2015贵州省5月软考《网络工程师》试题及答案
软考网络工程师网络管理技术练习题及答案

10.2 强化练习试题1网络管理的5大功能域是__(1)__.(1)A.配置管理、故障管理、计费管理、性能管理和安全管理B.配置管理、故障管理、计费管理、带宽管理和安全管理C.配置管理、故障管理、成本管理、性能管理和安全管理D.配置管理、用户管理、计费管理、性能管理和安全管理试题2在Windows系统中,默认权限最低的用户组是__(2)__.(2)A.everyone B.administrators C.power users ers试题3与route print具有相同功能的命令是__(3)__.(3)A.ping B.arp-a stat-r D.tracert-d试题4下面的Linux命令中,能关闭系统的命令是__(4)__.(4)A.kill B.shutdown C.exit D.logout试题5在Linux中,更改用户口令的命令是__(5)__.(5)A.pwd B.passwd C.kouling D.password试题6在Linux中,目录"/proc"主要用于存放__(6)__.(6)A.设备文件 B.命令文件 C.配置文件 D.进程和系统信息试题7在Linux中,某文件的访问权限信息为"-rwxr--r--",以下对该文件的说明中,正确的是__(7)__.(7)A.文件所有者有读、写和执行权限,其他用户没有读、写和执行权限B.文件所有者有读、写和执行权限,其他用户只有读权限C.文件所有者和其他用户都有读、写和执行权限D.文件所有者和其他用户都只有读和写权限试题8 下面关于域本地组的说法中,正确的是__(8)__.(8)A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源试题9在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫__(9)__.(9)A.SNMP实体 B.SNMP引擎 C.命令响应器 D.命令生成器试题10默认情况下,Linux系统中用户登录密码信息存放在__(10)__文件中。
2015年上半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析

2015年上半年5月下午网络工程师考试试题-案例分析-答案与解析试题一(共20分)阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。
【说明】某企业网络拓扑图如图1-1所示。
工程师给出了该网络的需求:1.用防火墙实现内外网地址转换和访问控制策略;2.核心交换机承担数据转发,并且与汇聚层两台交换机实现OSPF功能;3.接入层到汇聚层采用双链路方式组网;4.接入层交换机对地址进行VLAN划分;5.对企业的核心资源加强安全防护。
【问题1】(4分)该企业计划在①、②或③的位置部署基于网络的入侵检测系统(NIDS),将NIDS部署在①的优势是(1);将NIDS部署在②的优势是(2)、(3);将NIDS部署在③的优势是(4)。
(1)~(4)备选答案:A.检测外部网络攻击的数量和类型B.监视针对DMZ中系统的攻击C.监视针对关键系统、服务和资源的攻击D. 能减轻拒绝服务攻击的影响【参考答案】(1)、C(2)、A(3)、D【答案解析】本题考查网络规划以及组网的相关基础知识。
包括入侵检测系统部署的技术规范,企业组网中路由协议的选用、线路聚合、生成树协议等相关知识。
入侵检测系统(IDS)可以基于主机部署也可以基于网络进行部署,将IDS部署在网络中不同的位置区域可以达到对网络中异常行为和攻击的识别,对特定网络区域的资源进行保护。
例如,将IDS部署在网络出口常用于监测外部网络攻击的数量和类型。
【问题2】(4分)OSPF主要用于大型、异构的IP网络中,是对(5)路由的一种实现。
若网络规模较小,可以考虑配置静态路由或(6)协议实现路由选择。
(5)备选答案:A.链路状态B.距离矢量C.路径矢量(6)备选答案:A.EGPB.RIPC.BGP【参考答案】(5)A(6)B【答案解析】路由器提供了异构网互联的机制,实现将一个网络的数据包发送到另一个网络。
而路由就是指导IP数据包发送的路径信息。
路由协议就是在路由指导IP数据包发送过程中事先约定好的规定和标准。
2015贵州省5月软考《网络工程师》理论考试试题及答案

20、将FAT分区转化成NTFS分区使用的命令_________。(B)
A.format B.convert C.fordisk D.无法确定
21、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)
A.Protocol B.Gateway C.WINS D.DNS
A.2 B.4 C.8 D.16
27、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。(B)
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
A.c B.b C.l D.d
6、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A)
A.enable password cisco level 15 B.enable password csico
C.enable secret csicoD.enable password level
C.Pentium 100MHz/128M内存/10G硬盘自由空间
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
33、IP地址是一个32位的二进制数,它通常采用点分________。( C)
A.二进制数表示 B.八进制数表示 C.十进制数表示 D.十六进制数表示
28、下列对网络服务的描述哪个是错误的:_______。(C)
A.DHCP——动态主机配置协议,动态分配IP地址
2015年 软考网络工程师历年真题分析详解

2015年软考网络工程师历年真题分类详解历年真题考点分布4-1 2009年上半年真题● E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是(11) Mb/s。
贝尔系统T3信道的数据速率大约是(12) Mb/s。
(11)A.64 B.34 C.8 D.2(12)A.1.5 B.6.3 C.44 D.274【试题解析】:P48-50E载波是ITU-T建议的数字传输标准,分为5个复用级别。
在E1信道中,8位组成一个时槽,32个时槽(TS0~TS31)组成一个帧,16个帧组成一个复帧。
在E1帧中,TS0用于帧控制,TS16用于随路信令和复帧控制,其余的30个时槽用于传送话音和数据。
E1载波的数据速率为2.048Mb/s,其中每个信道的数据速率是64Kb/s。
E2信道由4个E1信道组成,数据速率为8.448Mb/s。
E3信道由16个E1信道组成,数据速率为34.368Mb/s。
E4信道由4个E3信道组成,数据速率为139.264Mb/s。
E5信道由4个E4信道组成,数据速率为565.148Mb/s。
T载波是贝尔系统的数字传输标准(如下图所示),在北美和日本使用。
T载波中话音信道的数据速率为56Kb/s。
24路话音被复合在一条T1信道上,其数据速率为1.544Mb/s。
T2信道由4个T1信道组成,数据速率为6.312Mb/s。
T3信道由7个T2信道组成,数据速率为44.736Mb/s。
T4信道由6个T3信道组成,数据速率为274.176Mb/s。
【参考答案】:(11)B (12)C●曼彻斯特编码的特点是(15),它的编码效率是(16)。
(15)A.在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转 B.在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转(16)A.50% B.60% C.80% D.100%【试题解析】:P35-38曼彻斯特编码示意图【参考答案】:(15)D(16)A●设信道带宽为3400HZ,采用PCM编码,采样周期为125μs,每个样本量化为128个等级,则信道的数据率为(19)。
2015年上半年 网络工程师 答案详解

机器字长为n位的二进制数可以用补码来表示(1)个不同的有符号定点小数。
(1)A.2n B.2n-1 C.2n-1 D.2n-1+1【答案】A【解析】本题考查计算机系统基础知识。
进制数据在计算机系统中的表示方法是最基本的专业知识。
补码本身是带符号位的,补码表示的数字中0是唯一的,不像原码有+0和-0之分,也就意味着n位二进制编码可以表示2n个不同的数。
计算机中CPU对其访问速度最快的是(2)。
(2)A.内存 B.Cache C.通用寄存器 D.硬盘【答案】C【解析】本题考查计算机系统基础知识。
计算机系统中的CPU内部对通用寄存器的存取操作是速度最快的,其次是 Cache,内存的存取速度再次,选项中访问速度最慢的就是作为外存的硬盘。
它们同组成分级存储体系来解决存储容量、成本和速度之间的矛盾。
计算机中CPU的中断响应时间指的是(3)的时间。
(3)A.从发出中断请求到中断处理结束B.从中断处理开始到中断处理结束C.CPU分析判断中断请求D.从发出中断请求到开始进入中断处理程序【答案】D【解析】本题考查计算机组成基础知识。
中断系统是计算机实现中断功能的软硬件总称。
一般在CPU中设置中断机构在外设接口中设置中断控制器,在软件上设置相应的中断服务程序。
中断源在需要得到CPU服务时,请求CPU暂停现行工作转向为中断源服务,服务完成后,再让CPU回到原工作状态继续完成被打断的工作。
中断的发生起始于中断源发出中断请求,中断处理过程中,中断系统需要解决一系列问题,包括中断响应的条件和时机,断点信息的保护与恢复,中断服务程序入口、中断处理等。
中断响应时间,是指从发出中断请求到开始进入中断服务程序所需的时间。
总线宽度为32bit,时钟频率为200MHz,若总线上每5个时钟周期传送一个32bit的字,则该总线的带宽为(4)MB/S。
(4)A.40 B.80 C.160 D.200【答案】C【解析】本题考查计算机系统基础知识。
2015下半年网络工程师考试真题及答案-上午卷

2021 下半年网络工程师考试真题及答案-上午卷CPU是在〔1〕完毕时响应DMA请求的。
(1)A.一条指令执行 B.一段程序 C.一个时钟周期 D.一个总线周期【答案】D【解析】此题考察计算机组成根底知识。
DMA控制器在需要的时候代替CPU作为总线主设备,在不受CPU干预的情况下,控制I/O设备与系统主存之间的直接数据传输。
DMA操作占用的资源是系统总线,而CPU并非在整个指令执行期间即指令周期内都会使用总线,故DMA请求的检测点设置在每个机器周期也即总线周期完毕时执行,这样使得总线利用率最高。
虚拟存储体系是由〔2〕两级存储器构成。
(2)A.主存-辅存 B.存放器-Cache C.存放器-主存 D.Cache-主存【答案】A【解析】此题考察计算机组成根底知识。
计算机中不同容量、不同速度、不同访问形式、不同用途的各种存储器形成的是一种层次构造的存储系统。
所有的存储器设备按照一定的层次逻辑关系通过软硬件连接起来,并进展有效的管理,就形成了存储体系。
不同层次上的存储器发挥着不同的作用。
一般计算机系统中主要有两种存储体系:Cache存储体系由Cache和主存储器构成,主要目的是提高存储器速度,对系统程序员以上均透明;虚拟存储体系由主存储器和在线磁盘存储器等辅存构成,主要目的是扩大存储器容量,对应用程序员透明。
在机器指令的地址字段中,直接指出操作数本身的寻址方式称为〔3〕。
(3)A.隐含寻址 B.存放器寻址 C.立即寻址 D.直接寻址【答案】C【解析】此题考察计算机组成根底知识。
随着主存增加,指令本身很难保证直接反映操作数的值或其地址,必须通过某种映射方式实现对所需操作数的获取。
指令系统中将这种映射方式称为寻址方式,即指令按什么方式寻找〔或访问〕到所需的操作数或信息〔例如转移地址信息等)。
可以被指令访问到的数据和信息包括通用存放器、主存、堆桟及外设端口存放器等。
指令中地址码字段直接给出操作数本身,而不是其访存地址,不需要访问任何地址的寻址方式被称为立即寻址。
2015年上半年上午 网络工程师 试题及答案与解析-软考考试真题-基础知识

2015年上半年上午网络工程师-考试试题答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.机器字长为n位的二进制数可以用补码来表示(1)个不同的有符号定点小数。
A.2nB.2n-1C.2n-1D.2n-1+1【参考答案】A【答案解析】进制数据在计算机系统中的表示方法是最基本的专业知识。
补码本身是带符号位的,补码表示的数字中0是唯一的,不像原码有+0和-0之分,也就意味着n位二进制编码可以表示2n个不同的数。
●第2题.计算机中CPU对其访问速度最快的是(2)。
A.内存B.CacheC.通用寄存器D.硬盘【参考答案】C【答案解析】计算机系统中的CPU内部对通用寄存器的存取操作是速度最快的,其次是Cache,内存的存取速度再次,选项中访问速度最慢的就是作为外存的硬盘。
它们同组成分级存储体系来解决存储容量、成本和速度之间的矛盾。
●第3题.计算机中CPU的中断响应时间指的是(3)的时间。
A.从发出中断请求到中断处理结束B.从中断处理开始到中断处理结束C.CPU分析判断中断请求D.从发出中断请求到开始进入中断处理程序【参考答案】D【答案解析】中断系统是计算机实现中断功能的软硬件总称。
一般在CPU中设置中断机构在外设接口中设置中断控制器,在软件上设置相应的中断服务程序。
中断源在需要得到CPU服务时,请求CPU暂停现行工作转向为中断源服务,服务完成后,再让CPU回到原工作状态继续完成被打断的工作。
中断的发生起始于中断源发出中断请求,中断处理过程中,中断系统需要解决一系列问题,包括中断响应的条件和时机,断点信息的保护与恢复,中断服务程序入口、中断处理等。
中断响应时间,是指从发出中断请求到开始进入中断服务程序所需的时间。
●第4题.总线宽度为32bit,时钟频率为200MHz,若总线上每5个时钟周期传送一个32bit的字,则该总线的带宽为(4)MB/S。
A.40B.80C.160D.200【参考答案】C【答案解析】总线宽度是指总线的线数,即数据信号的并行传输能力,也体现总线占用的物理空间和成本;总线的带宽是指总线的最大数据传输率,即每秒传输的数据总量。
2015年软考网络工程师真题与参考答案介绍

2015 年 5 月软考网络工程师真题与参考答案【老周】软考网络工程师 2000 人超级交流群:373195039 【老周 QQ】:55891342 淘宝店铺: 软考网络工程师全程辅导,全套教学视频●机器字长为 n 位的二进制可以用补码来表示(1)个不同的有符号定点小数。
(1)A.2^n B.2^(n-1) C.2^n-1 D.[2^(n-1)]+1【解析】:定点小数是第一位符号位,小数位不占位,后面(n-1)位可表示数值,以 8 位为例:理论上有负数 2^(n-1)-1 =127 个、正数 2^(n-1)-1=127 个再加上10000000 和 00000000 。
共计 256 个。
【参考答案】: A●计算机中 CPU 对其访问速度最快的是(2)(2)A.内存 B. cache C.通用寄存器 D.硬盘【参考答案】:C●计算机中 CPU 的中断响应时间指的是(3)的时间。
A.从发出中断请求到中断处理结束B.从中断处理开始到中断处理结束C.CPU 分析判断中断请求D.从发出中断请求到开始进入中断处理程序【解析】:(同 2004 年下半年试题 3)中断处理过程分为两个阶段:中断响应过程和中断服务过程。
中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间。
【参考答案】D●总线宽度为 32bit,时钟频率为 200MHz,若总线上每 5 个时钟周期传送一个 32bit 的字,则该总线的带宽为(4)MB/SA. 40B. 80C. 160D.20【解析】:根据总线时钟频率为 200MHz,得1 个时钟周期为 1/200MHz=0.005μs总线传输周期为 0.005μs×5=0.025μs由于总线的宽度为 32 位=4B(字节)故总线的数据传输率为 4B/(0.025μs)=160MBps【参考答案】:C●以下关于指令流水线性能度量的叙述中,错误的是(5)A.最大吞吐率取决于流水线中最慢一段所需的时间B.如果流水线出现断流,加速比会明显下降C.要使加速比和速率最大化应该对流水线各级采用相同的运行时间D.流水线采用异步控制会明显提高其性能【参考答案】:D●对高级语言源程序进行编译或翻译的过程可以分为多个阶段,解释方式不包含(6)阶段。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义
2、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN 划分
3、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
4、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件
B、定做的软件
C、硬件
D、数据
5、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
6、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
7、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确
8、Linux系统格式化分区用哪个命令?(A)
A、fdisk
B、mv
C、mount
D、df
9、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
10、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)
A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号
11、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
12、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范
C、GA243-2000 计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999 信息技术安全性评估准则
13、信息安全管理最关注的是?(C)
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
14、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X
B、GB XXXX-200X
C、DBXX/T XXX-200X
D、QXXX-XXX-200X
15、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/
B、/usr/local/
C、/export/
D、/usr/
16、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
17、
18、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files
B、Windows
C、system volume information
D、TEMP
19、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
20、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1
B、2
C、3
D、4
21、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
22、Windows NT/2000 SAM存放在(D)。
A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config。