2012年下半年上午 网络管理员 试题及答案与解析-全国软考真题

2012年下半年上午 网络管理员 试题及答案与解析-全国软考真题
2012年下半年上午 网络管理员 试题及答案与解析-全国软考真题

2012年下半年11月上午网络管理员考试试题-

案例分析-答案与解析

一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意)

在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈形状时,若双击鼠标左键,则可以选中(1)。

(1)A.单词 B.一行 C.一段落 D.全文

【参考答案】C

【答案解析】在Word 2003的编辑状态下,将光标移至文本行首左侧空白处呈形状时,若单击鼠标左键,则可以选中一行;若双击鼠标左键,则可以选中一段落;若三击鼠标左键,则可以选中全文。

在Windows系统中,扩展名(2)表示该文件是批处理文件。

(2)https://www.360docs.net/doc/c77602617.html, B.sys C.bat D.swf

【参考答案】C

【答案解析】在Windows操作系统中,文件名通常由主文件名和扩展名组成,中间以“.”连接,如myfile.doc,扩展名常用来表示文件的数据类型和性质。下表给出常见的扩展名所代表的文件类型:

在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15

(3) A.TRUE B.=AND(15

C.FALSE

D.AND(15

(4) A.TRUE

B.FALSE

C.数据输入正确

D.数据输入错误

【参考答案】(3)C、(4)D

【答案解析】公式“=AND(15

TRUE,否则为FALSE。而A1单元格的值为15,故A2单元格显示的值FALSE。

函数IF(条件,值1,值2)的功能是当满足条件时,则结果返回值1;否则,返回值2。本题不满足条件,故应返回“数据输入错误”。

采用IE浏览器访问工业与信息化部教育与考试中心网主页,正确的URL地址是(5)。

(5) A.Web://https://www.360docs.net/doc/c77602617.html, B.http:\https://www.360docs.net/doc/c77602617.html,

C.Web:\https://www.360docs.net/doc/c77602617.html,

D.https://www.360docs.net/doc/c77602617.html,

【参考答案】D

【答案解析】统一资源地址(URL)是用来在Internet上唯一确定位置的地址。通常用来指明所使用的计算机资源位置及查询信息的类型。https://www.360docs.net/doc/c77602617.html,中,http表示所使用的协议,https://www.360docs.net/doc/c77602617.html,表示访问的主机和域名。

CPU的某本功能不包括(6)。

(6)A.指令控制 B.操作控制 C.数据处理 D.数据通信【参考答案】D

【答案解析】CPU主要由运算器、控制器(Control Unit,CU)、寄存器组和内部总线组成,其基本功能有指令控制、操作控制、时序控制和数据处理。

指令控制是指CPU通过执行指令来控制程序的执行顺序。

操作控制是指一条指令功能的实现需要若干操作信号来完成,CPU产生每条指令的操作信号并将操作信号送往不同的部件,控制相应的部件按指令的功能要求进行操作。

时序控制是指CPU通过时序电路产生的时钟信号进行定时,以控制各种操作按照指定的时序进行。

数据处理是指完成对数据的加工处理是CPU最根本的任务。

声卡的件能指标主要包括(7)和采样位数;在采样位数分别为8、16、24、32时,采样位数为(8)表明精度更高,所录制的声音质量也更好。

(7)A.刷新频率 B.采样频率 C.色彩位数 D.显示分辨率

(8)A.8 B.16 C.24 D.32

【参考答案】(7)B、(8)D

【答案解析】声卡的性能指标主要包括采样频率和采样位数。其中,采样频率即每秒采集声音样本的数量。标准的采样频率有三种:11.025kHz(语音)、22.05kHz(音乐)和44.1kHz (高保真),有些高档声卡能提供5kHz——8kHZ的连续采样频率。采样频率越高,记录声音的波形就越准确,保真度就越高,但采样产生的数据量也越大,要求的存储空间也越多。采样位数为是将声音从模拟信号转化为数字信号的二进制位数,即进行A/D、D/A转换的精度,位数越高,采样精度越高。

以下文件中,(9)是声音文件。

(9)A.marry.wps B.index.htm C.marry.bmp D.marry.mp3

【参考答案】D

【答案解析】声音在计算机中存储和处理时,其数据必须以文件的形式进行组织,所选用的文件格式必须得到操作系统和应用软件的支持。在互连网上和各种不同计算机以及应用软件中使用的声音文件格式也互不相同。wps是文本文件(一种文字格式文件);htm是网页文件;bmp是一种图像文件格式,在Windows环境下运行的所有图像处理软件几乎都支持bmp图像文件格式;mp3文件是流行的声音文件格式(音乐产业的数据标准)。

脚本语言程序开发不采用“编写-编译-链接-运行”模式,(10)不属于脚本语言。

(10)A.Delphi B.Php C.Python D.Ruby

【参考答案】A

【答案解析】本题考查程序语言基础知识。

Delphi是Windows平台下著名的快速应用程序开发工具和可视化编程环境。

PHP(Hypertext Preprocessor)是一种HTML内嵌式的语言,是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,被广泛地运用。

Python是一种面向对象、解释型编程语言,也是一种功能强大的通用型语言,支持命令式程序设计、面向对象程序设计、函数式编程、面向切面编程、泛型编程多种编程范式。Python 经常被当作脚本语言用于处理系统管理任务和网络程序编写。

Ruby是一种为简单快捷的面向对象编程而创建的脚本语言,20世纪90年代由日本人松本行弘开发。

利用(11)不能将印刷图片资料录入计算机。

(11)A.扫描仪 B.数码相机 C.摄像设备 D.语音识别软件【参考答案】D

【答案解析】本题考查多媒体基础知识,主要涉及多媒体信息采集与转换设备(软、硬件设备)。

数字转换设备可以把从现实世界中采集到的文本、图形、图像、声音、动E和视频等多媒体信息转换成计算机能够记录和处理的数据。例如,使用扫描仪对印刷品、图片、照片或照相底片等进行扫描,使用数字相机或数字摄像机对选定的景物进行拍摄等均可获得数字图像数据、数字视频数据等。又如,使用计算机键盘选择任意输入法软件人工录入文字资料,使用语音识别软件以朗读方式录入文字资料,使用扫描仪扫描文字资料后利用光学字符识别(OCR)软件录入文字资料等。

获取操作数速度最快的寻址方式是(12)。

(12)A.立即寻址 B.直接寻址 C.间接寻址 D.寄存器寻址【参考答案】A

【答案解析】本题考查计算机系统硬件方面的基础知识。

寻址方式就是如何对指令中的地址字段进行解释,以获得操作数的方法或获得程序转移地址的方法。

立即寻址是指操作数就包含在指令中。

直接寻址是指操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址。间接寻址是指指令中给出操作数地址的地址。

寄存器寻址是指操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名。

可用紫外光线擦除信息的存储器是(13)。

(13)A.DRAM B.PROM C.EPROM D.EEPROM 【参考答案】C

【答案解析】本题考查存储器基础知识。

DRAM(Dynamic Random Access Memory),即动态随机存取存储器最为常见的系统内存。DRAM使用电容存储数据,所以必须隔一段时间刷新一次,如果存储单元没有被刷新,存储的信息就会丢失。

可编程的只读存储器(Programmable Read Only Memory,PROM):其内容可以由用户一次性地写入,写入后不能再修改。

可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM ):其内容既可以读出,也可以由用户写入,写入后还可以修改。改写的方法是,写入之前先用紫外线照射15?20分钟以擦去所有信息,然后再用特殊的电子设备写入信息。

电擦除的可编程只读存储器(Electrically Erasable Programmable Read Only Memory,EEPROM):与EPROM相似,EEPROM中的内容既可以读出,也可以进行改写。只不过这种存储器是用电擦除的方法进行数据的改写。

(14)不属于程序的基本控制结构。

(14)A.顺序结构 B.分支结构 C.循环结构 D.递归结构【参考答案】D

【答案解析】本题考查程序语言基础知识。

算法和程序的三种基本控制结构为顺序结构、分支结构和循环结构。

源程序中(15)与程序的运行结果无关。

(15)A.注释的多少 B.变量的取值

C.循环语句的执行次数

D.表达式的求值方式

【参考答案】A

【答案解析】

源程序中的注释的作用是方便代码的阅读和维护,它与程序的运行结果无关。因为注释在编译代码时会被忽略,不编译到最后的可执行文件中,所以注释不会增加可执行文件的大小与执行的结果。

在结构化设计中,主要根据(16)进行软件体系结构设计。

(16)A.数据流图 B.实体-关系图 C.状态-迁移图 D.数据字典

【答案解析】

在结构化设计中,根据数据流图进行体系结构设计和接口设计,根据数据字典和实体关系图进行数据设计,根据加工规格说明、状态转换图和控制规格说明进行过程设计。

在面向对象技术中,(17)说明一个对象具有多种形态。

(17)A.继承 B.组合 C.封装 D.多态

【参考答案】D

【答案解析】本题考查面向对象的基本知识。

面向对象技术中,继承关系是一种模仿现实世界中继承关系的一种类之间的关系,是超类(父类)和子类之间共享数据和方法的机制。在定义和实现一个类的时候,可以在一个已经存在的类的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并加入新的内容。组合表示对象之间整体与部分的关系。封装是一种信息隐藏技术,其目的是使对象(组件)的使用者和生产者分离,也就使地其他开发人员无需了解所要使用的软件组件内部的工作机制,只需知道如何使用组件,即组件提供的功能及其接口。多态(polymorphism)是不同的对象收到同一消息可以产生完全不同的结果的现象,使得用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定,达到同一消息就可以调用不同的方法,即多种形态。

软件著作权保护的对象不包括(18)。

(18)A.源程序 B.目标程序 C.流程图 D.算法

【参考答案】D

【答案解析】本题考查知识产权基础知识。

软件著作权保护的对象是指著作权法保护的计算机软件,包括计算机程序及其有关文档。计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或可被自动转换成代码化指令序列的符号化指令序列或符号化语句序列,通常包括源程序和目标程序。软件文档是指用自然语言或者形式化语言所编写的文字资料和图表,以用来描述程序的内容、组成、设计、功能、开发情况、测试结果及使用方法等,如程序设计说明书、流程图、数据流图、用户手册等。

著作权法只保护作品的表达,不保护作品的思想、原理、概念、方法、公式、算法等,对计算机软件来说,只有程序的作品性能得到著作权法的保护,而体现其功能性的程序构思、程序技巧等却无法得到保护。如开发软件所用的思想、处理过程、操作方法或者数学概念等。

下面是8位曼彻斯特编码的信号波形图,表示的数据是(19)。

(19)A.10100111 B.11110011 C.01110111 D.01110101

【答案解析】

曼彻斯特编码(Manchester Code)是一种双相码(或称分相码)。可以用高电平到低电平的转换边表示“1”,而用低电平到高电平的转换边表示“0”;相反的表示也是允许的。比特中间的电平转换边既表示了数据代码,同时也作为定时信号使用。用两种表示方式分别试验,可以发现本题中采用的是第一种表示方式,表示的数据是10100111。

光纤通信中使用的复用方式是(20)。T1载波采用的复用方式是(21)。

(20)A.时分多路 B.空分多路 C.波分多路 D.频分多路

(21)A.时分多路 B.空分多路 C.波分多路 D.频分多路【参考答案】C A

【答案解析】

在光纤通信中使用波分多路复用技术,用不同波长的光波承来载不同的子信道,多路复用信道同时传送所有子信道的波长。这种网络中要使用能够对光波进行分解和合成的多路器,如下图所示。

在光纤通信中使用波分多路复用技术,用不同波长的光波承来载不同的子信道,多路复用信道同时传送所有子信道的波长。这种网络中要使用能够对光波进行分解和合成的多路器,如下图所示。

在美国和日本使用的T1载波标准采用同步时分多路复用技术。对4kHz的话音信道按8kHz的速率采样,128级量化,则每个话音信道的比特率是56kb/s。T1载把24路话音信道按时分多路的原理复合在一条1.544Mb/s的高速信道上。该系统的工作是这样的,用一个编码解码器轮流对24路话音信道取样、量化和编码,一个取样周期中(125μs)得到的7位一组的数字合成一串,共7×24位长。这样的数字串在送入高速信道前要在每一个7位组的后面插入一个信令位,于是变成了8×24=192位长的数字串。这192位数字组成一帧,最后再加入一个帧同步位,故帧长为193位。每125μs传送一帧,其中包含了各路话音信道的一组数字,还包含总共24位的控制信息,以及1位帧同步信息,如下图所示。

在美国和日本使用的T1载波标准采用同步时分多路复用技术。对4kHz的话音信道按8kHz 的速率采样,128级量化,则每个话音信道的比特率是56kb/s。T1载把24路话音信道按时分多路的原理复合在一条1.544Mb/s的高速信道上。该系统的工作是这样的,用一个编码解码器轮流对24路话音信道取样、量化和编码,一个取样周期中(125μs)得到的7位一组的数字合成一串,共7×24位长。这样的数字串在送入高速信道前要在每一个7位组的后面

2019年软件水平考试网络管理员必做试题

2019年软件水平考试网络管理员必做试题 第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于(A)。 A.20世纪50年代 B.20世纪60年代初期 C.20世纪60年代中期 D.20世纪70年代 2、第二代计算机网络的主要特点是(C)。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中能够共享的资源包括(D)。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上能够分为(D)。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是(C)。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 6、一座大楼内的一个计算机网络系统,属于(D)。 A.PAN https://www.360docs.net/doc/c77602617.html,N C.MAN D.WAN 7、下列网络中,传输速度最慢的是(A)。

A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的()。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含(D)。 A.星型 B.环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为(A)。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成瘫痪的是 (B)。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 13、下列属于星型拓扑的优点的是(D)。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 14、在拓扑结构上,快速交换以太网采用(C)。 A.总线型拓扑结构 B.环型拓扑结构 C.星型拓扑结构 D.树型拓扑结构

2017年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识

2017年下半年上午软件设计师 考试试题-答案与解析 一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意) ●第1题.以下关于防火墙功能特性的叙述中,不正确的是(1)。 A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部IP以及网络结构细节 D.提供漏洞扫描功能 【参考答案】D 【答案解析】一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。 强化网络安全策略 监控网络存取和访问 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,防止内部信息的外泄 ●第2题.在程序执行过程中,Cache与主存的地址映射是由(2)完成的。 A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 【参考答案】C 【答案解析】对于Cache,即高速缓存,是用来解决主存与CPU速度不匹配问题,Cache的出现使得CPU可以不直接访问主存而直接与高速Cache交换信息。由于程序访问的局部性原理可以很容易设想只要将 CPU近期要用到的程序和数据提前从主存送到Cache,那么就可以做到CPU在一定时间内只访问Cache,这样CPU与高速Cache进行通信,就大大提高了计算机的运行速度。 在Cache –主存的地址映射之前,首先要将主存与Cache都分成若干块,每块又包括若干个字,并使得它们的大小相同(即快内的字数相同)。在划分好块后,下面要做的就是将主存块与Cache块形成映射就行了。而这里的映射则是通过块的地址形成映射关系。对于地址映射,首先将主存地址分成两块,高n1位为主存的快地址,低n2位为快内地址。Cache

软考网络基础试题100例(附答案)

软考网络基础试题100例(附答案) 1.“令牌环环存在冲突检测问题”的说法(B) A.正确 B.错误 2.网络中PC机与集线器相联所使用的网线接头类型为?A A.RJ-45 B.RJ-11 3.100BaseT中的“Base”的意义是?B A.基础传输 B.基带传输 4.下面哪种网络类型适合对网络进行集中管理?B A.Peer-to-Peer B.Client/Server 5.OSPF属于下列哪种类型的协议?A A.内部路由协议 B.外部路由协议 6.BGP属于下列哪种类型的协议?B A.内部路由协议 B.外部路由协议 7.ARP请求报文属于______。A A.单播 B.广播 8.下面哪个命令用于在Linux环境下查看正在使用的端口?B A.ifconfig -a https://www.360docs.net/doc/c77602617.html,stat -a https://www.360docs.net/doc/c77602617.html,stat -rn 9. Internet网络层使用的四个重要协议是()B A.IP、ICMP、ARP、UDP B.IP、ICMP、ARP、RARP C.TCP、UDP、ARP、RARP 10.在以太网中采用下面哪种网络技术?C A.FDDI B.A TM C.CSMA/CD 来源:考试大

11.HDLC协议工作在OSI模型的哪一层?C A.传输层 B.网络层 C.数据链路层 12.下面哪条命令用于把路由器的当前配置保存到TFTP服务器中?C A.Router#copy startup-config tftp B.Router#copy flash tftp C.Router#copy running-config tftp 13.以下关于MAC的说法中错误的是_______。A A.MAC地址在每次启动后都会改变 B.MAC地址一共有48比特,它们从出厂时就被固化在网卡中 C. MAC地址也称做物理地址,或通常所说的计算机的硬件地址 14.IP 协议的核心问题是_______ ?B A.传输 B. 寻径 C.封装 15.在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的?D A. rpm -qa |grep foo B.rpm -ql /etc/foo C.rpm -qlf /etc/foo D.rpm -q -f /etc/foo 16.实现数据压缩与OSI模型中()层密切相关D A.表示层 B.数据链路层 C. 物理层 D.传输层 17.交换机不具有下面哪项功能?C A.转发过滤 B.回路避免 C.路由转发 D.地址学习 18.在无线局域网中使用的协议是_____。A A.802.3 B.802.5 C.802.7 D.802.11

2020年软考系统分析师练习题及答案(一)

2020年软考系统分析师练习题及答案(一) ●栈结构不适用地下列(1)应用 (1) A.表达式求值 B.树的层次序周游算法的实现 C.二叉树对称序周游算法的实现 D.快速排序算法的实现 ●以下关于数据结构的基本概念的叙述中(2)是错误的。 (2) A.数据元素是数据的基本单位 B.数据项是有独立含义的数据最小的单位 C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构 D.数据的逻辑结构分为线性结构和非线性结构 ●电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,(3)颜色空间不属于电视系统的颜色空间。 (3) A.YUV B.YIQ C.YCrCb D.HSL

●在关系数据库设计中,定义数据库全局模式是(4)阶段的内容。 (4) A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 ●下列叙述中,准确的是(5) (5) A.用E—R图只能表示实体集之间一对多的联系 B.用E—R图只能表示实体集之间一对一的联系 C.用E—R图表示的概念数据模型只能转换为关系数据模型 D.用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系 ●基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将 使用关系(6)。 (6) A.S和SC. B.SC和C C.S和C

D.S,SC和C ●若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,(7)是准确的。 (7) A.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘%’ B.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘-’ C.SELECT S#,SNAME,FROM S WHERE SNAME LIKE‘刘%’ D.SELECT S#,SNAME,FROM S WHERE SNAME LIKE ‘刘-’ ●主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到准确的响应。可能的原因是(8) (8) A.主机A主机B的IP地址不同 B.主机A和主机B处于不同的VLAN中 C.主机A和主机B使用了不同操作系统 D.主机A和主机B处于不同的子网中 ●用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用(9) (9) A.数字签名技术 B.消息认证技术

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案1 1.IP地址中,B类地址的范围(C) A.63到127 B. 64到128 C. 128到191 D. 127到192 2.ATM(异步传输模式)的参考模型包含三个平面,它们是(A) A.用户平面控制平面管理平面 B.用户平面操作平面控制平面 C.操作平面控制平面管理平面 D.用户平面操作平面管理平面 3.决定网络使用性能的关键因素是(C) A.网络拓扑结构 B.网络传输介质 C.网络操作系统

D.网络软件 4.授予专利权的创造和实用新弄应当具备条件是(C) A.新颖性 B.实用性 C.其它三项都应具备 D.具有创造性 5.PCI总路线可用于32位或64位系统,采用总线时钟能够是33MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为(A)Mb/s. A.528 B.264 C.1056 D.132 6.一条SCSI总线最多能够连接(A)台设备 A.8

B.4 C.2 D.1 7.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 8.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 9.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0

B.10.0.0.0 C.202.102.128.68 D.192.168.0.0 10.一般IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 11.IP地址为131.107.16.200的主机处于 (A)类网络中 A.B类 B.C类 C.A类 D.D类

系统分析师考试真题一(下午试题)

系统分析师考试真题(下午试题)系统分析师考试是软考中一项高级资格考试科目,考试一共分为三门:基础知识、案例分析及论文。下面是小编整理的系统分析师历年考试下午真题,供大家学习参考。 试题一 阅读以下关于工业控制系统方案选型方面的叙述,回答问题1和问题2。 某省拟新建电厂的主管部门召集了一批专业人员和计算机专家,讨论如何为新电厂建立计算机控制系统,在讨论中提出了以下两种方案: (1)方案———传统的DCS(分布式控制系统)。经本省内不少电厂多年推广使用,相对已十分成熟和实用。 在DCS系统中把计算机、通信、自动控制和显示等技术集成在一起形成一个统一的分布式电厂控制系统,其中采用了控制功能分散、监视管理集中和全厂信息共享的原则,具有以下特征: ①在结构上,采用了各类能独立运行的一批工作站(如:操作员站、工程师站、数据采集处理的DAS站、管理站等),这些工作站分别能从事于局部控制,在各个工作站之间则采用局域网实施通信,交换有关的信息。 ②在功能上,采用分层管理控制的原则,比如:整个DCS系统可分解为基本控制级(实现相对固定的平稳调节目标)和协凋管理级(在全厂范围内实现优化计算与协调控制),并且通过网络可与再上一级的主机或系统实现通信。 ③在技术上,尽可能实现标准化,采用通用性强的PC机或小型工作站,有针对性的多类通信介质;在模拟量控制的基础上结合可编程逻辑控制(PLC)技术,大屏幕显示与监控技术等。 ④在软件选用上,可灵活地选用规范化的实时多任务操作系统,配备有效的GUI视窗软件,包含有常用功能软件与算法库的组态软件,先进的控制软件包,绘图软件,相应的数据库软件,

管理调度软件和办公软件等分布在系统内。 (2)方案二——代表国际上发展方向的FCS(现场总线控制系统),即是采用网络通信技术,把分布在现场各处的仪表仪器、测量控制设备有机地连接在一起并实施数字化控制的技术。 现场总线的特点是数字化、串行、双向和多线式。通过现场总线可能有效地实现联网信息传输的数字化,各网络站点仅表的智能化和整个电厂系统的开放化。其主要特征大体上包括有: ①FCS主要由现场总线通信网络、智能变送器、智能执行器(现场仪表)、工业PC(上位机设备)和相应的软件等组成。 ②现场总线上所连接的产品采用统一的通信规程和协议,从根本上保证实现信息的共享、设备的互换或互操作,允许实现现场仪表的远程调整校验。通过网关还可实现不同现场总线的互联。 ③现场总线采用数字信号传送信息,通常可采用一对多结构,即用一对传输线可连接多台现场仪表,实现主控系统与现场仪表之间的双向通信(接线简单,施工方便,维护与扩充容易)。 ④现场总线引入并定义了若干不同的标准功能块,不同厂商的设备都采用相同的组态方法。这样,用户的应用、培训与编程十分方便。 [问题1] 看上去新颖的FCS比传统的DCS有着远为吸引人的许多特点与长处。可是,在讨论中绝大多数专家都认为DCS(分布式控制系统)仍是目前电厂工程中应用选型的主流。请你用100字以内的文字简单说明理由。 [问题2] 在热烈的讨论过程中,不少专家又提出了以下的第三种方案:方案三——基于远程智能I /O 的新型DCS系统。这里的远程智能I/O 装置是一类独立的系统,大体上由三部分所组成。即智能前端、现场通信总线和计算机通信适配器。其中,

软考网络管理员备考知识点汇总(一)

软考网络管理员备考知识点汇总(一) 网络管理员是软考中一门初级资格的考试科目。考试一共分为两门,上午下午各一门。为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。 网络安全基本要素 网络安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。 机密性:确保信息不暴露给未授权的实体或进程。 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 可控性:可以控制授权范围内的信息流向及行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。 网络安全威胁 一般认为,目前网络存在的威胁主要表现在以下五个方面: (1)非授权访问:没有预先经过同意,就使用网络或计算机资源则被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩

大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 (2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道等窃取敏感信息等。如黑客利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、帐号等重要信息。 (3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 (4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 (5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 网络安全控制技术 为了保护网络信息的安全可靠,除了运用法律和管理手段外,还需依靠技术方法来实现。网络安全控制技术目前有:防火墙技术、加密技术、用户识别技术、访问控制

2017年下半年(中级)系统集成项目管理师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2017年下半年系统集成项目管理师真题+答案解析 上午选择题 1、以下关于信息的表述,不正确的是: ()。 A. 信息是对客观世界中各种事物的运动状态和变化的反映 B. 信息是事物的运动状态和状态变化方式的自我表述 C. 信息是事物普遍的联系方式,具有不确定性、不哥量化等特点 D. 信息是主体对于事物的运动状态以及状态变化方式的具体描述 答案:C 根据《系统集成项目管理工程师教程(第2版)》第2页:“信息论的奠基者香侬认为:信息就是能够用来消除不确定性的东西。”而C选项说信息具有不确定性,是错误的。 2、《中国制造2025》提出"推进信息化与工业化深度融合"的重点任务,加快推动新一代信息技术与制造技术融合发展,把()作为两化深度融合的主攻方向。 A. 人工智能 B. 智能制造 C. 大数据 D. 云计算 答案:B 国务院发布实施的中国制造2025明确提出将智能制造作为主攻方向,加速培育新的经济增长动力,抢占新一轮产业竞争制造点。 3、智能挖掘分析是智慧城市建设参考模型()中的关键技术。 A. 智慧应用层 B. 计算与存储层 C. 数据及服务支撑层 D. 网络通信层 答案:C 智慧城市建设主要包括以下几个部分:首先,通过传感器或信息采集设备全方位地获取城市系统数据;其次,通过网络将数据关联、融合、处理、分析为信息;第三,通过充分共享、智能挖掘将信息变成知识;最后,结合信息技术,把知识应用到各行各业形成智慧。 4、信息技术服务标准(ITSS)规定了IT服务的组成要素和生命周期,IT服务生命周期由规划设计、部署实施、服务运营、持续改进、()五个阶段组成。 A. 二次规划设计 B. 客户满意度调查 C. 项目验收 D. 监督管理 答案:D 根据《系统集成项目管理工程师教程(第2版)》第122页,IT服务生命周期

软考系统分析师练习题及答案二

软考系统分析师练习题及答案二 ●某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(1) (1) A.《中华人民共和国专利法》 B.《中华人民共和国科学技术进步法》 C.《中华人民共和国商标法》 D.《中华人民共和国著作权法》 ●(2)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? I.复制信息 II.剪裁信息 III.窃听信息 (2) A.I和II B.II和III C.I和III D.全部 ●局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(3) (3)

A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低 B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题 C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享 D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素 ●进行系统修改时可能会产生维护的副作用,没有(4) (4) A.修改数据的副作用 B.修改错误后,又引入了新的错误 C.修改代码的副作用 D.文档资料的副作用 ●关于安全电子交易SET要达到的主要目标,下列(5)说法的错误的。 (5) A.利用SSL协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息 C.持卡人和商家相互认证,确保交易各方的真实身份 D.软件遵循相同协议和消息格式 ●在电子商务环境中,对中介所发生的变化,你认为错误的是(6) (6) A.传统中介的数目将减少

2017年上半年软考网络工程师下午试卷真题及参考答案

2017年5月下午网络工程师真题 试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡;主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 【问题1】(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3)。 (1)—(3)备选答案(每个选项限选一次) A.入侵防御系统(IPS) B.交换机 C.负载均衡 【问题2】(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5)。 (4)—(5)备选答案(每个选项限选一次) A.双绞线 B.同轴电缆 C.光纤 【问题3】(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6)地址的策略路由;运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7)地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。 【问题4】(共6分) 1、图1-1中,设备④处应为(8),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发

现其安全漏洞,客观评估网络风险等级。 2、图1-1中,(9)设备可对恶意网络行为进行安全检测和分析。 3、图1-1中,(10)设备可实现内部网络和外部网络之间的边界防护,根据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。 【说明】 某公司的网络拓扑结构图如图2-1所示。 【问题1】(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1)的ACL根据IP报文的(2)域进行过滤,称为(3);编号为(4)的ACL报文中的更多域对数据包进行控制,称为(5)。 (1)—(5)备选项: A.标准访问控制列表 B.扩展访问控制列表 C.基于时间的访问控制列表 G.目的IP地址 H.源IP地址I.源端口J.目的端口 【问题2】(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6),端口⑦是(7),端口⑧是(8)。 (6)—(8)备选项: A.外部网络 B.内部网络 C.非军事区 【问题3】(共9分) 公司内部IP地址分配如下: 表2-1 部门/服务器IP地址段 财务部门 生产部门 行政部门 财务服务器 服务器 、为保护内网安全,防火墙的安全配置要求如下:

软考网络管理员试题分析及备考分析

软考网络管理员试题分析及备考分析 导读:我根据大家的需要整理了一份关于《软考网络管理员试题分析及备考分析》的内容,具体内容:网络管理员要求考生掌握基本网络知识,具备一定的操作技能,2009年重新修订的大纲与往年相比去掉了Linux服务器配置、加入了基本的交换机和路由器的配置内容。下面是我跟大家分享的是,欢迎... 网络管理员要求考生掌握基本网络知识,具备一定的操作技能,2009年重新修订的大纲与往年相比去掉了Linux服务器配置、加入了基本的交换机和路由器的配置内容。下面是我跟大家分享的是,欢迎大家来阅读学习~ 方法/步骤 11、网络管理员上午试题知识点分布及特点 网络管理员上午试题主要考查网络的基础知识,重点为概念和理论,综观近几年的考试情况,上午试题的知识点分布如表1所示。 表1 上午试题考核内容分布情况 2考生在准备上午考试的时候,需要注意掌握知识面的宽度,多以基础知识、概念为主,要善于总结以往试题,把握命题的规律。 以IP地址为例,每年这一考点考查方式多种,但内容不变,均是IP地址与子网掩码的运算。表现形式通常有子网聚合、划分,划分好的子网有多少有效IP地址。抓住这一规律,这6分就很容易得到。类似的还有HTML、网页制作等知识点。

再比如说英特网应用,09年上半年考查了Email、telnet等知识点,09年下半年考查网站默认文档、URL等知识点,而Web搜索引擎、FTP、视频点播、多媒体文件格式等知识点虽说最近没有考,但也是大纲中要求的,考生应系统全面复习。 当然,考生在掌握基本概念的同时,也需要关注基本应用题型,例如很多基本知识结合一些实际的应用小例子,如网络配置、网络故障、应用服务器相关配置等考核点就曾多次出现。建议考生参照官方推荐的教材进行全面复习。 2. 网络管理员下午试题知识点分布及特点 网络管理员下午的考核内容一直都非常有特点,分布如表2所示。 表2 下午试题考核内容分布情况 近年来下午考题试题三通常为Linux服务器的配置,2009年修订的大纲中去掉了,改为简单网络故障分析,应当引起考生的注意。 比如试题一、二、五考查的模式较为固定。试题一一直都是在配置好的局域网中,要求考生清楚设备所处的位置、所属子网、Internet协议属性参数、连接设备所需的介质。试题二则要求在Windows 2003中配置应用服务器,考试大纲和官方教材中对需掌握的配置服务器进行了界定,考生可以采用排除法选择重点,动手配置。试题五通常是考查ASP脚本中数据库连接建立、打开、关闭,以及HTML相关命令等。 4试题三简单网络故障多以设备或服务器发生故障,如何去排除故障来命题,考生可按照题目故障排除的思路,结合自己已掌握的基本技能来应试。试题四通常是从防火墙、Web安全、用户权限等方面来考查考生的实

软考初级信息处理技术员上半年上午试题及答案

初级信息处理技术员2017上半年上午试题 单项选择题 1、以下关于数据的叙述中,正确的是()。 A. 原始数据必然都是真实、可靠、合理的 B. 通过数据分析可以了解数据间的相关关系 C. 依靠大数据来决策就一定不会被误导 D. 用过去的大数据可以准确地预测未来 2、以下关于企业信息处理的叙述中,不正确的是()。 A. 数据是企业的重要资源 B. 信息与噪声共存是常态 C. 数据处理是简单重复劳动 D. 信息处理需要透过数据看本质 3、以下关于政府信息化的要求中,不正确的是()。 A. 加快退工政务信息系统互联和公共数据共享 B. 除涉及国家安全、商业秘密、个人隐私外,政务信息应向社会开放 C. 让信息多跑路,群众少跑路 D. 实现政务信息处理全自动化 4、某企业今年1 至 4 月的销售额依次为 a1、a2、a3、a4时,现采用加权平均来预测5月份的销售额。权重的比例为 1:2:3:4,时间越近则权重越大,预测的结果为()。 A. a1 + 2a2 + 3a3 + 4a4 B. https://www.360docs.net/doc/c77602617.html,1 + 0.2a2 + 0.3a3 + 0.4a4 C. 4a1 + 3a2 + 2a3 + a4 D. 0.4a1 + 0.3a2 + 0.2a3 + https://www.360docs.net/doc/c77602617.html,4 5、某公司某种商品每天销售量N(个)价格P(元〉的函数:N=7500-50P,已销售商品的总成本C (元)是销售量N(个)的函数C=25000+40N,销售每个商品需要交税10元。在以下四种价格中,定价P=()元能使公司每天获得更高的总利润(总收入一总成本一总税)。 A. 50 B. 80 C. 100 D. 120 6、某企业外聘了甲、乙、丙三人挖树坑,按定额任务每天支付给每人90元报酬。有一天,甲临时有事,没有挖。结果,乙挖了5个树坑,丙挖了4个树坑,完成了当天三人的总定额。随后,甲将当天的报酬90元交给乙和丙合理分配。为此,乙和丙分别分得()。 A. 50 元和 40 元 B. 60 元和 30 元 C. 70 元和 20 元 D. 80 元和 10 元 7、数据分析的主要目的是()。 A. 删除异常的和无用的数据 B. 挑选出有用和有利的数据 C. 以图表形式直接展现数据 D. 发现问题并提出解决方案 8、数据分析的四个步骤依次是()。 A. 获取数据、处理数据、分析数据、呈现数据 B. 获取数据、呈现数据、处理数据、分析数据 C. 获取数据、处理数据、呈现数据、分析数据 D. 呈现数据、分析数据、获取数据、处理数据 9、以下对企业根据商务问题的要求获取数据的叙述中,不正确的是()。 A. 获取数据的前提是对商务问题的理解,把商务问题转化成数据问题

软考网络管理员基础知识总结

软考网络管理员基础知识总结 导读:我根据大家的需要整理了一份关于《软考网络管理员基础知识总结》的内容,具体内容:随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我跟大家分享的是,欢迎大家来阅读学习~方法/步骤故障... 随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我跟大家分享的是,欢迎大家来阅读学习~ 方法/步骤 故障处理方法 网络的复杂性 一般网络包括路由、拨号、交换、视频、WAN(ISDN、帧中继、ATM、...)、LAN、VLAN、... 1、故障处理模型 1、界定问题(DefinetheProblem) 详细而精确地描述故障的症状和潜在的原因 2、收集详细信息(GatherFacts)R>信息来源:关键用户、网络管理系统、路由器/交换机 1)识别症状: 2)发现故障:校验故障依然存在 3)调查故障频率:

4)确定故障的范围:有三种方法建立故障范围 5)由外到内故障处理(Outside-InTroubleshooting):通常适用于有多个主机不能连接到一台服务器或服务器集 6)由内到外故障处理(Inside-OutTroubleshooting): 7)半分故障处理(Divide-by-HalfTroubleshooting) 3、考虑可能情形(ConsiderPossibilities)考虑引起故障的可能原因 4、建立一份行动计划(CreatetheActionPlan) 5、部署行动计划(ImplementtheActionPlan) 用于纠正网络故障原因。从最象故障源处,想出处理方法每完成一个步骤,检查故障是否解决 6、观察行动计划执行结果(ObserveResults) 7、如有行动计划不能解决问题,重复上述过程(IterateasNeeded) 2、记录所做修改 在通过行动计划解决问题后,建议把记录作为故障处理的一部分,记录所有的配置修改。 网络基线 解决网络问题的最简单途径是把当前配置和以前的配置相比较。 基线文档由不同的网络和系统文档组成,它包括: 1)网络配置表2)网络拓扑图3)ES网络配置表4)ES网络拓扑图 创建网络的注意事项: 1)确定文档覆盖的范围; 2)保持一致:收集网络中所有设备的相同信息;

软考网络工程师2017年下半年上午试题及答案详解

1在程序的执行过程中,Cache与主存的地址映射是由()完成的。 A. 操作系统 B. 程序员调度 C. 硬件自动 D. 用户软件 2某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns. A. 4 B. 8 C. 9 D. 33 3内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。 A. 4 B. 8 C. 16 D. 32 4计算机系统的主存主要是( ) 构成的。 A. DRAM B. SRAM C. Cache D. EEPROM 5计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。 A. 程序查询方式和中断方式 B. 中断方式和DMA方式 C. 程序查询方式和DMA方式 D. 程序查询方式、中断方式和DMA方式 6李某购买了一张有注册商标的应用软件光盘,则李某享有() A. 注册商标专用权 B. 该光盘的所有权 C. 该软件的著作权 D. 该软件的所有权 7-8某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为()。由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为()天 (7)A. 11 B. 18 C. 20 D. 21 (8)A. 11 B. 18 C. 20 D. 21 9以下关于程序设计语言的叙述中,错误的是()。 A. 脚本语言中不使用变量和函数 B. 标记语言常用于描述格式化和链接 c. 脚本语言采用解释方式实现 D. 编译型语言的执行效率更高 10在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()A. JDBC B. XML C. CGI D. COM 11~12下图所示的调制方式是(),若数据速率为lkb/s,则载波速率为()Hz。 (11)A. DPSK B. BPSK C. QPSK D. MPSK (12)A. 1000 B. 2000 C. 4000 D. 8000 13 El 载波的子信道速率为()kb/s A. 8 B. 16 C. 32 D. 64

2020计算机软考网络管理员练习题及答案

2020计算机软考网络管理员练习题及答案 1.一条SCSI总线最多能够连接(A)台设备 A.8 B.4 C.2 D.1 2.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 3.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 4.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0 B.10.0.0.0 C.202.102.128.68

D.192.168.0.0 5.通常IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 1.IP地址为131.107.16.200的主机处于(A)类网络中 A.B类 B.C类 C.A类 D.D类 2.下列关于微波通信的说法错误的是:(B) A.相信站点之间必须直视,不能有障碍 B.物隐蔽性和保密性较好 C.通信信道的容量大 D.微波传输质量较高 3.UPS正常工作状态下的能量传送路线是(B) A.主电源-逆变器-整流器-静态转换工关-负载 B.主电源-整流器-逆变器-静态转换开关-负载 C.主电源--整流器-静态转换开关-逆变器--负载 D.主电源-静态转换开关-整流器-逆变器--负载

4.在线式UPS的逆变器输出和旁路电源之间可控硅的驱动信号逻辑关系是(B) A.与非逻辑 B.非逻辑 C.或 D.与 5.下列不属于氟里昂12特性性是(C) A.R12能溶解多种有机物,所以不能使用一般的橡皮垫片 B.空气中含量超过80%时会引起人的窒息 C.其毒性比氟里昂22稍大 D.无色.无臭.透明.几乎无毒性

软考系统分析师历年真题案例题考点汇总

2009-2014系统分析师案例分析题考点汇总 题目 年份 试题一试题二试题三试题四试题五 2009上半年软件项目可行 性分析 可行性分析内 容 现值计算 货币时间价值 网络规划 网络规划内 容 嵌入式多核 程序设计 数据库备份与 恢复 数据库安全 备份策略 冷备份、热备 份 Web应用开发 2009下半年软件架构设计 软件质量属性 结构化软件 系统建模 流程图和数 据流图含义、 区别 高质量数据 流图三原则 嵌入式软件 体系架构 软件系统架构 架构风格 信息系统安全性 安全威胁 安全认证 授权侵犯 2010上半年需求分析 鱼骨图 需求定义文档 内容、作用 宏观经济数 据库建设 原型分析 集中数据库 分布式数据 库 嵌入式软件 可信计算 数据库集成 数据仓库 联邦数据库 Web内容提取、 Web数据挖掘 Web应用系统负载均衡 传输层负载均衡 应用层负载均衡 2010下半年软件系统架构 软件架构风格 软件系统数 据架构建模 集中式数据 架构 分布式数据 架构 数据架构扩 展性 基础软件架 构 开放式软件 架构 系统设计与开 发工具集成 ESB基础架构 架构风格 设计模式 信息系统可靠性 可靠度、失效率 动态冗余、N版本程序设 计 常用检错技术 2011上半年数字视频监控 告警系统 分层架构 系统安全性、 实时性、稳定 性、扩展性 分布式存储 系统设计 GFS、HDFS 单点失效问 题解决办法 机载信息处 理系统数据 库管理软件 需求变更管 理 数据完整性 保护机制 数据库架构设 计 关系数据库、 NoSQL数据库 NoSQL数据存 储类型 NoSQL数据库 常见问题 网上交易系统 客户端开发、服务端开 发 Ajax技术 服务端JavaScript优势

软考网络管理员备考知识点汇总(二)

软考网络管理员备考知识点汇总(二) 网络管理员是软考中一门初级资格的考试科目。考试一共分为两门,上午下午各一门。为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。 黑客的攻击手段 ? ? ?涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是最具有代表性的一类群体。黑客的出现可以说是当今信息社会,尤其是在因特网互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的 天分与才华,但也有一些黑客的网络袭击行为是有意地对网络进行破坏。 ? ? ?黑客的攻击手段多种多样,下面例举一些常见的形式: ? ? ?一、口令入侵 ? ? ?所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。 ? ? ?通常黑客会利用一些系统使用习惯性的账号的特点,

采用字典穷举法(或称暴力法)来破解用户的密码。由于破译过程由计算机程序来自动完成,因而几分钟到几个小时之间就可以把拥有几十万条记录的字典里所有单词都 尝试一遍。其实黑客能够得到并破解主机上的密码文件,一般都是利用系统管理员的失误。在Unix操作系统中,用户的基本信息都存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来破解口令。同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。例如,让Windows系统后门洞开的特洛伊木马程序就是利用了Windows的基本设计缺陷。 ? ? ?采用中途截击的方法也是获取用户账户和密码的一条有效途径。因为很多协议没有采用加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户账户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可以很容易地收集到账户和密码。还有一种中途截击的攻击方法,它可以在您同服务器端完成"三次握手"建立连接之后,在通信过程中扮演"第三者"的角色,假冒服务器身份欺骗您,再假冒您向服务器发出恶意请求,其造成的后果不堪设想。另外,黑客有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码,或者使用有缓冲区溢出错误的SUID程序来获得超级用户权限。

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析

2017年下半年网络工程师真题+答案解析 下午案例分析 第1题 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业组网方案如图1-1所示,网络接口规划如表1-1所示。公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。 问题:1.1 (6分)

防火墙上配置NAT功能,用于公私网地址转换。同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,保护企业内网免受外部网络攻击。 补充防火墙数据规划表1-2内容中的空缺项。 注:Local表示防火墙本地区域:srcip表示源ip。 问题:1.2 (4分) 在点到点的环境下,配置IPSec VPN隧道需要明确(4)和(5) 问题:1.3 (6分) 在Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。 问题:1.4 (4分) AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。认证方式:无线用户通过预共享密钥方式接入。 在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN 是(10)。 答案解析:

1、192.168.99.0/24 2、200.1.1.1/32 3、0.0.0.0/0或any 答案解析: 4-5 隧道的源目IP地址 答案解析: 6、4 7、192.168.104.0/0.0.0.255 8、deny 答案解析: 9、access 10、VLAN 10 由说明可知,企业网通过IPSec隧道与分支相连,因此需要配置隧道的源目IP地址。Local代表防火墙本地区域,即直连网段。要通过ACL实现访问控制:禁止访客访问内部网络。访客对应网段为VLAN104即192.168.104.0/24,动作应该为deny. AP控制器连接在核心交换机的GE0/0/2端口,对应说明所属于VLAN为100.因此端口类型为access。 第2题 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。

相关文档
最新文档