2014内蒙古自治区网络工程师最新考试题库
- 格式:docx
- 大小:17.25 KB
- 文档页数:2
2014 年上半年网络工程师上午试题● 在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。
(1)A.程序计数器 B.累加寄存器 C.程序状态寄存器 D.地址寄存器● 某机器字长为n,最高位是符号位,其定点整数的最大值为(2)。
(2)A.2n-1 B.2n-1-1 C.2n D.2n-1● 通常可以将计算机系统中执行每一条指令的过程分为取指令、分析和执行指令3步。
若取指令时间为4△t,分析时间为2△t,执行时间为3△t。
按顺序方式从头到尾执行完 600 条指令所需时产为(3)△t。
如果按照执行第i条、分析第i+1条、读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完 600 条指令所需时间为(4)△t。
(3)A.2400 B.3000 C.3600 D.5400(4)A.2400 B.2405 C.3000 D.3009●若用256K * 8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(5)片芯片。
(5)A.4 B.8 C.16 D.32●以下关于进度管理工具Gantt图的叙述中,不正确的是(6)(6)A.能清晰的表达每个任务的开始时间、结束时间和持续时间B.能清晰的表达任务之间的并行关系C.不能清晰的确定任务之间的依赖关系D.能清晰的确定影响进度的关键任务●若某文件系统的目录结构如下图所示,假设用户要访问文件fault.Swf,且当前工作目录为swshare,则该文件的全文件名为(7),相对路径和绝对路径分别为(8)。
(7)A.fault.swf B.flash\fault.swfC.swshare\flash\fault.swfD.\swshare\flash\fault.swf(8)A.swshare\flash\和\flash\ B.flash\和\swshare\flash\C.\swshare\flash\和flash\D.\flash\和\swshare\flash\●在引用调用方式下进行函数调用,是将(9)。
2014软件水平考试(中级) 网络工程师真题及答案综合第1部分:单项选择题,共42题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。
若主存容量为4096块,且以字编址,那么主存地址应为( )位,主存区号应为( )位。
A)16 5B)17 6C)18 7D)19 6答案:D解析:以字编址,字块大小为128个字,容量为4096块主存,则128×4096=2^19,主存地址为19位;由于采用组相联方式映像,Cache容量为64块,则主存区数=4096/64=64=2^6,主存区号为6位。
2.[单选题]中断响应时间是指( )A)从中断处理开始到中断处理结束所用的时间B)从发出中断请求到中断处理结束所用的时间C)从发出中断请求到进入中断处理所用的时间D)从中断处理结束到再次中断请求的时间答案:C解析:中断处理过程分为两个阶段:中断响应过程和中断服务过程。
中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间3.[单选题]在单指令流多数据流计算机(SIMD)中,各处理单元必须( )A)以同步方式,在同一时间内执行不同的指令B)以同步方式,在同一时间内执行同一条指令C)以异步方式,在同一时间内执行不同的指令D)以异步方式,在同一时间内执行同一条指令答案:B解析:SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令控制多个处理器的运行。
在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元以同步方式,在同一时刻执行同一条指令,处理不同的数据。
4.[单选题]虚拟存储管理系统的基础是程序的( )理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。
根据这个理论,Denning提出了工作集理论。
工作集是进程运行时被频繁地访问的页面集合。
计算机水平考试中级网络工程师2014年下半年下午真题(总分:75.00,做题时间:90分钟)一、试题一(总题数:1,分数:20.00)阅读以下说明,根据要求回答下面问题。
[说明]某企业的网络结构如下图所示。
(分数:20.00)(1).[问题1]1.图中的网络设备①应为______,网络设备②应为______,从网络安全的角度出发,Switch9所组成的网络一般称为______区。
2.图中③处的网络设备的作用是检测流经内网的信息,提供对网络系统的安全保护。
该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为______,其连接的Switch1的G1/1端口称为______端口,这种连接方式一般称为______。
(分数:5.00)__________________________________________________________________________________________ 正确答案:()解析:路由器或边界路由器防火墙或统一安全网关(LISG),或其他具有类似功能的网络安全设备 DMZ或非军事入侵防护系统(IPS)或基于网络的入侵防护系统(NIPS) 镜像旁路模式 [解析] 由上图所给出的设备连接信息可知,该企业网络拓扑按分区域、层次化结构进行设计,主要分为网络出口区域、外部服务器区域、核心交换区域、接入交换区域、网络管理区域等。
路由器具有广域网互连、隔离广播信息和异构网互连等能力,是企业网与Internet连接必不可少的网络互连设备。
该企业网要接入Internet,因此需要在企业网的边界(即网络设备①处)部署一台路由器,用于实现边界路由计算;在网络设备④处部署一台防火墙,用于实现服务器区域、企业内网区域和网络出口区域之间的逻辑隔离,提高服务器区域和企业内网区域的网络安全性能。
防火墙中的DMZ区也称为非军事区,它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区。
2014下半年网络工程师考试上午真题加答案(三) 2016下半年网络工程师考试的报名即将开始。
历年软考真题是必不可少的学习资料。
希赛软考学院为大家整理了2014下半年网络工程师考试真题,希望对大家有所帮助。
●假如有证书发放机构I1,I2用户A在I1获取证书,用户B在I2获取证书,I1和I2已安全交换了各自的公钥,如果用I1《A》表示由I1颁发给A的证书,A可通过(41)证书链获取B的公开密钥。
(41)A.I1《I2》I2《B》B.I2《B》I1《I2》C.I1《B》I2《I2》D.I2《I1》I2《B》【参考答案】A●PGP(Pretty Good Privacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用(42)进行身份认证使用(43)(128位密钥)进行数据加密,使用(44)进行数据完整性验证。
(42)A.RSA公钥证书B.RSA私钥证书C.Kerboros证书D.DES私钥证书(43)A.IDEAB.RSAC.DESD.Diffie-Hellman(44)A.HASHB.MD5C.三重DESD.SHA-1【参考答案】A A B●以下关于S-HTTP的描述中,正确的是(45)。
(45)A.S-HTTP是一种面向报文的安全通信协议,使用TCP443U端口B.S-HTTP所使用的语法和报文格式与HTTP相同C.S-HTTP也可以写为HTTPSD.S-HTTP的安全基础并非SSL【参考答案】D●把交换机由特权模式转换到全局模式使用的命令是(46)。
(46)A.interface f0/1B.config terminalC.enableD.no shutdown【参考答案】B●在无线局域网中,AP(无线接入点)工作在OSI模型的(47)。
(47)A.物理层B.数据链路层C.网络层D.应用层【参考答案】B●利用的扩展ACL禁止用户通过telnet访问子网202.112.111.0/24的命令是(48)。
2014 年下半年网络工程师上午试卷属于CPU中算数逻辑单元的部件是(1)(1)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器内存按字节编制从A5000H到DCFFH的区域其存储容量为(2)(2)A.123KB B.180KB C.223KB D.224KB计算机采用分级存储体系的主要目的是为了解决(3)的问题。
(3)A.主存容量不足 B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾Flynn分类发基于信息流特征将计算机分成4类,其中(4)只有理论意义而无实例。
(4)A. SISD B.MISD C.SIMD D.MIMD以下关于结构化开发方法的叙述中,不正确的是(5)(5)A. 总的指导思想是自顶向下。
逐层分解B.基本原则是功能的分解与抽象C.与面向对象开发方法相比,更适合于大规模、特别复杂的项目D.特别适合于数据处理领域的项目模块A,B和C都包含相同的5个语句,这些语句之间没有联系,为了避免重复,把这5 个语句抽取出来组成一个模块D,则模块D的内聚类型为(6)内聚(6)A. 功能 B.通信 C.逻辑 D.巧合下图只一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑(7)在关键路径上,活动GH的松弛时间是(8)(7)A. B B. E C. C D. K(8)A. 0 B.1 C. 2 D. 3将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码,以下关于中间代码的叙述中,不正确的是(9)(9)A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同,在此情形下,(10)享有该软件的著作权。
(10)A. 甲公司 B. 甲、乙公司共同 C.乙公司 D.甲、乙公司均不思科路由器的内存体系由多种存储设备组成,其中用来存放IOS引导程序的是(11),运行时活动配置文件存放在(12)中(11)A. FLASH B. ROM C.NARAM D.DRAM(12) A. FLASH B. ROM C.NARAM D.DRAM下面的广域网络中属于电路交换网络的是(13)(13)A. ADSL B.X.25 C FRN D.ATMPCM编码是把模拟信号数字化的过程,通常模拟语音信道的带宽是4000HZ,则在数字化时采样频率为(14)次/秒(14)A. 2000 B. 4000 C. 8000 D. 16000设信道带宽为4000HZ,信噪比为30dB,按照香农定理,信道容量为(15)(15)A.4Kb/s B.16Kb/s C.40 Kb/s D.120 Kb/s所谓正交幅度调制是把两个(16)的模拟信号合成一个载波信号。
1、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制2、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定3、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室4、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型5、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo 0>/proc/sys/net/ipv4/tcp_syncookiesC、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo 1>/proc/sys/net/ipv4/tcp_syncookies6、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确7、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少8、Unix中,默认的共享文件系统在哪个位置?(C)A、/sbin/B、/usr/local/C、/export/D、/usr/9、以下哪个不属于信息安全的三要素之一?(C)A、机密性B、完整性C、抗抵赖性D、可用性10、职责分离是信息安全管理的一个基本概念。
其关键是权利不能过分集中在某一个人手中。
2014下半年网络工程师考试真题及答案-下午卷试题一(共 20 分)阅读以下说明,1 至问题4 ,将解答填入答题纸对应的解答栏内。
【说明】某企业的网络结构如图1-1 所示。
【问题1】(6分)1.图 1-1 中的网络设备①应为(1),网络设备②应为(2 ),从网络安全的角度出发, Switch9 所组成的网格一般称为(3 )区。
2.图 1-1 中③处的网络设备的作用是检测流经内网的倌息.提供对网络系统的安全保护,该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为(4 ),其连接的Switch1 的G1/1 端口称为(5 )端口,这种连接方式一般称为(6)。
【参考答案】(1)路由器(2)防火墙(3)非军事或DMZ(4)入侵防御系统或IPS(5)镜像端口(6)旁路模式【问题2】(5分)1.随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在图1-1 中的(7 )和(8 )之间比较合理。
2. 网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和(10 )。
即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于(11 ),这时网卡将接受同—子网内所有站点所发送的数据包.这样就可以达到对网络信息监视的目的。
【参考答案】(7)防火墙(8)路由器(9)广播模式(10)直接模式(11)混杂模式【问题3】(5分)针对图 1-1 中的网络结构,各台交换机需要运行(12 )协议,以建立一个无环路的树状网络结构。
按照该协议,交换机的默认优先级值为(13 ),根交换机是根据(14)来选择的。
值小的交换机为根交换机:如果交换机的优先级相同,再比较(15 )。
当图1-1 中的Switch1~Switch3 之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在 Switch1~Switch8 上使用(16)功能。
1、以下配置默认路由的命令正确的是:________。
(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
2、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。
(B)A.4天 B.8天 C.16天 D.20天
3、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。
(A) A.enable password cisco level 15 B.enable password csico
C.enable secret csicoD.enable password level
4、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。
(C)
A.http://jacky:123@huayu B.ftp://123:jacky@huayu
C.ftp://jacky:123@huayu D.http://123:jacky@huayu
5、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
6、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)
A.-l B.-a C.-m D.-s
7、IP地址是一个32位的二进制数,它通常采用点分________。
( C)
A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示
8、以下配置默认路由的命令正确的是:________。
(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
9、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
(B)
A.744 B.664 C.646 D.746
10、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
11、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。
(D)A.40GB B.80GB C.120GB D.160GB
12、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。
(D)A.Protocol B.Gateway C.WINS D.DNS
13、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
14、在Windows 2000 Advanced Server最多支持的处理器数量是______。
(C)
A.2B.4C.8D.16
15、802.11g+的传输速度为:_______。
(C)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps。