2015陕西省计算机与软件水平考试_网络工程师最新考试试题库
2015年下半年软件水平考试(初级)网络管理员《应用技术》真题及详解

2015年下半年软件水平考试(初级)网络管理员《应用技术》真题(总分60, 考试时间90分钟)1. 试题一1. 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
【说明】某单位网络拓扑结构如图1-1所示,要求办公楼能与互联网物理隔离,所有汇聚交换机均采用三层交换机。
1. 请为图1-1中空缺处(1)~(8)选择合适设备(限选一次)。
A.网闸B.汇聚交换机C.核心交换机D.AP控制器E.出口路由器F.IPv6路由器G.防火墙H.并发与流量控制器(采用桥接模式)该问题分值: 2答案:正确答案:(1)E.出口路由器(2)F.IPv6路由器(3)H.并发与流量控制器(4)C.核心交换机(5)A.网闸(6)D.AP 控制器(7)B.汇聚交换机(8)G.防火墙解析:本问题考查设备的选择。
通常出口处均是路由器,IPv4(图中(1)处)与IPv6(图中(2)处)出口处分别是出口路由器和.IPv6路由器;并发与流量控制器通常放在路由器之后,交换主干之前,故(3)处为并发与流量控制器;(4)处是交换核心,故采用核心交换机;办公楼与互联网物理隔离,故(5)处为网闸;(6)处管理无线局域网接入故为AP控制器;(7)处的汇聚交换机以及(8)处的防火墙较为明显。
2. 在PC1中运行tracert www.aaa.com命令后,显示结果如图1-2所示。
接口1的IP地址为__________(9);接口4的IP地址为__________(10)。
该问题分值: 2答案:正确答案:(9) 10.138.79.1 (10)10.155.65.79解析:接口1是经过3跳到达的网关,故地址为10.138.79.1,接口4为10.155.65.79。
3. 在PC1上运行route print后得到PC1的路由信息,如图1-3所示。
请完善PC1的Internet协议属性参数。
IP也址:___________(11);子网掩码:___________(12);默认网关:___________(13)。
2015陕西省计算机等级考试试题 二级C试题(必备资料)

1、在软件开发中,下面任务不属于设计阶段的是(D)A. 数据结构设计B. 给出系统模块结构C. 定义模块算法D. 定义需求并建立系统模型2、算法的时间复杂度是指(C)A. 执行算法程序所需要的时间B. 算法程序的长度C. 算法执行过程中所需要的基本运算次数D. 算法程序中的指令条数3、下列工具中属于需求分析常用工具的是(D)A. PADB. PFDC. N-SD. DFD4、算法的空间复杂度是指(D)A. 算法程序的长度B. 算法程序中的指令条数C. 算法程序所占的存储空间D. 算法执行过程中所需要的存储空间5、下列关于队列的叙述中正确的是(C)A. 在队列中只能插入数据B. 在队列中只能删除数据C. 队列是先进先出的线性表D. 队列是先进后出的线性表6、按条件f对关系R进行选择,其关系代数表达式为(C)A. R|X|RB. R|X|RfC. бf(R)D. ∏f(R)7、程序流程图(PFD)中的箭头代表的是(B)A. 数据流B. 控制流C. 调用关系D. 组成关系8、用树形结构来表示实体之间联系的模型称为(B)A. 关系模型B. 层次模型C. 网状模型D. 数据模型9、下列工具中属于需求分析常用工具的是(D)A. PADB. PFDC. N-SD. DFD10、数据库设计包括两个方面的设计内容,它们是(A)A. 概念设计和逻辑设计B. 模式设计和内模式设计C. 内模式设计和物理设计D. 结构特性设计和行为特性设计11、在深度为5的满二叉树中,叶子结点的个数为(C)A. 32B. 31C. 16D. 1512、下列关于队列的叙述中正确的是(C)A. 在队列中只能插入数据B. 在队列中只能删除数据C. 队列是先进先出的线性表D. 队列是先进后出的线性表13、下列关于队列的叙述中正确的是(C)A. 在队列中只能插入数据B. 在队列中只能删除数据C. 队列是先进先出的线性表D. 队列是先进后出的线性表14、关系表中的每一横行称为一个(A)A. 元组B. 字段C. 属性D. 码15、结构化程序设计主要强调的是(B)A.程序的规模B.程序的易读性C.程序的执行效率D.程序的可移植性。
2015年上半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析

2015年上半年5月下午网络工程师考试试题-案例分析-答案与解析试题一(共20分)阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。
【说明】某企业网络拓扑图如图1-1所示。
工程师给出了该网络的需求:1.用防火墙实现内外网地址转换和访问控制策略;2.核心交换机承担数据转发,并且与汇聚层两台交换机实现OSPF功能;3.接入层到汇聚层采用双链路方式组网;4.接入层交换机对地址进行VLAN划分;5.对企业的核心资源加强安全防护。
【问题1】(4分)该企业计划在①、②或③的位置部署基于网络的入侵检测系统(NIDS),将NIDS部署在①的优势是(1);将NIDS部署在②的优势是(2)、(3);将NIDS部署在③的优势是(4)。
(1)~(4)备选答案:A.检测外部网络攻击的数量和类型B.监视针对DMZ中系统的攻击C.监视针对关键系统、服务和资源的攻击D. 能减轻拒绝服务攻击的影响【参考答案】(1)、C(2)、A(3)、D【答案解析】本题考查网络规划以及组网的相关基础知识。
包括入侵检测系统部署的技术规范,企业组网中路由协议的选用、线路聚合、生成树协议等相关知识。
入侵检测系统(IDS)可以基于主机部署也可以基于网络进行部署,将IDS部署在网络中不同的位置区域可以达到对网络中异常行为和攻击的识别,对特定网络区域的资源进行保护。
例如,将IDS部署在网络出口常用于监测外部网络攻击的数量和类型。
【问题2】(4分)OSPF主要用于大型、异构的IP网络中,是对(5)路由的一种实现。
若网络规模较小,可以考虑配置静态路由或(6)协议实现路由选择。
(5)备选答案:A.链路状态B.距离矢量C.路径矢量(6)备选答案:A.EGPB.RIPC.BGP【参考答案】(5)A(6)B【答案解析】路由器提供了异构网互联的机制,实现将一个网络的数据包发送到另一个网络。
而路由就是指导IP数据包发送的路径信息。
路由协议就是在路由指导IP数据包发送过程中事先约定好的规定和标准。
2015年上半年程序员考试真题及答案解析

全国计算机技术与软件专业技术资格(水平)考试2015年上半年程序员上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。
3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2015 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。
●以下关于打开扩展名为docx的文件的说法中,不正确的是(1)。
(1)A.通过安装Office兼容包就可以用Word 2003打开docx文件B.用Word 2007可以直接打开docx文件C.用WPS2012可以直接打开docx文件D.将扩展名docx改为doc后可以用Word 2003打开docx文件●Windows系统的一些对话框中有多个选项卡,下图所示的“鼠标属性”对话框中(2)为当前选项卡。
(2)A.鼠标键 B.指针 C.滑轮 D.硬件●某公司有几个地区销售业绩如下表所示,若在B7单元格中输入(3),则该单元格的值为销售业绩为负数的地区数。
若在B8单元格中输入(4),则该单元格的值为不包含南部的各地区的平均销售业绩。
(3)A.COUNTIF(B2:B6,"<=0") B.COUNTA(B2:B6,"<=0")C.=COUNTIF(B2:B6,"<=0")D.=COUNTA(B2:B6,"<=0")(4)A.AVERAGEIF(A2:A6,"<>南部",B2:B6)B.=AVERAGEIF(A2:A6,"<>南部",B2:B6)C.AVERAGEIF(A2:A6,"IN(东部,西部,北部,中西部)",B2,:B6)D.=AVERAGEIF(A2:A6,"IN(东部,西部,北部,中西部)",B2,:B6)●以下关于电子邮件的叙述中,不正确的是(5)。
2015上半年网络工程师考试上午真题加答案(三)

2015上半年网络工程师考试上午真题加答案(三) 2016下半年网络工程师考试的报名即将开始。
希赛软考学院为大家整理了2015上半年网络工程师考试真题,希望对大家有所帮助。
41、提供电子邮件安全服务的协议是()。
A.PGPB.SETC.SHTTPD.Kerberos答案:A42、IDS设备的主要作用是()。
A.用户认证B.报文认证C.入侵检测D.数据加密答案:C43、宏病毒可以感染后缀为()的文件。
A.exeB.txtC.pdfD.Xls答案:D44、Kerberos是一种()。
A.加密算法B.签名算法C.认证服务D.病毒答案:C45、以下关于三重DES加密的叙述中,正确的是()。
A.三重DES加密使用一个密钥进行三次加密B.三重DES加密使用两个密钥进行三次加密C.三重DES加密使用三个密钥进行三次加密D.三重DES加密的密钥长度是DES密钥长度的3倍。
答案:B46、SNMP协议属于()层协议。
A.物理B.网络C.传输D.应用答案:D47、SNMPv3新增了()功能。
A.管理站之间通信B.代理C.认证和加密D.数据块检索答案:C48、网络管理系统中故障管理的目标是()。
A.自动排除故障B.优化网络性能C.提升网络安全D.自动监测故障答案:D49、一台主机的浏览器无法访问域名为www.sohu.com的网站,并且在这台计算机执行tracert命令时有如下信息:根据以上信息,造成这种现场的原因可能是()。
A.该计算机IP地址设置有误B.相关路由器上进行了访问控制C.本地网关不可达D.本地DNS服务器工作不正常答案:B50、使用netstat-o命令可显示网络()。
A.IP、ICMP、TCP、UDP协议的统计信息B.以太网统计信息C.以数字格式显示所有连接、地址及端口D.每个连接的进程ID答案:D51、IEEE 802.1x是一种基于()认证协议。
A.用户IDB.报文C.MAC地址D.SSID答案:A52、为了弥补WEP协议的安全缺陷,WPA安全认证方案增加的机制是()。
2015年上半年软件水平考试(初级)网络管理员上午(基础知识)真题试卷

2015年上半年软件水平考试(初级)网络管理员上午(基础知识)真题试卷(总分:150.00,做题时间:90分钟)一、选择题(总题数:64,分数:150.00)1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
__________________________________________________________________________________________ 解析:2.以下关于打开扩展名为docx的文件的说法中,不正确的是(1)。
(分数:2.00)A.通过安装Office兼容包就可以用Word 2003打开docx文件B.用Word 2007可以直接打开docx文件C.用WPS2012可以直接打开docx文件D.将扩展名docx改为doc后可以用Word 2003打开docx文件√解析:解析:扩展名为docx的文件是Word 2007及后续版本采用的文件格式,扩展名为doc的文件是Word 2003采用的文件格式,这两种文件的格式是不同的,如果将扩展名docx改为doc后是不能用Word 2003打开的。
但如果安装Office兼容包就可以用Word 2003打开docx文件。
另外,WPS2012兼容docx文件格式,故可以直接打开docx文件。
3.Windows系统的一些对话框中有多个选项卡,下图所示的“鼠标属性”对话框中(2)(分数:2.00)A.鼠标键B.指针C.滑轮√D.硬件解析:解析:在Windows系统的一些对话框中,选项分为两个或多个选项卡,但一次只能查看一个选项卡或一组选项。
当前选定的选项卡将显示在其他选项卡的前面。
显然“滑轮”为当前选项卡。
4.CPU中不包括(3)。
(分数:2.00)A.直接存储器(DMA)控制器√B.算逻运算单元C.程序计数器D.指令译码器解析:解析:本题考查计算机系统基础知识。
2015年下半年软考网络工程师下午试题答案

2015年下半年软考网络工程师下午试题答案第一篇:2015年下半年软考网络工程师下午试题答案2015下半年网络工程师考试下午真题试题一:(共20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某工业园区视频监控网络拓扑如图1-1所示。
【问题1】(4分)图1-1中使用了SAN存储系统,SAN是一种连接存储管理子系统和(1)的专用网络。
SAN分为FCSAN和IPSAN。
其中FCSAN采用(2)互联;IPSAN采用(3)互联;SAN可以被看作是数据传输的后端网络,而前端网络则负责正常的(4)传输。
(1)~(4)备选答案:A.iSCSIB.TCP/IPC.以太网技术D.SATAE.文件服务器F.光纤通道技术G.视频管理子系统H.存储设备答案:(1)H(存储设备)(2)F(光纤通道技术)(3)C(以太网技术)(4)B(TCP/IP)【问题2】(4分)该网络拓扑结构是基于EPON技术组网,与传统的基于光纤收发器的组网有所不用。
请从组网结构复杂度、设备占用空间大小、设备投资多少、网络管理维护难易程度等几个方面对两种网络进行比较。
答:EPON技术组网与作统网络比较:①EP0N组网结构相对简草,而传统网络相对复杂.②EP0N的光imx用光分技术,所以爾要的设备比传嫌网络设备占用的空间更小?③EP0N的光链路采用光分技术,因此它需要的设备少,成本比传统网络大大减少? ④EP0N的网络终鳙设备采用0LT技术,通过SWP统一管理,所以它的维护难度相对容易, 【问题3】(6分)1.该系统采用VLAN来隔离各工厂和监控点。
在(5)端进行VLAN配置。
在(6)端采用trunk进行网络汇聚,使用ManageVLAN 统一管理OLT设备。
2.OLT的IP地址主要用于设备的网元管理,一般采用(7)方式分配。
IPC摄像机的地址需要统一规划,各厂区划分为不同的地址段。
答案:(5)OLT(6)核心交换机(7)静态分配解析:OLT(Optical Line Terminal,光线路终端)ODN(Optical Distribution Network , 光分配网络)又叫分光器ONU(Optical Network Unit , 光网络单元)OLT,是光接入网的核心部件,相当于传统通信网中的交换机或路由器,同时也是一个多业务提供平台。
2015下半年网络工程师考试真题及答案-上午卷

2021 下半年网络工程师考试真题及答案-上午卷CPU是在〔1〕完毕时响应DMA请求的。
(1)A.一条指令执行 B.一段程序 C.一个时钟周期 D.一个总线周期【答案】D【解析】此题考察计算机组成根底知识。
DMA控制器在需要的时候代替CPU作为总线主设备,在不受CPU干预的情况下,控制I/O设备与系统主存之间的直接数据传输。
DMA操作占用的资源是系统总线,而CPU并非在整个指令执行期间即指令周期内都会使用总线,故DMA请求的检测点设置在每个机器周期也即总线周期完毕时执行,这样使得总线利用率最高。
虚拟存储体系是由〔2〕两级存储器构成。
(2)A.主存-辅存 B.存放器-Cache C.存放器-主存 D.Cache-主存【答案】A【解析】此题考察计算机组成根底知识。
计算机中不同容量、不同速度、不同访问形式、不同用途的各种存储器形成的是一种层次构造的存储系统。
所有的存储器设备按照一定的层次逻辑关系通过软硬件连接起来,并进展有效的管理,就形成了存储体系。
不同层次上的存储器发挥着不同的作用。
一般计算机系统中主要有两种存储体系:Cache存储体系由Cache和主存储器构成,主要目的是提高存储器速度,对系统程序员以上均透明;虚拟存储体系由主存储器和在线磁盘存储器等辅存构成,主要目的是扩大存储器容量,对应用程序员透明。
在机器指令的地址字段中,直接指出操作数本身的寻址方式称为〔3〕。
(3)A.隐含寻址 B.存放器寻址 C.立即寻址 D.直接寻址【答案】C【解析】此题考察计算机组成根底知识。
随着主存增加,指令本身很难保证直接反映操作数的值或其地址,必须通过某种映射方式实现对所需操作数的获取。
指令系统中将这种映射方式称为寻址方式,即指令按什么方式寻找〔或访问〕到所需的操作数或信息〔例如转移地址信息等)。
可以被指令访问到的数据和信息包括通用存放器、主存、堆桟及外设端口存放器等。
指令中地址码字段直接给出操作数本身,而不是其访存地址,不需要访问任何地址的寻址方式被称为立即寻址。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确
2、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对
3、不属于安全策略所涉及的方面是(D)。
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
4、基准达标项满(B)分作为安全基线达标合格的必要条件。
A、50
B、60
C、70
D、80
5、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
6、
7、NT/2K模型符合哪个安全级别?(B)
A、B2
B、C2
C、B1
D、C1
8、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
9、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
10、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)
A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号
11、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件
B、定做的软件
C、硬件
D、数据
12、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置
13、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
14、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
15、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh
B、ssh
C、ftp
D、rlogin
16、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
17、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全B、媒体安全C、信息安全D、人事安全
18、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
19、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
20、基准达标项满(B)分作为安全基线达标合格的必要条件。
A、50
B、60
C、70
D、80
21、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
22、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
23、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
24、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
25、Linux系统通过(C)命令给其他用户发消息。
A、less
B、mesg
C、write
D、echo to
26、按TCSEC标准,WinNT的安全级别是(A)。
A、C2
B、B2
C、C3
D、B1
27、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵
28、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务
29、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。
A、A级
B、B级
C、C级
D、D级。