2014安徽省网络工程师岗位职责考试题库
2014年11月网络工程师真题详解(上午)教程

全国计算机技术与软件专业资格(水平)考试 2014年下半年网络工程师考试上午试卷●属于CPU中算数逻辑单元的部件是 ( 1)。
(1)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器答案 B试题解析:运算器又称算数逻辑单元ALU,是用来完成算数运算、逻辑判断、逻辑运算和信息传递的部件,或者说是数据处理的部件。
它由加法器、移位电路、逻辑运算部件、寄存器等构成。
由于任何数学运算最终可用加法和移位这两种基本操作来完成,因而加法器是ALU的核心部件,寄存器作用是暂时存放参与运算的操作数和运算的结果,目前使用的累加器也可看成是由加法器与寄存器组成。
●内存按字节编制从A5000H到DCFFFH的区域其存储容量为 ( 2 )。
(2)A.123KB B.180KB C.223KB D.224KB答案 D试题解析:该题可全部化为2进制计算或直接使用十六进制计算,下面以十六进制为例:1求二者之间容量,前后相减,由于首尾字节本身要占用位置,因此注意要加个1,结果为十六进制。
DCFFFH-A5000H+1=38000H2十六进制转十进制。
3*164+8*163=54*163=54*212=224*2103第二步结果为字节B,需要转换为KB,因此除以1024,也就是210,最终得224KB。
(38000H化成二进制为:111000000000000000=2^15+2^16+2^17=2^10(32+64+128)=224k B)●计算机采用分级存储体系的主要目的是为了解决( 3 )的问题。
(3)A. 主存储容量不足 B. 存储器读写可靠性C. 外设访问效率D. 存储容量、成本和速度之间的矛盾答案 D试题解析:计算机分级存储体系目前最常用的是三级存储体系,CPU---CaChe(高速缓存)---主存----辅存,其中CaChe是用于解决存取速度不够快,辅存是用于解决存储容量不够大,二者结合可在容量和速度实现提升的情况下尽可能的减少价格和成本。
2014安徽省上半年软考网络工程师上、下午最新考试题库

17、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
A.NVRAM B.ROM C.RAM D.Flash
18、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)
A.Pentium 133MHz/32M内存/10G硬盘自由空间
A.copy running-config tftp B.copy startup-config tftp
C.copy running-config startup-config D.copy startup-config running-config
30、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)
B.PentiumII 300MHz/256M内存/10G硬盘自由空间
C.Pentium 100MHz/128M内存/10G硬盘自由空间
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
19、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。那么当某用户通过网络访问该共享文件夹时将拥有_______。(D)
A.8GB B.16GB C.32GB D.64GB
28、在一个域目录树中,父域与其子域具有________。(C)
A.单项不可传递信任关系 B.双向不可传递信任关系
C.双向可传递信任关系 D.以上都不正确
29、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)
பைடு நூலகம்
2014年网络工程师考试真题及答案

【问题2】
current configuration:
version 11.3
no service password-encryption
hostname 2501 //路由器名称为2501
!
interface ethernet0
ip address 133.118.40.1 255.255.0.0
media-type 10baset
!
interface ethernet1
no ip address
shutdown
问题3:配置命令的含义如下:
(1) 配置 ras 的拨号用户网络配置信息。 <注1>
包括用户默认子网屏蔽码、默认网关、默认 dns 。
当用户拨入时,服务器自动将配置信息传递给用户。
(2) 设定第一组异步口的用户 ip 地址自动分配。
设置自动分配的 ip 地址来自于 ip 地址池 pool25090 <注2>
问题l:“console”端口是虚拟操作台端口,安装维护人员通过直接连接该端口实施设备配置。
“aux”端口是用于远程调试的端口,一般连接在 modem 上,设备安装维护人员通过远程拨号进行设备连接,实施设备的配置。
问题2:连接参数如下:速率 9600bps、数据位 8 位、奇偶检验无、停止位 2 位。
encapsulation ppp //设置ppp封装
clockrate 1000000
ppp authentication chap //设置ppp认证方法为chap
2014年上半年下午网络工程师真题及答案(文字版)

问题 1 (4 分)
1. 按照题目说明,图 2-1 中的: “IP 地址”文本框中的内容应为(1); “SSL 端口”文本框
中的内容为(2)。
2. 在图 2-2 中,“本地路径”文本框中的内容为(3);同时要保障用户通过题目要求的方
式来访问网站,必须勾选(4)复选框。
(4)备选答案:
A. 脚本资源访问
表 4址
设备
IP 地址
F0/0: 172. 16. 1. 1/24 RouterB
S0: 202. 102. 100. 1/30
RouterA
F0/0: 192. 168. 1. 1/24 S0: 202. 102. 100. 2/30
总部服务器 192. 168. 1. 100/24 分支机构客户端 172. 16. 1. 100/24
区域 A
B C
表 1-1
汇聚点
接入点
备注
办公楼
124
资料室 网管中心 设计中心 生产区 办公楼 培训中心
宿舍 办公楼
86 78 所有区域采用三层局域网
结构部署,其中 A 区采用 200
双核心交换机冗余。所有 115
汇聚点采用单模光纤上联 106
至核心交换机。所有接入 126
交换机采双绞线上联至汇 198
试题四(20 分)
某企业总部设立在 A 地,在 B 地建有分支机构,分支机构和总部需要在网络上进行频繁的数 据传输. 该企业网络采用 IPSec VPN 虚拟专用网技术实现分支机构和总部之间安全、快捷、 经济 的跨区域网络连。
该企业的网络拓扑结构如图 4-1 所示。
该企业的网络地址规划及配置如表 4-1 所示。
服务器 服务器 认证及流控设备 防火墙
2014安徽省5月软考《网络工程师》考资料

1、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重2、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义3、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定4、Windows NT/2000 SAM存放在(D)。
A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config5、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重6、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分7、下面哪一种风险对电子商务系统来说是特殊的?(D)A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误8、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定9、Unix中。
可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNETB、SSHC、FTPD、RLGON10、Unix系统中存放每个用户信息的文件是(D)。
2014年上半年软考网络工程师上午试题及答案

51CTO 软考专家--小任老师(十年高校计算机专业课教学经验) QQ: 1530841586 群: 337635882 获取免费资料、历年真题、问题解答、经验交流。 软考视频 /course/course_id-1187.html
51CTO 软考专家--小任老师(十年高校计算机专业课教学经验) QQ: 1530841586 群: 337635882 获取免费资料、历年真题、问题解答、经验交流。 软考视频 /course/course_id-1187.html
51CTO 软考专家--小任老师(十年高校计算机专业课教学经验) QQ: 1530841586 群: 337635882 获取免费资料、历年真题、问题解答、经验交流。 软考视频 /course/course_id-1187.html
2014 上半年网络工程师下午试题
51CTO 软考专家--小任老师(十年高校计算机专业课教学经验) QQ: 1530841586 群: 337635882 获取免费资料、历年真题、问题解答、经验交流。 软考视频 /course/course_id-1187.html
2014 年上半年网络工程师上午试题
51CTO 软考专家--小任老师(十年高校计算机专业课教学经验) QQ: 1530841586 群: 337635882 获取免费资料、历年真题、问题解答、经验交流。 软考视频 /course/course_id-1187.html
2014下半年网络工程师考试真题及答案-下午卷

2014下半年网络工程师考试真题及答案-下午卷试题一(共 20 分)阅读以下说明,1 至问题4 ,将解答填入答题纸对应的解答栏内。
【说明】某企业的网络结构如图1-1 所示。
【问题1】(6分)1.图 1-1 中的网络设备①应为(1),网络设备②应为(2 ),从网络安全的角度出发, Switch9 所组成的网格一般称为(3 )区。
2.图 1-1 中③处的网络设备的作用是检测流经内网的倌息.提供对网络系统的安全保护,该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
网络设备③应为(4 ),其连接的Switch1 的G1/1 端口称为(5 )端口,这种连接方式一般称为(6)。
【参考答案】(1)路由器(2)防火墙(3)非军事或DMZ(4)入侵防御系统或IPS(5)镜像端口(6)旁路模式【问题2】(5分)1.随着企业用户的增加,要求部署上网行为管理设备,对用户的上网行为进行安全分析、流量管理、网络访问控制等,以保证正常的上网需求。
部署上网行为管理设备的位置应该在图1-1 中的(7 )和(8 )之间比较合理。
2. 网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)和(10 )。
即它只接收广播帧和发给自己的帧。
网络管理机在抓包时,需要把网卡置于(11 ),这时网卡将接受同—子网内所有站点所发送的数据包.这样就可以达到对网络信息监视的目的。
【参考答案】(7)防火墙(8)路由器(9)广播模式(10)直接模式(11)混杂模式【问题3】(5分)针对图 1-1 中的网络结构,各台交换机需要运行(12 )协议,以建立一个无环路的树状网络结构。
按照该协议,交换机的默认优先级值为(13 ),根交换机是根据(14)来选择的。
值小的交换机为根交换机:如果交换机的优先级相同,再比较(15 )。
当图1-1 中的Switch1~Switch3 之间的某条链路出现故障时,为了使阻塞端口直接进入转发状态,从而切换到备份链路上,需要在 Switch1~Switch8 上使用(16)功能。
2014年上半年上午 网络工程师 试题及答案与解析-软考考试真题-基础知识

2014年上半年上午网络工程师-考试试题答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。
A.程序计数器B.累加寄存器C.程序状态寄器D.地址寄存器【参考答案】D【答案解析】寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。
寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。
在CPU中增加寄存器的数量,可以使CPU把执行程序时所需的数据尽可能地放在寄存器件中,从而减少访问内存的次数,提高其运行速度.但是,寄存器的数目也不能太多,除了增加成本外,由于寄存器地址编码增加也会相对增加指令的长度。
CPU中的寄存器通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息的寄存器、存放状态信息的寄存器和其他寄存器等类型。
程序计数器(PC):用于存放指令的地址。
当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。
当程序出现转移时,则将转移地址送入PC,然后由PC指向新的程序地址。
程序状态寄存器(PSW):用于记录运算中产生的标志信息,典型的标志为有进位标志位、0标志位、符号标志位、溢出标志位和奇偶标志等。
地址寄存器(AR):包括程序计数器、堆栈指示器、变址寄存器和段地址寄存器等,用于记录各种内存地址。
累加寄存器(AC):是一个数据寄存器,在运算过程中暂时存放被操作数和中间运算结果,累加器不能用于长时间地保存一个数据。
通用寄存器:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。
除此之外,它们还各自具有一些特殊功能。
通用寄存器的长度取决于机器字长。
16位cpu通用寄存器共有8个:AX,BX,CX,DX,BP,SP,SI,DI;32位cpu通用寄存器共有8个:EAX,EBX,ECX,EDX,EBP,ESP,ESI,EDI等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
2、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、chmod 744 /n2kuser/.profile
B、 chmod 755 /n2kuser/.profile
C、 chmod 766 /n2kuser/.profile
D、 chmod 777 /n2kuser/.profile
3、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略
B、安全标准
C、操作规程
D、安全基线
4、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
5、Unix中。
可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET
B、SSH
C、FTP
D、RLGON
6、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局
C、信息产业部
D、国家密码管理委员会办公室
7、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
8、Linux系统格式化分区用哪个命令?(A)
A、fdisk
B、mv
C、mount
D、df
9、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
10、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1
B、2
C、3
D、4
11、不属于安全策略所涉及的方面是(D)。
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
12、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
13、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
14、系统管理员属于(C)。
A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
15、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
16、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
17、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
18、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
19、HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
20、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略
B、安全标准
C、操作规程
D、安全基线
21、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施
B、漏洞分析
C、意外事故处理计划
D、采购计划
22、以下哪种风险被定义为合理的风险?(B)
A、最小的风险
B、可接受风险
C、残余风险
D、总风险。