(2014年) A. 协议提供加密服务 B. 协议比协议更简单 C. 协议提供身份认证 D. 在传输层提供服务 ●协议中负责对数据报加密的部分是( )。 A.封装安全负载() B. 鉴别包头() C. 密钥交换() D. 以上都不是 ●中安全关联()三元组是()。(2012年) A.<安全参数索引,目标地址,安全协议> B.<安全参数索引,源地址,数字证书> C.<安全参数索引,目标地址,数字证书> D.<安全参数索引,源地址,安全协议> ●采用()协议实现安全站点访问 A. B. C. ●下面哪个协议属于第三层协议。() A.B.C. D ●()是支持电子邮件加密的协议(2013年) A.

●安全电子邮件使用( )协议(2012年) A. B. ●安全电子邮件协议不支持()。 A.确认发送者的身份 B.确认电子邮件未被修改 C.防止非授权者阅读电子邮件 D.压缩电子邮件大小 ●下列不属于电子邮件协议的是()。( 2012年) A·3 B· C· D·4 ●支持安全服务的协议是()(2012年) A. B. C. D. ●的安全机制工作在(),而的安全机制工作在()(2011年) A.网络层 B.传输层 C.应用层 D.物理层 A.网络层 B.传输层 C.应用层 D.物理层 ●在协议分组结构中,是在( )协议之上的异步请求/响应协议。(2013年) 2P ●下列安全协议中,与功能相似的协议是()。(2012年) A· B· C· D· ●协议属于因特网中的()协议,协议数据单元封装在()中。A.数据链路层 B. 网络层 C.传输层 D.会话层 A.以太帧段数据报数据报 ●下面能正确表示L2数据包封装格式的是()。(2013年)

2015年下半年网络工程师考试真题下午卷

2015年下午网络工程师考试真题下午卷 试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某工业园区视频监控网络拓扑如图1-1所示。 【问题1】(4分) 图1-1中使用了SAN 存储系统,SAN 是一种连接存储管理子系统和 的专用网 络。SAN 分为FC SAN 和IP SAN ,其中FC SAN 采用 ;互联:IP SAN 采用 互 联;SAN 可以被看作是数据传输的后端网络,而前端网络则负责正常的 传输。 (1)~(4)备选答案: A .iSCSI B .TCP/IP C .以太网技术 D .SATA E .文件服务器 F .光纤通道技术 G .视频管理子系统 H .存储设备 【问题2】(4分) ‘ 该网络拓扑是基于EPON 韵技术组网,与传统的基于光纤收发器的组网有所不同。请 从组网结构复杂度、设备占用空间大小、设备投资多少、网络管理维护难易程度等几方面 对两种网络进行比较。 【问题3】(6分) 1.该系统采用VLAN 来隔离各工厂和监控点,在 端进行VLAN 配置,在 端采用 希赛软考学院 w w w .e d u c i t y .c n 希赛软考学院 w w w .e d u c i t y .c n 希赛软考学院 w w w .e d u c i t y .c n

trunk 进行VLAN 汇聚,使用Manage VLAN 统一管理OLT 设备。 2.OLT 的口地址主要用于设备的网元管理,一般采用 方式分配,IPC 摄像机的地址需要统一规划,各厂区划分为不同的地址段。 【问题4】(6分) 1.在视频监控网络中,当多个监控中心同时查看一个点的视频时要求网络支持 。 (8)备选答案: A .IP 广播 B.IP 组播 c .IP 任意播 2.在组网时,ONU 设备的 。接口通过UIP 网线和IPC 摄像机连接。 (9)各选答案: A .BNC B.RJ45 https://www.360docs.net/doc/0617025272.html,B 3.该网络的网管解决方案中一般不包含 功能或组件。 (10)备选答案:- A .网元管理 B .防病毒模块 C.EPON 系统管理 D .事件、告警管理 试题二(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业的网络结构如图2-1所示。 该企业通过一台路由器接入到互联网,企业内部按照功能的不同分为6个VLAN 。分 别是网络设备与网管(VLAN1)、内部服务器(VLAN2)、Internet 连接(VLAN3)、财务部(VLAN4)、市场部(VLAN5)、研发部门(VLAN6)。 【问题1】(7分) 1.访问控制列表ACL 是控制网络访问的基本手段,它可以限制网络流量,提高网络性能o ACL 使用 技术来达到访问控制目的。 ACL 分为标准ACL 和扩展ACL 两种,标准访问控制列表的编号为 和1300N1999之间的数字,标准访闯控制列表只使用进行过滤,扩展的ACL 的编号使用 以及2000~2699之间的数字。 2.每一个正确的访问列表都至少应该有一条 语句,具有严格限制条件的语句应放 希赛软考学院 w w w .e d u c i t y .c n 希赛软考学院 w w w .e d u c i t y .c n 希赛软考学院 w w w .e d u c i t y .c n

网络工程师考试试题精选(含答案)rs

网络工程师考试试题(含答案) 一、单项选择题 1.在FTP协议中,控制连接是由()主动建立的。 A.服务器端B.客户端C.操作系统D.服务提供商 【解析】 在FTP协议中,由客户端通过服务器的TCP21端口向服务器发起连接。常识!【正确答案】B 2.无线局域网()标准IEEE802.11g规定的最大数据速率是()。 A.1Mb/sB.11Mb/s C.5Mb/sD.54Mb/s 【正确答案】D 3.配置VLAN有多种方法,下面哪一条不是配置VLAN的方法?()。A.把交换机端口指定给某个VLAN B.把MAC地址指定给某个VLAN C.由DHCP服务器动态地为计算机分配VLAN D.根据上层协议来划分VLAN 【解析】 配置VLAN的方法有很多种,就是没有通过DHCP动态划分的那一种。 【正确答案】C

4.关于多模光纤,下面的描述中描述错误的是。 A.多模光纤的芯线由透明的玻璃或塑料制成 B.多模光纤包层的折射率比芯线的折射率低 C.光波在芯线中以多种反射路径传播 D.多模光纤的数据速率比单模光纤的数据速率高 【正确答案】D 5.在Linux系统中,利用()命令可以分页显示文件的内容。A.listB.catC.moreD.cp 【正确答案】C 6.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是。 A.独家许可使用B.独占许可使用 C.普通许可使用D.部分许可使用 【解析】 许可贸易实际上是一种许可方用授权的形式向被许可方转让技术使用权同时也让度一定市场的贸易行为。根据其授权程度大小,许可贸易可分为如下五种形式: (1)独占许可。它是指在合同规定的期限和地域内,被许可方对转让的技术享有独占的使用权,即许可方自己和任何第三方都不得使用该项技术和销售该技术项下的产品。所以这种许可的技术使用费是最高的。 (2)排他许可,又称独家许可;它是指在合同规定的期限和地域内,被许可方和许可方自己都可使用该许可项下的技术和销售该技术项下的产品,但许可方不得再将该项技术转让给第三方。排他许可是仅排除第三方面不排除许可方。

2020年计算机软件水平考试《软件设计师》知识点汇总

【篇一】2020年计算机软件水平考试《软件设计师》知识点:C++的ANSI 标准 标准化是把所编写的程序从一种类型的计算机迁移到另一种类型的计算机上的基础。标准的建立使语言在各种机器上的实现保持一致。在所有相容编译器上都可用的一组标准功能意味着,用户总是能确定下一步会获得什么结果。使用ANSI标准后,C++使应用程序可以轻松地在不同的机器之间迁移,缓解了在多个环境上运行的应用程序的维护问题。 当然,还有其他问题需要考虑。如果程序是可以移植的,那么就不能把非标准库中的特性引入代码,还必须使程序对建立该程序所使用的开发机器的依赖性降到最低,否则迁移代码就很困难。 C++的ANSI标准还有另一个优点:它对用C++编程所需要学习的部分进行了标准化。这个标准将使后续的程序具有一致性,因为它只为C++编译器和库提供了一个定义参考。在编写编译器时,该标准的存在也使编写人员不再需要许可。 【篇二】2020年计算机软件水平考试《软件设计师》知识点:如何控制需求变更 按照现代项目管理的概念,一个项目的生命周期分为启动、实施、收尾三个过程。需求变更的控制不应该只是项目实施过程考虑的事情,而是要分布在整个项目生命周期的全过程。为了将项目变更的影响降低到最小,就需要采用综合变更控制方法。综合变更控制主要内容有找出影响项目变更的因素、判断项目变更范围是否已经发生等。 进行综合变更控制的主要依据是项目计划、变更请求和提供了项目执行状况信息的绩效报告。 (1)项目启动阶段的变更预防 对于任何项目,变更都无可避免,也无从逃避,只能积极应对,这个应对应该是从项目启动的需求分析阶段就开始了。对一个需求分析做得很好的项目来说,基准文件定义的范围越详细清晰,用户跟项目经理扯皮的幌子就越少。如果需求没做好,基准文件里的范围含糊不清,被客户抓住空子,往往要付出许多无谓的牺牲。如果需求做得好,文档清晰且又有客户签字,那么后期客户提出的变更就超出了合同范围,需要另外收费。这个时候千万不能手软,这并非要刻意赚取客户的钱财,而是不能让客户养成经常变更的习惯,否则后患无穷。相对于需求来说,什么WBS、风险管理、计划进度都是次要的,只要需求做好了就会一帆风顺。 (2)项目实施阶段的需求变更

网络工程师考试真题及答案-打印版

2001-2006年网络工程师考试试题与答案 2008年4月

目录 2001年网络工程师上午试题............................................................................................. - 3 - 2001年网络工程师下午试题............................................................................................. - 9 - 2001年网络工程师试题答案........................................................................................... - 14 - 2002年网络工程师上午试题........................................................................................... - 16 - 2002年网络工程师下午试题........................................................................................... - 23 - 2002年网络工程师试题答案........................................................................................... - 28 - 2003年网络工程师上午试题........................................................................................... - 31 - 2003年网络工程师下午试题........................................................................................... - 36 - 2003年网络工程师试题答案........................................................................................... - 45 - 2004年5月网络工程师上午试题................................................................................... - 48 - 2004年5月网络工程师下午试题................................................................................... - 53 - 2004年5月网络工程师试题答案................................................................................... - 61 - 2004年11月网络工程师上午试题................................................................................. - 63 - 2004年11月网络工程师下午试题................................................................................. - 69 - 2004年11月网络工程师试题答案................................................................................. - 75 - 2005年5月网络工程师上午试题................................................................................... - 78 - 2005年5月网络工程师下午试题................................................................................... - 88 - 2005年5月网络工程师试题答案................................................................................... - 94 - 2005年11月网络工程师上午试题................................................................................. - 97 - 2005年11月网络工程师下午试题............................................................................... - 103 - 2005年11月网络工程师试题答案............................................................................... - 110 - 2006年5月网络工程师上午试题................................................................................. - 113 - 2006年5月网络工程师上午试题................................................................................. - 122 - 2006年5月网络工程师试题答案................................................................................. - 130 - 2006年11月网络工程师上午试题............................................................................... - 132 - 2006年11月网络工程师下午试题............................................................................... - 139 - 2006年11月网络工程师试题答案............................................................................... - 147 -

2015年网络工程师真题上半年上午试题及解析

2015 年5 月软考网络工程师真题与参考答案 ●机器字长为n 位的二进制可以用补码来表示(1)个不同的有符号定点小数。 (1)A.2^n B.2^(n-1) C.2^n-1 D.[2^(n-1)]+1 【解析】: 定点小数是第一位符号位,小数位不占位,后面(n-1)位可表示数值, 以8 位为例:理论上有负数2^(n-1)-1 =127 个、正数2^(n-1)-1=127 个再加上10000000 和00000000 。 共计256 个。 【参考答案】: A ●计算机中CPU 对其访问速度最快的是(2) (2)A.内存 B. cache C.通用寄存器 D.硬盘 【参考答案】:C ●计算机中CPU 的中断响应时间指的是(3)的时间。 A.从发出中断请求到中断处理结束 B.从中断处理开始到中断处理结束 C.CPU 分析判断中断请求 D.从发出中断请求到开始进入中断处理程序 【解析】:(同2004 年下半年试题3) 中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应时间是中断响应过程所用的时间, 即从发出中断请求到进入中断处理所用的时间。 【参考答案】D

●总线宽度为32bit,时钟频率为200MHz,若总线上每5 个时钟周期传送一个32bit 的字,则该总线的带宽为(4)MB/S A. 40 B. 80 C. 160 D.20 【解析】: 根据总线时钟频率为200MHz,得 1 个时钟周期为1/200MHz=0.005μs 总线传输周期为0.005μs×5=0.025μs 由于总线的宽度为32 位=4B(字节) 故总线的数据传输率为4B/(0.025μs)=160MBps 【参考答案】:C ●以下关于指令流水线性能度量的叙述中,错误的是(5) A.最大吞吐率取决于流水线中最慢一段所需的时间 B.如果流水线出现断流,加速比会明显下降 C.要使加速比和速率最大化应该对流水线各级采用相同的运行时间 D.流水线采用异步控制会明显提高其性能 【参考答案】:D ●对高级语言源程序进行编译或翻译的过程可以分为多个阶段,解释方式不包含(6)阶段。(6)A.词法分析 B.语法分析 C.语义分析 D.目标代码生成 【答案】:D ●与算数表达式“(a+(b-c))*d”对应的树是(7) (7) 【参考答案】:B ●C 程序中全局变量的存储空间在(8)分配 (8)A.代码区 B.静态数据区 C.栈区 D.堆区 【解析】: 【参考答案】B ●某进程有4 个页面。页号为0-3,页面变换表及状态位,访问位和修改位的含义如下图所示。系统给该进程分配了3 个存储块。当采用第二次机会页面转换算法时,若访问的页面1 不在内存,这是应该淘汰的页号为(9) (9) A. 0 B. 1 C. 2 D. 3 【参考答案】:(10)D

2020年计算机软件水平考试知识点精选

2020年计算机软件水平考试知识点精选 【篇一】2020年计算机软件水平考试知识点精选:结构化布线结构化布线系统是一个能够支持任何用户选择的话音、数据、图形图像应用的电信布线系统。系统应能支持话音、图形、图像、数据多媒体、安全监控、传感等各种信息的传输,支持UTP、光纤、STP、同轴电缆等各种传输载体,支持多用户多类型产品的应用,支持高速网络的应用。 综合布线系统就是为了顺应发展需求而特别设计的一套布线系统。对于现代化的大楼来说,就如体内的神经,它采用了一系列高质量的标准材料,以模块化的组合方式,把语音、数据、图像和部分控制信号系统用统一的传输媒介进行综合,经过统一的规划设计,综合在一套标准的布线系统中,将现代建筑的三大子系统有机地连接起来,为现代建筑的系统集成提供了物理介质。可以说,结构化布线系统的成功与否直接关系到现代化的大楼的成败,选择一套高品质的综合布线系统是至关重要的。 综合布线系统是智能化办公室建设数字化信息系统基础设施,是将所有语音、数据等系统进行统一的规划设计的结构化布线系统,为办公提供信息化、智能化的物质介质,支持将来语音、数据、图文、多媒体等综合应用。 【篇二】2020年计算机软件水平考试知识点精选:数据库自动维护设置数据库自动维护可以防止日志量过大造成系统维护固难。数

据库维护工具可实现数据库日志的自动删除、自动备份、手动删除和手动备份的工作。选择程序→启明星辰→天阗-Web→数据库维护,进入到数据库维护界面后数据库维护工具进行自动维护设置、手动维护、导入数据、SQL快速维护和退出。 在这里用户可以设置数据库的自动备份的时间(自动备份后会删除数据岸中一些陈旧的数据),到达用户设置时间时系统就会自动调用数据库维护程序来对数据库进行维护。 【篇三】2020年计算机软件水平考试知识点精选:木马的常见功能木马的常见功能有:主机信息管理、文件系统管理、屏幕监视和控制、密码截获、注册表管理、服务管理、进程管理、键盘记录、Shell 控制等功能。 1.主机信息管理 包括列举主机的CPU、内存大小、操作系统类型、登录账户、IP 地址、主机名、MAC地址等。 2.文件系统管理 通常包括文件查看、上传、下载、更名、新建文件(文件夹)、修改文件属性等。 3.屏幕监括与控制 通常大多数木马都会提供屏幕监视的功能,这样可以查看到被控制者的屏幕活动,在提供雳幕监视时,考虑到网络带宽的问题,有时候也会提供屏幕画面质量选择。另外,会有些木马也会提供儒单的键盘和鼠标控制功能。

2015年上半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析

2015年上半年5月下午网络工程师考试试题- 案例分析-答案与解析 试题一(共20分) 阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑图如图1-1所示。 工程师给出了该网络的需求: 1.用防火墙实现内外网地址转换和访问控制策略; 2.核心交换机承担数据转发,并且与汇聚层两台交换机实现OSPF功能; 3.接入层到汇聚层采用双链路方式组网; 4.接入层交换机对地址进行VLAN划分; 5.对企业的核心资源加强安全防护。 【问题1】(4分) 该企业计划在①、②或③的位置部署基于网络的入侵检测系统(NIDS),将NIDS部署在①的优势是(1);将NIDS部署在②的优势是(2)、(3);将NIDS部署在③的优势是(4)。(1)~(4)备选答案: A.检测外部网络攻击的数量和类型 B.监视针对DMZ中系统的攻击 C.监视针对关键系统、服务和资源的攻击 D. 能减轻拒绝服务攻击的影响 【参考答案】 (1)、C (2)、A (3)、D

【答案解析】 本题考查网络规划以及组网的相关基础知识。包括入侵检测系统部署的技术规范,企业组网中路由协议的选用、线路聚合、生成树协议等相关知识。 入侵检测系统(IDS)可以基于主机部署也可以基于网络进行部署,将IDS部署在网络中不同的位置区域可以达到对网络中异常行为和攻击的识别,对特定网络区域的资源进行保护。例如,将IDS部署在网络出口常用于监测外部网络攻击的数量和类型。 【问题2】(4分) OSPF主要用于大型、异构的IP网络中,是对(5)路由的一种实现。若网络规模较小,可以考虑配置静态路由或(6)协议实现路由选择。 (5)备选答案: A.链路状态 B.距离矢量 C.路径矢量 (6)备选答案: A.EGP B.RIP C.BGP 【参考答案】 (5)A (6)B 【答案解析】 路由器提供了异构网互联的机制,实现将一个网络的数据包发送到另一个网络。而路由就是指导IP数据包发送的路径信息。路由协议就是在路由指导IP数据包发送过程中事先约定好的规定和标准。常见的路由协议分为分为动态路由和静态路由,而动态路由协议又距离矢量路由协议和链路状态路由协议。 OSPF也称为接口状态路由协议。OSPF通过路由器之间通告网络接口的状态來建立链路状态数据库,生成最短路径树,每个OSPF路由器使用这些最短路径构造路由表。 【问题3】(4分) 对汇聚层两台交换机的F0/3、F0/4端口进行端口聚合,F0/3、F0/4端口默认模式是(7),进行端口聚合时应配置为(8)模式。 (7)、(8)备选答案: A. multi B.trunk C.access 【参考答案】

相关文档
最新文档