2012云南省软考网络工程师(必备资料)

合集下载

软考网络工程师网络管理技术练习题及答案

软考网络工程师网络管理技术练习题及答案

10.2 强化练习试题1网络管理的5大功能域是__(1)__.(1)A.配置管理、故障管理、计费管理、性能管理和安全管理B.配置管理、故障管理、计费管理、带宽管理和安全管理C.配置管理、故障管理、成本管理、性能管理和安全管理D.配置管理、用户管理、计费管理、性能管理和安全管理试题2在Windows系统中,默认权限最低的用户组是__(2)__.(2)A.everyone B.administrators C.power users ers试题3与route print具有相同功能的命令是__(3)__.(3)A.ping B.arp-a stat-r D.tracert-d试题4下面的Linux命令中,能关闭系统的命令是__(4)__.(4)A.kill B.shutdown C.exit D.logout试题5在Linux中,更改用户口令的命令是__(5)__.(5)A.pwd B.passwd C.kouling D.password试题6在Linux中,目录"/proc"主要用于存放__(6)__.(6)A.设备文件 B.命令文件 C.配置文件 D.进程和系统信息试题7在Linux中,某文件的访问权限信息为"-rwxr--r--",以下对该文件的说明中,正确的是__(7)__.(7)A.文件所有者有读、写和执行权限,其他用户没有读、写和执行权限B.文件所有者有读、写和执行权限,其他用户只有读权限C.文件所有者和其他用户都有读、写和执行权限D.文件所有者和其他用户都只有读和写权限试题8 下面关于域本地组的说法中,正确的是__(8)__.(8)A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源试题9在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫__(9)__.(9)A.SNMP实体 B.SNMP引擎 C.命令响应器 D.命令生成器试题10默认情况下,Linux系统中用户登录密码信息存放在__(10)__文件中。

2012年下半年软考网络工程师考试大纲及考点解析

2012年下半年软考网络工程师考试大纲及考点解析

2012年下半年软考网络工程师考试大纲及考点解析(含多套模拟试题)一、考试说明1.考试目标通过本考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源,作为网络专业人员对系统开发进行技术支持和指导,具有工程师的实际工作能力和业务水平,能指导网络管理员从事网络系统的构建和管理工作。

2.考试要求:(1)熟悉计算机系统的基础知识;(2)熟悉网络操作系统的基础知识;(3)理解计算机应用系统的设计和开发方法;(4)熟悉数据通信的基础知识;(5)熟悉系统安全和数据安全的基础知识;(6)掌握网络安全的基本技术和主要的安全协议;(7)掌握计算机网络体系结构和网络协议的基本原理;(8)掌握计算机网络有关的标准化知识;(9)掌握局域网组网技术,理解城域网和广域网基本技术;(10)掌握计算机网络互联技术;(11)掌握TCP/IP协议网络的联网方法和网络应用技术;(12)理解接入网与接入技术;(13)掌握网络管理的基本原理和操作方法;(14)熟悉网络系统的性能测试和优化技术,以及可靠性设计技术;(15)理解网络应用的基本原理和技术;(16)理解网络新技术及其发展趋势;(17)了解有关知识产权和互联网的法律法规;(18)正确阅读和理解本领域的英文资料。

3.考试设置的科目(1)计算机与网络知识,考试时间为150分钟,笔试,选择题;(2)网络系统设计与管理,考试时间为150分钟,笔试,问答题。

二、考试范围考试科目1:计算机与网络知识1.计算机系统知识1.1 硬件知识1.1.1 计算机组成·计算机部件·指令系统·处理器的性能1.1.2 存储器·存储介质·主存(类型、容量和性能)·主存配置(交叉存取、多级主存)·辅存(容量、性能)·存储系统(虚拟存储器、高速缓存)1.1.3 输入输出结构和设备·中断、DMA、通道、SCSI·I/O接口·输入输出设备类型和特征1.2 操作系统知识1.2.1 基本概念·操作系统的功能及分类·多道程序·内核和中断控制·进程和线程1.2.2 处理机管理、存储管理、设备管理、文件管理·进程的状态及转换·进程调度算法·死锁·存储管理方案·文件管理·作业调度算法1.3 系统管理1.3.1 系统配置技术·系统构架模式(2层、3层及多层C/S和B/S系统)·高可用性配置方法· RAID技术1.3.2 系统性能·性能设计·性能指标、性能评估1.3.3 系统可靠性·可靠性度量·可靠性设计·可靠性指标和可靠性评估,RAS2.系统开发和运行基础知识2.1 系统开发基础知识2.1.1 需求分析和设计·需求分析和管理·结构化分析与设计·面向对象分析与设计·模块设计、I/O设计、人机界面设计2.1.2 测试评审方法·测试方法·评审方法·测试设计和管理方法(注入故障、系统测试)2.1.3 项目管理基础知识·制定项目计划·质量控制计划、管理和评估·过程管理(PERT图、甘特图、工作分解结构、进度控制、关键路径)·配置管理·人员计划和管理·文档管理(文档规范、变更管理)·成本管理和风险管理2.2 系统维护·维护的类型·维护过程管理·硬件维护,软件维护3. 网络技术3.1 网络体系结构3.1.1 网络拓扑结构3.1.2 网络分类·LAN、MAN、WAN·接入网、主干网3.1.3 ISO OSI/RM3.2 TCP/IP协议·应用层协议·传输层协议(TCP、UDP)·网络层协议IP·数据链路层协议3.3 数据通信基础3.3.1 信道特性3.3.2 调制和编码·ASK、FSK、PSK、QPSK·抽样定理、PCM·编码3.3.3 传输技术·通信方式(单工/半双工/全双工、串行/并行)·差错控制·同步控制·多路复用3.3.4 传输介质·有线介质·无线介质3.3.5线路连接设备(调制解调器、DSU、DCU)3.3.6物理层3.4局域网·IEEE体系结构·以太网·网络连接设备·高速LAN技术·VLAN·无线LAN、CSMA/CA3.5 网络互连·网际互联设备·交换技术·接入技术3.6因特网·因特网概念·Internet服务·电子商务·电子政务3.7网络操作系统·网络操作系统的功能、分类和特点·网络设备驱动程序(ODI、NDIS)·Windows 2003·ISA 2004·RedHat Linux3.8网络管理·网络管理的功能域·网络管理协议·网络管理命令·网络管理工具·网络管理平台·分布式网络管理4.网络安全4.1 安全技术与协议4.1.1 保密·私钥加密体制·公钥加密体制4.1.2 安全机制·认证·数字签名·完整性·访问控制4.1.3 安全协议4.1.4 病毒防范和入侵检测4.2 访问控制技术5.标准化知识5.1信息系统基础设施标准化5.1.1 标准·国际标准(ISO、IEC)与美国标准(ANSI)·国家标准(GB)·行业标准与企业标准5.1.2 安全性标准·信息系统安全措施·CC标准·BS7799标准5.2 标准化组织·国际标准化组织·美国标准组织·欧洲标准化组织·中国国家标准化委员会6.信息化基础知识·全球信息化趋势、国家信息化战略、企业信息化战略和策略·互联网相关的法律、法规知识·个人信息保护规则·远程教育、电子商务、电子政务等基础知识·企业信息化资源管理基础知识7.计算机专业英语·具有工程师所要求的英语阅读水平·掌握本领域的基本英语词汇考试科目2:网络系统设计与管理1.网络系统分析与设计1.1 网络系统的需求分析1.1.1 应用需求分析·应用需求的调研·网络应用的分析1.1.2 现有网络系统分析·现有网络系统结构调研·现有网络体系结构分析1.1.3 需求分析·功能需求·通信需求·性能需求·可靠性需求·安全需求·维护和运行需求·管理需求(管理策略)1.2 网络系统的设计1.2.1 技术和产品的调研和评估·收集信息·采用的技术和产品的比较研究·采用的技术和设备的比较要点1.2.2 网络系统的设计·确定协议·确定拓扑结构·确定连接(链路的通信性能)·确定节点(节点的处理能力)·确定网络的性能·确定可靠性措施·确定安全性措施·结构化布线系统·网络设备的选择,制定选择标准·通信子网的设计·资源子网的设计1.2.3 新网络业务运营计划1.2.4 设计评审1.3 网络系统的构建和测试1.3.1 安装工作1.3.2 测试和评估1.3.3 转换到新网络的工作计划2.网络系统的运行、维护管理、评价2.1网络系统的运行和维护2.1.1 用户措施·用户管理、用户培训、用户协商2.1.2 制定维护和升级的策略和计划·确定策略·设备的编制·审查的时间·升级的时间2.1.3 维护和升级的实施·外部合同要点·内部执行要点2.1.4 备份与数据恢复·数据的存储与处置·备份·数据恢复2.1.5 网络系统的配置管理·设备管理·软件管理·网络配置图2.2 网络系统的管理2.2.1 网络系统的监视·网络管理协议(SNMP、MIB-2、RMON)·利用工具监视网络性能·利用工具监视网络故障·利用工具监视网络安全(入侵检测系统)·性能监视的检查点·安全监视的检查点2.2.2 故障恢复分析·故障分析要点(LAN监控程序)·排除故障要点·故障报告撰写要点2.2.3 系统性能分析·系统性能要点2.2.4 危害安全的对策·危害安全情况分析·入侵检测要点·对付计算机病毒的要点2.3 网络系统的评价2.3.1 系统评价·系统能力的限制·潜在的问题分析·系统评价要点2.3.2 改进系统的建议·系统生命周期·系统经济效益·系统的可扩充性3.网络系统实现技术3.1 网络协议·商用网络协议(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)·商务协议(XML、CORBA、COM/DCOM、EJB)·Web服务(WSDL、SOAP、UDDI)3.2 可靠性设计·硬件高可靠性技术·软件高可靠性技术·系统维护高可靠性技术·容错技术·通信质量·RAID3.3 网络设施3.3.1 xDSL调制解调器3.3.2 FRAD(帧装配/拆除)、CLAD(信元装配/拆装)·接口·功能3.3.3 交换机和路由器的配置·命令行接口配置·Web方式访问交换机和路由器·VLAN配置·VOIP配置·路由协议的配置·广域联网·DTP、STP、RSTP3.3.4远程访问服务器·功能和机制3.3.5多层交换机功能和机制3.3.6 IP路由器功能和控制3.4 网络应用与服务3.4.1 IP地址·IPv4、IPv6·动态分配和静态分配·DHCP服务器的原理及配置(Windows、Linux)3.4.2 网络系统管理·网络管理命令·Linux系统·Windows系统·Windows活动目录·Windows终端服务与远程管理3.4.3 DNS·URL·域名解析·DNS服务器的配置(Windows、Linux)3.4.4电子邮件服务器配置(Windows、Linux)3.4.5 WWW·虚拟主机·WWW服务器配置(Windows、Linux)·WWW服务器的安全配置3.4.6 代理服务器的配置(Windows、Linux)3.4.7 FTP服务器·FTP服务器的访问·FTP服务器的配置(Windows、Linux)3.4.8 网络接入与服务·HFC、ADSL、FTTx+LAN、WLAN、移动通信·服务供应商·因特网广播、电子商务、电子政务·主机服务提供者、数据中心3.5 网络安全3.5.1访问控制与防火墙·ACL命令·过滤规则·防火墙配置3.5.2 数字证书3.5.3 VPN配置3.5.4 PGP3.5.5 病毒防护4.网络新技术4.1 光纤网·无源光网PON(APON、EPON)4.2 无线网·移动电话系统(WCDMA、CMDA2000、TD-SCDMA)·微波接入(MMDS LMDS)·卫星接入·蓝牙接入4.3 主干网·IP over SONET/SDH·IP over Optical·IP over DWDM4.4 通信服务·全天候IP连接服务(租用线路IP)·IPv64.5 网络管理·基于TMN的网络管理·基于CORBA的网络管理三、题例举例(一)选择题ICMP协议在网络中起到了差错控制和交通控制的作用。

2012年上半年软考程序员下午真题

2012年上半年软考程序员下午真题

2012年上半年软考程序员下午真题试题◎在Windows 2000操作系统中,要查看已知文件类型的扩展名,需要在磁盘目录下执行命令(1)设置;用键盘上的Delete键删除U盘中的文件时,该文件(2) ;在硬盘上要直接删除文件而不让文件进入回收站,可以用快捷键(3) .(1)A."工具"→"文件夹选项"→"查看" B."查看"→"列表"C."工具"→"文件夹选项"→"文件类型"D."查看"→"详细资料"(2)A.进入回收站 B. 进入剪切板 C. 不进入回收站 D. 不确定(3)A.Ctrl+Delete B.Alt+Delete C.Shift+Delete D.Delete◎表示微机运算速度快慢的物理量为(4) .(4)A.时钟频率 B.每秒钟执行程序个数C.启动速度D.内存访问速度◎十进制数29.625用二进制表示为(5) .(5)A.101001.1010 B.1010001.101C.11101.1010D.11011.101◎用高级语言编写的程序经编译后产生的程序叫(6),在机器里真正执行的是(7) .(6)A.源程序 B.目标程序 C.机器指令代码 D.连接程序(7)A.源程序 B.目标程序 C.机器指令代码 D.连接程序◎程序由指令组成,指令一般由(8)表示。

中央处理器中的(9)指明要执行的指令所在主存单元的地址。

(8)A.操作码 B.地址码 C.控制码 D.操作码和地址码(9)A.指令译码器 B.指令指针寄存器(或程序计数器)C.指令寄存器D.状态寄存器◎计算机的用途不同,对其部件的性能指标要求也有所不同。

以科学计算为主的计算机,对(10)要求较高,而且应该重点考虑(11) .(10)A.外存储器的读写速度 B.主机的运算速度C.I/O 设备的速度D.显示分辨率(11)A.CPU 的主频和字长,以及内存容量。

2012广西壮族自治区5月软考《网络工程师》(必备资料)

2012广西壮族自治区5月软考《网络工程师》(必备资料)

8、Windows 2003操作系统有多少个版本_______。(C)
A.2 B.3 C.4 D.5
9、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)
A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r--------
6、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
7、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
30、下面哪个是Windows XP操作系统的启动文件________。(C)
A. B. C.boot.ini D.ntbootdd自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
4、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。(B)
B.C:\WINNT\system32\config\SAM
C.C:\WINDOWS\system\config\SAM

软考网络工程师下半年下午试题和答案解析详解

软考网络工程师下半年下午试题和答案解析详解

试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。

公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。

图1表1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。

同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust 区域,保护企业内网免受外部网络攻击。

补充防火墙数据规划表1-2内容中的空缺项。

注:Local表示防火墙本地区域:srcip表示源ip。

【问题2】(4分)在点到点的环境下,配置IPSec VPN隧道需要明确( 4)和(5)【问题3】(6分)在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。

【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。

认证方式:无线用户通过预共享密钥方式接入。

在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。

试题二(共 20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。

公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。

【问题1】(6分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1 )、(2)、(3)措施。

(1)~(3)备选答案:A.断开已感染主机的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止135/137/139/445 端口的TCP连接E.删除已感染病毒的文件【问题2】(8分)图 2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。

软考网络工程师复习资料及练习题(五)

软考网络工程师复习资料及练习题(五)

软考网络工程师复习资料及练习题(五)第2章计算机硬件根底知识复习题1 单项选择题(1)中央处理器包括()。

A.运算器和控制器 B.累加器和控制器 C.运算器和存放器组 D.运算和控制系统答案:A。

分析:中央处理器简称CPU,由运算器和控制器组成。

(2)运算器的作用是()。

A. 计算 B. 算术运算 C. 逻辑运算 D. 算术和逻辑运算答案:D。

分析:运算器的作用是完成数据的算术和逻辑运算。

(3)控制器的作用是()。

A. 控制CPU工作 B. 控制整个计算机的工作 C. 控制运算器 D. 控制主机工作答案:B。

分析:控制器的作用是控制整个计算机的工作。

(4)指令存放哭的作用是()。

A.存放指令地址 B. 存放操作数地址 C.存放正在执行的指令 D. 存放操作数答案:C。

分析:指令从存储哭取出后放在控制器的指令存放器中,然后对指令存放器中的操作码局部进行译码产生指令执行所需要的微操作。

在指令执行过程中指令存放器中的内容不能变化。

(5)指令按功能分为()等类指令。

A.传送、计算、控制、处理 B. 数据传送、数据处理、程序控制、状态管理 C.运算、存放器、程序控制、状态 D. 运算、控制、处理、状态答案:B。

分析:指令系统包括数据传送指令、数据处理指令、程序控制指令、状态管理指令。

数据传送指令用于存放器之间、存储器和存放器之间、存放器和输入输出端口之间进行传送数据。

数据处理指令包括算术运算指令、逻辑运算指令、移位指令、比拟指令和专用指令等。

程序控制指令包括转移指令、调用和返回指令、暂停和空操作指令等。

状态管理指令包括允许中断和屏蔽中断指令等。

(6)指令的执行过程包括()、分析指令、执行指令。

A.取指令 B. 传送指令 C. 控制指令 D. 处理指令答案:A。

分析:指令的执行过程包括以指令、分析指令和执行指令。

(7)直接寻址方式中,指令地址码局部给出()。

A. 操作数 B. 操作数的址 C. 操作数址的地址内存 D. 存放器(8)采用精简指令系统的目的是()。

软考网络工程师考点总结2012

软考网络工程师考点总结2008/12/09 | 作者:小V | 评论 (0)| 分类: 网络工程软考网络工程师考点总结上午一. 计算机系统基础1. 硬件基础(内存与cache计算及概念 ; 流水线计算 ; 基础运行原理(泛) ; 体系结构)2. 操作系统(虚存管理看不懂的, 可略) 15%考到3. 系统工程开发(计算机系统可靠性计算 ; 基础知识:计算模式,生命周期模型,面向对象,需求设计 , 目录段落式浏览就行简单记忆..多做题也可解决)4. 标准化与知识产权(侵权判断和期限; 标准化,组织/编号/分类; )二. 数据通信1. 速率带宽计算(信道特性及各种介质. E1 / T1 , isdn,oc-*等)2. 数字编码及效率,校验码,复用,交换技术识别/计算/概念(可靠辅导书,常用表格记忆)3. 流控链路利用率,网络帧及延迟等网络性能计算(如csma/cd最小帧长令牌环最大帧长.计算)三. 网络基础1. WAN,LAN,网络互联,接入网综合基础知识网络互联所占比例较高(如路由选择,设备选层,tcp/ip端口等). 再来是接入和lan , wan 最少. 可参考协议汇总四. 系统应用1. Win/linux 系统应用基础(常用的管理命令如 ping, tracert ,netstat. Linux的管理等)2. 服务器配置知识(dns,dhcp,web,ftp四种最常用)五. 安全技术1. 系统/网络安全基础知识(常识性问题和等级划分)2. 各加密技术(私/公开密钥),认证技术(摘要,签名),证书,密钥管理的算法基础知识,原理3. 安全技术应用基础概念(vpn,防火墙,ssl,kerberos)六. 网络管理1. 管理标准基础知识(osi管理分类高,cmis/cmip.rmon等管理协议,)2. Snmp协议基础和应用(规范,工作模式,应用原理等)七. 网络设计1. 网络配置选择,设置基础 (交换机,路由器设置基础知识, 下午放心的,早上也放心)2. Ip子网划分 ( 这个不用说..不懂的.多做点题)八. 英语 (看不懂就全选一个.至少还有25%机会. 或第六感强也可排除比较)下午一. 网络设计基本网络划分,ip子网划分,设备选择二. 组网技巧Wlan(体系,标准,拓朴,ap设置等);Adsl(大概就体系,拓朴,和dsl技术比较,传输速率计算) ;hfc ;fftx ; ATM仿真三. 服务器配置Win(广泛)/linux(web,ftp,samba,dhcp,dns)服务器配置四. 交换机和路由器配置交换机基础配置应用( 基础,vlan ,vtp ,stp基础)路由器相关配置( ip等基础设置 ; 路由选择 ; DDN,PPP, FR ; )比较容易偏的一个常见技术配置应用(VPN,NAT,防火墙,ACL)基础故障排除原因.和路由交换机管理命令五. 相关技术Win下的各种安全管理技术配置,应用和原理(snmp, ssl,kerberos,摘要,ipsec)Win/linux 基础应用配置新技术.出的机率不高 .. 基本有应该教程书也该换版本了..文章中包含标签:软考网工软考网工常用计算公式汇总2008/12/09 | 作者:小V | 评论 (2)| 分类: 网络工程注: 此为本人从书上整理收集. 因数学方面比较菜, 如有错误和不完整的地方请自行改正或留言.谢谢..单位的换算1字节(B)=8bit 1KB=1024字节 1MB=1024KB 1GB=1024MB 1TB=1024GB通信单位中 K=千 , M = 百万计算机单位中 K=210 , M= 220倍数刚好是1.024的幂p.s:^ 为次方; /为除 ; *为乘 ; (X/X)为单位计算总线数据传输速率总线数据传输速率=时钟频率(Mhz)/每个总线包含的时钟周期数*每个总线周期传送的字节数(b)计算系统速度每秒指令数=时钟频率/每个总线包含时钟周期数/指令平均占用总线周期数平均总线周期数=所有指令类别相加(平均总线周期数*使用频度)控制程序所包含的总线周期数=(指令数*总线周期数/指令)指令数=指令条数*使用频度/总指令使用频度每秒总线周期数=主频/时钟周期FSB带宽=FSB频率*FSB位宽/8计算机执行程序所需时间P=I*CPI*T执行程序所需时间=编译后产生的机器指令数*指令所需平均周期数*每个机器周期时间指令码长定长编码: 码长>=log2变长编码:将每个码长*频度,再累加其和平均码长=每个码长*频度流水线计算流水线周期值等于最慢的那个指令周期流水线执行时间=首条指令的执行时间+(指令总数-1)*流水线周期值流水线吞吐率=任务数/完成时间流水线加速比=不采用流水线的执行时间/采用流水线的执行时间存储器计算存储器带宽:每秒能访问的位数单位ns=10-9秒存储器带宽=1秒/存储器周期(ns)*每周期可访问的字节数(随机存取)传输率=1/存储器周期(非随机存取)读写N位所需的平均时间=平均存取时间+N位/数据传输率内存片数:(W/w)*(B/b)W、B表示要组成的存储器的字数和位数;w、b表示内存芯片的字数和位数存储器地址编码=(第二地址–第一地址)+1{例: [(CFFFFH-90000H)+1] / [(16K*1024)*8bit]}内存位数:log2(要编址的字或字节数)平均访存时间:Cache命中率 * Cache访问周期时间 + Cache失效率 * 主存访问周期时间[例: (2%*100ns+98%*10ns)+1/5*(5%*100ns+95%*10ns)=14.7ns ]映射时,主存和Cache会分成容量相同的组cache组相联映射主存地址计算主存地址=(主存容量块数*字块大小)log2 (主存块和cache块容量一致)[例: 128*4096 = 219(27*212)主存区号=(主存容量块数 / cache容量块数)log2Cache访存命中率=cache存取次数/(cache存取次数+主存存取次数)磁带相关性能公式数据传输速率(B/s)=磁带记录密度(B/mm)*带速(mm/s)数据块长充=B1(记录数据所需长度)+B2(块间间隔)B1=(字节数/记录)*块因子/记录密度读N条记录所需时间:T=S(启停时间)+R+DR(有效时间)=(N*字节数/记录)/传输速度D(间隔时间)=块间隔总长/带速=[(N/块化因子)*(块间间隔)]/带速每块容量=记录长度*块化系数每块长度=容量/(记录密度)存储记录的块数=磁带总带长 / (每块长度+每块容量)磁带容量=每块容量*块数磁盘常见技术指标计算公式双面盘片要*2 因为最外面是保护面又-2 N*2-2非格式化容量=位密度*3.14159*最内圈址径*总磁道数[例: (250*3.14*10*10*6400) /8/1024/1024 = 59.89MB]总磁道数=记录面数*磁道密度*(外直径-内直径) /2[例:8面*8*(30-10) /2*10=6400]每面磁道数=((外径-内径)/2)×道密度每道位密度不同,容易相同每道信息量=内径周长×位密度[例: 10cm×10×3.14159×250 位/mm =78537.5 位/道]格式化容量=每道扇区数*扇区容量*总磁道数[例: (16*512*6400) /1024/1024=50MB]or格式化容量=非格式化容量×0.8平均传输速率=最内圈直径*位密度*盘片转速[例: [2*3.14*(100/2)]*250*7200/60/8=1178Kb/s]数据传输率=(外圈速率+内圈速率)/2外圈速率=外径周长×位密度×转速[例:(30cm×10×3.14159×250 位/mm×120转/秒)/8/1024=3451.4539 KB/s]内圈速率=内径周长×位密度×转速[例: (10cm×10×3.14159×250 位/mm×120转/秒)/8/1024=1150.4846 KB/s]数据传输率(3451.4539+1150.4846)/2=2300.9693 KB/s存取时间=寻道时间+等待时间处理时间=等待时间+记录处理时间(记录处理最少等待时间=0,最长等待时间=磁盘旋转周期 N ms/周[-1:记录道数 ) 移动道数(或扇区)=目标磁道(或扇区)-当前磁道(或扇区)寻道时间=移动道数*每经过一磁道所需时间等待时间=移动扇区数*每转过一扇区所需时间读取时间=目标的块数*读一块数据的时间数据读出时间=等待时间+寻道时间+读取时间减少等待时间调整读取顺序能加快数据读取时间平均等待时间=磁盘旋转一周所用时间的一半(自由选择顺逆时钟时,最长等待时间为半圈,最短为无须旋转.平均等待时间=(最长时间+最短时间)/2平均寻道时间=(最大磁道的平均最长寻道时间+最短时间)/2最大磁道的平均最长寻道时间=(最长外径+圆心)/2操作系统虚存地址转换(((基号)+ 段号) +页号) * 2n +页内偏移网络流量与差错控制技术最高链路利用率a : 帧计数长度a 可以是传播延迟/发一帧时间数据速率*线路长度/传播速度/帧长数据速率*传播延迟/帧长停等协议最高链路利用率E=1/(2a+1)W: 窗口大小滑动窗口协议 E=W/(2a+1)P:帧出错概率停等ARQ协议 E=(1-P)/(2a+1)选择重发ARQ协议若W>2a+1 则E=1-P若W<=2a+1 则E=W(1-P)/(2a+1)后退N帧ARQ协议若W>2a+1 则E=(1-P)/(1-P+NP)若W<=2a+1则E=W(1-P)/(2a+1)(1-P+NP)CSMA/CD 常用计算公式网络传播延迟=最大段长/信号传播速度冲突窗口=网络传播延迟的两倍.(宽带为四倍)最小帧长=2*(网络数据速率*最大段长/信号传播速度)例: Lmin= 2 * (1Gb/s * 1 / 200 000) =10 000bit =1250字节吞吐率T(单位时间内实际传送的位数)T=帧长/(网络段长/传播速度+帧长/网络数据速率)网络利用率EE =吞吐率 / 网络数据速率以太网冲突时槽T=2(电波传播时间+4个中继器的延时)+发送端的工作站延时+接收站延时即T= 2* (S/0.7C) + 2*4Tr+2TphyT= 2S/0.7C+2Tphy+8TrS= 网络跨距0.7C=电波在铜缆的速度是光波在真空中的0.7倍光速Tphy=发送站物理层时延Tr= 中继器延时快速以太网跨距S = 0.35C (Lmin /R – 2 Tphy -8Tr)令牌环网传输时延= 数据传输率 * (网段长度/传播速度)例: 4Mb/s*(600米/200米/us)us = 12比特时延 (1us=10-6秒)存在环上的位数 = 传播延迟(5us/km) * 发送介质长度 * 数据速率 + 中继器延迟路由选择包的发送 = 天数 * 24小时(86400秒) * 每秒包的速率 = *** == 2 *IP地址及子网掩码计算可分配的网络数 = 2网络号位数网络中最大的主机数 = 2主机号位数-2 例: 10位主机号 = 210 -2 =1022IP 和网络号位数取子网掩码例: IP : 176.68.160.12 网络位数: 22子网: ip->二进制->网络号全1,主机为0->子网前22位1,后为0 = 255.255.252.0Vlsm复杂子网计算Ip/子网编码1.取网络号. 求同一网络上的ip例 : 112.10.200.0/21 前21位->二进制->取前21位相同者(ip) /(子网)2.路由汇聚例 : 122.21.136.0/24 和 122.21.143.0/24 判断前24位->二进制->取前24位相同者 10001000 10001111串联: R = R1*R2*....RX并联: R = 1 - (1-R1)*(1-R2)*...(1-RX)pcm编码取样: 最高频率*2量化: 位数=log2^级数编码量化后转成二进制海明码信息位:k=冗余码n=信息位2^k-1 >= n+k数据通信基础信道带宽模拟信道 W= 最高频率 f2 –最低频率 f1数字信道为信道能够达到的最大数据速率.有噪声香农理论 C(极限数据速率b/s) = W(带宽)*log2(1+S/N(信噪比))信噪比 dB(分贝) = 10*log10 S/N S/N= 10^(dB / 10)无噪声码元速率 B = 1 / T秒(码元宽度)尼奎斯特定理最大码元速率 B = 2*W(带宽)一个码元的信息量 n = log2 N (码元的种类数)码元种类数据速率 R (b/s) = B(最大码元速率/波特位) * n(一个码元的信息量/比特位)= 2W * log2 N交换方式传输时间链路延迟时间 = 链路数 * 每链路延迟时间数据传输时间 = 数据总长度 / 数据传输率中间结点延迟时间 = 中间结点数 * 每中间结点延迟时间电路交换传输时间 = 链路建立时间 + 链路延迟时间 + 数据传输时间报文交换传输时间 = (链路延时时间 + 中间结点延迟时间 + 报文传送时间) * 报文数 分组交换数据报传输时间 = (链路延时时间 + 中间结点延迟时间 + 分组传送时间) * 分组数虚电路传输时间 = 链路建立时间 + (链路延时时间 + 中间结点延迟时间 + 分组传送时间) * 分组数信元交换传输时间 =链路建立时间 + (链路延时时间 + 中间结点延迟时间 + 分组传送时间) * 信元数差错控制CRC计算信息位( K )转生成多项式 = K-1 K(x)例: K = 1011001 = 7 位– 1 = 从6开始= 1*x^6 + 0*x^5 +1*x^4 + 1*x^3 + 0*x^2 +0*x^1 + 1*x^0= x6+x4+x3+1冗余位( R )转生成多项式 = 和上面一样生成多项式转信息位(除数) = 和上面一样.互转.例: G(x) = x3+x+1 = 1*x^3 + 0*x^2 + 1*x^1 +1*x^0 = 1011原始报文后面增加”0”的位数. 和多项式的最高幂次值一样生成校验码的位数和多项式的最高幂次值一样计算CRC校验码,进行异或运算(相同=0,不同=1)网络评价网络时延= 本地操作完成时间和网络操作完成时间之差吞吐率计算吞吐率= (报文长度*(1-误码率)) / ((报文长度/线速度) + 报文间空闲时间吞吐率估算吞吐率 = 每个报文内用户数据占总数据量之比 * (1 –报文重传概率) * 线速度吞吐率 = 数据块数 / (响应时间–存取时间)响应时间 = 存取时间 + (数据块处理 / 存取及传送时间 * 数据块数)数据块处理/存取及传送时间 = (响应时间–存取时间) / 数据块数有效资源利用率计算有效利用率= 实际吞吐率 / 理论吞吐率例: = (7Mb/s * 1024 *1024 *8) / (100Mb/s *1000 *1000 )= 0.587组网技术(adsl)计算文件传输时间T = (文件大小/*换算成bit) / (上行或下行的速度 Kb) /*以mb速度*/如24M 512kb/s T= (24*1024*1024*8) / (512*1000)=393秒文章中包含标签:软考网工软考常用网络协议汇总2008/12/09 | 作者:小V | 评论 (0)| 分类: 网络工程。

(完整版)(软考资料)精华:软考网络工程师复习资料及练习题

习题一:【问题1】NAT可以分为静态地址转换、动态地址转换、复用动态地址转换三种方式。

【问题2】Current configuration:version 11.3no service password-encryptionhostname 2501 //路由器名称为2501ip nat pool aaa 192.1.1.2 192.1.1.10 netmask 255.255.255.0 //内部合法地址池名称为aaa,地址范围为192.1.1.2~192.1.1.10,子网掩码为255.255.255.0ip nat inside source list 1 pool aaa //将由access-list 1指定的内部本地地址与指定的内部合法地址池aaa进行地址转换。

interface Ethernet0ip address 10.1.1.1 255.255.255.0ip nat inside //指定与内部网络相连的内部端口为Ethernet0interface Serial0ip address 192.1.1.1 255.255.255.0ip nat outsideno ip mroute-cachebandwidth 2000 //带宽为2Mno fair-queueclockrate 2000000interface Serial1no ip addressshutdownno ip classlessip route 0.0.0.0 0.0.0.0 Serial0 //指定静态缺省路由指向Serial0access-list 1 permit 10.1.1.0 0.0.0.255 //定义一个标准的access-list 1以允许10.1.1.0 网段,子网掩码的反码为0.0.0.255的内部地址可以进行动态地址转换line con 0line aux 0line vty 0 4password ciscoend【问题3】此配置中nat采用了动态地址转换。

软考中级网络工程师学习笔记(考点归纳总结全)(完整资料).doc

【最新整理,下载后即可编辑】网络工程师学习笔记第一章计算机基础知识一、硬件知识1、计算机系统的组成包括硬件系统和软件系统硬件系统分为三种典型结构:(1)单总线结构(2)、双总线结构(3)、采用通道的大型系统结构中央处理器CPU包含运算器和控制器。

2、指令系统指令由操作码和地址码组成。

3、存储系统分为主存—辅存层次和主存—Cache层次Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。

计算机中数据的表示Cache的基本结构:Cache由存储体、地址映像和替换机构组成。

4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O 操作达到更高的并行度。

5、总线从功能上分类,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。

6、磁盘容量记计算非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)7、数据的表示方法原码和反码[+0]原=000...00 [-0]原=100...00 [+0]反=000...00 [-0]反=111 (11)正数的原码=正数的补码=正数的反码负数的反码:符号位不变,其余位变反。

负数的补码:符号位不变,其余位变反,最低位加1。

二、操作系统1、操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。

2、功能:是计算机系统的资源管理者。

3、特性:并行性、共享性4、分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。

5、进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。

6、进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(B locked)。

7、作业分为三种状态:提交状态、后备运行、完成状态。

8、产生死锁的必要条件:(1)、互斥条件:一个资源一次只能被一个进程所使用;(2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占;(3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源;(4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。

2012年计算机软考软件设计师经典真题及答案

2012年计算机软考软件设计师经典真题及答案1.通常在软件的( )活动中无需用户参与。

A. 需求分析B. 维护C. 编码D. 测试参考答案:C2.( )详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。

A. 概要设计说明书B. 详细设计说明书计C. 用户手册D. 用户需求说明书参考答案:C3.下述任务中,不属于软件工程需求分析阶段的是( )。

A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台参考答案:D4.在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是( )。

A. 系统开发合同B. 系统设计说明书C. 系统开发计划D. 系统测试报告参考答案:B5.系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成( ),交给系统开发人员。

A. 系统开发合同B. 系统设计说明书C. 测试计划D. 系统测试报告参考答案:D6.常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。

其中( )模型适用于需求明确或很少变更的项目,( )模型主要用来描述面向对象的软件开发过程。

A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型参考答案:A、D7.在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用( )。

A.原型法瀑布模型 C.V-模型 D.螺旋模型参考答案:A8.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。

以下关于产生这些文档的描述中,正确的是( )。

A.外部设计评审报告在概要设计阶段产生。

B.集成测评计划在程序设计阶段产生。

C.系统计划和需求说明在详细设计阶段产生。

D.在进行编码的同时,独立的设计单元测试计划参考答案:D9.( )是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。

A.结构化开发方法B.Jackson系统开发方法C.Booch方法D.UML(统一建模语言)参考答案:A10.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
2、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确
3、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能
4、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services
5、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
6、Windows NT/2000 SAM存放在(D)。

A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config
7、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

A、A级
B、B级
C、C级
D、D级
8、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf
B、autoexec.bat
C、config.sys
D、system.ini
9、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
10、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
11、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh
B、ssh
C、ftp
D、rlogin
12、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

A、A级
B、B级
C、C级
D、D级
13、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files
B、Windows
C、system volume information
D、TEMP
14、Windows nt/2k中的.pwl文件是?(B)
A、路径文件
B、口令文件
C、打印文件
D、列表文件
15、防止系统对ping请求做出回应,正确的命令是:(C)。

A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo 1>/proc/sys/net/ipv4/tcp_syncookies
16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性
B、可用性
C、保密性
D、抗抵赖性
17、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局
C、信息产业部
D、国家密码管理委员会办公室
18、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
19、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能
20、不属于安全策略所涉及的方面是(D)。

A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
21、信息安全管理最关注的是?(C)
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
22、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
23、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
24、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall
B、write
C、mesg
D、net send
25、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
26、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工。

相关文档
最新文档