最新2018年上半年网络工程师上午选择+下午案例真题+答案解析完整版(全国计算机软考)
- 格式:pdf
- 大小:589.70 KB
- 文档页数:58
2018上半年网络工程师考试试题加答案(一)1、多路复用技术能够提高传输系统利用率。
常用的多路复用技术有_(1)_。
将一条物理信道分成若干时间片,轮换的给多个信号使用,实现一条物理信道传输多个数字信号,这是_(2)_。
将物理信道的总频带宽分割成若干个子信道,每个信道传输一路信号,这是_(3)_。
在光纤中采用的多路复用技术是_(4)_,多路复用技术一般不用于_(5)_中。
(1)A.FDM和TDMB.FDM和AFMC.TDM和WDMD.FDM和WDM(2)A.同步TDMB.TDMC.异步TDMD.FDM(3)A.同步时分多路复用B.统计时分多路复用C.异步时分多路复用D.频分多路复用(4)A.TDMB.FDMC.WDMD.CDMA(5)A.交换结点间通信B.卫星通信C.电话网内通信D.局域网内通信参考答案:A、B、D、C、D2、当系统间需要高质量的大量数据传输的情况下,常采用的交换方式为(1)方式。
在电路交换网中,利用电路交换连接起来的两个设备在发送和接收时采用(2);在分组交换网中,信息在从源节点发送到目的节点过程中,中间节点要对分组(3)。
分组交换过程中,在数据传送以前,源站一目的站之间要事先建立一条路径,这种分组交换即(4)。
ATM采用交换技术是(5)。
(1)A.虚电路交换B.报文交换C.电路交换D.数据报(2)A.发送方与接收方的速率相同B.发送方的速率可大于接收方的速率C.发送方的速率可小于接收方的速率D.发送方与接收方的速率没有限制(3)A.直接发送B.存储转发C.检查差错D.流量控制(4)A.电路交换B.虚电路交换C.数据报交换D.ATM交换(5)A.虚电路交换B.分组交换C.电路交换D.电路交换和分组交换参考答案:C、A、B、B、D3、PPP使用(1)协议。
相对于OSI模型,它提供(2)服务。
对于PPP,远程服务器可以为本地客户提供一个(3)IP地址。
(1)A.IPB.TCPC.802.3D.X.25(2)A.物理层B.数据链路层C.网络层D.传输层(3)A.一组B.静态C.动态D.一个参考答案:A、B、C。
2018年上半年信息安全工程师真题+答案解析上午选择1、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日答案:B《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。
2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
A.SM2B.SM3C.SM4D.SM9答案:DSM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T0044-2016)。
3、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级答案:C安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击答案:A数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
5、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
2018年上半年程序员真题+答案解析上午选择1、某编辑在编辑文稿时发现如下错误,其中最严重的错误是()。
A. 段落标题编号错误B. 将某地区名列入了国家名单C. 语句不通顺、有明显的错别字D. 标点符号、字体、字号不符合要求答案: B文稿编辑时发生文字错误是常见的,难免的,但严重的错误影响很大。
对一般的错误可以加强校对来尽量减少错误。
但对严重的错误一定要引起领导人和工作人员的特别重视,在事先加强案例教育,事中特别注意校对,发生严重错误后便要严肃处理相关责任人。
国家名单,有可能引发政治问题。
对部分公民的某种歧视,泄露本单位的商业秘密等也会产生严重问题。
2、某县有6.6万个贫困户,县委组织人员调査这 6.6万个贫困户经济收入,从中抽取1800个贫困户的经济收入进行分析。
请问本次调查的总体、个体、样本及样本容量分别为()。
A. 6.6万个贫困户经济收入、每个贫困户的经济收入、1800、1800个贫困户B. 6.6万个贫困户、1800个贫困户经济收入、每个贫困户的经济收入、1800C. 6.6万个贫困户、每个贫困户的经济收入、1800个贫困户经济收入、1800D. 6.6万个贫困户、每个贫困户的经济收入、1800、1800个贫困户经济收入答案: C总体(母体):调查对象的全体,在这里是 6.6万个贫困户;个体:总体中每一个考察对象,在这里就是每个贫困户的经济收入;样本:总体中所抽取的一部分个体,在这里是1800个贫困户的经济收入;样本容量:样本中个体的数目,因此是1800。
3、在Excel中,若在A1单元格输入如下图所示的内容,则A1的值为()。
A. 7B. 8C. TRUED. #NAME?答案: B本题考查Excel的公式和函数。
在EXCEL里,逻辑值结果为True的时候在进行运算会转化为1,如果是False会转化为0。
SUM函数是进行求和,所以这里的答案是=3+4+1=8。
4、在Excel中,单元格L3内容为“软件工程技术”,若要取单元格L3前两个字“软件”放入单元格M3中,则在M3中可输入(),并按下回车键即可。
2018年上半年网络工程师下午案例分析真题(试题二)2、阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业网络拓扑如图2-1所示,无线接入区域安装若干无线AP(无线访问接入点)供内部员工移动设备连接访问互联网,所有AP均由AC(无线控制器)统一管控。
请结合下图,回答相关问题。
问题:2.1(6分)部分无线用户反映WLAN无法连接,网络管理员登录AC查看日志,日志显示AP-03掉线无法管理,造成该故障可能的原因包括:(1)、(2)、(3)。
(1)~(3)备选答案(每空限选一项,不得重复):A.AP与AC的连接断开B.AP断电C.AP未认证D.由于自动升级造成AC、AP版本不匹配E.AC与核心交换机连接断开F.该AP无线接入用户数达到上限问题:2.2(4分)网管在日常巡检中发现,数据备份速度特别慢,经排查发现:交换机和服务器均为千兆接口,接口设置为自协商状态连接服务器的交换机接口当前速率为100M,服务器接口当前速率为1000M 造成故障的原因包括:(4)、(5);处理措施包括:(6)、(7)。
(4)~(5)备选答案(每空限选一项,不得重复):A.物理链路中断B.网络适配器故障C.备份软件配置影响速率D.网线故障(6)~(7)备选答案(每空限选一项,不得重复):A.检查传输介质B.检查备份软件的配置C.重启交换机D.更换网络适配器问题:2.3(6分)常见的无线网络安全隐患有IP地址欺骗、数据泄露、(8)、(9)、网络通信被窃听等;为保护核心业务数据区域的安全,网络管理员在设备①处部署(10)实现核心业务区域边界防护;在设备②处部署(11)实现无线用户的上网行为管控;在设备③处部署(12)分析检测网络中的入侵行为;为加强用户安全认证,配置基于(13)的RASIUS认证。
(8)~(9)备选答案(每空限选一项,选项不能重复):A.端口扫描B.非授权用户接入C.非法入侵D.sql注入攻击(13)备选答案:A.IEEE802.11B.IEEE802.1x问题:2.4(4分)1.常见存储连接方式包括直连式存储(DAS)、网络接入存储(NAS)、存储区域网络(SAN)等。
2018年上半年软件水平考试(中级)网络工程师下午(应用技术)真题试卷试题一(15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
【说明】某单位网络拓扑结构如图1—1所示。
1. 1).结合网络拓扑图1-1,将SwitchA业务数据规划表中的内容补充完整。
2).根据表1—1中的ACL策略,业务部门不能访问(5)________________网段。
正确答案:1).(1)GE2/0/3(2)0.0.0.0/0.0.0.0(3)10.103.1.2(4)VLAN200、VLAN2032).(5)管理/10.104.1.0解析:本题考查小型企业组网方案的构建。
包括网络数据规划,网络安全策略和出口路由配置等基本知识和应用。
应通过图1-1与表1-1的对应关系填写相应内容。
包括管理机的对应网关的对应接口;内部用户上网的缺省路由以及在SwitchA上配置ACL要实现的功能等内容。
要求考生能看懂数据规划的基本内容。
ACL是保证网络安全最重要的核心策略之一,配置ACL后,可以限制网络流量,允许特定设备访问,指定转发特定端口数据包等。
从表1一1给出的ACL策略,业务部门的用户不能访问用于网络管理的网段。
2.根据表1-1及图1-1可知,在图1-1中为了保护内部网络,实现包过滤功能,位置A应部署(6)________________设备,其工作在(7)________________模式;正确答案:(6)防火墙(7)透传/透明/混合解析:保护内部网络,实现包过滤是防火墙的基本功能。
防火墙一般工作在三种模式下:路由模式、透明模式、混合模式。
如果防火墙以第三层对外连接(接口具有IP地址),则认为防火墙工作在路由模式下;若防火墙通过第二层对外连接(接口无IP地址),则防火墙工作在透明模式下:若防火墙同时具有工作在路由模式和透明阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业网络拓扑如图2-1所示,无线接入区域安装若干无线AP(无线访问接入点)供内部员工移动设备连接访问互联网,所有AP均由AC(无线控制器)统一管控。
2018年上半年系统分析师真题+答案解析上午选择1、面向对象分析中,对象是类的实例。
对象的构成成分包含了()、属性和方法(或操作)。
A.标识B.消息C.规则D.结构答案:A本题考查的是面向对象的基本概念:对象的三要素为:属性(数据)、方法(操作)、对象ID(标识)。
2、UML2.0所包含的图中,()描述由模型本身分解而成的组织单元,以及他们之间的依赖关系。
A.组合结构图、B.包图C.部署图D.构件图答案:B本题考查的是UML图的相关知识:UML2.0包括14种图,分别列举如下:(1)类图(classdiagram)。
类图描述一组类、接口、协作和它们之间的关系。
在OO系统的建模中,最常见的图就是类图。
类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。
(2)对象图(object diagram)。
对象图描述一组对象及它们之间的关系。
对象图描述了在类图中所建立的事物实例的静态快照。
和类图一样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的。
(3)构件图(component diagram)。
构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。
构件图用于表示系统的静态设计实现视图。
对于由小的部件构建大的系统来说,构件图是很重要的。
构件图是类图的变体。
(4)组合结构图(composite structure diagram)。
组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。
组合结构图用于画出结构化类的内部内容。
(5)用例图(use casediagram)。
用例图描述一组用例、参与者及它们之间的关系。
用例图给出系统的静态用例视图。
这些图在对系统的行为进行组织和建模时是非常重要的。
(6)顺序图(sequencediagram,序列图)。
顺序图是一种交互图(interaction diagram),交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。
2018年上半年信息系统监理师真题+答案解析上午选择1、信息系统工程是指信息系统的新建、升级、改造工程。
其中,()是用于信息处理、传输、交换和分发的信息化基础设施。
A.信息资源系统B.信息网络系统C.信息应用系统D.信息整合系统答案:B信息系统工程是指信息化过程中的信息网络系统、信息资源系统、信息应用系统的新建、升级、改造和运行维护。
2、在信息系统生命周期中,()阶段的任务是确定信息系统必须完成的总目标,确定项目的可行性、导出实现项目目标应该采取的策略及系统必须完成的功能。
A.系统分析B.系统设计C.系统实施D.系统维护答案:A3、根据GB/T28827,1-2012《信息技术服务运行维护第1部分:通用要求》给出的运行维护服务能力模型,运行维护服务能力的四个关键要素不包括()。
A.过程B.资源C.技术D.环境答案:DIT服务的组成要素人员、过程、技术和资源。
4、()不属于人工智能的应用。
A.人工控制B.机器视觉C.人脸识别D.无人驾驶答案:A5、关于物联网的描述,不正确的是()。
A.物联网架构中网络层负责物物之间信息传输B.物联网利用射频自动识别(RFID)等技术,进行信息交换与通信C.物联网是架构在现有互联网或下一代公网或专网基础上的联网应用D.智慧物流、智能家居、智能交通等属于物联网的应用答案:C在内网(Intranet)、专网(Extranet)、或互联网(Internet)环境下的联网应用人工智能应用领域:1、智能家居、2、智慧交通3、智能医疗4、智能电网5、智能物流6、智能农业7、智能电力8、智能安防9、智慧城市10、智能汽车11、智能建筑12、智能水务13、商业智能14、智能工业15、平安城市6、()是继IP技术之后的广域网传输技术,利用数据标签引导数据包在开放的通信网络上进行高速、高效传输,在一个无连接的网络中引入连接模式,减少了网络复杂性。
A.FTPB.MPLSC.TCP/IPD.ATM答案:CMPLS(多协议标签交换技术)是目前网络界最流行的一种广域网络技术。
2018年上半年系统集成项目管理师(中级)上午选择+下午案例真题+答案解析完整版(全国计算机软考)2018年上半年系统集成项目管理师真题+答案解析上午选择1、基于TCP/IP协议的网络属于信息传输模型中的()。
A.信源B.信道C.信宿D.编解码答案:B信息的传输模型:(1)信源:产生信息的实体,信息产生后,由这个实体向外传播。
如QQ使用者,他通过键盘录入的文字是需要传播的信息。
(2)信宿:信息的归宿或接受者,如使用QQ的另一方(当然这一方也是信源),他透过电脑屏幕接收QQ使用者发送的文字。
(3)信道:传送信息的通道,如TCP/IP网络。
信道可以从逻辑上理解为抽象信道,出可以是具有物理意义的实际传送通道。
TCP/IP网络是个逻辑上的概念,这个网络的物理通道可以是光纤、铜轴电缆、职绞线,也可以是4G网络,甚至是卫星或者微波。
(4)编码器:在信息论中是泛指所有变换信号的设备,实际上就是终端机的发送部分。
它包括从信源到信道的所有设备,如量化器、压缩编码器、调制器等,使信源输出阿信号转换成适于信道传送的信号。
在QQ应用中,键盘敲击会使键盘由不确定状态转换为某种确定状态,此时信息产生了,通过一系列的信号采集、加工、转换、编码,信息最终被封装为TCP/IP包,推入TCP/IP网络,开始传播之旅。
从信息安全的角度出发,编码器还可以包括加密设备,加密设备利用密码学的知识,剥编码信息进行加密再编码。
(5)译码器:是编码器的逆变换设备,把信道上送来的信号(原始信息与噪声的叠加)转换成信宿能接受的信号,可包括解调器、译码器、数模转换器等。
在上述QQ应用中,TCP/IP包被解析,信息将显示在信宿的电脑屏幕上,发送者传送信息的不确定性消除了。
(6)噪声:噪声可以理解为干扰,干扰可以来自于信息系统分层结构的任何一层,当噪声携带的信息大到一定程度的时候,在信道中传输的信息可以被噪声淹没导致传输失败。
2、关于“信息化”的描述,不正确的是:()。