2010年上半年网络工程师上午试题
- 格式:pdf
- 大小:341.66 KB
- 文档页数:15
试题解析:A、C首先可以排除,因为它们是deny。
扩展ACL命令的格式如下:答案:(42)B试题解析:这道题出得让人无法适从。
DES是一个分组加密算法,它以64位为分组对数据加密。
同时DES也是一个对称算法,即加密和解密用的是同一个算法。
它的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有1位用作奇偶校验。
DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。
1978年初,IBM意识到DES的密钥太短,于是设计了3DES(Triple DES),利用三重加密来有效增加密钥长度,加大解密代价。
3DES 是DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位有效)或192位(168位有效)。
3DES有3种不同的加密模式(E代表加密,D代表解密):λ1、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。
λ2、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当于将密钥扩展为192位。
λ3、DES-EEE2和DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展为128位。
A、B肯定是错的,C和D都有可能。
DES-EEE3和DES-EDE3采用了三个不同的密钥,而DES-EEE2和DES-EDE2采用了两个不同的密钥。
建议选择C、D的都算对。
答案:(43)C(D也算对)试题解析:IIS 提供多种身份验证方案:匿名访问:如果启用了匿名访问,访问站点时,不要求提供经过身份验证的用户凭据。
集成Windows 身份验证:以前称为NTLM 或Windows NT 质询/响应身份验证,此方法以Kerberos 票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。
Windows 域服务器的摘要式身份验证:摘要式身份验证需要用户ID 和密码,可提供中等的安全级别,如果您要允许从公共网络访问安全信息,则可以使用这种方法。
2010年上半年软考网络工程师真题及答案计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。
(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。
B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。
C.操作码和地址码都应存入指令寄存器。
D.操作码和地址码都应存入程序计数器。
答案:(1)C● 进度安排的常用图形描述方法有GANTT图和PERT图。
GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT 图中,事件6的最晚开始时刻是(3)。
(图略,后补)(2)A.每个任务从何时开始B.每个任务到何时结束C.每个任务的进展情况D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11答案:(2)D,(3)C● 使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。
(4)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能答案:(4)A● 若某整数的16位补码为FFFFH(H表示十六进制),则该数的十进制值为(5)。
(5)A.0 B.-1 C.216-1 D.-216+1答案:(5)B● 若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为(6)。
(6)A.6 B.7 C.9 D.12答案:(6)B● 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。
在划分软件系统模块时,应尽量做到(7)。
(7)A.高内聚高耦合B.高内聚低耦合C.低内聚高耦合D.低内聚低耦合答案:(7)B● 程序的三种基本控制结构是(8)。
(8)A.过程、子程序和分程序B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和跳转答案:(8)B● 栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,(9)必须用栈。
(9)A.函数或过程进行递归调用及返回处理B.将一个元素序列进行逆置C.链表结点的申请和释放D.可执行程序的装入和卸载答案:(9)A● 两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(10)可以获得专利申请权。
1、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任2、Windows NT/2000 SAM存放在(D)。
A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config3、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年4、系统管理员属于(C)。
A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层5、以下哪种风险被定义为合理的风险?(B)A、最小的风险B、可接受风险C、残余风险D、总风险6、Unix系统中的账号文件是(A)。
A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow7、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制8、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制9、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)A、program filesB、WindowsC、system volume informationD、TEMP10、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格11、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)A、program filesB、WindowsC、system volume informationD、TEMP12、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工13、下面哪项能够提供最佳安全认证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么14、信息安全管理最关注的是?(C)A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响15、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
1、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录2、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s3、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录4、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash5、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s6、下列那种配置的计算机可以安装Windows 2000 Server:_______。
(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间7、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。
1、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。
(D)A.40GB B.80GB C.120GB D.160GB2、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config3、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。
(B)A.IPCONFIG/ALL B.IPCONFIG/RENEWC.IPCONFIG/RELEASE D.WINIPCFG4、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who5、CSMA/CD协议在站点发送数据时________。
( A)A.一直侦听总线活动。
B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
6、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.57、以下哪种协议属于网络层协议的_______。
(B)A.HTTPS B.ICMP C.SSL D.SNMP8、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。
那么当某用户通过网络访问该共享文件夹时将拥有_______。
(D)A.更改权限 B.完全控制权限 C.写入权限 D.读取权限9、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。
你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)A.重新命名老员工的帐户给新员工,更改密码B.复制老员工的权限给新员工,删除老员工帐户C.复制老员工帐户给新员工,删除老员工帐户D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限10、你的计算机装的Windows 2000 Professional。
全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试2010年上半年 网络网络工程师工程师 上午试卷(考试时间 9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。
3. 每个空格对应一个序号,有A 、B 、C 、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2010年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。
(88)A .4 B .5C .6D .7 (89)A .19B .20C .21D .22因为考试日期是“5月22日”,故(88)选B ,(89)选D ,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。
●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。
(1)A. 操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B. 操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C. 操作码和地址码都应存入指令寄存器(IR)D. 操作码和地址码都应存入程序计数器(PC)●进度安排的常用图形描述方法有Gantt图和PERT图。
Gantt图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT图中,事件6的最晚开始时刻是(3)。
(2)A. 每个任务从何时开始 B. 每个任务到何时结束C. 每个任务的进展情况D. 各任务之间的依赖关系(3)A. 0 B. 3 C. 10 D. 11●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。
全国计算机技术与软件专业技术资格(水平)考试 2010年上半年 网络工程师 上午试卷(考试时间 9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题纸1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。
3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2010年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89)日。
(88)A.4 B.5 C.6 D.7(89)A.19 B.20 C.21 D.22因为考试日期是“5月22日”,故(88)选B,(89)选D,应在答题卡序号88下对B填涂,在序号89下对D填涂(参看答题卡)。
●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。
(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)●进度安排的常用图形描述方法有Gantt图和PERT图。
Gantt图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT图中,事件6的最晚开始时刻是(3)。
(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况D.各任务之间的依赖关系(3)A. 0 B. 3 C. 10 D. 11●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。
(4)A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书D.程序的功能●若某整数的16位补码为FFFF H(H表示十六进制),则该数的十进制值为(5)。
(5)A. 0 B. -1 C. 216 -1 D. -216 +1●若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为(6)。
(6)A. 6 B. 7 C. 9 D. 12●软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。
在划分软件系统模块时,应尽量做到(7)。
(7)A.高内聚高耦合 B.高内聚低耦合C.低内聚高耦合D.低内聚低耦合●程序的三种基本控制结构是(8)。
(8)A.过程、子程序和分程序 B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和跳转●栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,(9)必须用栈。
(9)A.函数或过程进行递归调用及返回处理B.将一个元素序列进行逆置C.链表结点的申请和释放D.可执行程序的装入和卸载●两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(10)可以获得专利申请权。
(10)A.所有申请人均 B.先申请人C.先使用人D.先发明人●第三层交换根据(11)对数据包进行转发。
(11)A. MAC地址 B. IP地址 C.端口号 D.应用协议●按照IEEE 802.1d协议,当交换机端口处于(12)状态时,既可以学习MAC中的源地址,又可以把接收到的帧MAC 帧转发到适当的端口。
(12)A.阻塞(blocking) B.学习(learning)C.转发(forwarding)D.监听(listening)●以下关于帧中继网的叙述中,错误的是(13)。
(13)A.帧中继提供面向连接的网络服务B.帧在传输过程中要进行流量控制C.既可以按需提供带宽,也可以适应突发式业务D. 帧长可变,可以承载各种局域网的数据帧●在地面上相隔2000km的两地之间通过卫星信道传送4000比特长的数据包,如果数据速率为64kb/s,则从开始发送到接收完成需要的时间是(14)。
(14)A.48ms B.640ms C.322.5ms D.332.5ms●同步数字系列(SDH)是光纤信道的复用标准,其中最常用的STM-1(OC-3)的数据速率是(15),STM-4(OC-12)的数据速率是(16)。
(15)A. 155.520 Mb/s B. 622.080 Mb/sC. 2488.320 Mb/sD. 10Gb/s(16)A. 155.520 Mb/s B. 622.080 Mb/sC. 2488.320 Mb/sD. 10Gb/s●采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息码字为10111,则计算出的CRC校验码是(17)。
(17)A. 0000 B. 0100 C. 0010 D. 1100●数字用户线(DSL)是基于普通电话线的宽带接入技术,可以在铜质双绞线上同时传送数据和话音信号。
下列选项中,数据速率最高的DSL标准是(18)。
(18)A. ADSL B. VDSL C. HDSL D. RADSL●下列FTTx组网方案中,光纤覆盖面最广的是(19)。
(19)A. FTTN B. FTTC C. FTTH D. FTTZ●网络地址和端口翻译(NAPT)用于(20),这样做的好处是(21)。
(20)A.把内部的大地址空间映射到外部的小地址空间B.把外部的大地址空间映射到内部的小地址空间C.把内部的所有地址映射到一个外部地址D.把外部的所有地址映射到一个内部地址(21)A.可以快速访问外部主机B.限制了内部对外部主机的访问C.增强了访问外部资源的能力D.隐藏了内部网络的IP配置●边界网关协议BGP的报文(22)传送。
一个外部路由器通过发送(23)报文与另一个外部路由器建立邻居关系,如果得到应答,才能周期性地交换路由信息。
(22)A.通过TCP连接 B.封装在UDP数据报中C.通过局域网 D.封装在ICMP包中(23)A.Update B.KeepaliveC.Open D.通告●在IPv6中,地址类型是由格式前缀来区分的。
IPv6可聚合全球单播地址的格式前缀是(24)。
(24)A.001 B.1111 1110 10 C.1111 1110 11 D.1111 1111●在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(25),地址0:0:0:0:0:0:0:1表示(26)。
(25)A.不确定地址,不能分配给任何结点B.回环地址,结点用这种地址向自身发送IPv6分组C.不确定地址,可以分配给任何结点D.回环地址,用于测试远程结点的连通性(26)A.不确定地址,不能分配给任何结点B.回环地址,结点用这种地址向自身发送IPv6分组C.不确定地址,可以分配给任何结点D. 回环地址,用于测试远程结点的连通性●Telnet采用客户端/服务器工作方式,采用(27)格式实现客户端和服务器的数据传输。
(27)A.NTL B.NVT C.base -64 D.RFC 822●以下关于DNS服务器的叙述中,错误的是(28)。
(28)A.用户只能使用本网段内DNS服务器进行域名解析B.主域名服务器负责维护这个区域的所有域名信息C.辅助域名服务器作为主域名服务器的备份服务器提供域名解析服务D.转发域名服务器负责非本地域名的查询●以下域名服务器中,没有域名数据库的是(29)。
(29)A.缓存域名服务器 B.主域名服务器C.辅域名服务器 D.转发域名服务器●通过“Internet信息服务(IIS)管理器”管理单元可以配置FTP服务,若将控制端口设置为2222,则数据端口自动设置为(30)。
(30)A.20 B.80 C.543 D.2221●在一台Apache服务器上通过虚拟主机可以实现多个Web站点。
虚拟主机可以是基于(31)的虚拟主机,也可以是基于名字的虚拟主机。
若某公司创建名字为 www.business. com的虚拟主机,则需要在(32)服务器中添加地址记录。
在Linux中该地址记录的配置信息如下,请补充完整。
NameVirtualHost 192.168.0.1<VirtualHost 192.168.0.1>(33)DocumentRoot /var/www/html/business</VirtualHost>(31)A. IP B. TCP C. UDP D. HTTP(32)A. SNMP B. DNS C. SMTP D. FTP(33)A. WebName B. HostName C. ServerName D. WWW●ATM高层定义了4类业务,压缩视频信号的传送属于(34)类业务。
(34)A. CBR B. VBR C. UBR D. ABR●某Linux DHCP服务器dhcpd.conf的配置文件如下:ddns-update-style none;subnet 192.168.0.0 netmask 255.255.255.0{range 192.168.0.200 192.168.0.254;ignore client-updates;default-lease-time 3600;max-lease-time 7200;option routers 192.168.0.1;option domain-name"";option domain-name-servers 192.168.0.2;}host test1{ hardware ethernet 00:E0:4C:70:33:65;fixed-address 192.168.0.8;} 客户端IP地址的默认租用期为(35)小时。
(35)A.1 B.2 C.60 D.120●DHCP客户端不能从DHCP服务器获得(36)。
(36)A.DHCP服务器的IP地址 B.Web服务器的IP地址C.DNS服务器的IP地址 D.默认网关的IP地址●配置POP3服务器时,邮件服务器的属性对话框如下图所示,其中默认情况下“服务器端口”文本框应填入(37)。
(37)A.21 B.25 C.80 D.110●在Windows的DOS窗口中键入命令C:\> nslookupset type=ns> 202.30.192.2这个命令序列的作用是(38)。
(38)A.查询202.30.192.2的邮件服务器信息B.202.30.192.2到域名的映射C.查询202.30.192.2的区授权服务器D.显示202.30.192.2中各种可用的信息资源记录●HTTPS采用(39)协议实现安全网站访问。