当前位置:文档之家› (仅供参考)2016上半年网络工程师下午题及参考答案

(仅供参考)2016上半年网络工程师下午题及参考答案

(仅供参考)2016上半年网络工程师下午题及参考答案
(仅供参考)2016上半年网络工程师下午题及参考答案

2016年上半年网络工程师考试下午题试卷

试题一(共20分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。某企业网络拓扑如图1-1所示。A~E是网络设备的编号。

【问题1】(每空1分,共4分)

根据图1-1,将设备清单表1-1所示内容补充完整。

【问题2】(每空2分,共4分)

以下是AR2220的部分配置。

[AR2220]acl 2000

[AR2220-acl-2000]rule normal permit source 192.168.0.0 0.0.255.255

[AR2220-acl-2000]rule normal deny source any

[AR2220-acl-2000]quit

[AR2220]interface Ethernet0

[AR2220- Ethernet0]ip address 192.168.0.1 255.255.255.0

[AR2220- Ethernet0]quit

[AR2220]interface Ethernet1

[AR2220-Ethernet]ip address 59.41.221.100 255.255.255.0

[AR2220-Ethernet]nat outbound 2000 interface

[AR2220-Ethernet]quit

[AR2220]ip route-static 0.0.0.0 0.0.0.0 59.74.221.254

设备AR2220使用(5)接口实现NAT功能,该接口地址网关是(6)。

【问题3】(每空2分,共6分)

若只允许内网发起ftp、http连接,并且拒绝来自站点2.2.2.11的Jave Applets报文,在USG3000设备中有如下配置,请补充完整。

[USG3000]acl number 3000

[USG3000-acl-adv-3000]rule permit tcpdestination-porteqwww

[USG3000-acl-adv-3000]rule permit tcpdestination-porteqftp

[USG3000-acl-adv-3000]rule permit tcpdestination-porteqftp-data

[USG3000]aclnumber 2010

[USG3000-acl-basic-2010]rule(7)source 2.2.2.11 0.0.0.0

[USG3000-acl-basic-2010]rulepermitsourceany

[USG3000] (8 )interzonetrustuntrust

[USG3000-interzone-trust-untrust]packet-filter 3000 (9)

[USG3000-interzone-trust-untrust]detectftp

[USG3000-interzone-trust-untrust]detecthttp

[USG3000-interzone-trust-untrust]detectjava-blocking 2010

(7)-(9)备选答案:

A.firewall B.trust C.deny

D.permit E.outbound F.inbound

【问题4】(每空2分,共6分)

PC-1、PC-2、PC-3网络设置如表1-2。

通过配置RIP,使得PC-1、PC-2、PC-3能相互访问,请补充设备E上的配置,或解释相关命令。//配置E上vlan路由接口地址

Interface vlanif 300

ip address (10)255.255.255.0

interface vlanif 1000

ip address 192.168.100.1 255.255.255.0

//配置E上的rip协议

rip

network 192.168.4.0

network (11)

//配置E上的trunk链路

int e0/1

port link-type trunk //(12)

port trunk permit vlan all

试题二(共20分)

阅读以下说明,回答问题1至问题3。

【说明】

某学校的网络拓扑结构图如图2-1所示。

【问题1】(没空1分,共7分)

常用的IP访问控制列表有两种,它们是编号为(1)和1300~1399的标准访问控制列表和编号为(2)和2000~2699的扩展访问控制列表、其中,标准访问控制列表是根据IP报文的(3)来对IP报文进行过滤,扩展访问控制列表是根据IP报文的(4)、(5)、上层协议和时间等来对IP报文进行过滤。一般地,标准访问控制列表放置在靠近(6)的位置,扩展访问控制列表放置在靠近(7)的位置。

【问题2】(每空1分,共10分)

为保障安全,使用ACL对网络中的访问进行控制,访问控制的要求如下;

(1)家属区不能访问财务服务器,但可以访问互联网;

(2)学生宿舍区不能访问财务服务器,且在每天晚上18:00~24:00禁止访问互联网;

(3)办公区可以访问财务服务器和互联网;

(4)教学区禁止访问财务服务器,且每天8:00~18:00禁止访问互联网。

1.使用ACL对财务服务器进行访问控制,请将下面配置补充完整。

R1(config)#access-list 1 (8) (9) 0.0.0.255

R1(config)#access-list 1 deny 172.16.10.0 0.0.0.255

R1(config)#access-list 1 deny 172.16.20.0 0.0.0.255

R1(config)#access-list 1 deny (10) 0.0.0.255

R1(config)#interface (11)

R1(config)#ip access-group 1 (12)

2.使用ACL对Internet进行访问控制,请将下面配置补充完整。

Route-Switch(config)#time-range jxp //定义教学区时间范围

Route-Switch(config-time-range)#periodic daily (13)

Route-Switch(config)#time-range xsssq //定义学生宿舍时间范围

Route-Switch(config-time-range)#periodic (14) 18:00 to 24:00

Route-Switch(config-time-range)#exit

Route-Switch(config)#access-list 100 peimit ip 172.16.10.0 0.0.0.255 any

Route-Switch(config)#access-list 100 peimit ip 172.40.10.0 0.0.0.255 any

Route-Switch(config)#access-list 100 deny ip (15) 0.0.0.255 time-range jxq Route-Switch(config)#access-list 100 deny ip (16) 0.0.0.255 time-range xssq Route-Switch(config)#interface (17)

Route-Switch(config-if)#ip access-group 100 out

【问题3】(每空1分,共3分)

网络在运行过程中,家属区网络经常受到学生宿舍区网络的DDoS攻击,现将家属区网络和学生区网络之间的流量进行过滤,要求家属区网络可访问学生宿舍区网络,但学生宿舍区网络禁止访问家属区网络。

采用自反访问列表实现访问控制,请解释配置代码。

Route-Switch(config)#ip access-list extended infilter

Route-Switch(config-ext-nacl)# peimit ip any 172.16.20.0 0.0.0.255 reflect jsq// (18) Route-Switch(config-ext-nacl)#exit

Route-Switch(config)#ip access-list extended outfilter

Route-Switch(config-ext-nacl)#evaluate jsp // (19)

Route-Switch(config-ext-nacl)#exit

Route-Switch(config)#interface fastethernet 0/1

Route-Switch(config-if)#ip access-group infilter in

Route-Switch(config-if)#ip access-group outfilter //__(20)

试题三(共20分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

某企业采用Windows Server2003配置了DHCP、DNS和WEB服务。

【问题1】(每空1分。共4分)

DHCP服务器地址池192.168.0.1~192.168.0.130,其中192.168.0.10分配给网关,192.168.0.11~192.168.0.15分配给服务器,192.168.0.20分配给网络管理员。

请填充图3-1至图3-3中(1)-(4)处空缺内容

【问题2】(每空1.5分,共9分)

DNS的配置如图3-4所示。

图3-4

根据图3-4判断正误(正确的答”对”,错误的答”错”)。

A.XACHINA-IDC0B33的IP地址为114.114.114.114.(5)

B.该域名服务器无法解析的域名转发到114.114.114.114或8.8.8.8.(6)

C.域https://www.doczj.com/doc/3912766287.html,的资源记录包含在该DNS服务器中。(7)

D.客户机的“首选DNS服务器”地址必须与该DNS服务器地址一致。(8)

E.该域名服务器是https://www.doczj.com/doc/3912766287.html,的授权域名服务器。(9)

F.该域名服务支持192.168.101.6地址的反向域名查找。(10)

【问题3】(每空2分。共4分)

Web服务器的配置如图3-5所示。

1、如图3-5所示,通过主机头的方式建立两个网站https://www.doczj.com/doc/3912766287.html,和https://www.doczj.com/doc/3912766287.html, 网站配置是(11)。

A.相同的IP地址,不同的端口号

B.不同的IP地址,相同的目录

C.相同的IP地址,不同的目录

D.相同的主机头,相同的端口号

2.除了主机头方式,还可以采用(12)方式在一台服务器上配置多网站。

【问题4】(每空1分,共3分)

Windows server 2003 管理界面如图3-6所示。

1、图3-6中设备打“?”的含义是(13);设备打“x”的含义是(14)。

2、图3-6中1394网络设配器能连接什么设备?(15)

试题四(共15分)

阅读一下说明,回答问题1和问题2,将解答填入答题纸对应的解答栏内。

【说明】

某公司有3个分支机构,网络拓扑结构及分配如图4-1所示。

【问题1】(每空1分,共11分)

公司申请到202.111.1.0/29的公有地址段,采用NAPT技术实现公司内部访问互联网的要求,其中,192.168.16.0/22网段禁止访问互联网。R1、R2和R3的基本配置已正确配置完成,其中R1的配置如下。请根据拓扑结构,完成下列配置代码。

R1的基本配置及NAPT配置如下:

R1>enable

R1#conf t

R1(config)#interface f0/0

R1(config-if)#ip address 192.168.0.1 255.255.255.252

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface f0/1

R1(config-if)#ip address 192.168.0.9 255.255.255.252

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface f0/2

R1(config-if)#ip address 1255.255.255.0 ( 网段中的最后一个地址)

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface s0

R1(config-if)#ip address 202.111.1.1 255.255.255.248

R1(config-if)#no shutdown

R1(config)#ipnat pool 202.111.1.1 2netmask3

R1(config)#interface4interface 0/0-1

R1(config-if)#ipnat 5

R1(config)#interface s0

R1(config-if)#ipnat 6

R1(config-if)#exit

R1(config)#access-list 1 permit 192.168.0.0 7

R1(config)#ipnat inside 8 list 9 pool 10 11

【问题2】(每空2分,共4 分)

在R1,R2和R3之间运行OSPF 路由协议,其中R1、R2和R3的配置如下。行号配置代码

1R1(config)#router ospf 1

2R1(config-router)#network 192.168.4.0 0.0.3.255 area 0

3R1(config-router)#network 192.168.0.0 0.0.0.3 area 0

4R1(config-router)#network 192.168.0.8 0.0.0.3 area 0

5R2>enable

6R2#config terminal

7R2(config)router ospf 2

8R2(config-router)#network 192.168.8.0 0.0.3.255 area 0

9R2(config-router)#network 192.168.12.0 0.0.3.255 area 0

10R2(config-router)#network 192.168.0.4 0.0.0.3 area 0

11R3>enable

12R3#config terminal

13R3(config)router ospf 3

14R3(config-router)#network 192.168.0.8 0.0.0.3 area 0

15R3(config-router)#network 192.168.0.4 0.0.0.3 area 0

1.配置完成后,在R1和R2上均无法ping通R3的局域网,可能的原因是(12)备选答案:

A.在R3上未宣告局域网路由

B.以上配置中第7行和第13行配置错误

C.第1行配置错误

D.R1、R2未宣告直连路由

2.在OSPF中重分布默认路由的命令是:(13)

A.R1#default-information originate

B.R1(config-if)#default-information originate

C.R1(config-router)#default-information originate

D.R1(config)#default-information originate

2016年下半年网络工程师上午真题

2016下半年网络工程师上午真题 1、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据()来区分在内存中以二进制编码形式存放的指令和数据。 A.指令周期的不同阶段 B.指令和数据的寻址方式 C.指令操作码的译码结果 D.指令和数据所在的存储单元 2、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将()的内容送到地址总线上。 A.指令寄存器(IR) B.通用寄存器(GR) C.程序计数器(PC) D.状态寄存器(PSW) 3、设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是()。 A.-264~(1-2-8)264 B.-263~(1-2-8)263 C.-(1-2-8)264~(1-2-8)264 D.-(1-2-8)263~(1-2-8)263 4、已知数据信息为16位,最少应附加()位校验位,以实现海明码纠错。 A.3 B.4 C.5 D.6 5、将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为()△t。 A.200 B.300 C.400 D.405 6、在敏捷过程的开发方法中,()使用了迭代的方法,其中,把每段时间(30天)一次

的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。 A.极限编程XP B.水晶法 C.并列争球法 D.自适应软件开发 7、8、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为()天。活动BC和BF最多可以晚开始()天而不会影响整个项目的进度。 A.11 B.15 C.16 D.18 A.0和7 B.0和11 C.2和7 D.2和11 9、假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3 。若采用PV操作,则信号量S的取值范围应为()。 A.-1~n-1 B.-3~3 C.-(n-3)~3 D.-(n-1)~1 10、甲、乙两厂生产的产品类似,且产品都拟使用“B"商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B"商标。此情形下,()能核准注册。 A.甲厂 B.由甲、乙厂抽签确定的厂 C.乙厂 D.甲、乙两厂 11、能隔离局域网中广播风暴、提高带宽利用率的设备是()。 A.网桥B.集线器C.路由器D.交换机 12、点对点协议PPP中LCP的作用是()。 A.包装各种上层协议 B.封装承载的网络层协议 C.把分组转变成信元 D.建立和配置数据链路 13、TCP/IP网络中的()实现应答、排序和流控功能。 A.数据链路层

2016年全国科普日网络微信知识竞赛试题314(附答案)

2016年全国科普日网络微信知识竞赛 试题库附答案 【全民竞赛网】45、在地铁站,有人掉下轨道,应该马上报警。这个说法对吗?() A、对 B、错 参考答案:B 【全民竞赛网】46、被称为“火车之父”的是以下哪位科学家?() A、瓦特 B、爱迪生 C、乔治·斯蒂芬森 参考答案:C 【全民竞赛网】47、冬天用手摸室外的铁和木头?()。 A、一样凉 B、铁比木头凉 C、木头比铁凉 参考答案:B 【全民竞赛网】48、多云是指云量占天空面积的40%~70%,这个说法对吗?() A、对 B、错 参考答案:A 【全民竞赛网】49、发霉的大米经过适当漂洗后还是可以食用的。这个说法对吗?() A、对 B、错 参考答案:B 【全民竞赛网】50、我国首台千万亿次超级计算机系统()的研制成功,使我国成为继美国之后世界上第二个能够研制千万亿次超级计算机系统的国家。 A、“星河一号” B、“天河一号” C、“银河一号” D、“银河二号” 参考答案:B 【全民竞赛网】1、下列说法不正确的是()。 A、利用太阳能等清洁能源代替化石燃料,有利于节约资源、保护环境 B、含有食品添加剂的食物对人体健康均有害,不可食用 C、为防止电池中的重金属等污染土壤和水体,应积极开发废电池的综合利用技术 D、提倡人们购物时不用塑料袋,是为了防止“白色污染” 参考答案:B 【全民竞赛网】2、飞机的下滑角是:()。

A、升力与阻力的夹角 B、飞行轨迹与水平面的夹角 C、阻力与重力的夹角 D、纵轴与水平面的夹角 参考答案:B 【全民竞赛网】3、重度烟瘾者大脑结构和功能会出现异常。这个说法对吗?() A、对 B、错 参考答案:A 【全民竞赛网】4、围绕多轴无人机立轴的是什么运动:()。 A、滚转运动 B、俯仰运动 C、偏航运动 D、没有运动 参考答案:C 【全民竞赛网】5、常见的飞机的可靠转向方式是什么?()。 A、副翼 B、方向舵 C、副翼+升降舵 D、差速 参考答案:C 【全民竞赛网】6、下列叙述中,错误的是()。 A、计算机要经常使用,不要长期闲置不用 B、为了延长计算机的使用寿命,应避免频繁开关计算机 C、计算机使用几小时后,应关机休息一会 D、在计算机附近应避免磁场干扰 参考答案:C 【全民竞赛网】7、手机流量指的是手机通话和短信收发的总量。这个说法对吗?() A、对 B、错 参考答案:B 【全民竞赛网】8、电子比原子小。这个说法对吗?() A、对 B、错 参考答案:A 【全民竞赛网】9、太阳将在约50亿年后,成为什么?() A、行星 B、白矮星 C、黑洞 参考答案:B 【全民竞赛网】10、以下哪个不是我国的无人机:()。 A、利剑 B、鳐鱼 C、翔龙

2016年下半年网络工程师考试下午真题(完整版)

2016年下半年网络工程师考试下午真题(专业解析+ 参考答案) 1、阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。【说明】 某企业的行政部、技术部和生产部分布在三个区域,随着企业对信息化需求的提高,现拟将网络出口链路由单链路升级为双链路,提升ERP系统服务能力以及加强员工上网行为管控。网络管理员依据企业现有网络和新的网络需求设计了该企业网络拓扑图1-1,并对网络地址重新进行了规划,其中防火墙设备集成了传统防火墙与路由功能。

图1-1 问题内容:【问题1 】(4分) 在图1-1的防火墙设备中,配置双出口链路有提高总带宽、(1)、链路负 载均衡作用。通过配置链路聚合来提高总带宽,通过配置(2)来实现链路负载均衡。 【问题2】(4分) 防火墙工作模式有路由模式、透明模式、混合模式,若该防火墙接口均配有IP 地址,则防火墙工作在(3)模式,该模式下,ERP服务器部署在防火墙的(4)区域。 【问题3】(4分) 若地址规划如表1-1所示,从IP规划方案看该地址的配置可能有哪些方面的考虑?

表1-1 【问题4】(3分) 该网络拓扑中,上网行为管理设备的位置是否合适?请说明理由。 【问题5】(3分) 该网络中有无线节点的接入,在安全管理方面应采取哪些措施? 【问题6】(2分) 该网络中视频监控系统与数据业务共用网络带宽,存在哪些弊端? 2、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 图2-1是某互联网企业网络拓扑,该网络采用二层结构,网络安全设备有防火墙、入侵检测系统,楼层接入交换机32台,全网划分17个VLAN,对外提供Web和邮件服务,数据库服务器和邮件服务器均安装CentOS操作系统(Linux 平台),Web服务器安装Windows 2008操作系统。 图2-1

2016互联网新技能网络知识竞赛试题库14

2016年互联网新技能网络知识竞赛试题库14 1、PDSCH资源分配时,对于20M带宽,RBG Size的取值为: A、1 B、2 C、3 D、4 正确答案:D 2、4G业务支持多大的下行网络带宽? A、80Mbps~100Mbps B、100Mbps~150Mbps C、150Mbps~200Mbps D、200Mbps~300Mbps 正确答案:B 3、为什么会有国内TD-LTE扩大规模试验覆盖城市所说的“10+3”之屮的“3” () A、3个直辖市 B、扩大规藏试验比前两个阶段增加了3个城市 C、3个内陆城市 D、包括了“海峡两岸无线城市群合作TD-LTE试验网项目”的3个城市正确答案:D 4、在进行TD-LTE容量规划时,以下哪些因素需要考虑() A、用户分布情况 B、频率配置 C、时隙配置 D、调度算法 E、干扰抑制技术 正确答案:A,B,C,D, E 5、诺基亚在终端的策略是什么 A、销售S60第五版高端手机 B、销售以诺基亚导航为首的各项服务 C、销售S60的各种应用软件 D、销售诺基亚整体解决方案 正确答案:D 6、GBR/Non-GBR bearer> QCI 描述正确的() A、default-bearer 一定是Non-GBR bearer B^ delicated bearer 一定是GBR bearer

C、Non-GBR bearer 可以对应QCI 1、6、7、8、9 D^ QCI2、3、4、5 一定是delicated-bearer 正确答案:A,C,D 7、下列哪个网元属于E-UTRAN () A、S-GW B、E-NodeB C、M ME D、EPC 正确答案:B 8、4G高速流量包包括以下哪几个档次? A、50 元 B> 80 元 C、100 元 D、250 元 正确答案:ABCD 9、瘦AP组网的主要特点 A、灵活的组网方式 B、支持漫游功能 C、无线终端定位 D、集中的网络管理 E、AP独立工作 正确答案:ABCD 10、云计算的服务模式有哪些? A、l aaS B、l aaS C^ QaaS D、PaaS 正确答案:ABC 11、L TE支持()种信道带宽 A、1 B、2 C、6 D、8 正确答案:C 12、以下哪种备份形式是对数据库进行整体备份() A、R AID备份 B、业务数据库备份 C、全备份

2016年11月下半年网络工程师真题(上午题)

2016年下半年网络工程师真题(上午题) 上午题 在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU 依据(1)来区分在内存中以二进制编码形式存放的指令和数据。 A.指令周期的不同阶段 B.指令和数据的寻址方式 C.指令操作码的译码结果 D.指令和数据所在的存储单元 解析:冯-诺依曼体系计算机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是指令周期的不同阶段 答案:A 计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将(2)的内容送到地址总线上。 A.指令寄存器(IR) B.通用寄存器(GR) C.程序计数器(PC) D.状态寄存器(PSW) 解析:计算机原理的常识 答案:C

设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(3)。 A.-264~(1-2-8)264 B、-263~(1-2-8)263 C.-(1-2-8)264~(1-2-8)264 D.-(1-2-8)263~(1-2-8)263 解析:浮点计算 答案:B 已知数据信息为16位,最少应附加(4)位校验位,以实现海明码纠错。 A.3 B.4 C.5 D.6 解析:官方教程52页公式 答案:C 将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,

若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为(5)△t. A.200 B.300 C.400 D.405 解析:计算机组成原理,(4+2+3)+(100-1)*4=405 答案:D 在敏捷过程的开发方法中,(6)使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。 A.极限编程XP B.水晶法 C . 并列争球法D.自适应软件开发 解析:敏捷开发模式是针对传统的瀑布开发模式的弊端而产生的一种新的开发模式,目标是提高开发效率和响应能力。常用的开发方法就是选项中的四个。激发软件人员创造性,管理负担最小的极限编程。每个项目都需要不同策略、约定和方法论的水晶法。迭代,冲刺,多个自组织的小组并行地递增实现产品的并列争球法。有使命作为指导,人员协作,团队组织设立项目的目标的自适应软件开发。 答案:C

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

2016上半年网络工程师下午题及参考答案

2016年上半年网络工程师考试下午题试卷 试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。某企业网络拓扑如图1-1所示。A~E是网络设备的编号。 【问题1】 根据图 【问题2】 以下是 [AR2220-acl-2000]rule normal deny source any [AR2220-acl-2000]quit [AR2220]interface Ethernet0 [AR2220- Ethernet0]ip address 192.168.0.1 255.255.255.0 [AR2220- Ethernet0]quit [AR2220]interface Ethernet1 [AR2220-Ethernet]ip address 59.41.221.100 255.255.255.0 [AR2220-Ethernet]nat outbound 2000 interface [AR2220-Ethernet]quit [AR2220]ip route-static 0.0.0.0 0.0.0.0 59.74.221.254 设备AR2220使用(5)接口实现NAT功能,该接口地址网关是(6)。

【问题3】(每空2分,共6分) 若只允许内网发起ftp、http连接,并且拒绝来自站点2.2.2.11的Jave Applets报文,在USG3000设备中有如下配置,请补充完整。 [USG3000]acl number 3000 [USG3000-acl-adv-3000]rule permit tcpdestination-porteqwww [USG3000-acl-adv-3000]rule permit tcpdestination-porteqftp [USG3000-acl-adv-3000]rule permit tcpdestination-porteqftp-data [USG3000]aclnumber 2010 [USG3000-acl-basic-2010]rule(7)source 2.2.2.11 0.0.0.0 通过配置RIP,使得PC-1、PC-2、PC-3能相互访问,请补充设备E上的配置,或解释相关命令。//配置E上vlan路由接口地址 Interface vlanif 300 ip address (10)255.255.255.0 interface vlanif 1000 ip address 192.168.100.1 255.255.255.0 //配置E上的rip协议 rip

2016年上半年 网络工程师 真题及答案详解

●内存按字节编址,从A1000H到B13FFH的区域的存储容量为(1)KB。 (1)A.32 B.34 C.65 D.67 【答案】C 【解析】 存储容量=B13FFH-A1000H+1=B1400H-A1000H=10400H=1 0000 0100 0000 0000=100 0001K=65KB。 ●以下关于总线的叙述中,不正确的是(2)。 (2)A.并行总线适合近距离高速数据传输 B.串行总线适合长距离数据传输 C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高 D.专用总线在设计上可以与连接设备实现最佳匹配 【答案】C 【解析】 单总线结构如下图所示。计算机的各个部件均系统总线相连,所以它又称为面向系统的单总线结构。在单总线结构中,CPU与主存之间、CPU与I/O设备之间、I/O设备与主存之间、各种设备之间都通过系统总线交换信息。单总线结构的优点是控制简单方便,扩充方便。但由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的主要缺点。 双总线结构又分为面向CPU的双总线结构和面向存储器的双总线结构。 面向CPU的双总线结构如下图所示。其中一组总线是CPU与主存储器之间进行信息交换的公

共通路,称为存储总线。另一组是CPU与I/O设备之间进行信息交换的公共通路,称为输入/输出总线(I/O总线)。外部设备通过连接在I/O总线上的接口电路与CPU交换信息。 由于在CPU与主存储器之间、CPU与I/O设备之间分别设置了总线,从而提高了微机系统信息传送的速率和效率。但是由于外部设备与主存储器之间没有直接的通路,它们之间的信息交换必须通过CPU才能进行中转,从而降低了CPU的工作效率(或增加了CPU的占用率。一般来说,外设工作时要求CPU干预越少越好。CPU干预越少,这个设备的CPU占用率就越低,说明设备的智能化程度越高),这是面向CPU的双总线结构的主要缺点。 ●某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为(3)。 (3)A.侵犯了张某开发者身份权(署名权) B.不构成侵权,因为程序员张某不是软件著作权人 C.只是行使管理者的权利,不构成侵权 D.不构成侵权,因为程序员张某现已不是项目组成员 【答案】A 【解析】 根据我国《著作权法》第9条和《计算机软件保护条例》第8条的规定,软件著作权人享有发表权和开发者身份权,这两项权利与著作权人的人身是不可分离的主体。其中,开发者的身份权,不随软件开发者的消亡而丧失,且无时间限制。 张某参加某软件公司开发管理系统软件的工作,属于职务行为,该管理系统软件的著作权归属公司所有,但张某拥有该管理系统软件的署名权。而该项目负责人将作为软件系统开发者之一的张某的署名更改为他人,根据《计算机软件保护条例》第23条第4款的规定,项目负责人的行为侵犯了张某的开发者身份权及署名权。

2016网络知识竞赛题库

2016网络知识竞赛题库 一.选择题 1.许多网友利用ICQ在线呼叫找人,因此ICQ也被称为“网络BP机”。ICQ这个看来比较古怪的名字实际上是一句英文的谐音,这句英文的含义是__A__。 A. 我寻找你 B. 互相呼叫 C. 现在我在线 D. 你在哪里 2.小明为了赶写一份材料,需要不分昼夜地查一些资料,有一种图书馆满足了他 这种需要,请问它是_B___。 A)大学图书馆 B)网上图书馆 C)公共图书馆 D)国外图书馆 3.网络中个人隐私的保护是网络中谈得比较多的话题之一 以下说法中正确的是_B___。 A. 网络中没有隐私 只要你上网你的一切都会被泄漏 B. 网络中可能会泄漏个人隐私 所以对于不愿公开的秘密要妥善管理 C. 网络中不可能会泄漏隐私 D. 网络中只有黑客才可能获得你的隐私 而黑客又很少 所以不用担心 4. 在Internet上刊登“网上求职”广告,就等于把推销自己的广告撒向了_D___。 A. 全市 B. 全省 C. 全国 D. 全球 5.Mud是_A_____。 A. Internet上的一种多人角色扮演游戏 B. Internet上的多人谈话室 C. 超文本传输协议 D. IRC的一种 6.在CCITT的推荐标准V.24和RS-232中,调制解调器被正式的叫做_A___。 A. 数据电路端接设备(DCE) B. 数据终端设备(DTE) C. 调制解调器 D. 连接器 7.Internet上供人们试用的C____一般会有一定的使用期限。如果用户在使用后喜欢上了这个软件,只要向软件的作者注册并缴纳一定的费用,就可以永久使用该软件或得到其功能完整的软件。 A. 免费软件 B. 测试软件 C. 共享软件 D. 应用软 件 8.HTML作为WWW的基础已经为大家所熟知,__B__是继HTML之后新崛起的WEB 标准。它是一项具有潜力的新技术,具有广阔的市场前景。 A. VHSB B. VRML C. ISB D. VRcreator2.0 9.下面哪种安装法不是WINDOWS98的安装法__B___ A)双击WIN98安装光盘图标后双击安装程序SETUP图标 B)将WIN98安装图标拷贝到计算机上 C)插入WIN98安装光盘即出现安装引导 D)在DOS下运行光盘SETUP安装程序 10.TCP/IP把网络通信分为四层,__C__是应用层的。 A. IP(Internet协议) B. TCP(传输控制协议) C. NFS(网络文件系统) D. UDP(用户数据报协议)

2016年上半年 网络工程师 答案详解

内存按字节编址,从A1000H到B13FFH的区域的存储容量为(1)KB。 (1)A.32 B.34 C.65 D.67 【答案】C 【解析】 存储容量=B13FFH-A1000H+1=B1400H-A1000H=10400H=1 0000 0100 0000 0000=100 0001K=65KB。 以下关于总线的叙述中,不正确的是(2)。 (2)A.并行总线适合近距离高速数据传输 B.串行总线适合长距离数据传输 C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高 D.专用总线在设计上可以与连接设备实现最佳匹配 【答案】C 【解析】 单总线结构如下图所示。计算机的各个部件均系统总线相连,所以它又称为面向系统的单总线结构。在单总线结构中,CPU与主存之间、CPU与I/O设备之间、I/O设备与主存之间、各种设备之间都通过系统总线交换信息。单总线结构的优点是控制简单方便,扩充方便。但由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的主要缺点。 双总线结构又分为面向CPU的双总线结构和面向存储器的双总线结构。 面向CPU的双总线结构如下图所示。其中一组总线是CPU与主存储器之间进行信息交换

的公共通路,称为存储总线。另一组是CPU与I/O设备之间进行信息交换的公共通路,称为输入/输出总线(I/O总线)。外部设备通过连接在I/O总线上的接口电路与CPU交换信息。由于在CPU与主存储器之间、CPU与I/O设备之间分别设置了总线,从而提高了微机系统信息传送的速率和效率。但是由于外部设备与主存储器之间没有直接的通路,它们之间的信息交换必须通过CPU才能进行中转,从而降低了CPU的工作效率(或增加了CPU的占用率。一般来说,外设工作时要求CPU干预越少越好。CPU干预越少,这个设备的CPU占用率就越低,说明设备的智能化程度越高),这是面向CPU的双总线结构的主要缺点。 某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为(3)。 (3)A.侵犯了张某开发者身份权(署名权) B.不构成侵权,因为程序员张某不是软件著作权人 C.只是行使管理者的权利,不构成侵权 D.不构成侵权,因为程序员张某现已不是项目组成员 【答案】A 【解析】 根据我国《著作权法》第9条和《计算机软件保护条例》第8条的规定,软件著作权人享有发表权和开发者身份权,这两项权利与著作权人的人身是不可分离的主体。其中,开发者的身份权,不随软件开发者的消亡而丧失,且无时间限制。 张某参加某软件公司开发管理系统软件的工作,属于职务行为,该管理系统软件的著作权归属公司所有,但张某拥有该管理系统软件的署名权。而该项目负责人将作为软件系统开发者之一的张某的署名更改为他人,根据《计算机软件保护条例》第23条第4款的规定,项目负责人的行为侵犯了张某的开发者身份权及署名权。

中级网络工程师2016上半年上午试题与答案解析全解

2016 年上半年软考网络工程师考试真题 上午试题 ●内存按字节编址,从 A1000H 到 B13FFH 的区域的存储容量为() KB。 A.32 B.34 C.65 D.67 ●以下关于总线的叙述中,不正确的()。 A.并行总线适合近距离高速数据输 B.串行总线适合长距离数据传输 C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高 D.专用总线在设计上可以与连接设备实现最佳匹配 ●某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为()。 A.侵犯了张某开发者身份权(署名权) B.不构成侵权,因为程序员张某不是软件著作权人 C.只是行使管理者的权利,不构成侵权 D.不构成侵权,因为程序员张某现已不是项目组成员 ●以下媒体文件格式中()是视频文件格式。 A.WAV B.BMP C.MP3 D.MOV ●使用 150DPI 的扫描分辨率扫描一幅3×4 英寸的彩色照片,得到原始的 24 位真彩色图像的数据量是()Byte。 A.1800 B.90000 C.270000 D.810000 ●以下关于脚本语言的叙述中,正确的()。 A.脚本语言是通用的程序设计语言

B.脚本语言更适合应用在系统级程序开发中 C.脚本语言主要采用解释方式实现 D.脚本语言中不能定义函数和调用函数 8●在结构化分析中,用数据流图描述()。当采用数据流图对一个图书馆管理系统进行分析时,()是一个外部实体。 A.数据对象之间的关系,用于对数据建模 B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模 C.系统对外部事件如何响应,如何动作,用于对行为建模 D.数据流图中的各个组成部分 A.读者 B.图书 C.借书证 D.借阅 9●当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是()。 A.命令解释 B.中断处理 C.用户登陆 D.系统调用 ●10在 Windows 操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自动通过建立的()来决定使用什么程序打开该图像文件。 A.文件 B.文件关联 C.文件目录 D.临时文件 11●用于连接以太网的网桥类型是()。 A.源路由网桥 B.透明网桥 C.翻译网桥 D.源路由透明网桥

2016年中小学网络安全知识竞赛试题及答案

2016年中小学网络安全知识竞赛试题及答案 选择题 1、( )标志表示。 A.禁止掉头 B.允许掉头 C.向左转弯 参考答案 B 2、( )小芳乘坐公交车去奶奶家过年,乘车时可以。 A.将手伸出窗外 B.与驾驶人交谈 C.接打手机 参考答案 C 3、( )校园周围几百米以内不得开办网吧? A.200米 B.800米 C.300米 参考答案 A 4()消防车和消火栓的颜色是。 A.红色 B.黄色 C.绿色 参考答案 A 5()发生食物中毒,自己能采取的最有效的应急措施是。 A.多喝开水 B.催吐 C.找解毒药 参考答案 B 6()第一次注射狂犬疫苗的最佳时间是被咬伤后以内 A.24小时 B.36小时 C.48小时 参考答案 A

7、( ) 钉螺(luó)适宜在气温下活动。 A.15-25℃ B.0℃ C.100℃ 参考答案 A 8、( )儿童患血吸虫病主要会影响。 A.视力 B.发育 C.味觉 参考答案 B 9、( )如果在校外有人向你勒索金钱,事后你最应该做什么? A.不能让任何人知道这件事,免得报复 B.以后每天带点钱,免得没钱挨打 C.尽快告诉爸爸妈妈或老师 参考答案 10、( )一个人在家,有一个陌生人敲门要求进入,最不可取的办法是哪个? A.开门请进 B.闭门不见 C.让他在父母在家的时候再来 参考答案 A 1禁止通行的标示是。 A. B. C. 参考答案(1) A 11、一位妈妈去接放学的孩子,恰好看见孩子站在公路另一侧准备横过,这时有机动车驶来,为避免交通事故,最安全的做法是。 A.妈妈跑向孩子一侧 B.妈妈大声喊孩子快过来 C.妈妈大声喊孩子站在原地等待 参考答案(1) C 12、小学生上网设置密码最安全的是。 A.跟用户名相同的密码 B.使用生日作为密码 C.10位的综合型密码

2016年网络工程师年终工作总结三篇

2016年网络工程师年终工作总结三篇 2016年网络工程师年终作业总结三篇 小编寄语:网络工程师是通过学习和练习,把握网络技能的理论常识和操作技能的网络技能人员。网络工程师能够从事计算机信息体系的规划、建造、运转和维护作业。下面是咱们文秘114的小编为咱们收拾的2016年网络工程师年终作业总结三篇,请咱们参看! (篇一) 时刻如沙漏,总是在人们不经意间溜走,转瞬将至年关。在这一年的繁忙作业中,我对自己的作业也有了更深入的知道和了解,我深入感遭到自己生长了,也老练了,我收成了许多,当然需求学习的更多。在此,我对本年度个人的作业进行了全面的总结,如下: 1.公司的开展离不开网络,在近一年中,公司厂区急速扩建,从xx厂区一楼的xx到二楼的拼装测验线,自己有幸参加本次网络的规划与施行,因为工程的紧迫和出产的扩张,施行的时分为了赶上出产的进展在某些方面不免考虑不周全,还有待进一步的整改。 2.因公司驻外作业地址的添加,要求能够进入公司的局域网中进行拜访,自己针对公司原有的软件VPN进行了调试,断定该软件能正常安全的运用,能够便利在外移动作业人员的及时拜访公司网络(该软件VPN仅支撑ADSL宽带衔接,在专

线的网络中不能运用)。 3.公司电脑新旧替换频频,在这一年里,公司新增电脑数百台,在咱们的通力合作下完结了数百台电脑的装置与调试,确保公司出产正常添加,公司现在总共近2000台电脑,因为机器较多,日常呈现毛病的状况较为常见,首要的电脑毛病有:体系毛病,网络毛病,软件毛病等,许多机器因为长期运用,导致体系中存在许多垃圾文件,体系文件也有部分遭到损坏,然后导致体系溃散,重装体系,别的有一些属网络毛病,线路问题等。其他软件问题首要包含邮箱的运用,ERP和作业软件等。尽管说毛病原因不会超越软硬件两种,但往往在处理的进程中发现新的问题。 4.现在网络计算机病毒较多,传达途径也较为广泛,能够通过阅读网页、下载程序、邮件传达,为了做好防范办法,公司每台机器都装置了杀毒软件,并定时的要求晋级,对发现病毒的机器及时的进行处理。一年来,针对部分特需求求的电脑,甚至有数次手动更新杀毒软件。 5.近年来,公司的网络变化频频,许多曾经的网线都短少标识,每次都给网络的变化带来极大的困难。在屡次的网络改变中,更多的时刻都是在找线中耗费,让方案无法在预期的时刻内完结。在榜首次对SMT网络改变中,对此有深入的领会,本来估计半个小时的作业终究仍是拖了近两个小时才完结,呈现该种状况正是因为自己对公司网络的复杂性短少知

网络工程师2016年上半年真题与答案详解

网络工程师2016年上半年真题与答案详解 内存按字节编址,从A1000H到B13FFH的区域的存储容量为(1)KB。 (1)A.32 B.34 C.65 D.67 【答案】C 【解析】 存储容量=B13FFH-A1000H+1=B1400H-A1000H=10400H=1 0000 0100 0000 0000=100 0001K=65KB。 以下关于总线的叙述中,不正确的是(2)。 (2)A.并行总线适合近距离高速数据传输 B.串行总线适合长距离数据传输 C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高 D.专用总线在设计上可以与连接设备实现最佳匹配 【答案】C 【解析】 单总线结构如下图所示。计算机的各个部件均系统总线相连,所以它又称为面向系统的单总线结构。在单总线结构中,CPU与主存之间、CPU与I/O设备之间、I/O设备与主存之间、各种设备之间都通过系统总线交换信息。单总线结构的优点是控制简单方便,扩充方便。但由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的主要缺点。

双总线结构又分为面向CPU的双总线结构和面向存储器的双总线结构。 面向CPU的双总线结构如下图所示。其中一组总线是CPU与主存储器之间进行信息交换的公共通路,称为存储总线。另一组是CPU与I/O设备之间进行信息交换的公共通路,称为输入/输出总线(I/O总线)。外部设备通过连接在I/O总线上的接口电路与CPU交换信息。由于在CPU与主存储器之间、CPU与I/O设备之间分别设置了总线,从而提高了微机系统信息传送的速率和效率。但是由于外部设备与主存储器之间没有直接的通路,它们之间的信息交换必须通过CPU才能进行中转,从而降低了CPU的工作效率(或增加了CPU的占用率。一般来说,外设工作时要求CPU干预越少越好。CPU干预越少,这个设备的CPU占用率就越低,说明设备的智能化程度越高),这是面向CPU的双总线结构的主要缺点。 某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为(3)。 (3)A.侵犯了张某开发者身份权(署名权) B.不构成侵权,因为程序员张某不是软件著作权人 C.只是行使管理者的权利,不构成侵权

网络安全知识竞赛题库

精心整理91.入侵检测系统(IDS)分为四个基本组件:事;92.基于网络的IDS其优点:(1)实施成本低;;93.基于主机的IDS其优点:(1)能够检测到基;95.异常检测方法:(1)量化分析;(2)统计度;96.混合型检测方法:(1)基于代理检测;(2);97.信任模型:(trustmodel)是指建立;98.信任模型有3种类型:(1)层次信任模型;(;99.层次 91. 92. 宽; 93.安装、 (6)(2)缺 (2) 95. 96.混合型检测方法:(1)基于代理检测;(2)数据挖掘;(3)免疫系统方法;(4)遗传方法。 97.信任模型:(trustmodel)是指建立和管理信任关系的框架。 98.信任模型有3种类型:(1)层次信任模型;(2)对等信任模型;(3)网状信任模型。 99.层次信任模型主要在以下三种环境中使用:(1)严格的层次结构;(2)分层管理的PKI 商务环境;

(3)PEM(privacy-enhancedmail,保密性增强邮件)环境。 100.访问控制通常在技术实现上包括几部分:(1)接入访问控制;(2)资源访问控制;(3)网络端口和节点的访问控制。 101.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余、信息冗余。102.容错技术:在一定程度上容忍故障的技术。 103. 104. 105. 106. 107. 108.109. 110. 111. 112.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。 113.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。114.密码系统包括以下四个方面:明文空间、密文空间、密钥空间和密码算法。115.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。116.解密算法D是加

网络安全知识竞赛题库

单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP? ?? B、FTP C、TELNET? ?

D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于PKI认证 ; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令;

D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()

2016年上半年网络工程师考试上午真题(完整版)

2016年上半年网络工程师考试上午真题(专业解析+ 参考答案) 1、内存按字节编址,从A1000H到B13FFH的区域的存储容量为()KB。 A、32 B、34 C、65 D、67 2、以下关于总线的叙述中,不正确的是()。 A、并行总线适合近距离高速数据传输 B、串行总线适合长距离数据传输 C、单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高 D、专用总线在设计上可以与连接设备实现最佳匹配 3、 某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为()。 A、侵犯了张某开发者身份权(署名权) B、不构成侵权,因为程序员张某不是软件著作权人 C、只是行使管理者的权利,不构成侵权 D、不构成侵权,因为程序员张某现已不是项目组成员 4、以下媒体文件格式中()是视频文件格式。

A、WAV B、BMP C、MP3 D、MOV 5、使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像的数据量是()Byte。 A、1800 B、90000 C、270000 D、810000 6、以下关于脚本语言的叙述中,正确的是()。 A、脚本语言是通用的程序设计语言 B、脚本语言更适合应用在系统级程序开发中 C、脚本语言主要采用解释方式实现 D、脚本语言中不能定义函数和调用函数 7、 在结构化分析中,用数据流图描述()。当采用数据流图对一个图书馆管理系统进行分析时,()是一个外部实体。 A、数据对象之间的关系,用于对数据建模 B、数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模 C、系统对外部事件如何响应,如何动作,用于对行为建模

2016-2017下半年网络工程师考试真题及答案

2016下半年网络工程师考试真题及答案-上午卷 ●在程序运行过程中,CPU 需要将指令从内存中取出来并加以分析和执行。CPU 依据(1) 来区分在内存中以二进制编码形式存放的指令和数据。 (1)A.指令周期的不同阶段 B.指令和数据的寻址方式 C.指令操作码的译码结果 D.指令和数据所在的存储单元 【解析】:冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是指令周期的不同阶段。 【参考答案】:A ●计算机在一个指令周期的过程中,为从内存中读取指令操作码,首先要将(2)的内容送 到地址总线上。 (2)A.指令寄存器(IR) B. 通用寄存器(GR) C. 程序计数器(PC) D. 状态寄存器(PSW) 【解析】:程序计数器(PC)用于存放下一个指令的地址。计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先 是将程序计数器(PC)的内容送到地址总线上。 【参考答案】:C ●设16 位浮点数,其中阶符1 位、阶码值6 位、数符1 位、尾数8 位。若阶码用移码表 示,尾数用补码表示,则该浮点数所能表示的数值范围是(3)。 中【解析】: 一个浮点数a 由两个数m 和e 来表示:a = m × b^e ,其中e 是阶码,m 是尾数, b 是基数(通常是2)。 9 ●已知数据信息为16 位,最少应该附加(4)位校验位,以实现海明码纠错。 (4)A. 3 B. 4 C. 5 D. 6 【解析】: 如果对于m 位的数据,增加k 位冗余位,则组成n=m+k 位的纠错码。实现海明码纠 k 错,必须满足m+k+1≤2 本题中m=16,则k 的最小值为5. 【参考答案】:C ●将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间 t取指 = 4?t、分析时间t分析 = 2?t、执行时间t执行 = 3?t,则执行完 100 条指令,需要的时间为(5)?t。 (5)A. 200 B. 300 C. 400 D. 405 【解析】:按流水线方式执行总时间为:(4△t+2△t+3△t)+(100-1)*4△t=405△t

相关主题
文本预览
相关文档 最新文档