2013台湾省网络工程师(必备资料)
- 格式:docx
- 大小:18.99 KB
- 文档页数:2
1、辩证法的否定即“扬弃”,它的含义是指 ( ) A.事物中好的方面和坏的方面的组合B.抛弃C.纯粹的否定D.既克服又保留2、宋代诗人陈与义《襄邑道中》诗云:“飞花两岸照船红,百里榆堤半日风。
卧看满天云不动,不知云与我俱动。
”这首诗说明了( )1A. 世界的本原是物质的,物质的运动是永恒的B. 事物的变化发展是内外因共同起作用的结果C. 物质世界是绝对运动与相对静止的统一D. 人们可以根据事物固有的联系,建立新的具体的联系3、我国《刑法》对于未遂犯的处罚原则是( )。
A.应当减轻或者免除处罚B.应当从轻或者减轻处罚C.可以从轻或者减轻处罚D.可以减轻或者免除处罚4、在阶级社会里,国家的本质是( )。
A.管理众人之事的重要机关B.封建统治的工具C.阶级统治的工具D.由军队、法庭、监狱等组成的暴力机关5、现阶段我国的剥削阶级作为阶级已经被消灭,但是阶级斗争还在( )。
A.一定范围内存在B.一定时期内存在C.一定范围内长期存在D.一定时期内的一定阶层中存在6、宋代诗人陈与义《襄邑道中》诗云:“飞花两岸照船红,百里榆堤半日风。
卧看满天云不动,不知云与我俱动。
”这首诗说明了( )1A. 世界的本原是物质的,物质的运动是永恒的B. 事物的变化发展是内外因共同起作用的结果C. 物质世界是绝对运动与相对静止的统一D. 人们可以根据事物固有的联系,建立新的具体的联系7、我国《宪法》第33条规定:“任何公民享有宪法和法律规定的权利,同时必须履行宪法和法律规定的义务。
”这项规定体现出我国公民的权利和义务具有( )。
A.一致性B.矛盾性C.对立性D.排斥性8、物质的唯一的特性是( ):A.客观实在性B.可知性C.运动变化性D.广延性9、当前和今后一个时期国际形势发展的基本态势是( )。
①总体和平、局部战争②总体缓和、局部紧张③总体封闭、局部开放④总体稳定、局部动荡A.①④B.②③C.①②④D.①②③④10、物质的唯一的特性是( ):A.客观实在性B.可知性C.运动变化性D.广延性11、行政处罚只能( )。
第一章《计算机基础知识》中介绍了计算机的基础知识(全部在上午题出),这个部分的内容现在一般有8分左右,有一定难度,而且知识的覆盖面很广但目前考察的难度有所降低,大部分的题目都是以前考过的真题(尤其是这个部分的计算机)..第二章《计算机网络概论》主要讲述了网络的七层模型,建议大家简单地了解一下,书的后面有详细的讲解。
第三章《数据通信基础》,这一章的考题主要集中在上午的考试,一般2分左右,本部分内容有难度,但从考试方面来看不必研究太深,本章的考点有:(1)熟练信道带宽、误码率的公式(计算题);(2)了解数据的编码格式;(3)熟悉数据交换的三种不同的方式;(4)了解多路复用技术的概念以及原理;(5)熟悉差错控制的概念,特别需要掌握的是海明码以及循环冗余效验码。
第四章《广域通信网》的重点有:(1)HDLC协议的特点、帧结构、三种的基本配置方式以及三种帧的类型;(2)帧中继协议的特点、帧结构、关于拥塞控制的办法;(3)ISDN的特点、ATM层的特点,其中ATM高层的特点是比较重要的,同时ATM适配层也需要很好地掌握。
第五章《局域网和城域网》的重点有:(本部分内容有一定难度,大家不必在上面花太多时间)(1)了解802.1到802.11各个标准的特点;(2)对于CSMA/CD协议,了解它的工作原理;(3)了解令牌环总线、令牌环网的概念以及工作原理;(4)熟悉ATM局域网的工作原理,对于ATM局域网仿真要熟悉并掌握,这部分是比较重要的内容;(5)在无线局域网这部分,因为技术比较新,也是以后网络分支发展的一个方向,大家要重点看,有可能在下午题出现第六章《网络互连和互联网》的重点在于:(有可能出现在下午题,这章一定要重点看,对后面学习很有帮助)(1)了解中继器、网桥、路由器、网关的工作原理;(2)了解生成树网桥(本人觉得这部分也是个重点,但考试很少考这部分内容);(3)熟悉iP编址的方法、i P的分段和重装配以及差错控制和流控;(4)对于ICMP协议,熟悉ICMP各报文的含义;(5)了解ARP、RARP的帧格式、工作原理;(6)了解外部网关协议的概念以及各个协议的区别;(7)掌握NAT技术的概念以及实现原理(比较重要的知识点)(8了解三层交换技术的概念以及实现原理;(9)了解FTP的命令。
网络工程师精华绝密资料 (1) 电脑资料路由器问题:1、什么时候使用多路由协议?当两种不同的路由协议要交换路由信息时,就要用到多路由协议,从老版本的内部网关协议( Interior Gateway Protocol,I G P)升级到新版本的I G P。
你想使用另一种路由协议但又必须保存原来的协议。
你想终止内部路由,以免受到其他没有严格过滤监管功能的路由器的干扰。
你在一个由多个厂家的路由器构成的环境下。
什么是距离向量路由协议?距离向量路由协议是为小型网络环境设计的。
在大型网络环境下,这类协议在学习路由及保持路由将产生较大的流量,占用过多的带宽。
如果在9 0秒内没有收到相邻站点发送的路由选择表更新,它才认为相邻站点不可达。
每隔30秒,距离向量路由协议就要向相邻站点发送整个路由选择表,使相邻站点的路由选择表得到更新。
这样,它就能从别的站点(直接相连的或其他方式连接的)收集一个网络的列表,以便进行路由选择。
距离向量路由协议使用跳数作为度量值,来计算到达目的地要经过的路由器数。
例如,R I P使用B e l l m a n - F o r d算法确定最短路径,即只要经过最小的跳数就可到达目的地的线路。
最大允许的跳数通常定为1 5。
那些必须经过1 5个以上的路由器的终端被认为是不可到达的。
距离向量路由协议有如下几种: IP RIP、IPX RIP、A p p l e Talk RT M P和I G R P。
什么是链接状态路由协议?链接状态路由协议更适合大型网络,但由于它的复杂性,使得路由器需要更多的C P U资源。
它能够在更短的时间内发现已经断了的链路或新连接的路由器,使得协议的会聚时间比距离向量路由协议更短。
通常,在1 0秒钟之内没有收到邻站的H E L LO报文,它就认为邻站已不可达。
一个链接状态路由器向它的邻站发送更新报文,通知它所知道的所有链路。
它确定最优路径的度量值是一个数值代价,这个代价的值一般由链路的带宽决定。
2013年下半年网络工程师考试真题 (上午)The defacto sta ndard Applicati on Program In terface (API ) for TCP/IPapplicatio ns is the “ sockets ” in terface. Although this API wasdeveloped for (1)in the early 1980s it has also bee n impleme ntedon a wide variety of non-Unix systems。
TCP/IP (2) written using thesockets API have in the past enjoyed a high degree of portability and we would like the same (3) with IPv6 applications。
But changes are requiredto the sockets API to support IPv6 and this memo describes these cha nges These include a new socket address structure to carry IPv6 (4) , new address conversion functions, and some new socket options。
Theseexte nsions are desig ned to provide access to the basic IPv6 features required by TCP and UDP applications , including multicasting, whilein troduci ng a mi nimum of cha nge into the system and providi ng complete (5) for existi ng IPv4 applicati ons.networks C . protocols D . systems .availability C . capability D . reliability .Protocols C. networks D . addresses.compatibility C . Capability D.reliabilityPC 机不能接入因特网,这时采用抓包工具捕获的以太网接口发出的信息如下:(1)A. (2) A. (3) A. (4) A. (5) A. WindowsB Linux C . Unix D . DOS applicati onsBportability B conn ecti ons Bavailability B不能接入In ternet的原因可能是(8)。
根据子网掩码,如255.255.255.0的子网掩码,三个255对应的就是网络号,0对应的就是主机号,202.119.32.8就是202.119.32是网络号,8是主机号子网掩码(1)子网TCP/IP网间网技术产生于大型主流机环境中,它能发展到今天的规模是当初的设计者们始料未及的。
网间网规模的迅速扩展对IP地址模式的威胁并不是它不能保证主机地址的唯一性,而是会带来两方面的负担:第一,巨大的网络地址管理开销;第二,网关寻径急剧膨胀。
其中第二点尤为突出,寻径表的膨胀不仅会降低网关寻径效率(甚至可能使寻径表溢出,从而造成寻径故障),更重要的是将增加内外部路径刷新时的开销,从而加重网络负担。
因此,迫切需要寻求新的技术,以应付网间网规模增长带来的问题。
仔细分析发现,网间网规模的增长在内部主要表现为网络地址的增减,因此解决问题的思路集中在:如何减少网络地址。
于是IP网络地址的多重复用技术应运而生。
通过复用技术,使若干物理网络共享同一IP网络地址,无疑将减少网络地址数。
子网编址(subnet addressing)技术,又叫子网寻径(subnetrouting),英文简称subnetting,是最广泛使用的IP网络地址复用方式,目前已经标准化,并成为IP地址模式的一部分。
一般的,32位的IP地址分为两部分,即网络号和主机号,我们分别把他们叫做IP地址的“网间网部分”和“本地部分”。
子网编址技术将本地部分进一步划分为“物理网络”部分和“主机”部分,如图:网间网部分物理网络主机|←网间网部分→|←————本地部分—————→|其中“物理网络”用于标识同一IP网络地址下的不同物理网络,既是“子网”。
(2)子网掩码IP协议标准规定:每一个使用子网的网点都选择一个32位的位模式,若位模式中的某恢?,则对应IP地址中的某位为网络地址(包括网间网部分和物理网络号)中的一位;若位模式中的某位置0,则对应IP地址中的某位为主机地址中的一位。
1、HTML表示____。
A、超文本传输协议B、超文本标记语言C、传输控制协议D、统一资源管理器2、在因特网浏览中,鼠标指针在网页链接上的形状是____A、左上箭头B、左上箭头加上等待状态C、手型D、手型加上拒绝浏览圆圈3、计算机技术和____技术相结合,出现了计算机网络。
A、自动化B、通信C、信息D、电缆4、个人收发电子邮件,必须有自己的____。
A、网页B、可使用的电子信箱C、网站D、计算机5、在利用FrontpPage编辑网页时,要想观看网页在浏览器中的情形,应使用FrontpPage2000 网页视图窗口中的____标签。
A、打印预览B、预览C、打印D、HTML6、在IE浏览器中,要查看已经保存起来的经常访问的站点需要单击____。
A、“后退”按钮B、“历史”按钮C、“收藏夹”按钮D、“搜索”按钮7、Access是一种____数据库管理系统。
A、发散型B、集中型C、关系型D、逻辑型8、Internet在中国被称为因特网或____。
A、网中网B、国际互联网C、国际联网D、计算机网络系统9、因特网上专门提供网上搜索的工具叫____。
A、查找B、查询C、搜索引擎D、查看10、计算机用户有了可以上网的计算机系统后,一般需找一家____注网入网。
A、软件公司B、系统集成商C、ISPD、电信局11、下列____是合法的电子邮箱地址。
A、wanghua@B、wanghua#C、wanghua@sinaD、http://wanghua@12、因特网正确的表示形式是____。
A、IntranetB、InternetC、IntelD、intranet13、Word2000常用工具栏上←、→按钮的作用是____。
A、前者是恢复操作,后者是撤销操作B、前者是撤销操作,后者是恢复操作C、前者的快捷键是Ctrl+X,后者的快捷键是Ctrl+ZD、前者的快捷键是Ctrl+C,后者的快捷键是Ctrl+V14、下列叙述不正确的是____。
1、Solaris系统使用什么命令查看已有补丁列表?(C)
A、uname –an
B、showrev
C、oslevel –r
D、swlist –l product ‘PH??’
2、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
3、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files
B、Windows
C、system volume information
D、TEMP
4、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
5、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工
6、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
7、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh
B、ssh
C、ftp
D、rlogin
8、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
9、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard)
B、安全策略(Security policy)
C、方针(Guideline)
D、流程(Proecdure)
10、Solaris系统使用什么命令查看已有补丁列表?(C)
A、uname –an
B、showrev
C、oslevel –r
D、swlist –l product ‘PH??’
11、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC)
B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC)
D、通用准则(CC)
12、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1
B、2
C、3
D、4
13、
14、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
15、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
16、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工
17、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services
18、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
19、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务
20、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X
B、GB XXXX-200X
C、DBXX/T XXX-200X
D、QXXX-XXX-200X
21、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
22、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
23、不属于安全策略所涉及的方面是(D)。
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
24、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services
25、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务。