2014西藏自治区网络工程师考试题库
- 格式:docx
- 大小:19.47 KB
- 文档页数:2
全国计算机技术与软件专业技术资格(水平)考试2014年下半年网络工程师下午试卷(考试时间14:00~16:30 共150 分钟)1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2.在答题纸的指定位置填写准考证号、出生年月日和姓名。
3.答题纸上除填写上述内容外只能写解答。
4.本试卷共4 道题,都是必答题,满分75 分。
5.解答时字迹务必清楚,字迹不清时,将不评分。
6.仿照下面例题,将解答写在答题纸的对应栏内。
例题2014 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“11 月 4 日”,故在答题纸的对应栏内写上“11”和“4”(参看下表)。
试题一阅读以下说明,根据要求回答下面问题。
【说明】某企业的网络结构如下图所示。
1、图中的网络设备①应为______,网络设备②应为______,从网络安全的角度出发,Switch9所组成的网络一般称为______区。
2.图中③处的网络设备的作用是检测流经内网的信息,提供对网络系统的安全保护。
该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为______,其连接的Switch1的G1/1端口称为______端口,这种连接方式一般称为______。
2、随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在上图中的______和______之间比较合理。
2.网卡的工作模式有直接、广播、多播和混杂四种模式,默认的工作模式为______和______,即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于______,这时网卡将接受同一子网内所有站点所发送的数据包,这样就可以达到对网络信息监视的目的。
3、针对上图中的网络结构,各台交换机需要运行______协议,以建立一个无环路的树状网络结构。
2014 年上半年网络工程师上午试题● 在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。
(1)A.程序计数器 B.累加寄存器 C.程序状态寄存器 D.地址寄存器● 某机器字长为n,最高位是符号位,其定点整数的最大值为(2)。
(2)A.2n-1 B.2n-1-1 C.2n D.2n-1● 通常可以将计算机系统中执行每一条指令的过程分为取指令、分析和执行指令3步。
若取指令时间为4△t,分析时间为2△t,执行时间为3△t。
按顺序方式从头到尾执行完 600 条指令所需时产为(3)△t。
如果按照执行第i条、分析第i+1条、读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完 600 条指令所需时间为(4)△t。
(3)A.2400 B.3000 C.3600 D.5400(4)A.2400 B.2405 C.3000 D.3009●若用256K * 8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(5)片芯片。
(5)A.4 B.8 C.16 D.32●以下关于进度管理工具Gantt图的叙述中,不正确的是(6)(6)A.能清晰的表达每个任务的开始时间、结束时间和持续时间B.能清晰的表达任务之间的并行关系C.不能清晰的确定任务之间的依赖关系D.能清晰的确定影响进度的关键任务●若某文件系统的目录结构如下图所示,假设用户要访问文件fault.Swf,且当前工作目录为swshare,则该文件的全文件名为(7),相对路径和绝对路径分别为(8)。
(7)A.fault.swf B.flash\fault.swfC.swshare\flash\fault.swfD.\swshare\flash\fault.swf(8)A.swshare\flash\和\flash\ B.flash\和\swshare\flash\C.\swshare\flash\和flash\D.\flash\和\swshare\flash\●在引用调用方式下进行函数调用,是将(9)。
全国2014年4月高等教育自学考试网络工程试题课程代码:04749本试卷满分100分,考试时间150分钟.考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效。
试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用28铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间。
超出答题区域无效。
第一部分选择题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.TCP/IP网络参考模型共分为4层,由下至上分别是A.网络接口层、网际层、传输层和应用层B.应用层、传输层、网际层和网络接口层C.传输层、网际层、网络接口层和应用层D.网际层、传输层、网络接口层和应用层2.下列有关三层交换机的叙述,错误..的是A.在数据传输的开始阶段工作在以太网的物理层、数据链路层以及网络层B.进入流交换阶段,只工作在以太网的物理层和数据链路层C.可以将不同类型的局域网互连在一起D.用于局部以太网的互连,可以实现网络间的高速信息交换3.下列计算机网络硬件部分,不.属于端系统的是A.服务器B.个人计算机C.客户机D.交换机4.下列有关SDH帧结构的叙述,错误..的是A.由纵向9字节横向270×N个字节组成的块状帧B.段开销域包含再生段开销(RSOH)、复用段开销(MSOH)和通道开销(POH)C.净荷域是存放各种信息业务的地方D.管理单元指针(AUPTR)用于指示净荷的第一个字节在STM-N帧内的准确位置5.下列有关GSM分组型数据(GPRS)业务的叙述,错误..的是A.无线信道资源的分配是动态的B.一个用户可分配多个时隙C.一个时隙只能被一个用户使用D.用户可一直与网络保持连接6.下列有关透明网桥的叙述,错误..的是A.可以实现不同局域网的连接B.使用逆向学习法解决广播风暴C.收到帧的目的地址不在转发表中时采用扩散算法D.刚开始工作时转发表内容为空7.下列VLAN的划分策略中,不.允许用户自由移动的是A.按端口划分B.按MAC地址划分C.按网络协议划分D.按子网划分8.下列有关以太网的叙述,错误..的是A.采用CSMA/CA协议B.支持网络层的多种协议C.广播地址的每一位都是1D.采用32位的循环冗余检验码(CRC)9.下列有关PPP认证协议的叙述,错误..的是A.CHAP采用随机数和MD5的方式进行认证B.CHAP认证过程由网络接入服务器发起C.PAP采用明文方式在网络上传输用户名和口令D.PAP是一种三次握手认证协议10.一个局域网中某台主机的IP地址为190.72.133.56/23,该网最多可分配的主机地址数是A.255B.510C.1020D.102411.下列有关OSPF的DR的叙述,错误..的是A.OSPF要求在每个区域中选举一个DRB.区域中每个路由器都与DR建立完全相邻关系C.DR负责收集所有的链路状态信息,并发布给其它路由器D.路由器仅以Hello报文中ID值的高低选举DR12.下列有关IPSec中ESP的叙述,错误..的是A.序列号字段可用于抵抗重放攻击B.采用的是对称密钥加密算法C.加密是必选的D.认证是可选的13.下列有关包过滤型防火墙的叙述,错误..的是A.只工作在OSI网络参考模型的网络层B.因为包过滤方式适用于所有的网络服务,所以通用C.因为包过滤方式被大多数路由器集成,所以廉价D.因为包过滤方式能在很大程度上满足大多数用户的安全要求,所以有效14.下列关于网络安全策略管理平台(SPM)的叙述,错误..的是A.遵循P2DR2安全模型B.应用集成防卫的理论与技术C.采用分布式的体系结构D.采用分布式的安全管理控制15.属于代理进程向管理进程发出的SNMP操作是A.get-next requestB.get requestC.get responseD.set request16.下列选项中,可为默认网关提供热备份技术,并运行在TCP上的协议是A.HSRPB.OSPFC.RIPD.VRRP17.查询本地域名服务器的命令是A.pingB.nslookupstatD.telnet18.HTTP响应消息中,第一部分是A.状态行B.请求行C.头部行D.附属行19.IEEE802.11b的传输带宽是A.1~2Mbit/sB.1lMbit/sC.36Mbit/sD.54Mbit/s20.下列有关网络设备集线器的叙述,错误..的是A.采用广播方式发送数据帧B.数据帧安全无法保证C.所有人共享带宽D.全双工传输方式非选择题部分注意事项:用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
1、将FAT分区转化成NTFS分区使用的命令_________。
(B)A.format B.convert C.fordisk D.无法确定2、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。
(C)A.http://jacky:123@huayu B.ftp://123:jacky@huayuC.ftp://jacky:123@huayu D.http://123:jacky@huayu3、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。
(D)A.Protocol B.Gateway C.WINS D.DNS4、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。
(A) A.enable password cisco level 15 B.enable password csicoC.enable secret csicoD.enable password level5、下列那种配置的计算机可以安装Windows 2000 Server:_______。
(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间6、IP地址是一个32位的二进制数,它通常采用点分________。
( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示7、将FAT分区转化成NTFS分区使用的命令_________。
(B)A.format B.convert C.fordisk D.无法确定8、将FAT分区转化成NTFS分区使用的命令_________。
1、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)A.c B.b C.l D.d2、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)A.8GB B.16GB C.32GB D.64GB3、目前网络传输介质中传输安全性最高的是______。
(A)A.光纤 B.同轴电缆C.电话线 D.双绞线4、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s5、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys6、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录7、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)A.所有用户都可以执行写操作B.只有所有者可以执行写操作C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作8、以下哪条命令可以改变文件file的所有者为Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file9、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.510、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。
2014下半年网络工程师考试上午真题加答案(三) 2016下半年网络工程师考试的报名即将开始。
历年软考真题是必不可少的学习资料。
希赛软考学院为大家整理了2014下半年网络工程师考试真题,希望对大家有所帮助。
●假如有证书发放机构I1,I2用户A在I1获取证书,用户B在I2获取证书,I1和I2已安全交换了各自的公钥,如果用I1《A》表示由I1颁发给A的证书,A可通过(41)证书链获取B的公开密钥。
(41)A.I1《I2》I2《B》B.I2《B》I1《I2》C.I1《B》I2《I2》D.I2《I1》I2《B》【参考答案】A●PGP(Pretty Good Privacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用(42)进行身份认证使用(43)(128位密钥)进行数据加密,使用(44)进行数据完整性验证。
(42)A.RSA公钥证书B.RSA私钥证书C.Kerboros证书D.DES私钥证书(43)A.IDEAB.RSAC.DESD.Diffie-Hellman(44)A.HASHB.MD5C.三重DESD.SHA-1【参考答案】A A B●以下关于S-HTTP的描述中,正确的是(45)。
(45)A.S-HTTP是一种面向报文的安全通信协议,使用TCP443U端口B.S-HTTP所使用的语法和报文格式与HTTP相同C.S-HTTP也可以写为HTTPSD.S-HTTP的安全基础并非SSL【参考答案】D●把交换机由特权模式转换到全局模式使用的命令是(46)。
(46)A.interface f0/1B.config terminalC.enableD.no shutdown【参考答案】B●在无线局域网中,AP(无线接入点)工作在OSI模型的(47)。
(47)A.物理层B.数据链路层C.网络层D.应用层【参考答案】B●利用的扩展ACL禁止用户通过telnet访问子网202.112.111.0/24的命令是(48)。
网工软考真题2004-2014目录2004年下半年网络工程师上午试卷 (3)2004年下半年网络工程师下午试卷 (15)2005年上半年网络工程师上午试卷 (25)2005年上半年网络工程师下午试卷 (40)2005年下半年网络工程师上午试卷 (49)2005年下半年网络工程师下午试卷 (67)2006年上半年网络工程师上午试卷 (78)2006年上半年网络工程师下午试卷 (98)2006年下半年网络工程师上午试卷 (110)2006年下半年网络工程师下午试卷 (128)2007年上半年网络工程师上午试卷 (141)2007年上半年网络工程师下午试卷 (158)2007年下半年网络工程师上午试卷 (170)2007年下半年网络工程师下午试卷 (189)2008年上半年网络工程师上午试卷 (202)2008年下半年网络工程师下午试卷 (221)2008年下半年网络工程师上午试卷 (235)2008年下半年网络工程师下午试卷 (252)2009年上半年网络工程师上午试卷 (267)2009年上半年网络工程师下午试卷 (282)2009年下半年网络工程师上午试卷 (297)2009年下半年网络工程师下午试卷 (319)2010年上半年网络工程师上午试卷 (333)2010年上半年网络工程师下午试卷 (361)2011年上半年网络工程师上午试卷 (396)2011年上半年网络工程师下午试卷 (409)2011年下半年网络工程师上午试卷 (421)2011年下半年网络工程师下午试卷 (430)2012年上半年网络工程师上午试卷 (438)2012年上半年网络工程师下午试卷 (450)2012年下半年网络工程师上午试卷 (463)2012年下半年网络工程师下午试卷 (471)2013年上半年网络工程师上午试卷 (480)2013年下半年网络工程师上午试卷 (520)2014年上半年网络工程师上午试卷. . . . . . . . . . . . . . . . . . . . . . . . 5402014年上半年网络工程师下午试卷. . . . . . . . . . . . . . . . . . . . . . . . . .5482004 年下半年网络工程师上午试卷●内存按字节编址,地址从A4000H到CBFFFH,共有(1)个字节。
2014 年下半年网络工程师上午试卷属于CPU中算数逻辑单元的部件是(1)(1)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器内存按字节编制从A5000H到DCFFH的区域其存储容量为(2)(2)A.123KB B.180KB C.223KB D.224KB计算机采用分级存储体系的主要目的是为了解决(3)的问题。
(3)A.主存容量不足 B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾Flynn分类发基于信息流特征将计算机分成4类,其中(4)只有理论意义而无实例。
(4)A. SISD B.MISD C.SIMD D.MIMD以下关于结构化开发方法的叙述中,不正确的是(5)(5)A. 总的指导思想是自顶向下。
逐层分解B.基本原则是功能的分解与抽象C.与面向对象开发方法相比,更适合于大规模、特别复杂的项目D.特别适合于数据处理领域的项目模块A,B和C都包含相同的5个语句,这些语句之间没有联系,为了避免重复,把这5 个语句抽取出来组成一个模块D,则模块D的内聚类型为(6)内聚(6)A. 功能 B.通信 C.逻辑 D.巧合下图只一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑(7)在关键路径上,活动GH的松弛时间是(8)(7)A. B B. E C. C D. K(8)A. 0 B.1 C. 2 D. 3将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码,以下关于中间代码的叙述中,不正确的是(9)(9)A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同,在此情形下,(10)享有该软件的著作权。
(10)A. 甲公司 B. 甲、乙公司共同 C.乙公司 D.甲、乙公司均不思科路由器的内存体系由多种存储设备组成,其中用来存放IOS引导程序的是(11),运行时活动配置文件存放在(12)中(11)A. FLASH B. ROM C.NARAM D.DRAM(12) A. FLASH B. ROM C.NARAM D.DRAM下面的广域网络中属于电路交换网络的是(13)(13)A. ADSL B.X.25 C FRN D.ATMPCM编码是把模拟信号数字化的过程,通常模拟语音信道的带宽是4000HZ,则在数字化时采样频率为(14)次/秒(14)A. 2000 B. 4000 C. 8000 D. 16000设信道带宽为4000HZ,信噪比为30dB,按照香农定理,信道容量为(15)(15)A.4Kb/s B.16Kb/s C.40 Kb/s D.120 Kb/s所谓正交幅度调制是把两个(16)的模拟信号合成一个载波信号。
2014下半年网络工程师考试真题及答案-下午卷试题一(共 20 分)阅读以下说明,1 至问题4 ,将解答填入答题纸对应的解答栏内。
【说明】某企业的网络结构如图1-1 所示。
【问题1】(6分)1.图 1-1 中的网络设备①应为(1),网络设备②应为(2 ),从网络安全的角度出发, Switch9 所组成的网格一般称为(3 )区。
2.图 1-1 中③处的网络设备的作用是检测流经内网的倌息.提供对网络系统的安全保护,该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为(4 ),其连接的Switch1 的G1/1 端口称为(5 )端口,这种连接方式一般称为(6)。
【参考答案】(1)路由器(2)防火墙(3)非军事或DMZ(4)入侵防御系统或IPS(5)镜像端口(6)旁路模式【问题2】(5分)1.随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在图1-1 中的(7 )和(8 )之间比较合理。
2. 网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和(10 )。
即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于(11 ),这时网卡将接受同—子网内所有站点所发送的数据包.这样就可以达到对网络信息监视的目的。
【参考答案】(7)防火墙(8)路由器(9)广播模式(10)直接模式(11)混杂模式【问题3】(5分)针对图 1-1 中的网络结构,各台交换机需要运行(12 )协议,以建立一个无环路的树状网络结构。
按照该协议,交换机的默认优先级值为(13 ),根交换机是根据(14)来选择的。
值小的交换机为根交换机:如果交换机的优先级相同,再比较(15 )。
当图1-1 中的Switch1~Switch3 之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在 Switch1~Switch8 上使用(16)功能。
1、下面哪一项最好地描述了风险分析的目的?(C)A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁2、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理B、书面化制度C、书面化方案D、书面化标准3、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格4、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义5、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责B、执行具体安全程序或活动的特定职责C、保护具体资产的特定职责D、以上都对6、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性B、可用性C、保密性D、抗抵赖性7、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记B、备份C、实施业务持续性计划D、口令8、在国家标准中,属于强制性标准的是:(B)A、GB/T XXXX-X-200XB、GB XXXX-200XC、DBXX/T XXX-200XD、QXXX-XXX-200X9、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室10、Linux系统通过(C)命令给其他用户发消息。
A、lessB、mesgC、writeD、echo to11、Solaris系统使用什么命令查看已有补丁列表?(C)A、uname –anB、showrevC、oslevel –rD、swlist –l product ‘PH??’12、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost文件C、在两台服务器上创建并配置13、职责分离是信息安全管理的一个基本概念。
2014年下半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。
【说明】某企业的网络结构如图 1-1 所示。
图 1-1【问题 1】(6 分)图 1-1 中的网络设备①应为(1),网络设备②应为(2),从网络安全的角度出发,Switch9 所组成的网络一般称为(3)区。
图 1-1 中③处的网络设备的作用是检测流经内网的信息,提供对网络系统的安全保护。
该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为(4),其连接的 Switch1 的 G1/1 端口称为(5)端口,这种连接方式一般称为(6)。
【问题 2】(5 分)1.随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在图 1-1 中的(7)和(8)之间比较合理。
2.网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和,即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于,这时网卡将接受同一子网内所有站点所发送的数据包,这样就可以达到对网络信息监视的目的。
【问题 3】(5 分)针对图 1-1 中的网络结构,各台交换机需要运行(12)协议,以建立一个无环路的树状网络结构。
按照该协议,交换机的默认优先级值为(13),根交换机是根据(14)来选择的,值小的交换机为根交换机;如果交换机的优先级相同,再比较(15)。
当图 I-I 中的 Switchl- Switch3 之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在 Switch1—Switch8 上使用(16)功能。
【问题 4】(4 分)根据层次化网络的设计原则,从图 1-1 中可以看出该企业网络采用了由(17)层和(18)层组成的两层架构其中,MAC 地址过滤和 IP 地址绑定等功能是由(19)完成的,分组的高速转发是由(20)完成的。
全国计算机技术与软件专业技术资格(水平)考试2014年下半年网络工程师上午试卷●属于CPU中算术逻辑单元的部件是(1)。
(1)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器【参考答案】B●内存按字节编址从A5000H到DCFFFH的区域其存储容量为(2)。
(2)A.123KB B.180KB C.223KB D.224KB【参考答案】D●计算机采用分级存储体系的主要目的是为了解决(3)的问题。
(3) A.主存容量不足 B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾【参考答案】D● Flynn分类法基于信息流特征将计算机分成4类,其中(4)只有理论意义而无实例。
(4)A.SISD B.MISD C.SIMD D.MIMO【参考答案】B●以下关于结构化开发方法的叙述中,不正确的是(5)。
(5) A.总的指导思想是自顶向下,逐层分解B.基本原则是功能的分解与抽象C.与面向对象开发方法相比,更适合于大规模,特别复杂的项目D.特别适合于数据处理领域的项目【参考答案】C●模块A、B和C都包含相同的5个语句,这些语句之间没有联系。
为了避免重复,把这5个语句抽出来组成一个模块D。
则模块D的内聚类型为(6)内聚。
(6) A.功能 B.通信 C.逻辑 D.巧合【参考答案】C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑(7)在关键路径上,活动GH的松弛时间是(8)。
(7) A.B B.E C.C D.K(8) A.0 B.1 C.2 D.3【参考答案】A D●将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。
以下关于中间代码的叙述中,不正确的是(9)。
(9) A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示【参考答案】D●甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。
2014年下半年下午网络工程师考试试题案例分析-答案与解析试题一(共20分)阅读以下说明,1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业的网络结构如图1-1所示。
【问题1】(6分)1.图1-1中的网络设备①应为(1),网络设备②应为(2),从网络安全的角度出发,Switch9所组成的网格一般称为(3)区。
2.图1-1中③处的网络设备的作用是检测流经内网的倌息.提供对网络系统的安全保护,该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为(4),其连接的Switch1的G1/1端口称为(5)端口,这种连接方式一般称为(6)。
【参考答案】(1)、路由器(2)、防火墙(3)、非军事或DMZ(4)、入侵防御系统或IPS(5)、镜像端口(6)、旁路模式【问题2】(5分)随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在图1-1中的(7)和(8)之间比较合理。
2.网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和(10)。
即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于(11),这时网卡将接受同—子网内所有站点所发送的数据包.这样就可以达到对网络信息监视的目的。
【参考答案】(7)、防火墙(8)、路由器(9)、广播模式(10)、直接模式(11)、混杂模式【问题3】(5分)针对图1-1中的网络结构,各台交换机需要运行(12)协议,以建立一个无环路的树状网络结构。
按照该协议,交换机的默认优先级值为(13),根交换机是根据(14)来选择的。
值小的交换机为根交换机:如果交换机的优先级相同,再比较(15)。
当图1-1中的Switch1~Switch3之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在Switch1~Switch8上使用(16)功能。
2014软件水平考试(中级) 网络工程师真题及答案综合说明:答案和解析在试卷最后第1部分:单项选择题,共42题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。
若主存容量为4096块,且以字编址,那么主存地址应为( )位,主存区号应为( )位。
A)16 5B)17 6C)18 7D)19 62.[单选题]中断响应时间是指( )A)从中断处理开始到中断处理结束所用的时间B)从发出中断请求到中断处理结束所用的时间C)从发出中断请求到进入中断处理所用的时间D)从中断处理结束到再次中断请求的时间3.[单选题]在单指令流多数据流计算机(SIMD)中,各处理单元必须( )A)以同步方式,在同一时间内执行不同的指令B)以同步方式,在同一时间内执行同一条指令C)以异步方式,在同一时间内执行不同的指令D)以异步方式,在同一时间内执行同一条指令4.[单选题]虚拟存储管理系统的基础是程序的( )理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。
根据这个理论,Denning提出了工作集理论。
工作集是进程运行时被频繁地访问的页面集合。
在进程运行时,如果它的工作集页面都在( )内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。
A)全局性虚拟存储器B)局部性 主存储器C)时间全局性 辅助存储器D)空间全局性 U盘5.[单选题]在结构化分析方法中,数据字典是重要的文档。
对加工的描述是数据字典的组成内容之一,常用的加工描述方法( )A)只有结构化语言B)有结构化语言和判定树C)有结构化语言、判定树和判定表D)有判定树和判定表6.[单选题]电子商务交易必须具备抗抵赖性,目的在于防止( )A)一个实体假装成另一个实体B)参与此交易的一方否认曾经发生过此次交易C)他人对数据进行非授权的修改、破坏7.[单选题]IP交换是一种利用交换硬件快速传送IP分组的技术。
2014上半年网络工程师考试真题及答案-上午卷在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。
(1)A.程序计数器 B.状态寄存器 C.通用寄存器 D.累加寄存器【答案】D【解析】本题考查计算机系统基础知识。
CPU中有一些重要的寄存器,程序计数器(PC)用于存放指令的地址。
当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。
当程序出现转移时,则将转移地址送入PC,然后由PC指出新的指令地址。
状态寄存器用于记录运算中产生的标志信息。
状态寄存器中的每一位单独使用,称为标志位。
标志位的取值反映了ALU当前的工作状态,可以作为条件转移指令的转移条件。
典型的标志位有以下几种:进位标志位(C)、零标志位(Z)、符号标志位(S)、溢出标志位(V)、奇偶标志位(P)»通用寄存器组是CPU中的一组工作寄存器,运算时用于暂存操作数或地址。
在程序中使用通用寄存器可以减少访问内存的次数,提高运算速度。
累加器(accumulator):累加器是一个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于长时间地保存一个数据。
某机器字长为n,最高位是符号位,其定点整数的最大值为(2)。
(2)A.2n-1 B.2n-1-1 C.2n D.2n-1【答案】B【解析】本题考查计算机系统中数据表示基础知识。
机器字长为n,最高位为符号位,则剩余的n-1位用来表示数值,其最大值是这n-1位都为1,也就是2 n-1 -1。
通常可以将计算机系统中执行一条指令的过程分为取指令、分析和执行指令3步,若取指令时间为4Δt,分析时间为2Δt,执行时间为3Δt,按顺序方式从头到尾执行完600条指令所需时间为(3)Δt;若按照执行第i条、分析第i+1条、读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(4)Δt。
(3)A.2400 B.3000 C.3600 D.5400(4)A.2400 B.2405 C.3000 D.3009【答案】D B【解析】本题考査指令系统基础知识。
2014年上半年下午网络工程师考试试题-案例分析-答案与解析试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某单位计划部署园区网络,该单位总部设在A区,另有两个分别设在B区和C区,各个地区之间距离分布如图1-1所示。
该单位的主要网络业务需求在A区,在网络中心及服务器机房亦部署在A区;B的网络业务流量需求远大于C区;c区的虽然业务流量小,但是网络可靠性要求高。
根据业务需要,要求三个区的网络能够互通并且都能够访问互联网,同时基于安全考虑单位要求采用一套认证设备进行身份认证和上网行为管理。
【问题1】为了保障业务需求,该单位采用两家运营商接入internet。
根据题目需求,回答下列问题;两家运营商的internet接入线路应部署在哪个区?为什么?网络运营商提供的mplsvpn和千兆裸光纤两种互联方式,哪一种可靠性高?为什么?综合考虑网络需求及运营成本,在AB区之间与AC区之间分别采用上述那种方式进行互联?【参考答案】1、A区。
A区是网络中心,B区和C区接入Internet流量都需要经过A区。
2、MPLS-VPN是本地线路走SDH专线,连接到运营商的MPLSVPN专网。
裸光纤是物理层的点对点连接,所以可靠性当然是裸光纤高。
3、AB区之间用裸光纤,AC区之间用MPLSVPN方式。
因为B区的业务量需求远大于C 区,需要高带宽,且裸光纤传输带宽远大于MPLSVPN。
但远距离较裸光纤的各方面,成本较大。
所以对于AC之间业务流量小,二者相距80公里,出于成本考虑,用MPLSVPN更合适。
【问题2】该单位网络部署接入点情况如表1-1所示根据网路部署需求,该单位采购了相应的网络设备,请根据题目说明及表所规定1-2所示的设备数量及合理的部署位置(注:不考虑双绞线的距离限制)。
(表1-2)【参考答案】(1)、2(2)、C(3)、B(4)、A(5)、27(6)、19(7)、7(8)、A【问题3】根据题目要求,在图1-2的方框中画出该单位A区网络拓扑示意图(汇聚层以下不画)【参考答案】试题二(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。
(1)A.程序计数器 B.状态寄存器 C.通用寄存器 D.累加寄存器【答案】D【解析】本题考查计算机系统基础知识。
CPU中有一些重要的寄存器,程序计数器(PC)用于存放指令的地址。
当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。
当程序出现转移时,则将转移地址送入PC,然后由PC指出新的指令地址。
状态寄存器用于记录运算中产生的标志信息。
状态寄存器中的每一位单独使用,称为标志位。
标志位的取值反映了ALU当前的工作状态,可以作为条件转移指令的转移条件。
典型的标志位有以下几种:进位标志位(C)、零标志位(Z)、符号标志位(S)、溢出标志位(V)、奇偶标志位(P)»通用寄存器组是CPU中的一组工作寄存器,运算时用于暂存操作数或地址。
在程序中使用通用寄存器可以减少访问内存的次数,提高运算速度。
累加器(accumulator):累加器是一个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于长时间地保存一个数据。
某机器字长为n,最高位是符号位,其定点整数的最大值为(2)。
(2)A.2n-1 B.2n-1-1 C.2n D.2n-1【答案】B【解析】本题考查计算机系统中数据表示基础知识。
机器字长为n,最高位为符号位,则剩余的n-1位用来表示数值,其最大值是这n-1位都为1,也就是2 n-1 -1。
通常可以将计算机系统中执行一条指令的过程分为取指令、分析和执行指令3步,若取指令时间为4Δt,分析时间为2Δt,执行时间为3Δt,按顺序方式从头到尾执行完600条指令所需时间为(3)Δt;若按照执行第i条、分析第i+1条、读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(4)Δt。
(3)A.2400 B.3000 C.3600 D.5400(4)A.2400 B.2405 C.3000 D.3009【答案】D B【解析】本题考査指令系统基础知识。
1、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
2、按TCSEC标准,WinNT的安全级别是(A)。
A、C2
B、B2
C、C3
D、B1
3、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施
B、漏洞分析
C、意外事故处理计划
D、采购计划
4、Windows NT/2000 SAM存放在(D)。
A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config
5、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
6、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
7、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
8、Unix中。
可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET
B、SSH
C、FTP
D、RLGON
9、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
10、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
11、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
12、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对
13、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf
B、autoexec.bat
C、config.sys
D、system.ini
14、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
15、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全B、媒体安全C、信息安全D、人事安全
16、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
17、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
18、我国的国家秘密分为几级?(A)
A、3
B、4
C、5
D、6
19、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能
20、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
21、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1
B、2
C、3
D、4
22、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码
23、信息安全管理最关注的是?(C)
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
24、我国的国家秘密分为几级?(A)
A、3
B、4
C、5
D、6
25、以下人员中,谁负有决定信息分类级别的责任?(B)
A、用户
B、数据所有者
C、审计员
D、安全官。