2014云南省软考网络工程师理论考试试题及答案
- 格式:rtf
- 大小:72.83 KB
- 文档页数:2
1、不属于安全策略所涉及的方面是(D)。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略2、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号3、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格4、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确5、信息安全工程师监理的职责包括?(A)A、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调6、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划7、Windows NT/2000 SAM存放在(D)。
A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config8、Windows NT/2000 SAM存放在(D)。
A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config9、Linux系统通过(C)命令给其他用户发消息。
A、lessB、mesgC、writeD、echo to10、在风险分析中,下列不属于软件资产的是(D)A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码11、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险12、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉13、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工14、Red Flag Linux指定域名服务器位置的文件是(C)。
1、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。
(B)A.NNTP B.POP3 C.SMTP D.FTP2、目前网络传输介质中传输安全性最高的是______。
(A)A.光纤 B.同轴电缆C.电话线 D.双绞线3、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。
(C)A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--4、CSMA/CD协议在站点发送数据时________。
( A)A.一直侦听总线活动。
B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
5、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--6、在一个域目录树中,父域与其子域具有________。
(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确7、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf8、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--9、DNS服务器中,的MX记录表示______。
(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录10、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
全国计算机技术与软件专业资格(水平)考试 2014年下半年网络工程师考试上午试卷●属于CPU中算数逻辑单元的部件是 ( 1)。
(1)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器答案 B试题解析:运算器又称算数逻辑单元ALU,是用来完成算数运算、逻辑判断、逻辑运算和信息传递的部件,或者说是数据处理的部件。
它由加法器、移位电路、逻辑运算部件、寄存器等构成。
由于任何数学运算最终可用加法和移位这两种基本操作来完成,因而加法器是ALU的核心部件,寄存器作用是暂时存放参与运算的操作数和运算的结果,目前使用的累加器也可看成是由加法器与寄存器组成。
●内存按字节编制从A5000H到DCFFFH的区域其存储容量为 ( 2 )。
(2)A.123KB B.180KB C.223KB D.224KB答案 D试题解析:该题可全部化为2进制计算或直接使用十六进制计算,下面以十六进制为例:1求二者之间容量,前后相减,由于首尾字节本身要占用位置,因此注意要加个1,结果为十六进制。
DCFFFH-A5000H+1=38000H2十六进制转十进制。
3*164+8*163=54*163=54*212=224*2103第二步结果为字节B,需要转换为KB,因此除以1024,也就是210,最终得224KB。
(38000H化成二进制为:111000000000000000=2^15+2^16+2^17=2^10(32+64+128)=224k B)●计算机采用分级存储体系的主要目的是为了解决( 3 )的问题。
(3)A. 主存储容量不足 B. 存储器读写可靠性C. 外设访问效率D. 存储容量、成本和速度之间的矛盾答案 D试题解析:计算机分级存储体系目前最常用的是三级存储体系,CPU---CaChe(高速缓存)---主存----辅存,其中CaChe是用于解决存取速度不够快,辅存是用于解决存储容量不够大,二者结合可在容量和速度实现提升的情况下尽可能的减少价格和成本。
1、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制2、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记B、备份C、实施业务持续性计划D、口令3、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据4、信息安全的金三角是(C)。
A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性5、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义6、Windows nt/2k中的.pwl文件是?(B)A、路径文件B、口令文件C、打印文件D、列表文件7、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述8、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序9、职责分离是信息安全管理的一个基本概念。
其关键是权利不能过分集中在某一个人手中。
职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。
当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)A、数据安全管理员B、数据安全分析员C、系统审核员D、系统程序员10、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后11、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
2014下半年软考网络工程师上午题●属于CPU中算术逻辑单元的部件是(1)。
(1)A. 程序计数器 B. 加法器 C. 指令寄存器 D. 指令译码器●内存按字节编址从A5000H到DCFFFH的区域其存储容量为(2)。
(2)A. 123KB B. 180KB C. 223KB D. 224KB●计算机采用分级存储体系的主要目的是为了解决(3)的问题。
(3)A. 主存容量不足 B. 存储器读写可靠性C. 外设访问效率D. 存储容量、成本和速度之间的矛盾●Flym分类法基于信息流将特征计算机分成4类,其中(4)只有理论意义而无实例。
(4)A. SISD B. MISD C. SIMD D. MIMD●以下关于结构化开发方法的叙述中,不正确的是(5)。
(5)A. 总的指导思想是自顶向下,逐层分解B. 基本原则是功能的分解与抽象C. 与面向对象开发方法相比,更适合于大规模、特别复杂的项目D. 特别适合于数据处理领域的项目●模块A、B和C都包含相同的5个语句,这些语句之间没有联系。
为了避免重复,把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为(6)内聚。
(6)A. 功能 B. 通信 C. 逻辑 D. 巧合●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,变的权重表示活动的持续时间,则里程碑(7)在关键路径上。
活动GH的松弛时间是(8)。
(7)A. B B. E C. C D. K(8)A. 0 B. 1 C. 2 D. 3●将高级语言源程序翻译车恩能够机器语言的过程中,常引入中间码,以下关于中间代码的叙述中,不正确的是(9)。
(9)A. 中间代码不依赖于具体的机器B. 使用中间代码可提高编译程序的可移植性C. 中间代码可以用树或图表示D. 中间代码可以用栈和队列表示●甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。
在此情形下,(10)享有该软件的著作权。
2014 年下半年网络工程师上午试卷属于CPU中算数逻辑单元的部件是(1)(1)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器内存按字节编制从A5000H到DCFFH的区域其存储容量为(2)(2)A.123KB B.180KB C.223KB D.224KB计算机采用分级存储体系的主要目的是为了解决(3)的问题。
(3)A.主存容量不足 B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾Flynn分类发基于信息流特征将计算机分成4类,其中(4)只有理论意义而无实例。
(4)A. SISD B.MISD C.SIMD D.MIMD以下关于结构化开发方法的叙述中,不正确的是(5)(5)A. 总的指导思想是自顶向下。
逐层分解B.基本原则是功能的分解与抽象C.与面向对象开发方法相比,更适合于大规模、特别复杂的项目D.特别适合于数据处理领域的项目模块A,B和C都包含相同的5个语句,这些语句之间没有联系,为了避免重复,把这5 个语句抽取出来组成一个模块D,则模块D的内聚类型为(6)内聚(6)A. 功能 B.通信 C.逻辑 D.巧合下图只一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑(7)在关键路径上,活动GH的松弛时间是(8)(7)A. B B. E C. C D. K(8)A. 0 B.1 C. 2 D. 3将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码,以下关于中间代码的叙述中,不正确的是(9)(9)A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同,在此情形下,(10)享有该软件的著作权。
(10)A. 甲公司 B. 甲、乙公司共同 C.乙公司 D.甲、乙公司均不思科路由器的内存体系由多种存储设备组成,其中用来存放IOS引导程序的是(11),运行时活动配置文件存放在(12)中(11)A. FLASH B. ROM C.NARAM D.DRAM(12) A. FLASH B. ROM C.NARAM D.DRAM下面的广域网络中属于电路交换网络的是(13)(13)A. ADSL B.X.25 C FRN D.ATMPCM编码是把模拟信号数字化的过程,通常模拟语音信道的带宽是4000HZ,则在数字化时采样频率为(14)次/秒(14)A. 2000 B. 4000 C. 8000 D. 16000设信道带宽为4000HZ,信噪比为30dB,按照香农定理,信道容量为(15)(15)A.4Kb/s B.16Kb/s C.40 Kb/s D.120 Kb/s所谓正交幅度调制是把两个(16)的模拟信号合成一个载波信号。
2014下半年网络工程师考试上午真题加答案(四) 2016下半年网络工程师考试的报名即将开始。
历年软考真题是必不可少的学习资料。
希赛软考学院为大家整理了2014下半年网络工程师考试真题,希望对大家有所帮助。
●如果一个TCP连接处于ESTABLISHED状态,这是表示(61)。
(61)A.已经发出了连接请求B.连接已经建立C.处于连接监听状态D.等待对方的释放连接响应【参考答案】B●以太网采用的CSMA/CD协议。
当冲突发生时要通过二进制指数后退算法计算,关于这个算法,以下论述中错误的是(62)。
(62)A.冲突次数越多,后退的时间越长B.平均后退次数的多少与负载大小有关C.后退时延的平均值与负载大小有关D.重发次数达到一定极限后放弃发送【参考答案】A●在局域网中可动态或静态划分VLAN,静态划分VLAN是根据(63)划分。
(63)A.MAC地址B.IP地址C.端口号D.管理区域【参考答案】C●以下通信技术中,未在IEEE802.11无线局域网中使用的是(64)。
(64)A.FHSSB.DSSSC.CDMAD.IR【参考答案】C●ZigBee网络是IEEE802.15.4定义的低速无线个人网。
其中包含全功能和简单功能两类设备,以下关于这两类设备的描述中,错误的是(65)。
(65)A.协调器是一种全功能设备,只能作为PAN的控制器使用B.被动式红外传感器是一种简单功能设备,接受协调器的控制C.协调器也可以运行某些应用,发起和接受其他设备的通信请求D.简单功能设备之间不能相互通信,只能与协调器通信【参考答案】A●在IPv4和IPv6混合网络中,协议翻译技术用于(66)。
(66)A,两个IPv6主机通过IPv4网络通信B.两个IPv4主机通过IPv6网络通信C.纯IPv4主机和纯IPv6主机之间通信D.两个双协议栈主机之间的退信【参考答案】C●结构化布线系统分为六个子系统,其中水平子系统的作用是(67),园区子系统的作用是(68)。
2014年上半年上午网络工程师-考试试题答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。
A.程序计数器B.累加寄存器C.程序状态寄器D.地址寄存器【参考答案】D【答案解析】寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。
寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。
在CPU中增加寄存器的数量,可以使CPU把执行程序时所需的数据尽可能地放在寄存器件中,从而减少访问内存的次数,提高其运行速度.但是,寄存器的数目也不能太多,除了增加成本外,由于寄存器地址编码增加也会相对增加指令的长度。
CPU中的寄存器通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息的寄存器、存放状态信息的寄存器和其他寄存器等类型。
程序计数器(PC):用于存放指令的地址。
当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。
当程序出现转移时,则将转移地址送入PC,然后由PC指向新的程序地址。
程序状态寄存器(PSW):用于记录运算中产生的标志信息,典型的标志为有进位标志位、0标志位、符号标志位、溢出标志位和奇偶标志等。
地址寄存器(AR):包括程序计数器、堆栈指示器、变址寄存器和段地址寄存器等,用于记录各种内存地址。
累加寄存器(AC):是一个数据寄存器,在运算过程中暂时存放被操作数和中间运算结果,累加器不能用于长时间地保存一个数据。
通用寄存器:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。
除此之外,它们还各自具有一些特殊功能。
通用寄存器的长度取决于机器字长。
16位cpu通用寄存器共有8个:AX,BX,CX,DX,BP,SP,SI,DI;32位cpu通用寄存器共有8个:EAX,EBX,ECX,EDX,EBP,ESP,ESI,EDI等。
1、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。
(B)
A.NNTP B.POP3 C.SMTP D.FTP
2、目前网络传输介质中传输安全性最高的是______。
(A)
A.光纤 B.同轴电缆C.电话线 D.双绞线
3、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。
(C)
A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--
4、CSMA/CD协议在站点发送数据时________。
( A)
A.一直侦听总线活动。
B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
5、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
6、在一个域目录树中,父域与其子域具有________。
(C)
A.单项不可传递信任关系 B.双向不可传递信任关系
C.双向可传递信任关系 D.以上都不正确
7、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
8、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
9、DNS服务器中,的MX记录表示______。
(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
10、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
(C)
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
11、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。
(C)
A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--
12、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。
(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
13、下面哪个是Windows XP操作系统的启动文件________。
(C)
A. B. C.boot.ini D.ntbootdd.sys
14、PowerPoint中,有关选定幻灯片的说法中错误的是______。
(D)
A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。
15、PowerPoint中,有关选定幻灯片的说法中错误的是______。
(D)
A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。