2010香港特别行政区网络工程师岗位职责试题及答案

合集下载

2010澳门特别行政区上半年软考网络工程师下午试题及答案

2010澳门特别行政区上半年软考网络工程师下午试题及答案
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
8、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)
A.40GB B.80GB C.120GB D.160GB
9、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
17、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
18、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
A.NVRAM B.ROM C.RAM D.Flash
19、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)
C.Pentium 100MHz/128M内存/10G硬盘自由空间
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
22、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)
A.Pentium 133MHz/32M内存/10G硬盘自由空间
A.744 B.664 C.646 D.746
6、802.11g+的传输速度为:_______。(C)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
7、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)

2010香港特别行政区最新公共基础知识最新考试试题库(完整版)

2010香港特别行政区最新公共基础知识最新考试试题库(完整版)
35、在Windows资源管理器窗口有上角,可以同时显示的按钮是____
A、最小化、还原 B、最大化、关闭
C、最小化、还原、关闭或最小化、最大化、关闭 D、最小化、关闭
36、新建文档时,Word默认的字体和字号分别是____。
29、下列关于IP的说法错误的是_______
A、IP地址在Internet上是唯一的
B、IP地址由32位十进制数组成
C、IP地址是Internet上主机的数字标识
D、IP地址指出了该计算机连接到哪个网络上
30、计算机工作过程中,哪一个部件从存储器中取出指令,进行分析,然后发出控制信号____。
C、ROM是内存储器,RAM是外存储器
D、ROM是外存储器,RAM是内存储器
3、在Word 2000中文版中,对【页面设置】窗口的____选项框可以设置纸张大小。
A、页边距 B、纸型 C、版式 D、纸张来源
4、合并单元格的正确操作是____。
A、选定要合并的单元格,按SPACE键
A、文件或文件夹 B、包含指定文字或词组的文件
C、网络中的计算机 D、互联网上的网页
23、计算机病毒主要是通过____传播的。
A、磁盘与网络 B、微型物病毒体 C、人体 D、电源
24、计算机网络一般分为广域网和局域网两大类,其分类依据是____。
A、计算机硬件 B、连接介质 C、地理范围 D、计算机软件
C、下载文件 D、运行文件
C、计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失
D、硬盘虽然装在主机箱内,但它属于外存
19、计算机病毒通过____传播。
A、相邻两计算机 B、带计算机病毒的软盘或网络

2010三级香港特别行政区资质要求最新考试试题库(完整版)

2010三级香港特别行政区资质要求最新考试试题库(完整版)

30、按施工质量计划的要求,控制准备工作状态,为施工作业过程或工序的质量控制打好基础属于( )的内容。
A.事前控制
B.事中控制
C.事后控制
D.反馈控制
31、( )是实现安全生产第一的是最重要手段。
A.改进为主
B.检查为主
C.调整为主
D.预防为主
C.供货方的项目管理
D.业主方的项目管理
17、下列费用中,不属于施工项目直接成本的是( )。
A.施工措施费
B.办公费
C.材料费
D.施工机械使用费
18、建筑工程安全施工控制中,要求对危险源进行分类,“可能发生意外释放能量的载体或危险物质”,称作( )危险源。
A.返修处理
B.让步处理
C.降级处理
D.不作处理
56、针对大型建设工程项目,需要编制( )等层次的施工进度计划。
A.控制性、实施性
B.指导性
C.指导性、控制性
D.控制性、指导性、实施性
57、( )是比较普遍采用的施工质量计划文件。
A.《工程施工组织设计》
A.施工任务承包
B.施工任务组织
C.施工任务执行 D.Fra bibliotek工任务管理 38、下列选项中,属于施工方进度控制技术措施的是( )。
A.编制资源需求计划
B.进度控制职能分工
C.选用对实现进度目标有利的施工方案
D.对工程进度进行风险分析
39、对各专业分包工程,总承包商负有( )的责任,并承担由此造成的损失。
A.施工措施费
B.办公费
C.材料费
D.施工机械使用费
50、按照我国《企业伤亡事故分类》(GB6441--1986)标准规定,职业伤害事故分为( )。

2012香港特别行政区5月软考《网络工程师》最新考试试题库

2012香港特别行政区5月软考《网络工程师》最新考试试题库

1、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys2、你的计算机装的Windows 2000 Professional。

当你运行“磁盘碎片整理”程序的时候办公室停电了。

重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。

(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录3、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。

(C)A.http://jacky:123@huayu B.ftp://123:jacky@huayuC.ftp://jacky:123@huayu D.http://123:jacky@huayu4、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

(D)A.Protocol B.Gateway C.WINS D.DNS5、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。

(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--6、下面哪个是Windows XP操作系统的启动文件________。

(C)A. B. C.boot.ini D.ntbootdd.sys7、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys8、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。

2010香港特别行政区上半年软考网络工程师上、下午理论考试试题及答案

2010香港特别行政区上半年软考网络工程师上、下午理论考试试题及答案
3、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
4、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
24、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
25、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
26、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/
1、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
2、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
31、系统管理员属于(C)。
A、决策层 B、管理层
C、执行层 D、既可以划为管理层,又可以划为执行层
32、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)

网络工程师考试题-含答案

网络工程师考试题-含答案

网络工程师考试题-含答案1. OSI模型是什么?它有几层?请简要介绍各层的功能及作用。

OSI模型是一种定义计算机网络体系结构的参考模型,它将计算机网络通信过程划分为七个层次。

各层的功能及作用如下:- 物理层:负责传输比特流,使用物理介质进行数据传输。

- 数据链路层:负责在物理层上建立数据传输的连接,并提供错误检测和纠正。

- 网络层:负责确定数据的路径选择和转发,实现数据包的路由。

- 传输层:负责将数据分为小块,并保证它们的传输完整性和顺序性。

- 会话层:负责建立、管理和终止通信会话。

- 表示层:负责处理数据的格式转换、加密和解密,确保不同系统间的数据能正确解释。

- 应用层:提供网络服务和应用。

2. 什么是TCP/IP协议?它由哪些协议组成?TCP/IP协议是一组用于互联网通信的网络协议,它由以下协议组成:- TCP(传输控制协议):提供可靠的、面向连接的数据传输。

- IP(互联网协议):负责进行数据的路由和分组交换。

- UDP(用户数据报协议):提供无连接、不可靠的数据传输。

- ICMP(Internet控制消息协议):提供网络错误报告和诊断功能。

3. 请简述静态路由和动态路由的区别。

- 静态路由是由网络管理员手动配置的路由信息,路由表不会根据网络状态的变化而自动更新。

- 动态路由是通过路由协议自动获取的路由信息,系统会根据网络状态的变化动态更新路由表。

4. 请介绍现有的网络安全攻击类型。

- 钓鱼攻击(Phishing Attack):通过伪造合法网站或邮件诱导用户泄露个人信息。

- 黑客攻击(Hacking Attack):入侵系统、获取未授权访问或篡改数据。

- 拒绝服务攻击(Denial of Service Attack):通过超负荷请求使服务器资源耗尽,导致服务不可用。

- 中间人攻击(Man-in-the-Middle Attack):窃取通信双方的数据,篡改通信内容。

- 嗅探攻击(Sniffing Attack):截取传输中的数据包进行拦截和查看。

2010香港特别行政区网络工程师岗位职责最新考试试题库

2010香港特别行政区网络工程师岗位职责最新考试试题库
B.DNS——域名服务,可将主机域名解析为IP地址
C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址
D.FTP——文件传输协议,可提供文件上传、下载服务
22、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
2、Windows 2003操作系统有多少个版本_______。(C)
A.2 B.3 C.4 D.5
3、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)
A.40GB B.80GB C.120GB D.160GB
4、IP地址是一个32位的二进制数,它通常采用点分________。( C)
A.4天 B.8天 C.16天 D.20天
16、Windows 2000活动目录使用________目录协议完成查询与更新。(B)
A.DNS B.LDAP C.TCP/IP D.DHCP
17、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。 (A)
25、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据Fra bibliotek然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
26、以下哪种协议属于网络层协议的_______。(B)
A.HTTPS B.ICMP C.SSL D.SNMP
A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行

2010香港特别行政区5月软考《网络工程师》理论考试试题及答案

2010香港特别行政区5月软考《网络工程师》理论考试试题及答案

1、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd2、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

(D)A.40GB B.80GB C.120GB D.160GB3、在Windows 2000 Advanced Server最多支持的处理器数量是______。

(C)A.2B.4C.8D.164、目前网络传输介质中传输安全性最高的是______。

(A)A.光纤 B.同轴电缆C.电话线 D.双绞线5、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。

(A) A.enable password cisco level 15 B.enable password csicoC.enable secret csicoD.enable password level6、CSMA/CD协议在站点发送数据时________。

( A)A.一直侦听总线活动。

B.仅发送数据,然后等待确认。

C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。

7、Windows 2000活动目录使用________目录协议完成查询与更新。

(B)A.DNS B.LDAP C.TCP/IP D.DHCP8、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

(D)A.40GB B.80GB C.120GB D.160GB9、将FAT分区转化成NTFS分区使用的命令_________。

(B)A.format B.convert C.fordisk D.无法确定10、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、Linux系统格式化分区用哪个命令?(A)
A、fdisk
B、mv
C、mount
D、df
2、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
3、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

4、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
5、信息安全管理最关注的是?(C)
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
6、著名的橘皮书指的是(A)。

A、可信计算机系统评估标准(TCSEC)
B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC)
D、通用准则(CC)
7、职责分离是信息安全管理的一个基本概念。

其关键是权利不能过分集中在某一个人手中。

职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。

当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、数据安全管理员
B、数据安全分析员
C、系统审核员
D、系统程序员
8、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh
B、ssh
C、ftp
D、rlogin
9、Linux系统通过(C)命令给其他用户发消息。

A、less
B、mesg
C、write
D、echo to
10、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
11、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
12、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard)
B、安全策略(Security policy)
C、方针(Guideline)
D、流程(Proecdure)
13、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
14、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
15、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、chmod 744 /n2kuser/.profile
B、 chmod 755 /n2kuser/.profile
C、 chmod 766 /n2kuser/.profile
D、 chmod 777 /n2kuser/.profile
16、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。

A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
17、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
18、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
19、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。

A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
20、Linux系统通过(C)命令给其他用户发消息。

A、less
B、mesg
C、write
D、echo to
21、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X
B、GB XXXX-200X
C、DBXX/T XXX-200X
D、QXXX-XXX-200X
22、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/
B、/usr/local/
C、/export/
D、/usr/
23、Solaris系统使用什么命令查看已有补丁列表?(C)
A、uname –an
B、showrev
C、oslevel –r
D、swlist –l product ‘PH??’
24、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务。

相关文档
最新文档