2013山西省网络工程师职业最新考试题库
- 格式:docx
- 大小:19.98 KB
- 文档页数:3
网络工程师测试题大全及答案网络工程师测试题及答案1、作为接收方的主机未全部收到的它应确认的数据段。
为改善当前的通信会话的的可靠性,该主机可如何做?A.发送不同的源端口号B.重启虚电路C.减少序号D.缩小窗口2、主机将数据传输到MAC地址ff:ff:ff:ff:ff:ff时,这种通信属于哪种类型?A.单播B.组播C.任意波D.广播3、下面哪两种第一层设备可用于增大单个LAN网段覆盖的区域?(多选)A.交换机B.网卡C.转发器D.RJ45接收器4、对数据流分段发生在OSI 模型的那一层?A.物理层B.数据链路层C.网络层D.传输层(多选)5、下面哪4项描述了路由器的主要功能?A.分组交换B.冲突防范C.分组过滤D.增大广播域E.互联网络通信F.广播转发G.路径选择1-5题答案:D/D/CD/D/ACEG6、路由器运行在第___层;LAN交换机运行在第_____层;以太网集线器运行在第_____层;字处理器运行在第____层。
A.3、3、1、7B.3、2、1、无C.3、2、1、7D.2、3、1、7E.3、3、2、无7、封装数据时,下面哪种顺序是正确的?A.数据、帧、分组、数据段、比特B.数据段、数据、分组、帧、比特C.数据、数据段、分组、帧、比特D.数据、数据段、帧、分组、比特(多选)8、数据通信行业为何使用分层的OSI参考模型?A.它将网络通信过程划分成更小、更简单的组件、从而有助于组件开发、设计和故障排除B.它让不同厂商的设备能欧使用想用的电子元件,从而节省了研发资金C.它支持制定多个相互竞争的标准、从而为设备制造商提供了商业机会D.它定义了每个模型层的功能,从而鼓励含行业标准化E.它提供了一个框架,对一层的功能进行修改后,根据该框架可知道必须对其它层做修改(多选)9、使用网桥对网络进行分段可实现哪两个目的?A.增加广播域B.增加冲突域C.向用户提供更高的带宽D.让用户能够发送更多的广播(多选)10、下面哪项不是导致LAN拥塞的原因?A.广播域内的主机太多B.为建立连接的网络中添加交换机C.广播风暴D.带宽太低6-10题答案:B/C/AD/AD/B11、如果一台交换机链接了3台计算机,且没有配置VLAN,请问该交换机创建了多少个冲突域和广播域?A.3个广播域和1个冲突域B.3个广播域和3个冲突域C.1个广播域和3个冲突域D.1个广播域和个冲突域12、确认、排序和流量控制是哪个OSI模型层的功能A.第2层B.第3层C.第4层D.第7层(多选)13、下面哪些是流量控制方式?A.缓冲B.直通转发技术(cut-throuth)C.窗口技术D.拥塞避免E.VLAN14、如果一台集线器于3台计算机相连,该集线器创建了多少个冲突域和广播域?A.3个广播域和1个冲突域B.3个广播域和3个冲突域C.1个广播域和3个冲突域D.1个广播域和1个冲突域15、流量控制有何目的?A.确保没有收到确认是将重传数据B.在目标设备处按正确的顺序传输数据段C.提供了一种机制,让接收方能够控制发送方发送的数据量D.控制每个数据段的长度11-15题答案:C/C/ACD/D/C(多选)16、下面哪三种有关全双工以太网运行方式的说法是正确的?A.在全双工模式下不会发生冲突B.每个双工节点都必须要有一个专用的交换机端口C.以太网集线器端口被预先配置为全双工模式D.在全双工环境中,在传输数据前,主机的网卡必须检查网络介质是否可用E.主机的网卡和交换机端口必须能够以全双工模式运行17、下面哪一项不是诸如OSI模型等参考模型的优点?A.对一层的修改将影响其它层B.通信被划分为更小、更简单的组件,从而有助于组件开发、设计和故障排除C.通过网络组件标准化支持多厂商联合开发D.让各类型的网络硬件和软件能够相同通信18、下面哪种设备不运行在OSI模型的所有层?A.网络管理工作站(NMS)B.路由器C.Web和应用程序服务器D.网络主机19、远程检索HTTP文档时,必须首先访问OSI模型的那一层?A.表示层B.传输层C.应用层D.网络层20、OSI模型的哪一层提供了3中不同的通信模式:单工,半双工,全双工?A.表示层B.传输层C.应用层D.会话层16-20题答案:ABE/A/B/C/D补充4道论述题:01 找出可能导致 LAN 拥塞的原因广播域中的主机太多、广播风暴、组播以及带宽太低都是导致LAN拥塞的原因02 描述冲突域和广播域的差别冲突域是一个以太网术语,指的是这样的一组联网的设备,即网络断中的一台设备发送分组时,该网段中的其他设备都必须侦听它,在广播域中,网段中的的所有设备都侦听该网段发送的广播03 了解路由器的功能和优点路由器执行分组交换,过滤和路径选择,帮助完成互联网路的通信,路由器的优点之一是,可减少广播流量。
2013年上半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。
【说明】某学校计划部署园区网络,本部与分校区地理分布如图 1-1 所示。
根据需求分析结果,网络规划部分要求如下:1.网络中心机房在信息中心。
2.要求汇聚交换机到核心交换机以千兆链路聚合。
,3.核心交换机要求电源、引擎双冗余。
4.信息中心与分校区实现互通。
【问题 1】(4 分)网络分析与设计过程一般采用真个阶段:需求分析、通信规范分析、逻辑网络设计、物理网络设计与网络实施。
其中,确定新网络所需的通信量和通信模式属于(1)阶段;确定 IP 地址分配方案属于(2)阶段;明确网络物理结构和布线方案属于(3)阶段;确定网络投资规模属于(4)阶段。
【问题 2】(9 分)根据需求分析,规划该网络拓扑如图 1-2 所示。
1.核心交换机配置如表 1-1 所示,确定核心交换机所需配置的模块最低数量。
2.根据网络需求描述、网络拓扑结构、核心交换机设备表,图 1-2 中的介质 1 应选用(9);介质 2 应选用(10);介质 3 应选用(11)。
问题(9)~(11)备选答案:(注:每项只能选择一次)(1)A.单模光纤 B.多模光纤C.6 类双绞线D.同轴电缆1.为了网络的安全运行,该网络部署了 IDS 设备。
在图 1-2 中的设备 1、2、3、4 上,适合部署 IDS 设备的是(12)及(13)。
【问题 3】(4 分)该校园根据需要部署了两处无线网络。
一处位于学校操场;一处位于科研楼。
其中操场的无线 AP 只进行用户认证,科研楼的无线 AP 中允许指定的终端接入。
1.无线 AP 分为 FIT AP 和 FAT AP 两种。
为了便于集中管理,学校操场的无线网络采用了无线网络控制器,所以该学校操场的无线 AP 为(14) AP。
天线通常分为全向天线和定向天线,为保证操场的无线覆盖范围,此时应配备(15)天线。
2013年上半年网络工程师上午试题及解析(本站推荐)第一篇:2013年上半年网络工程师上午试题及解析(本站推荐)2013上半年网工真题第 1 题常用的虚拟存储器由(1)两级存储器组成。
(1)A.主存-辅存B.主存-网盘C.Cache-主存D.Cache-硬盘参考答案:(1)A试题分析:虚拟内存是计算机系统内存管理的一种技术。
它使得应用程序认为它拥有连续的可用的内存(一个连续完整的地址空间),而实际上,它通常是被分隔成多个物理内存碎片,还有部分暂时存储在外部磁盘存储器上,在需要时进行数据交换。
所以虚拟存储器由主存-辅存(外存)两级存储器组成。
第 2 题中断向量可提供(2)。
(2)A.I/O设备的端口地址B.所传送数据的起始地址 C.中断服务程序的入口地址D.主程序的断点地址参考答案:(2)C试题分析:中断向量是指中断发生时,存放在内存中,用于指向中断处理程序地址的数据,每个中断向量占一个字,低字节为中断号,高字节为例行程序的偏移地址。
第 3 题为了便于实现多级中断,使用(3)来保护断点和现场最有效。
(3)A.ROM B.中断向量表 C.通用寄存器 D.堆栈参考答案:(3)D试题分析:保护断点是指把CS(段地址)和IP(偏移量)放到堆栈。
保护现场指的是除了CS和IP外还要保护PSW(标志寄存器),并且还需要把你所要转移的程序所需要用到的寄存器也放到堆栈中。
第 4 题DMA工作方式下,在(4)之间建立了直接的数据通路。
(4)A.CPU与外设 B.CPU与主存 C.主存与外设 D.外设与外设参考答案:(4)C试题分析:DMA工作方式是程序输入输出控制方式中的一种。
DMA工作方式使用DMA控制器(DMAC)来控制和管理数据传输。
DMAC与CPU共享系统总线,并且具有可以独立访问存储器的能力。
在进行DMA时,CPU放弃对系统总线的控制,改由DMAC控制总线;由DMAC提供存储器地址及必需的读写控制信号,实现外设与存储器的数据交换。
2013 年上半年网络工程师上午试卷●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。
(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。
B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。
C.操作码和地址码都应存入指令寄存器。
D.操作码和地址码都应存入程序计数器。
试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。
当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。
指令划分为操作码和地址码字段,由二进制数字组成。
为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。
指令译码器就是做这项工作的。
指令寄存器中操作码字段的输出就是指令译码器的输入。
操作码一经译码后,即可向操作控制器发出具体操作的特定信号。
答案:(1)C●进度安排的常用图形描述方法有GANTT图和PERT图。
GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT图中,事件6的最晚开始时刻是(3)。
(图略,后补)(2)A.每个任务从何时开始B.每个任务到何时结束C.每个任务的进展情况D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11 试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。
缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。
PERT图中的关键路径是1→2→5→7→9,总共15天。
在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。
答案:(2)D,(3)C●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。
(4)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。
白盒法是穷举路径测试。
全国计算机技术与软件专业技术资格(水平)考试2013年下半年网络工程师下午试卷参考答案试题一(共20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某省运营商的社区宽带接入网络结构如图1-1所示。
图1-1【问题1】(7分)高速数据主干网的一个建设重点是解决“最后一公里”的问题,图1-1所示的四个社区采用的小区宽带接入方法分别是:社区1(1),社区2(2),社区3(3),社区4(4)。
除了这几种宽带接入方法外,采用有线电视网进行宽带接入的方法是(5),利用电力网进行宽带接入的方法是(6),遵循IEEE802.16标准进行宽带接入的方法是(7)。
空(1)~(7)备选答案:A.FTTx+PON B.HFC C.FTTx+LAN D.WLAN E.WiMax F.xDSL G.PLC(Power-Line Communication)H.GPRS参考答案:(1)F、(2)C、(3)A、(4)D、(5)B、(6)G、(7)E【问题2】(3分)在宽带接入中,FTTx是速度最快的一种有线接入方式,而PON(Passive Optical Network)技术是未来FTTx的主要解决方案。
PON目前有两种主要的技术分支分别是GPON和EPON,EPON是(8)技术和(9)技术的结合,他可以实现上下行(10)的速率。
参考答案:(8)以太网、(9)无源光网络、(10)1.25Gbps【问题3】(6分)宽带接入通常采用PPPoE进行认证,PPP协议一般包括三个协商阶段,(11)协议用于建立和测试数据链路;(12)协议用于协商网络层参数;(13)协议用于通信双方确认对方的身份。
参考答案:(11)LCP Link Control Protocol链路控制协议、(12)NCP Network Control Protocol网络控制协议、(13)CHAP Challenge Handshake Authentication Protocol质询握手身份认证协议【问题4】(4分)在运营商网络中一般会有多个用户和不同业务流需要融合。
1、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf2、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。
(B)A.NNTP B.POP3 C.SMTP D.FTP3、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who4、Windows 2000活动目录使用________目录协议完成查询与更新。
(B)A.DNS B.LDAP C.TCP/IP D.DHCP5、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd6、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。
(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对7、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config8、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录9、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。
全国计算机技术与软件专业技术(资格)水平考试2013年上半年网络工程师上午试题●常用的虚拟存储器由_ 1 _两级存储器组成。
A.主存-辅存B.Cache-主存C.Cache-辅存D.主存—硬盘●中断向量可提供_ 2 _。
A.I/O设备的端口地址B.所传送数据的起始地址C.中断服务程序的入口地址D.主程序的断点地址●为了便于实现多级中断,使用_ 3 _来保护断点和现场最有效A.ROMB.中断向量表C.通用寄存器D.堆栈●DMA工作方式下,在_ 4 _之间建立了直接的数据通路。
A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设●地址编号从80000H到BFFFFH且按字节编址的内存容量为_ 5 _KB,若用16K*4bit的存储芯片够成该内存,共需__ 6 _ 片。
5.A.128 B.256 C.512 D.10246.A.8 B.16 C.32 D.64●王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。
这些软件文档属于职务作品,且_ 7 _。
A.其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以外,著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有●在进行进度安排时,PERT图不能清晰地描述_ 8 _,但可以给出哪些任务完成后才能开始另一些任务,某项目X 包含A、B......J,其PERT如下图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是_ 9 _。
8.A.每个任务从何时开始 B.每个任务到何时结束C.各任务这间的并行情况D.各任务之间的依赖关系9.A.A-D-H-J B.B-E-H-J C.B-F-J D.C-G-I-J●假设某分时系统采用简单时间片轮转法,当系统中的用户数为n,时间片为q时,系统对每个用户的响应时间T=_ 10 _。
A.nB.qC.n*qD.n+q●各种联网设备的功能不同,路由器的主要功能是_ 11 _。
2013年网络工程师考试试题加答案(六)2016下半年软考网络工程师的考试在11月12日进行。
小编为大家整理几套2013年网络工程师考试试题,希望对大家有所帮助。
141、建筑物综合布线系统中的干线子系统是 C 。
A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互连系统D.连接各个建筑物的通信系统142、交换机配置命令2950A(vlan)#vlan 3 name vlan3 的作用是 A 。
A.创建编号为3的VLAN,并命名为vlan3B.把名称为vlan3的主机划归编号为3的VLANC.把名称为vlan3的端口划归编号为3的VLAND.进入vlan3配置子模式143、采用OSPF协议配置路由协议时,主干区域为 A 。
A.区域0B.区域01C.区域10D.区域100144、中央处理单元(CPU)不包括 D 。
A.算术逻辑运算单元B.控制器C.通用寄存器组D.I/O总线145、设内存按字节编址,若8K×8存储空间的起始地址为7000H,则该存储空间的最大地址编号为 B 。
A.7FFFB.8FFFC.9FFFD.AFFF146、计算机中,执行一条指令所需要的时间称为指令周期,完成一项基本操作所需要的时间称为机器周期,时钟脉冲的重复周期称为时钟周期。
因此D 。
A.时钟周期大于机器周期 B.指令周期等于机器周期C.机器周期大于指令周期 D.指令周期大于时钟周期147、使用电容存储信息且需要周期性地进行刷新的存储器是 A 。
A.DRAMB.EPROMC.SRAMD.EEPROM148、(1)C 越高,屏幕上图像的闪烁感越小,图像越稳定,视觉效果也越好。
当前PC机种该指标大多采用(2) B Hz。
(1)A.分辨率 B.显存容量 C.刷新频率 D.色深(2)A.88 B.75 C.65 D.55149、计算机软件只要开发完成就能获得 A 并受到法律保护。
网络工程师考试题库1. TCP/IP协议是计算机网络中最重要的协议之一,请简单介绍TCP/IP协议的基本原理和作用。
TCP/IP协议是一组用于互联网通信的协议,其中TCP(传输控制协议)和IP(Internet协议)是最核心的协议。
TCP/IP协议基于分层的设计,共分为四层:网络接口层、网络层、传输层和应用层。
在TCP/IP协议中,IP负责将数据包从源主机发送到目的主机,通过IP地址来唯一标识主机和网络设备。
它的作用是实现互联网的寻址和路由功能。
而TCP协议负责保证数据的可靠传输,通过连接建立、数据分割和重组、流量控制和拥塞控制等机制,实现了端到端的可靠传输。
TCP协议是面向连接的协议,通过建立连接、传输数据和断开连接的方式来进行数据传输。
TCP/IP协议的作用是实现互联网上的数据通信,它可以在不同的网络之间进行数据传输,使得不同的计算机和网络设备能够相互通信和交换数据。
2. 请简要介绍IPv4和IPv6两种IP地址的区别和特点。
IPv4是目前广泛使用的IP地址版本,它使用32位地址,共有约42亿个可用地址。
IPv4采用点分十进制的格式表示IP地址(如192.168.0.1),其地址空间逐渐紧张,无法满足日益增长的互联网需求。
IPv6是IP地址的升级版本,采用128位地址,具有极其庞大的地址空间,约为IPv4地址空间的3.4 x 10^38倍。
IPv6地址采用八组四位十六进制数字表示(如2001:0db8:85a3:0000:0000:8a2e:0370:7334),解决了IPv4地址不足的问题。
IPv6相较于IPv4还具有以下特点:- 增加了地址空间,能够满足未来互联网的需求。
- 提供了更好的安全性和身份认证机制。
- 提供了更好的移动设备支持,使移动设备连接互联网更加方便。
- 支持组播和任播等新的通信方式。
3. 什么是子网掩码?它的作用是什么?子网掩码是一种32位的二进制数字,用于划分IP地址的网络部分和主机部分。
2013年网络工程师考试试题加答案解析(五)2016下半年软考网络工程师的考试在11月12日进行。
小编为大家整理几套2013年网络工程师考试试题,希望对大家有所帮助。
101、CPU中的(B )的值可自动加1,以便实现程序指令的顺序执行。
A.指令计数器(IR)B.程序计数器(PC)C.地址寄存器(AR)D.指令译码器(ID)解析:为了保证程序(在操作系统中理解为进程)能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。
而程序计数器正是起到这种作用,所以通常又称为指令计数器。
在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的第一条指令的地址。
当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。
由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。
102、源程序中的(A )与程序的运行结果无关。
A.注释的多少B.变量的赋值C.循环语句的执行次数D.表达式的求值方式103、Windows系统中的磁盘碎片整理程序(D )。
A.仅将卷上的可用空间合并,使其成为连续的区域B.只能使每个文件占用卷上连续的磁盘空间,合并卷上的可用空间C.只能使每个文件夹占用卷上连续的磁盘空间,合并卷上的可用空间D.使每个文件和文件夹占用卷上连续的磁盘空间,合并卷上的可用空间104、对于二维数组a[1..6,1..8],设每个元素占2个存储单元,且以列为主序存储,则元素a[4,4]相对于数组空间起始地址的偏移量是(D)个存储单元。
A.28B.42C.48D.54解析:前3列有3 * 8 = 24个元素,因此a[4,4]的位置是在第28位。
因此相对于数组空间起始地址的偏移量是(28 -1) * 2 = 54个存储单元。
105、IEEE 802.3规定的最小帧长是(B)字节。
网络工程师考试试题(附答案)网络工程师考试试题(附答案)二、多项选择题1.某全双工网卡标有"100BASE-TX",关于该网卡的说法正确的有(AD )A. 该网卡可以用来接双绞线B. 该网卡可以用来接光缆C. 该网卡最大传输速度为100MbpsD. 该网卡最大传输速度为200MbpsE. 该网卡最大传输速度为1000Mbps2.在一般情况下, 下列关于局域网与广域网说法正确的有(CD )A. 局域网比广域网地理覆盖范围大B. 广域网比局域网速度要快得多C. 广域网比局域网计算机数目多D. 局域网比广域网误码率要低E. 局域网不能运行TCP/IP协议3.解决IP地址资源紧缺问题的办法有( CDE)A. 使用网页服务器B. 使用代理服务器C. 多台计算同时共用一个IP地址上网D. 使用地址转换E. 升级到IPv64.在未进行子网划分的情况下,下列各项中属于网络地址的有(ABCDE )A. 10.0.0.0B. 100.10.0.0C. 150.10.10.0D. 200.200.0.0E. 200.200.200.05.网络按通信方式分类,可分为(AB)。
A. 点对点传输网络B. 广播式传输网络C. 数据传输网络D. 对等式网络6.计算机网络完成的基本功能是(AB)。
A. 数据处理B. 数据传输C. 报文发送D. 报文存储7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的(BC),以及网络服务的保密性。
A. 保密性B. 可选择性C. 可用性D. 审查性8.下列关于ATM的描述正确的是(ABD)。
A. 固定信元长度为53字节B. 提供QoS的参数C. 一次群接入支持48条用用户信道和一条信令信道D. ATM物理传输媒体可以是光纤9.FDDI的特点是(BD)。
A. 利用单模光纤进行传输B. 使用有容错能力的双环拓扑C. 支持500个物理连接D. 光信号码元传输速率为125Mbaud10.下列说法正确的是:(ABC)A、分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力。
1、NT/2K模型符合哪个安全级别?(B)A、B2B、C2C、B1D、C12、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)A、标准(Standard)B、安全策略(Security policy)C、方针(Guideline)D、流程(Proecdure)3、下面哪一个是国家推荐性标准?(A)A、GB/T 18020-1999 应用级防火墙安全技术要求B、SJ/T 30003-93 电子计算机机房施工及验收规范C、GA243-2000 计算机病毒防治产品评级准则D、ISO/IEC 15408-1999 信息技术安全性评估准则4、Linux系统格式化分区用哪个命令?(A)A、fdiskB、mvC、mountD、df5、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
6、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理7、Unix系统中存放每个用户信息的文件是(D)。
A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd8、以下哪种风险被定义为合理的风险?(B)A、最小的风险B、可接受风险C、残余风险D、总风险9、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
2013年网络工程师考试试题加答案解析(四)2016下半年软考网络工程师的考试在11月12日进行。
小编为大家整理几套2013年网络工程师考试试题,希望对大家有所帮助。
71、IP地址为127.0.0.1,那么它通常表示(A)。
A. 实现本机回送功能的地址B. A类广播地址C. 无效地址D. B类广播地址【解析】IP地址127.0.0.1是一个回路地址,表示本机,向目的是127.0.0.1的地址发送数据包时,网卡设备会向应用程序直接返回应答。
71、已知一个A类的IP地址61.34.56.78,若根据IP类别划分,则网络号是(A)。
A. 61.0.0.0B. 61.34.0.0C. 61.56.78.0D. 78.0.0.0【解析】IP地址61.34.56.78是A类地址,A类地址的网络号是前8位,因此网络号是61.0.0.0。
72、如果通过局域网连接Internet,需要设置TCP/IP协议的属性,当指定IP地址时,需要指定3个IP地址,即本机地址,(1)(A)地址和(2)(D)的地址。
(1)A. 默认网关B. 交换机C. TCP服务器D. 远程访问服务器(2)A. Web服务器B. 文件服务器C. 邮件服务器D. DNS服务器【解析】在配置本机的IP地址时,除指定本机的IP地址和子网掩码外,还要指定本机的默认网关IP和DNS服务器的IP地址。
默认网关用于向不同的网络传送数据,DNS用于将名字转化为IP地址。
73、在网络排除故障时不会经常使用的命令是(D)。
A. pingB. netstatC. tracertD. dir【解析】在日常网络故障的诊断中,有几条常用的命令,ping主要测试到目的主机的可达性,netstat 主要用于查看网络的状态和一些统计信息,tracert 主要用于测试到目的主机中间经过的路径信息。
dir与网络无关,是操作系统命令,用于查看目录信息。
74、关于DNS,下面说法不正确的是(C)。
1、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重2、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义3、下面哪项能够提供最佳安全认证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么4、以下哪种风险被定义为合理的风险?(B)A、最小的风险B、可接受风险C、残余风险D、总风险5、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC)B、信息安全技术评估标准(ITSEC)C、美国联邦标准(FC)D、通用准则(CC)6、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术7、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分8、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC)B、信息安全技术评估标准(ITSEC)C、美国联邦标准(FC)D、通用准则(CC)9、下面哪项能够提供最佳安全认证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么10、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理11、Solaris系统使用什么命令查看已有补丁列表?(C)A、uname –anB、showrevC、oslevel –rD、swlist –l product ‘PH??’12、/etc/ftpuser文件中出现的账户的意义表示(A)。
2013年上半年网络工程师考试真题(上午)Traditional IP packet forwarding analyzes the (1) IP address contained in the network layer header of each packet as the packet travels from its source to its final destination. A router analyzes the destination IP address independently at each hop in the network. Dynamic (2) protocols or static configuration builds the database needed to analyze the destination IP address (the routing table).The process of implementing traditional IP routing also is called hop-by-hop destination-based(3) routing. Although successful,and obviously widely deployed,certain restrictions,which have been realized for some time,exist forthis method of packet forwarding that diminish is (4) . New techniques are therefore required to address and expand the functionality of an IP-based network infrastructure.This first chapter concentrates on identifying these restrictions and presents a new archiecture,known as multiprotocol (5) switching,that provides solutions some of these restrictions。
2013年网络工程师考试试题加答案解析(二)2016下半年软考网络工程师的考试在11月12日进行。
小编为大家整理几套2013年网络工程师考试试题,希望对大家有所帮助。
31、WIN2000控制面板是在(A)菜单中。
A. 设置B. 查找C. 文档D. 程序【解析】Windows的“控制面板”中的图标代表配置计算机的选项,可以用来更改Windows 2000 的外观和功能。
在Windows 2000中,“控制面板”位于“设置”菜单中,除“控制面板”外,“设置”菜单中包含的条目还有“网络和拨号连接”、“打印机”以及“任务栏和开始菜单”。
32、(D)组合键用于输入法之间的切换。
A. Shift+AltB. Ctrl+AltC. Alt+TabD. Ctrl+Shift【解析】在Windows操作系统中,默认状态下,在有输入法和无输入法之间切换使用的组合键是Ctrl+Space,而在不同的输入法区域之间进行切换使用的组合键则是Ctrl+Shift。
所给选项中的Alt+Tab用来在打开的项目之间切换。
33、鼠标右键单击“回收站”,不会出现的命令是(D)。
A. 属性B. 资源管理器C. 清空回收站D. 还原文件34、Windows 2000中右键单击“我的电脑”的图标,然后按下(C)键可打开“资源管理器”窗口。
A. EB. SC. XD. Z【解析】菜单项“资源管理器”后面带有“(X)”,这里的X就是执行对应菜单命令的快捷键。
35、使计算机病毒传播范围最广的媒介是(D)。
A. 硬盘B. 软盘C. 内部存储器D. 互联网【解析】计算机病毒可通过各种可能的渠道,如磁盘、计算机网络去传染其他的计算机,最新的调查分析结果表明,目前97%的病毒是通过网络传播的(其中邮件传播比例高达87%,因特网传播占10%)。
网络防毒是计算机安全领域所要解决的核心问题之一。
36、下面关于IE的属性设置,错误的是(D)。
A. 从桌面用右键单击IE图标,在弹出的快捷菜单中选择“属性”命令B. 对一般的普通用户来说,不要设置属性中的“高级”选项卡C. 在主页地址栏中输入你经常去的网址D. IE属性设置完毕,需要重新启动计算机【解析】IE属性中的“高级”选项卡,包含了HTTP设置、安全、浏览等方面的大量专业设置,对于一般的普通用户而言,他们通常不了解这些选项的意义,因此不建议对其进行设置。
2013年下半年网络工程师真题及答案-上午(写写帮整理)第一篇:2013年下半年网络工程师真题及答案-上午(写写帮整理)全国计算机技术与软件专业技术资格(水平)考试2013年下半年网络工程师上午试卷在程序执行过程中,Cache与主存的地址映像由(1)。
(1)A.硬件自动完成B.程序员调度C.操作系统管理D.程序员与操作系统协同完成参考答案:(1)A 看看历年的试题就知道了,考过好几次了指令寄存器的位数取决于(2)。
(2)A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度参考答案:(2)B 字长比较靠谱点若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可判定这两个数相加的结果产生了溢出。
(3)A.逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或参考答案:(3)D 异或若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(4)。
(4)A.1024M B.1GB C.512M D.2GB 参考答案:(4)C 2GB/4视频信息是连续的图像序列,(5)是构成视频信息的基本元素。
(5)A.帧 B.场 C.幅 D.像素参考答案:(5)A 常识下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(7)天。
(6)A.B B.C C.D D.I(7)A.8 B.3 C.5 D.6 参考答案:(6)B(7)B 选最路径最长的那一条为说明某一问题,在学术论文中需要引用某些资料,以下叙述中错误的是(8)。
(8)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论作品C.只要不构成自己作品的主要部分,可适当引用资料 D.不必征得原作者的同意,不需要向他支付报酬参考答案:(8)B 貌似还可以适当引用吧程序运行过程中常使用参数值函数(过程)间传递信息,引用调用传递的是实参的(9)。
全国计算机技术与软件专业技术(资格)水平考试2013年上半年网络工程师下午试题全国计算机技术与软件专业技术(资格)水平考试2013年上半年网络工程师下午试题网友参考答案(不保证100%正确,仅供参考)试题一问题1:1、通信规范分析2、逻辑网络设计3、物理网络设计4、网络实施问题2:5、26、27、28、19、B10、A11、C12、设备213、设备4问题3:14、fit15、全向16、MAC17、WPA2问题4:18、L2TP(或者PPTP)19、PPTP(或者L2TP)20、IPSEC试题二问题1:1、192.168.1.2552、192.168.1.13、202.100.20.304、192.168.1.05、255.255.255.06、192.168.1.27、192.168.1.2018、00:A0:78:8E:9E:AA9、192.168.1.100问题2:10、1011、DHCPREQUEST12、DHCPACK13、DHCPNACK问题3:14、ipconfig/release15、ipconfig/renew试题三问题1:1、A2、D3、B4、B5、E6、F问题2:7、使用以太网上的PPPoe连接8、0.0.0.09、192.168.1.010、210.27.176.0问题3:11、netsh dhcp server import c:\dhcpbackup.txt12、Administrators问题4:13、c14、d试题四问题1:1、标识符2、标准3、扩展问题2:4、permit tcp any host 192.168.10.305、permit tcp 192.168.3.0 0.0.0.255 192.168.10.20 eq 80806、ip access-group 102 out问题3:7、08:00 to 18:008、定制周期性执行埋单为周未8:00到12点9、创建访问控制列表,阻止192.168.3.0网段的的用户访问任何网络10、ip access-group 104 out问题4:11、A12、B。
1、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)
A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号
2、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险
3、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
4、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN 划分
5、信息安全管理最关注的是?(C)
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
6、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
7、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
8、以下人员中,谁负有决定信息分类级别的责任?(B)
A、用户
B、数据所有者
C、审计员
D、安全官
9、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
10、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型
B、自主访问控制模型
C、信息流模型
D、强制访问控制模型
11、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
12、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
13、Windows NT/2000 SAM存放在(D)。
A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config
14、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
15、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh
B、ssh
C、ftp
D、rlogin
16、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
17、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files
B、Windows
C、system volume information
D、TEMP
18、Windows NT/2000 SAM存放在(D)。
A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config
19、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
20、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services
21、Windows 2000目录服务的基本管理单位是(D)。
A、用户
B、计算机
C、用户组
D、域
22、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files
B、Windows
C、system volume information
D、TEMP
23、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
24、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性
B、可用性
C、保密性
D、抗抵赖性
25、Windows nt/2k中的.pwl文件是?(B)
A、路径文件
B、口令文件
C、打印文件
D、列表文件
26、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo 1>/proc/sys/net/ipv4/tcp_syncookies
27、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,
处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
28、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术。