2012上半年网络工程师完整版试题上午下午(答案)

合集下载

2012江西省上半年软考网络工程师上、下午最新考试试题库(完整版)

2012江西省上半年软考网络工程师上、下午最新考试试题库(完整版)
A.744 B.664 C.646 D.746
35、目前网络传输介质中传输安全性最高的是______。(A)
A.光纤 B.同轴电缆C.电话线 D.双绞线
36、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)
A.所有用户都可以执行写操作B.只有所有者可以执行写操作
3、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
4、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)
A.40GB B.80GB C.120GB D.160GB
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
32、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。(A)
A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对
C.Pentium 100MHz/128M内存/10G硬盘自由空间
D.PentiumII 300MHz/256M内存/500M硬盘自由空间
38、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
2、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。(C)

2012山东省上半年软考网络工程师上、下午最新考试试题库

2012山东省上半年软考网络工程师上、下午最新考试试题库
C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
7、Windows 2003操作系统有多少个版本_______。(C)
A.2 B.3 C.4 D.5
8、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。(C)
C.copy running-config startup-config D.copy startup-config running-config
Hale Waihona Puke 25、IP地址是一个32位的二进制数,它通常采用点分________。( C)
A.二进制数表示 B.八进制数表示 C.十进制数表示 D.十六进制数表示
A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r--------
D.-rw-r--rw- , -r-----r--
23、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
32、哪条命令可以查看到系统中被挂起的进程________?(C)
A.bg B.renice C.jobs D.who
33、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。(A)
D.-rw-r--rw- , -r-----r--

2012上半年网络工程师+完整版试题+包含上午下午

2012上半年网络工程师+完整版试题+包含上午下午

2012年上半年软考《网络工程师》上午试卷(参考答案版)●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件 B.软件 C.用户 D.程序员A●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。

(2)A.8192KB.1024KC.13KD.8KD●相联存储器按(3)访问。

(3)A.地址 B.先入后出的方式C.内容 D.先入先出的方式C●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4) 。

(4) A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址B●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5) 。

(5)A.处理过程 B.输入与输出C.数据存储 D.数据实体B●以下关于类继承的说法中,错误的是(6)。

(6)A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。

(7) A. B B. C C. D D. HB●软件开发的增量模型(8)。

(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型B●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用 (9) 。

(9)A.瀑布模型 B.原型模型 C.V-模型 D.螺旋模型A●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。

2012海南省上半年软考网络工程师上、下午试题及答案

2012海南省上半年软考网络工程师上、下午试题及答案
A、数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统程序员
14、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略 B、安全标准 C、操作规程 D、安全基线
15、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
12、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么 B、这个人是什么并且知道什么
C、这个人是什么 D、这个人知道什么
13、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、autoron.inf B、autoexec.bat C、config.sys D、system.ini
16、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
17、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
25、Windows 2000目录服务的基本管理单位是(D)。

2012贵州省上半年软考网络工程师上、下午理论考试试题及答案

2012贵州省上半年软考网络工程师上、下午理论考试试题及答案

7、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)
A.所有用户都可以执行写操作B.只有所有者可以执行写操作
C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作
8、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
21、以下哪个路由表项需要由网络管理员手动配置________。(A )
A.静态路由B.直接路由C.动态路由D.以上说法都不正确
22、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
C.复制老员工帐户给新员工,删除老员工帐户
D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限
19、Windows 2003操作系统有多少个版本_______。(C)
A.2 B.3 C.4 D.5
20、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
5、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
A.Sam B.users C.root D.sys
6、802.11g+的传输速度为:_______。(C)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
A.4天 B.8天 C.16天 D.20天
18、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)

2012年网络工程师真题和标准答案

2012年网络工程师真题和标准答案

2012年软考网络工程师上午题● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)(1)A.PC(程序计数器) B .AR(地址寄存器) C .AC(累加器) D .ALU(算术逻辑运算单元) ● 若某计算机系统的I/O 接口与主存采用统一编址,则输入输出操作是通过 ( 2 ) 指令来完成的:(2)A .控制 B . 中断 C . 输入输出 D . 缓存● 在程序的执行过程中,CACHE 与主存的地址映像由 ( 3 )(3)A .专门的硬件自动完成 B .程序员进行调度C .操作系统进行管理D .程序员和操作系统共同协调完成● 总线复用方式可以 (4)(4)A .提高总线的传输带宽 B .增加总线的功能C .减少总线中信号线的数量D .提高CPU 利用率● 确定软件的模块划分及模块之间的调用关系是 (5) 阶段的任务(5)A .需求分析 B .概要设计 C .详细设计 D .编码● 利用结构化分析模型进行接口设计时,应以 (6) 为依据:(6)A .数据流图 B .实体-关系图 C .数据字典 D .状态-迁移图● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(7)开始结束(7)A .20 B .19 C .17 D.16● 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8) ,其相对路径为(9)(8)A .f1.java B .\Document\Java-prog\f1.javaC .D:\Program\Java-prog\f1.javaD .Program\Java-prog\f1.java(9 ) A .Java-prog\ B .\Java-prog\ C .Program\Java-prog D .Program\Java-prog\● (10) 指可以不经著作权人许可,无需支付报酬,使用其作品:(10)A .合理使用 B .许可使用 C .强制许可使用 D .法定许可使用●两个自治系统(AS)之间使用的路由协议是(11) :(11)A.RIP B.OSPF C.BGP D.IGRP●一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(12) (12)A.存储转发交换B.直通交换C.无碎片交换D.无差错交换●以下关于光纤通信的叙述中,正确的是(13) :(13)A.多模光纤传输距离远,而单模光纤传输距离近;B.多模光纤的价格便宜,而单模光纤的价格较贵;C.多模光纤的包层外径较粗,而单模光纤包层外径较细;D.多模光纤的纤芯较细,单模光纤的纤芯较粗。

2012广东省上半年软考网络工程师上、下午试题及答案

1、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理2、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑3、在风险分析中,下列不属于软件资产的是(D)A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码4、下面哪一种风险对电子商务系统来说是特殊的?(D)A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误5、以下人员中,谁负有决定信息分类级别的责任?(B)A、用户B、数据所有者C、审计员D、安全官6、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划7、以下人员中,谁负有决定信息分类级别的责任?(B)A、用户B、数据所有者C、审计员D、安全官8、著名的橘皮书指的是(A)。

A、可信计算机系统评估标准(TCSEC)B、信息安全技术评估标准(ITSEC)C、美国联邦标准(FC)D、通用准则(CC)9、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号10、Windows NT/2000 SAM存放在(D)。

2012台湾省上半年软考网络工程师上、下午最新考试试题库(完整版)


5、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)
A.NVRAM B.ROM C.RAM D.Flash
6、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
31、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
A. B. C.boot.ini D.ntbootdd.sys
28、下面哪个是Windows XP操作系统的启动文件________。(C)
A. B. C.boot.ini D.ntbootdd.sys
B.C:\WINNT\system32\config\SAM
C.C:\WINDOWS\system\config\SAM
D.C:\WINNT\system\config\SAM
3、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)
A.http://jacky:123@huayu B.ftp://123:jacky@huayu
C.ftp://jacky:123@huayu D.http://123:jacky@huayu

2012年上半年网络工程师考试真题(上午)

2012年上半年网络工程师考试真题(上午)位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache 地址之间的转换工作由(1)完成。

(1) A.硬件B •软件C•用户D.程序员内存单元按字节编址,地址OOOOAOOOH- 0000BFFFH共有(2) 个存储单元。

(2) A. 8192K B . 1024K C. 13K D. 8K相联存储器按(3)访问。

(3) A.地址B .先入后出的方式C.内容D .先入先出的方式若CPU要执行的指令为:MOV R1 #45 (即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。

(4) A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址数据流图(DFD对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的⑸。

(5) A.处理过程B .输入与输出C.数据存储D.数据实体以下关于类继承的说法中,错误的是(6)。

(6) A.通过类继承,在程序中可以复用基类的代码B. 在继承类中可以增加新代码C. 在继承类中不能定义与被继承类(基类)中的方法同名的方法D. 在继承类中可以覆盖被继承类(基类)中的方法下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,(7) A. B B . C C. D D. H软件开发的增量模型(8) o(8) A.最适用于需求被清晰定义的情况B. 是一种能够快速构造可运行产品的好方法C•最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9) o(9) A.瀑布模型B .原型模型C. V-模型D.螺旋模型中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。

2012年上半年网络工程师考试真题(下午)

2012年上半年网络工程师考试真题(下午)一、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。

【说明】某公司计划部署园区网络,其建筑物分布如图 1-1 所示。

根据需求分析结果,网络规划要求如下:1、网络中心机房在信息大楼。

2、设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。

3、会议中心采用 POE 无线网络部署。

【问题 1】(5 分,每空 1 分)根据公司网络需求分析,设计入员设计的网络拓扑结构如图 1-2 所示。

根据网络需求描述和网络拓扑结构,图 1-2 中介质 1 应选用(1);介质 2 应选用(2);介质 3 应选用(3)。

问题(1)~(3)备选答案:(注:每项只能选择一次)(1)A.单模光纤B.多模光纤C.6 类双绞线D.同轴电缆在该网络中,应至少选用单模 SFP(4)个,多模 SFP(5)个。

【问题 2】(4 分,每空 1 分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图 1-2 中,设备 1 应选用(6),设备 2 应选用(7),设备 3 应选用(8),设备 4 应选用(9)。

【问题 3】(6 分,每空 1 分)该网络在进行地址分配时,其 VLAN 分配如下表所示:【问题 3】(6 分,每空 1 分)该网络在进行地址分配时,其 VLAN 分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置: Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100 Switch(config-if)#ip address(10)(11) Switch(config-if)#no shutdown Switch(config-if)#exitSwitch(config)#interface fl/2 Switch(config-if)#switchport mode(12)Switch(config-if)#switchport access vlan(13) Switch(config-if)#exitSwitch(config)#interface g2/1 Switch(config-if)#switchport mode(14)Switch(config-if)#exit Switch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.11 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway(15)……二、阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸对应的解答栏内。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2012年上半年软考《网络工程师》上午试卷●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。

(1)A.硬件B.软件C.用户D.程序员A●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。

(2) A.8192K B.1024K C.13K D.8KD●相联存储器按(3)访问。

(3)A.地址B.先入后出的方式C.内容D.先入先出的方式C●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。

(4)A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址B●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(5)。

(5)A.处理过程B.输入与输出C.数据存储D.数据实体B以下关于类继承的说法中,错误的是(6)。

(6)A.通过类继承,在程序中可以复用基类的代码B.在继承类中可以增加新代码C.在继承类中不能定义与被继承类(基类)中的方法同名的方法D.在继承类中可以覆盖被继承类(基类)中的方法C●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(7)在关键路径上。

(7) A.B B.C C.D D.HB●软件开发的增量模型(8)。

(8)A.最适用于需求被清晰定义的情况B.是一种能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型B●假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用(9)。

(9)A.瀑布模型B.原型模型C.V-模型D.螺旋模型A●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。

对于M销售依照该专利生产的产品,以下叙述正确的是(10)。

(10)A.在中国销售,M需要向L支付专利许可使用费B.返销美国,M不需要向L支付专利许可使用费C.在其他国家销售,M需要向L支付专利许可使用费D.在中国销售,M不需要向L支付专利许可使用费D●网络中存在各种交换设备,下面的说法中错误的是(11)。

(11)A.以太网交换机根据MAC地址进行交换B.帧中继交换机只能根据虚电路号DLCI进行交换C.三层交换机只能根据第三层协议进行交换D.ATM交换机根据虚电路标识进行信元交换C●通过以太网交换机连接的一组工作站(12)。

(12)A.组成一个冲突域,但不是一个广播域B.组成一个广播域,但不是一个冲突C.既是一个冲突域,又是一个广播域D.既不是冲突域,也不是广播域B●E1载波的数据速率是(13)Mb/s,T1载波的数据速率是(14)Mb/s。

(13)A.1.544 B.2.048 C.6.312 D.8.448(14) A.1.544 B.2.048 C.6.312 D.8.448B,A●设信道带宽为3400HZ,采用PCM编码,采样周期为125μs,每个样本量化为256个等级,则信道的数据速率为(15)。

(15) A.10Kb/s B.16Kb/s C.56Kb/s D.64Kb/sD●曼彻斯特编码的效率是(16)%,4B/5B编码的效率是(17)%。

(16) A.40 B.50 C.80 D.100(17) A.40 B.50 C.80 D.100B,CARP协议的作用是(18),它的协议数据单元封装在(19)中传送。

ARP请求是采用(20)方式发送的。

(18)A.由MAC地址求lP地址 B.由IP地址求MAC地址C.由lP地址查域名D.由域名查IP地址(19)A.IP分组B.以太帧C.TCP段 D.UDP报文(20)A.单播B.组播C.广播D.点播B,B,C●RIP是一种基于(21)算法的路由协议,一个通路上最大跳数是.(22),更新路由表的原则是到各个目标网络的(23)。

(21)A.链路状态B.距离矢量C.固定路由D.集中式路由(22)A.7B.15C.31D.255(23)A.距离最短B.时延最小C.流量最小D.路径最空闲B,B,A●OSPF协议使用(24)报文来保持与其邻居的连接。

下面关于OSPF拓扑数据库的描述中,正确的是(25)。

(24) A.Hello B.Keepalive C.SPF D.LSU(25)A.每一个路由器都包含了拓扑数据库的所有选项B.在同一区域中的所有路由器包含同样的拓扑数据库C.使用Dijkstra算法来生成拓扑数据库D.使用LSA分组来更新和维护拓扑数据库A,D●TCP协议使用(26)次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(27),这样可以防止建立错误的连接。

(26)A.1B.2C.3D.4(27) A.SYN,ACK B.FIN,ACK C.PSH,ACK D.RST,ACKC,A●采用DHCP分配lP地址无法做到(28),当客户机发送dhcpdiscover报文时采用(29)方式发送。

(28)A.合理分配I地址资源B.减少网管员工作量C.减少IP地址分配出错可能D.提高域名解析速度(29)A.广播B.任意播C.组播D.单播D,A●客户端登陆FTP服务器后使用(30)命令来上传文件。

(30) A.get B.!dir C.put D.byeC●SMTP传输的邮件报文采用(31)格式表示。

(31) A.ASCIIB.ZIPC.PNPD.HTMLA●在下列选项中,属于IIS 6.0提供的服务组件是(32)。

(32) A.SambaB.FTPC.DHCPD.DNSB●与route print具有相同功能的命令是(33)。

(33) stat-rD.tracert-dC●下面的Linux命令中,能关闭系统的命令是(34)。

(34) A.killB.shutdownC.exitD.lgoutB●在Linux中,DNS服务器的配置文件是(35)。

(35) A./etc/hostname B./etc/host.conf C./etc/resolv.conf D./etc/httpd.confC●在Linux中,可以利用(36)命令来终止某个进程。

(36) A.kill B.dead C.quit D.exitA●DNS服务器中提供了多种资源记录,其中(37)定义了区域的邮件服务器及其优先级。

(37) A.SOAB.NSC.PTRD.MXD●某用户正在Intemet浏览网页,在Windows命令窗口中输入(38)命令后得到下图所示的结果。

(38) A.arp-aB.ipconfig/all C.route D.nslookup(39)A.由本机发出的Web页面请求报文B.由Intemet返回的Web响应报文C.由本机发出的查找网关MAC地址的ARP报文 D.由Intemet返回的ARP响应报文A,A●在Windows系统中,默认权限最低的用户组是(40)。

(40) A.everyone B.administrators C.power users ersA●IIS6.0支持的身份验证安全机制有4种验证方法,其中安全级别最高的验证方法是(41)。

(41)A.匿名身份验证B.集成Windows身份验证C.基本身份验证D.摘要式身份验证B●以下关于钓鱼网站的说法中,错误的是(42)。

(42)A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址B●支持安全WEB服务的协议是(43)。

(43) A.HTTPS B.WINS C.SOAP D.HTTPA●甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用(44)验证该消息的真实性。

(44)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥A●下列算法中,(45)属于摘要算法。

(45) A.DES B.MD5 C.Diffie-Hellman D.AESB●网络的可用性是指(46)。

(46)A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比D●网络管理的5大功能域是(47)。

(47)A.配置管理、故障管理、计费管理、性能管理和安全管理B.配置管理、故障管理、计费管理、带宽管理和安全管理C.配置管理、故障管理、成本管理、性能管理和安全管理D.配置管理、用户管理、计费管理、性能管理和安全管理A●SNMPv2提供了3种访问管理信息的方法,这3种方法不包括(48)。

(48)A.管理站向代理发出通信请求B.代理向管理站发出通信请求C.管理站与管理站之间的通信D.代理向管理站发送陷入报文B●嗅探器改变了网络接口的工作模式,使得网络接口(49)。

(49)A.只能够响应发送给本地的分组B.只能够响应本网段的广播分组C.能够响应流经网络接口的所有分组D.能够响应所有组播信息C●ICMP协议的功能包括(50),当网络通信出现拥塞时,路由器发出ICMP(51)报文。

(50)A.传递路由信息B.报告通信故障C.分配网络地址D.管理用户连接(51)A.回声请求B.掩码请求C.源抑制.D.路由重定向B,C●lP地址分为公网地址和私网地址,以下地址中属于私网地址的是(52)。

(52) A.10.216.33.124 B.127.0.0.1 C.172.34,21.15 D.192.32.146.23A●如果子网172.6.32.0/20被划分为子网172.6.32.0/26,则下面的结论中正确的是(53)。

(53)A.被划分为62个子网B.每个子网有64个主机地址C.被划分为32个子网D.每个子网有62个主机地址D●地址192.168.37.192/25是(54),地址172.17.17.255/23是(55)。

(54)A.网络地址B.组播地址C.主机地址D.定向广播地址(55)A.网络地址B.组播地址C.主机地址D.定向广播地址C,D●某公司有2000台主机,则必须给它分配(56)个C类网络。

为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是(57)。

(56) A.2B.8C.16D.24(57) A.255.192.0.0B.25 5.240.0.0 C.255.255.240.0 D.255.255.248.0 B,D●以下给出的地址中,属于子网172.112.15.19/28的主机地址是(58)。

(58) A.172.112.15.17 B.172.112.15.14 C.172.112.15.16 D.172.112.15.31A●IPv6地址分为3种类型,它们是(59)。

相关文档
最新文档