2014香港特别行政区网络工程师试题及答案
- 格式:rtf
- 大小:87.88 KB
- 文档页数:2
1、计算机的主机是由( )组成的。
A、运算器和控制器B、中央处理器加存储器C、运算器和控制器、内存储器D、主板、CPU、硬盘、各种扩展卡2、计算机的核心部件指的是:(C)(A)存储器(B)基本输入输出设备(C) 中央处理器(D)Modem3、以下代表互联网信息提供商的是( )A、ISPB、ICPC、ASPD、IDP4、网络商务信息收集的困难为internet检索信息的困难,网络资源缺乏有效的管理,(),各种检索软件检索方法不统一。
(A)(A)网络信息鱼目混珠(B)安全性不(C)能提高的困难(D)用户资料不(E)能提供的困难来源:考试大(F)网络用户质量不(G)能保证的困难5、以下哪个选项不是流程改善遵循的基本原则?(B)(A)交叉处理(B)串行处理(C)分批处理(D)并行处理6、1996年2月 VISA与MASTERSARD两大信用卡国际组织发起制定保障在因特网上进行安全电子交易的( )协议A、SSLB、IPSECC、SETD、数字签名7、将数据变为乱码传送到达目的地后重新还原的技术是( )A、数字签名B、网络中心C、加密技术D、身份验证8、网络商品直销的最大特点是( )A、交货快捷B、速度快、费用低C、产品质量好D、信誉好9、网络商品直销的最大特点是( )A、交货快捷B、速度快、费用低C、产品质量好D、信誉好10、网络交易中企业间签定合同是在哪一平台进行的(D)(A)信息发布平台(B)信用调查平台(C)质量认证平台(D)信息交流平台11、在浏览器中最常见的网络广告是( )A、BannerB、BBSC、E-mailD、Usernet News12、下面不属于传统营销促销形式的是:(B)(A)人员推销(B)网络广告(C)销售促进(D)宣传推广13、内部网是( )A、InternetB、INTRANETC、EXTRANETD、TCP/IP14、下面不属于传统营销促销形式的是:(B)(A)人员推销(B)网络广告(C)销售促进(D)宣传推广15、内部网是( )A、InternetB、INTRANETC、EXTRANETD、TCP/IP16、数字化仪属于:(C)(A)运算器(B)存储器(C)输入设备(D) 输出设备。
1、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性B、可用性C、保密性D、抗抵赖性2、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患3、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理4、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重5、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患6、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据7、信息安全管理最关注的是?(C)A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响8、HOME/.netrc文件D、在两台服务器上创建并配置/etc/hosts.equiv文件9、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据10、下列哪一个说法是正确的?(C)A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护11、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义12、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)A、chmod 744 /n2kuser/.profileB、 chmod 755 /n2kuser/.profileC、 chmod 766 /n2kuser/.profileD、 chmod 777 /n2kuser/.profile13、Windows NT/2000 SAM存放在(D)。
1、和通信网络相比,计算机网络最本质的功能是____。
A、数据通信B、资源共享C、提高计算机的可靠性和可用性D、分布式处理2、在Word的编辑状态,进行"替换"操作时,应当使用____菜单中的命令。
A、"工具"菜单中的命令B、"视图"菜单中的命令C、"格式"莱单中的命令D、"编辑"菜单中的命令3、在 Word的编辑状态,执行编辑菜单中的“粘贴”命令后___。
A、将文档中被选择的内容复制到当前插入点处B、将文档中被选择的内容移到剪贴板C、将剪贴板中的内容移到当前插入点处D、将剪贴板中的内容拷贝到当前插入点处。
4、在Excel中,计算求和的函数是____。
A、CountB、SumC、MaxD、Average5、划分计算机发展四个时代的主要依据是____。
A 、价格 B、体积 C、存储容量 D、电子元器件6、下列专门用于浏览网页的应用软件是____。
A、WORDB、Outlook expressC、FrontPageD、Internet Explorer7、编辑Word 2000表格时,用鼠标指针拖动水平标尺上的列标记,可以调整表格的____。
A、行高B、单元格高度C、列宽D、单元格宽度8、在word编辑状态下,不用“打开”文件对话框就能直接打开最的使用过的文档的方档的方法是________A、快捷键CTRL+OB、工具栏上“打开”按钮C、选择“文件”菜单底部文件列表中的文件D、选择“文件”菜单中的“打开”命令9、标准ASCII码是用7位____代码来表示的。
A、八进制代码B、十进制代码C、二进制代码D、十六进制代码10、下列选项中属于数据库管理系统的是____。
A、LinuxB、AccessC、Auto CADD、Word11、在Word的编辑状态,执行“文件”菜单中的“保存”命令后____。
A、将所有打开的文档存盘B、只能将当前文档存储在原文件夹内C、可以将当前文档存储在原文件夹内D、可以先建立一个新文件夹,再将文档存储在该文件夹内12、将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为 ____A、汇编程序B、编译程序C、管理程序D、服务程序13、网络中计算机之间的通信是通过____实现的,它们是通信双方必须遵守的约定。
2014下半年网络工程师考试上午真题加答案(三) 2016下半年网络工程师考试的报名即将开始。
历年软考真题是必不可少的学习资料。
希赛软考学院为大家整理了2014下半年网络工程师考试真题,希望对大家有所帮助。
●假如有证书发放机构I1,I2用户A在I1获取证书,用户B在I2获取证书,I1和I2已安全交换了各自的公钥,如果用I1《A》表示由I1颁发给A的证书,A可通过(41)证书链获取B的公开密钥。
(41)A.I1《I2》I2《B》B.I2《B》I1《I2》C.I1《B》I2《I2》D.I2《I1》I2《B》【参考答案】A●PGP(Pretty Good Privacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用(42)进行身份认证使用(43)(128位密钥)进行数据加密,使用(44)进行数据完整性验证。
(42)A.RSA公钥证书B.RSA私钥证书C.Kerboros证书D.DES私钥证书(43)A.IDEAB.RSAC.DESD.Diffie-Hellman(44)A.HASHB.MD5C.三重DESD.SHA-1【参考答案】A A B●以下关于S-HTTP的描述中,正确的是(45)。
(45)A.S-HTTP是一种面向报文的安全通信协议,使用TCP443U端口B.S-HTTP所使用的语法和报文格式与HTTP相同C.S-HTTP也可以写为HTTPSD.S-HTTP的安全基础并非SSL【参考答案】D●把交换机由特权模式转换到全局模式使用的命令是(46)。
(46)A.interface f0/1B.config terminalC.enableD.no shutdown【参考答案】B●在无线局域网中,AP(无线接入点)工作在OSI模型的(47)。
(47)A.物理层B.数据链路层C.网络层D.应用层【参考答案】B●利用的扩展ACL禁止用户通过telnet访问子网202.112.111.0/24的命令是(48)。
2014下半年网络工程师考试真题及答案-下午卷试题一(共 20 分)阅读以下说明,1 至问题4 ,将解答填入答题纸对应的解答栏内。
【说明】某企业的网络结构如图1-1 所示。
【问题1】(6分)1.图 1-1 中的网络设备①应为(1),网络设备②应为(2 ),从网络安全的角度出发, Switch9 所组成的网格一般称为(3 )区。
2.图 1-1 中③处的网络设备的作用是检测流经内网的倌息.提供对网络系统的安全保护,该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为(4 ),其连接的Switch1 的G1/1 端口称为(5 )端口,这种连接方式一般称为(6)。
【参考答案】(1)路由器(2)防火墙(3)非军事或DMZ(4)入侵防御系统或IPS(5)镜像端口(6)旁路模式【问题2】(5分)1.随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在图1-1 中的(7 )和(8 )之间比较合理。
2. 网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和(10 )。
即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于(11 ),这时网卡将接受同—子网内所有站点所发送的数据包.这样就可以达到对网络信息监视的目的。
【参考答案】(7)防火墙(8)路由器(9)广播模式(10)直接模式(11)混杂模式【问题3】(5分)针对图 1-1 中的网络结构,各台交换机需要运行(12 )协议,以建立一个无环路的树状网络结构。
按照该协议,交换机的默认优先级值为(13 ),根交换机是根据(14)来选择的。
值小的交换机为根交换机:如果交换机的优先级相同,再比较(15 )。
当图1-1 中的Switch1~Switch3 之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在 Switch1~Switch8 上使用(16)功能。
1、Internet 主要采用的协议是_____。
A、FTPB、HTTPC、IPX/SPXD、TCP/IP2、在电子邮件中所包含的信息____。
A、只能是文字B、只能是文字与图形图象信息C、只能是文字与声音信息D、可以是文字、声音和图形图像信息3、在Word 中选定一个句子的方法是_____。
A、按住[Ctrl]键同时双击句中任意位置B、按住[Ctrl]键同时单击句中任意位置C、单击该句中任意位置D、双击该句中任意位置4、在编辑状态,依次打开了d1.doc、d2.doc、 d3.doc、d4.doc四个文档,当前的活动窗口是____的窗口。
A、d1.docB、d2.doc C。
d3.doc D、 d4.doc5、万维网WWW以____方式提供世界范围的多媒体信息服务。
A、文本B、信息C、超文本D、声音6、你想给某人通过Email发送某个小文件时,你必须____。
A、在主题上写含有小文件B、把这个小文件复制一下,粘贴在邮件内容里C、无法办到。
D、使用粘贴附件功能,通过粘贴上传附件完成7、在Word 2000中,要复制选定的文档内容,可使用鼠标指针指向被选定的内容并按住____键,拖拽鼠标至目标处。
A、CtrlB、ShiftC、AltD、Ins8、在IE浏览器中要保存一网址须使用____功能。
A、历史B、搜索C、收藏D、转移9、下列____是合法的电子邮箱地址。
A、wanghua@B、wanghua#C、wanghua@sinaD、http://wanghua@10、多媒体PC是指____。
A、能处理声音的计算机B、能处理图像的计算机C、能进行通信处理的计算机D、能进行文本、声音、图像等多种媒体处理的计算机11、在计算机内部,计算机能够直接执行的程序语言是____A、汇编语言B、C++语言C、机器语言D、高级语言12、EMAIL地址的格式由用户名和域名两部分组成,中间以____分隔A、@B、#C、13、在实际应用的网络中,网络系统资源及安全性管理相对集中在一种多用户计算机上,这种机器称为____。
1、在word编辑状态下,若要将另一文档的内容全部添加在当前文档插入点处,应该选择的操作是____。
A、单击“文件”—“打开”B、单击“文件”—“新建”C、单击“插入”—“文件”D、单击“插入”—“超级链接”2、计算机中字节是常用单位,它的英文名字是____。
A、Bit B、byte C、bout D、baut3、E-mail地址格式为:usename@hostname,其中usename称为____。
A、用户名B、某网站名C、某网络公司名D、主机域名4、图像数据压缩的目的是____。
A、为了符合ISO标准B、为了符合各国的电视制式C、为了减少数据存储量,利于传输D、为了图像编辑的方便5、多媒体信息不包括____。
A、文字、图形B、音频、视频C、影像、动画D、光盘、声卡6、hebei@sohu、com是一个电子邮件地址,其中hebei是____。
A、域名B、用户名C、Ip地址D、计算机名7、WWW网是____。
A、局域网的简称B、城域网的简称C、广域网的简称D、万维网的简称8、用户在 WORD97 中编辑某文档时,突然被要求创建一新的文档进行编辑。
这时,该用户正确操作方法是____。
A、选择"文件"菜单 / 单击"打开"B、选择"文件"菜单 / 单击"新建"C、选择"插入"菜单 / 单击"文件"D、选择"插入"菜单 / 单击"对象"9、在Excel工作表中,每个单元格都有唯一的编号叫地址,地址的使用方法是____。
A、字母+数字B、列标+行号C、数字+字母D、行号+列标10、计算机的系统软件和应用软件均属于____。
A、办公系统B、操作系统C、软件系统D、硬件系统11、计算机网络在应用上的两种主要类型分别是局域网和____。
A、广域网B、局部网C、全球网D、互联网12、文件的存取控制属性中,只读的含义是指该文件只能读而不能____。
1.计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的程序, 其自我繁殖是指____。
A.复制B.移动C.人与计算机间的接触D.程序修改2.____是计算机分代的依据。
A.计算机的体积 B、计算机的速度C.计算机的存储容量D.计算机的主要电子元件3、在使用Word编辑文本时, 要迅速将插入点定位到"计算机"一词, 可使用查找和替换对话框的____选项卡。
A. 替换B. 设备C. 查找D. 定位4、IP地址用4个十进制整数表示时, 每个数必须小于____。
A.128 B、64C.1024D.2565、在Windows中, 回收站是____中的一块区域A.内存B.硬盘C.软盘D.高速缓存6.电子邮件服务的功能不包括____。
A.发邮件 B、收邮件 C、制作动画 D、删除邮箱中的邮件7、要用IE浏览器浏览WWW信息____A.必须输入某站点的域名B.必须输入某站点的IP地址C.输入某站点的域名或IP地址均可D.什么都不要输入8、下列有关Windows屏幕保护程序的说法, 不正确的是____。
A.屏幕保护程序可以保护显示器不受到损坏B.屏幕保护程序的图案不可以设置C.屏幕保护程序能减少屏幕的损耗D.屏幕保护程序可以设置口令9、计算机网络按覆盖范围来分可分为____。
A.以太网和令牌网B.局域网和以太网C.局域网和广域网D.广域网和以太网10、在Word中选择某句话后, 连续单击两次工具条中的“B”按钮, 则____。
A.这句话呈粗体格式 B、这句话呈细体格式C.这句话格式不变D.产生出错报告11、WINDOWS将某一应用程序最小化后, 该应用程序____。
A.将被关闭 B、将放在系统前台C.将放在后台D.将被强制退出12、用户的电子邮件地址中必须包括以下____所给出内容, 才完整。
A.用户名, 用户口令, 电子邮箱所在的主机域名B.用户名, 用户口令C.用户名, 电子邮箱所在的主机域名D.用户口令, 电子邮箱所在的主机域名13、在Word的“格式”工具栏中, 不能设定文字的____。
1、一般用高级语言编写的应用程序称为____。
A、编译程序B、编辑程序C、连接程序D、源程序2、微型计算机硬件系统主要包括:微处理器、____、输入设备、输出设备。
A、运算器B、控制器C、存储器D、主机3、以下属于操作系统的是____A、WPSB、ADSLC、LinuxD、Excel4、TCP的主要功能是_____。
A、进行数据分组B、保证可靠传输C、确定数据传输路径D、提高传输速度5、在计算机网络中WAN表示____。
A、有线网B、无线网C、局域网D、广域网6、浏览Web网站必须使用浏览器,目前常用的浏览器是____。
A、HotmailB、Outlook ExpressC、Inter ExchangD、Internet Explorer7、计算机存储器是一种____。
A、运算部件B、输入部件C、输出部件D、记忆部件8、在Windows 中,有些菜单项的右端有…标记,表示该菜单项____。
A、开关命令B、单选命令C、有子菜单D、有对话框9、在微机中,bit 的中文含义是____。
A、二进制位B、双字C、字节D、字用一个字节最多能编出____不同的码。
A、8个B、16个C、128个D、256个10、操作系统的主要功能是针对计算机系统的四类资源进行有效的管理,该四类资源是____。
A、处理器、存储器、打印机B、处理器、硬盘、键盘和显示器C、处理器、网络设备D、处理器、存储器、I/O设备和文件系统11、在 Windows 中有两个管理系统资源的程序组,它们是____。
A、“我的电脑”和“控制面板”B、“资源管理器”和“控制面板”C、“我的电脑”和“资源管理器”D、“控制面板”和“开始”菜单12、信息技术包括计算机技术、网络技术和____。
A、编码技术B、电子技术C、通信技术D、显示技术13、体现我国政府对计算机软件知识产权进行保护的第一部政策法规是____A、《计算机软件保护条例》B、《中华人民共和国技术合同法》C、《计算机软件著作权登记》D、《中华人民共和国著作权法》14、IP地址是____。
2014 年上半年网络工程师上午试题●在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。
(1)A.程序计数器 B.累加寄存器 C.程序状态寄存器 D.地址寄存器● 某机器字长为n,最高位是符号位,其定点整数的最大值为(2)。
(2)A.2n-1 B.2n-1-1 C.2n D.2n-1● 通常可以将计算机系统中执行每一条指令的过程分为取指令、分析和执行指令3步。
若取指令时间为4△t,分析时间为2△t,执行时间为3△t。
按顺序方式从头到尾执行完 600 条指令所需时产为(3)△t。
如果按照执行第i条、分析第i+1条、读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完 600 条指令所需时间为(4)△t。
(3)A.2400 B.3000 C.3600 D.5400(4)A.2400 B.2405 C.3000 D.3009●若用256K * 8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(5)片芯片。
(5)A.4 B.8 C.16 D.32●以下关于进度管理工具Gantt图的叙述中,不正确的是(6)(6)A.能清晰的表达每个任务的开始时间、结束时间和持续时间B.能清晰的表达任务之间的并行关系C.不能清晰的确定任务之间的依赖关系D.能清晰的确定影响进度的关键任务●若某文件系统的目录结构如下图所示,假设用户要访问文件fault.Swf,且当前工作目录为swshare,则该文件的全文件名为(7),相对路径和绝对路径分别为(8)。
(7)A.fault.swf B.flash\fault.swfC.swshare\flash\fault.swfD.\swshare\flash\fault.swf(8)A.swshare\flash\和\flash\ B.flash\和\swshare\flash\C.\swshare\flash\和flash\D.\flash\和\swshare\flash\●在引用调用方式下进行函数调用,是将(9)。
1、给定n个村庄之间的交通图,若村庄i和j之间有道路,则将顶点i和j用边连接,边上的Wij表示这条道路的长度,现在要从这n个村庄中选择一个村庄建一所医院,问这所医院应建在哪个村庄,才能使离医院最远的村庄到医院的路程最短?试设计一个解答上述问题的算法,并应用该算法解答如图所示的实例。
20分void Hospital(AdjMatrix w,int n)//在以邻接带权矩阵表示的n个村庄中,求医院建在何处,使离医院最远的村庄到医院的路径最短。
{for (k=1;k<=n;k++) //求任意两顶点间的最短路径for (i=1;i<=n;i++)for (j=1;j<=n;j++)if (w[i][k]+w[k][j]<w[i][j]) w[i][j]=w[i][k]+w[k][j];m=MAXINT; //设定m为机器内最大整数。
for (i=1;i<=n;i++) //求最长路径中最短的一条。
{s=0;for (j=1;j<=n;j++) //求从某村庄i(1<=i<=n)到其它村庄的最长路径。
if (w[i][j]>s) s=w[i][j];if (s<=m) {m=s; k=i;}//在最长路径中,取最短的一条。
m记最长路径,k记出发顶点的下标。
Printf(“医院应建在%d村庄,到医院距离为%d\n”,i,m);}//for}//算法结束对以上实例模拟的过程略。
各行中最大数依次是9,9,6,7,9,9。
这几个最大数中最小者为6,故医院应建在第三个村庄中,离医院最远的村庄到医院的距离是6。
1、对图1所示的连通网G,请用Prim算法构造其最小生成树(每选取一条边画一个图)。
2、后序遍历最后访问根结点,即在递归算法中,根是压在栈底的。
采用后序非递归算法,栈中存放二叉树结点的指针,当访问到某结点时,栈中所有元素均为该结点的祖先。
本题要找p和q 的最近共同祖先结点r ,不失一般性,设p在q的左边。
1、目前网络传输介质中传输安全性最高的是______。
(A)A.光纤 B.同轴电缆C.电话线 D.双绞线2、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。
(B)A.IPCONFIG/ALL B.IPCONFIG/RENEWC.IPCONFIG/RELEASE D.WINIPCFG3、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd4、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录5、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)A.8GB B.16GB C.32GB D.64GB6、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config7、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。
(B)A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕8、在Windows 2000 Advanced Server最多支持的处理器数量是______。
2014年下半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。
【说明】某企业的网络结构如图 1-1 所示。
图 1-1【问题 1】(6 分)图 1-1 中的网络设备①应为(1),网络设备②应为(2),从网络安全的角度出发,Switch9 所组成的网络一般称为(3)区。
图 1-1 中③处的网络设备的作用是检测流经内网的信息,提供对网络系统的安全保护。
该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为(4),其连接的 Switch1 的 G1/1 端口称为(5)端口,这种连接方式一般称为(6)。
【问题 2】(5 分)1.随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在图 1-1 中的(7)和(8)之间比较合理。
2.网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和,即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于,这时网卡将接受同一子网内所有站点所发送的数据包,这样就可以达到对网络信息监视的目的。
【问题 3】(5 分)针对图 1-1 中的网络结构,各台交换机需要运行(12)协议,以建立一个无环路的树状网络结构。
按照该协议,交换机的默认优先级值为(13),根交换机是根据(14)来选择的,值小的交换机为根交换机;如果交换机的优先级相同,再比较(15)。
当图 I-I 中的 Switchl- Switch3 之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在 Switch1—Switch8 上使用(16)功能。
【问题 4】(4 分)根据层次化网络的设计原则,从图 1-1 中可以看出该企业网络采用了由(17)层和(18)层组成的两层架构其中,MAC 地址过滤和 IP 地址绑定等功能是由(19)完成的,分组的高速转发是由(20)完成的。
1、在网页制作中,我们经常用下列____办法进行页面布局。
A、文字B、表格C、表单D、图片2、Internet上,访问Web信息时用的工具是浏览器。
下列____就是目前常用的Web浏览器之一。
A、Internet ExplorerB、Outlook ExpressC、YahooD、FrontPage3、在计算机网络中,表征数据传输可靠性的指标是____。
A、误码率B、频带利用率C、信道容量D、传输速率4、在Windows操作系统中所采用的目录结构为____。
A、树型B、星型C、环型D、网络型5、目前,同学们使用的计算机属于____。
A、微型机B、小型机C、中型机D、巨型机6、中央处理器中主要包括____A、内存和计算器B、控制器和运算器C、只读存储器和随机存储器D、内存储器、控制器和运算器7、在计算机网络上必须做到____A、在Internet上要随意发表各种言论,言无不尽B、要学会寻找和进入人家的资料档案库C、要学会如何利用有价值的信息源来学习和发展自己D、要帮助其他同学,让自己买来的软件安装到朋友的机器上用8、在Internet中,用户通过FTP可以____。
A、发送和接收电子邮件B、上载和下载文件C、浏览远程计算机上的资源D、进行远程登录9、利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这一应用属于A、数值计算B、自动控制C、人工智能D、辅助教育10、利用计算机将文字、声音、图形、图像和视频等多种媒体有机结合起来进行处理的技术称为____。
A、数字技术B、多媒体技术C、网络技术D、通信技术11、在对Word文档进行编辑时,如果操作错误,则____。
A、无法纠正B、只能手工修改C、单击’自动更正’D、单击*撒消’12、新建文档时,Word默认的字体和字号分别是____。
A、黑体、3号B、楷体、4号C、宋体、5号D、仿宋、6号13、com、cn,其中用户名是____。
A、JndhsgB、Fm365C、Fm14、IP地址是一串难以记忆的数字,人们用域名来代替它,完成IP地址和域名之间转换工作的是____服务器。
2014年下半年网络工程师考试真题(上午) 属于 CPU 中算术逻辑单元的部件是 (1) 。
(1)A.程序计数器B.加法器 C.指令寄存器D.指令译码器内存按字节编址从 A5000H 到 DCFFFH 的区域其存储容量为()。
(2)A.123KB B.180KB C.223KB D.224KB计算机采用分级存储体系的主要目的是为了解决 (3) 的问题。
(3)A.主存容量不足B.存储基读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾Flynn 分类法基于信息流特征将计算机分成 4 类,其中 (4) 只有理论意义而无实例。
(4)A.SISD B.MISD C.SIMD D.MIMD以下关于结构化开发方法的叙述中,不正确的是 (5) 。
(5)A.总的指导思想是自顶向下,速层分解B.基本原则是功能的分解与抽象C.与面向对象开发方法相比,更合适大规模、特别夏杂的项目D.特别适合于数据数据处理领域的项目模块 A:B 相 C 都包含相同的 5 个语句,这些语句之间没有联系。
为了避免重复,把这 5 个语句抽取出来组成一个模块 D,则模块 D 的内聚类型为 (6) 内聚。
(6)A.功能B.通信C.逻辑D.巧合下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑 (7) 在关键路径上。
活动 GH 的松弛时间是()。
(7)A.B B.E C.C D.K(8)A.0 B.1 C.2 D.3将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。
以下关于中间代码的叙述中,不正确的是 (9) 。
(9)A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。
在此情形下,(10) 享有该软件的著作权。
(10)A.甲公司 B.甲、乙公司共同 C.乙公司 D.甲、乙公司均不思科路由器的内存体系由多种存储设备组成,其中用来存放 IOS 引导程序的是(),运行时活动配置文件存放在 (11) 中。
1、下列措施能有效防止感染计算机病毒的措施是____。
A、安装防、杀毒软件B、不随意删除文件C、不随意新建文件夹D、经常进行磁盘碎片整理2、在Word 2000中文版中,移动文本实际上是____功能的复合。
A、剪切和粘贴B、剪切和复制C、复制和粘贴D、剪切和格式刷3、可以作为CPU主要性能指标的是____A、分辨率B、网络速度C、外型尺寸D、时钟频率4、信息技术是指____。
A、获取信息的技术B、传输信息的技术C、处理信息的技术D、获取、处理、存储、传输信息的技术5、用以太网形式构成的局域网,其拓扑结构为____。
A、环型B、总线型C、星型D、网状型6、以下设置密码的方式中哪种更加安全____A、用自己的生日作为密码B、全部用英文字母作为密码C、用大小写字母、标点、数字以及控制符组成密码D、用自己的姓名的汉语拼音作为密码7、在编辑状态,依次打开了d1.doc、d2.doc、 d3.doc、d4.doc四个文档,当前的活动窗口是____的窗口。
A、d1.docB、d2.doc C。
d3.doc D、 d4.doc8、利用计算机可以对声音、图形、图像等进行处理,这属于计算机____方面的应用。
A、科学计算B、数据处理C、生产过程控制D、嵌入式应用计9、在Windows中,经常有一些菜单选项呈暗灰色,这表示____。
A、这些项在当前无效B、系统运行发生故障C、这些项的处理程序已装入D、应用程序本身有有缺陷10、下列关于计算机软件版权的叙述,不正确的是____。
A、计算机软件是享有著作保护权的作品B、未经软件著作人的同意,复制其软件的行为是侵权行为C、使用朋友单机版正版软件的注册码D、制作盗版软件是一种违法行为11、计算机网络最突出的优点是____。
A、软件、硬件和数据资源共享B、运算速度快C、可以相互通讯D、内存容量大12、在word编辑状态下,若要将另一文档的内容全部添加在当前文档插入点处,应该选择的操作是____。
2014年上半年下午网络工程师考试试题-案例分析-答案与解析试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某单位计划部署园区网络,该单位总部设在A区,另有两个分别设在B区和C区,各个地区之间距离分布如图1-1所示。
该单位的主要网络业务需求在A区,在网络中心及服务器机房亦部署在A区;B的网络业务流量需求远大于C区;c区的虽然业务流量小,但是网络可靠性要求高。
根据业务需要,要求三个区的网络能够互通并且都能够访问互联网,同时基于安全考虑单位要求采用一套认证设备进行身份认证和上网行为管理。
【问题1】为了保障业务需求,该单位采用两家运营商接入internet。
根据题目需求,回答下列问题;两家运营商的internet接入线路应部署在哪个区?为什么?网络运营商提供的mplsvpn和千兆裸光纤两种互联方式,哪一种可靠性高?为什么?综合考虑网络需求及运营成本,在AB区之间与AC区之间分别采用上述那种方式进行互联?【参考答案】1、A区。
A区是网络中心,B区和C区接入Internet流量都需要经过A区。
2、MPLS-VPN是本地线路走SDH专线,连接到运营商的MPLSVPN专网。
裸光纤是物理层的点对点连接,所以可靠性当然是裸光纤高。
3、AB区之间用裸光纤,AC区之间用MPLSVPN方式。
因为B区的业务量需求远大于C 区,需要高带宽,且裸光纤传输带宽远大于MPLSVPN。
但远距离较裸光纤的各方面,成本较大。
所以对于AC之间业务流量小,二者相距80公里,出于成本考虑,用MPLSVPN更合适。
【问题2】该单位网络部署接入点情况如表1-1所示根据网路部署需求,该单位采购了相应的网络设备,请根据题目说明及表所规定1-2所示的设备数量及合理的部署位置(注:不考虑双绞线的距离限制)。
(表1-2)【参考答案】(1)、2(2)、C(3)、B(4)、A(5)、27(6)、19(7)、7(8)、A【问题3】根据题目要求,在图1-2的方框中画出该单位A区网络拓扑示意图(汇聚层以下不画)【参考答案】试题二(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
1、将FAT分区转化成NTFS分区使用的命令_________。
(B)
A.format B.convert C.fordisk D.无法确定
2、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)A.c B.b C.l D.d
3、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。
(A)
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
4、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)
A.用安全模式进入计算机,重新格式化硬盘
B.用调试模式进入计算机,重新格式化硬盘
C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
5、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。
(A)
A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行
B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行
C.按Alt+Del键,然后选择“结束任务”结束该程序的运行
D.直接Reset计算机结束该程序的运行
6、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
7、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)
A.-l B.-a C.-m D.-s
8、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。
(B)
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
9、以下配置默认路由的命令正确的是:________。
(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
10、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
(C)
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
11、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。
(A)
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
12、下列那种配置的计算机可以安装Windows 2000 Server:_______。
(B)
A.Pentium 133MHz/32M内存/10G硬盘自由空间
B.PentiumII 300MHz/256M内存/10G硬盘自由空间
C.Pentium 100MHz/128M内存/10G硬盘自由空间
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
13、下面哪个是Windows XP操作系统的启动文件________。
(C)
A. B. C.boot.ini D.ntbootdd.sys
14、在Windows 2000 Advanced Server最多支持的处理器数量是______。
(C)
A.2B.4C.8D.16
15、下列那种配置的计算机可以安装Windows 2000 Server:_______。
(B)
A.Pentium 133MHz/32M内存/10G硬盘自由空间
B.PentiumII 300MHz/256M内存/10G硬盘自由空间
C.Pentium 100MHz/128M内存/10G硬盘自由空间
D.PentiumII 300MHz/256M内存/500M硬盘自由空间。