2013云南省软考网络工程师最新考试题库
2013年上半年软考网络工程师下午试题(最终整理版)

全国计算机技术与软件专业技术(资格)水平考试2013年上半年网络工程师下午试题试题一(共20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某学校计划部署园区网络,本部与分校区地理分布如图1-1所示。
图1-1根据需求分析结果,网络部分要求如下:1.网络中心机房在信息中心。
2.要求汇聚交换机到核心交换机以千兆链路聚合。
3.核心交换机要求电源、引擎双冗余。
4.信息中心与分校区实现互通。
【问题1】(4分)网络分析与设计过程一般采用五个阶段:需求分析、通信规范分析、逻辑网络设计、物理网络设计与网络实施。
其中,确定新网络所需的通信量和通信模式属于(1)阶段;确定IP地址分配方案属于(2)阶段;明确网络物理结构和布线方案属于(3)阶段;确定网络投资规模属于(4)阶段。
【问题2】(9分)根据需求分析,规划网络拓扑如图1-2所示。
图1-21.核心交换机配置如表1-1所示,确定核心交换机所需配备的模块最低数量。
2.根据网络需求描述、网络拓扑结构、核心交换机设备表,图1-2中的介质1应选用(9);介质2应选用(10);介质3应选用(11)。
问题(9)~(11)备选答案:(注:每项只能选择一次)A.单模光纤B.多模光纤C.6类双绞线D.同轴电缆3.为了网络的安全运行,该网络部署了IDS设备。
在图1-2中的设备1、2、3、4上,适合部署IDS设备的是(12)及(13)。
【问题3】(4分)该校园根据需要部署了两处无线网络。
一处位于学校操场;一处位于科研楼。
其中操场的无线AP只进行用户认证,科研楼的无线AP中允许指定的终端接入。
1、无线AP分为FIT AP和FAT AP两种。
为了便于集中管理,学校的无线网络采用了无线网络控制器。
所以该学校的无线AP为(14)AP。
天线通常分为全向天线和定向天线,为保证操场的无线覆盖范围,此时应配备(15)天线。
2、为了保证科研楼的无线AP的安全性,根据需求描述,一方面需要进行用户认证,另一方面还需要多接入终端的(16)进行过滤,同时保证信息传输的安全性,应采用加密措施。
2013软考上下午真题及答案附最新考纲

2013上半年软件设计师上午试题第1题常用的虚拟存储器由()两级存储器组成A.主存-辅存B.主存-网盘C.Cache-主存D.Cache-硬盘第2题中断向量可提供()A.I/O设备的端口地址 B.所传送数据的起始地址C.中断服务程序的入口地址 D.主程序的断点地址第3题为了便于实现多级中断嵌套,使用()来保护断点和现场最有效。
a.R OM B.中断向量表 C.通用寄存器 D.堆栈第4题 DMA工作方式下,在()之间建立了直接的数据通路。
A.C PU与外设B.CPU与主存C.主存与外设D.外设与外设第5题地址编号从80000H到BFFFFH且按字节编址的内存容量为( )KB,若用16K*4bit的存储器芯片构成该内存,共需()片5.A.128 B.256 C.512 D.10246.A.8 B.16 C.32 D.64第6题利用报文摘要算法生成报文接要的目的是()A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送言否认发送过数据D.防止发送的报文被篡改第7题防火墙通常分为内网、外网和DMZ三个区域,按照受保护程序,从高到低正确的排列次序为( )A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网第8题近年来,在我国出现各类病毒中,()病毒通过木马形式感染智能手机。
9. A.欢乐时光 B.熊猫烧香 C.X卧底 D.CIH第9题王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。
这些软件文档属于职务作品,且()10.A.其著作权由公司享有 B.其著作权由软件设计师享有C.除其署名权以处,著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有第10题甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。
丙企业在未知的情形下从甲经销商处购入10张并已安装使用。
在丙企业知道了所使用的软件为侵权复制的情形下,以下说法正确的是(11)11.A.丙企业的使用行为侵权,须承担赔偿责任B.丙企业的使用行为不侵权,可以继续使用这10张软件光盘C.丙企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘D.丙企业的使用行为不侵权,不需承担任何法律责任第11题声音信号数字化过程中首先要进行(12)12.A.解码 B.D/A转换 C.编码 D.A/D转换第12题以下关于dpi的叙述中,正确的是(13)13.A.每英寸的bit数 B.存储每个像素所用的位数C.每英寸像素点D.显示屏上能够显示出的像素数目第13题媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,(14)属于表现媒体。
2013年下半年网络工程师上下午真题答案解析

全国计算机技术与软件专业技术资格(水平)考试2013年下半年网络工程师上午试卷● 在程序执行过程中,Cache与主存的地址映像由(1)。
(1)A.硬件自动完成 B.程序员调度 C.操作系统管理 D.程序员与操作系统协同完成参考答案:(1)A● 指令寄存器的位数取决于(2)。
(2)A.存储器的容量 B.指令字长 C.数据总线的宽度 D.地址总线的宽度参考答案:(2)B● 若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可判定这两个数相加的结果产生了溢出。
(3) A.逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或参考答案:(3)D● 若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(4)。
(4) A.1024M B.1GB C.512M D.2GB参考答案:(4)C● 视频信息是连续的图像序列,(5)是构成视频信息的基本元素。
(5) A.帧 B.场 C.幅 D.像素参考答案:(5)A● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上,若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(7)天。
(6)A.B B.C C.D D.I(7)A.8 B.3 C.5 D.6参考答案:(6)B (7)B● 为说明某一问题,在学术论文中需要引用某些资料,以下叙述中错误的是(8)。
(8)A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论作品 C.只要不构成自己作品的主要部分,可适当引用资料 D.不必征得原作者的同意,不需要向他支付报酬参考答案:(8)B● 程序运行过程中常使用参数值函数(过程)间传递信息,引用调用传递的是实参的(9)。
(9)A.地址 B.类型 C.名称 D.值参考答案:(9)A●算术表达式a+(b-c)*d的后缀式是(10)(+、-、*表示算术的加、减、乘运算,运算符的优先级和结合性遵循惯例)。
2004-2013软考网络工程师历年试题答案及详解

软考--网络工程师历年试题答案及详解(2004-2013)目录2004年下半年网络工程师上午试卷 (3)2004年下半年网络工程师下午试卷 (15)2005年上半年网络工程师上午试卷 (24)2005年上半年网络工程师下午试卷 (39)2005年下半年网络工程师上午试卷 (47)2005年下半年网络工程师下午试卷 (65)2006年上半年网络工程师上午试卷 (74)2006年上半年网络工程师下午试卷 (93)2006年下半年网络工程师上午试卷 (105)2006年下半年网络工程师下午试卷 (122)2007年上半年网络工程师上午试卷 (134)2007年上半年网络工程师下午试卷 (151)2007年下半年网络工程师上午试卷 (163)2007年下半年网络工程师下午试卷 (182)2008年上半年网络工程师上午试卷 (194)2008年下半年网络工程师下午试卷 (213)2008年下半年网络工程师上午试卷 (226)2008年下半年网络工程师下午试卷 (242)2009年上半年网络工程师上午试卷 (255)2009年上半年网络工程师下午试卷 (269)2009年下半年网络工程师上午试卷 (283)2009年下半年网络工程师下午试卷 (305)2010年上半年网络工程师上午试卷 (318)2010年上半年网络工程师下午试卷 (345)2011年上半年网络工程师上午试卷 (378)2011年上半年网络工程师下午试卷 (391)2011年下半年网络工程师上午试卷 (402)2011年下半年网络工程师下午试卷 (410)2012年上半年网络工程师上午试卷 (419)2012年上半年网络工程师下午试卷 (430)2012年下半年网络工程师上午试卷 (43047)2012年下半年网络工程师下午试卷 (43055)2013年上半年网络工程师上午试卷 (43063)2012年下半年网络工程师上午试卷 (442)2012年下半年网络工程师下午试卷 (450)2013年上半年网络工程师上午试卷 (458)2013年上半年网络工程师上午试卷 (485)2004年下半年网络工程师上午试卷●内存按字节编址,地址从A4000H到CBFFFH,共有(1)个字节。
2013年软考网络工程师试题及其详解

1.常用的虚拟存储器由____两级存储器组成。
A.主存-辅存;B.Cache-主存;C.Cache-辅存;D.主存—硬盘选A2.中断向量可提供A.I/O设备的端口地址B.所传送数据的起始地址C.中断服务程序的入口地址D.主程序的断点地址选C3.为了便于实现多级中断,使用___来保护断点和现场最有效A.ROMB.中断向量表C.通用寄存器D.堆栈选D4.DMA工作方式下,在___之间建立了直接的数据通路A。
CPU与外设 B.CPU与主存 C.主存与外设 D.外设与外设选C5.6.地址编号从80000H到BFFFFH且按字节编址的内存容量为__KB,若用16X4bit的存储芯片够成该内存,共需___片5.A.128 B.256 C.512 D.10246.A.8 B.16 C.32 D.647.王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。
这些软件文档属于职务作品,且___A.其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以为,著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有选A8.9.在进行进度安排时,PERT图不能清晰地描述__,但可以给出哪些任务完成后才能开始另一些任务,某项目X包含A、B、。
J,其PERT如下图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是__8.A.每个任务从何时开始 B.每个任务到何时结束C.各任务这间的并行情况D.各任务之间的依赖关系9.A.A-D-H-J B.B-E-H-J C.B-F-J D.C-G-I-J选C,B10.假设某分时系统采用简单时间片轮转法,当系统中的用户数为n,时间片为q 时,系统对每个用户的响应时间T=___A.nB.qC.nXqD.n+q选C11.各种联网设备的功能不同,路由器的主要功能是___A.根据路由表进行分组转发B.负责网络访问层的安全C.分配VLAN成员D.扩大局域网覆盖范围选A12.假设模拟信号的频率范围为3~9MHz,采样频率必须大于___时,才能使得到的样本信号不失真A.6MHZB.12MHZC.18MHZD.20MHZ选Cfallen angel(498779254) 10:20:43?风飞扬(512819098) 10:21:5413.如下图所示,若路由器C的e0端口状态为down,则当主机A向主机C发送数据时,路由器C发送__A.ICMP回声请求报文B.ICMP参数问题报文C.ICMP目标不可到达报文D.ICMP源抑制报文选C,是14.当一个主机要获取通信目标的MAC地址时,__A.单播ARP请求到默认网关B.广播发送ARP请求C.与对方主机建立TCP连接D.转发IP数据报到邻居结点选B15.路由器出厂时,默认的串口封装协议是A.HDLCB.WAPC.MPLSD.L2TP我选A16.在异步通信中,每个字符包含1们起始位,7位数据位,1位奇偶位和2位终止位,每秒传送100个字符,则有效数据速率为___A.100b/sB.500b/sC.700b/sD.1000b/s我选C17.下列选项中,不采用虚电路通信的网络是___网A.X.25B.帧中继C.ATMD.IP选D18.在网络层采用分层编址方案的好处是___A.减少了路由表的长度B.自动协商数据速率C.更有效地使用MAC地址D.可以采用更复杂的路由选择算法选A,我也是19.在交换网络中,VTP协议作用是什么?___A.选举根网桥B.将VLAN信息传播到整个网络C.建立端到端连接D.选择最佳路由选B23.使用路由器对局域网进行分段的好处是A.广播帧不会通过路由进行转发B.通过路由器转发减少了通信延迟C.路由器的价格便宜,比使用交换机更经济D.可以开发新的应用选A24.OSPF网络可以划分为多个区域(area),下面关于区域的描述中错误的是__A.区域可以被赋予0~65535中的任何编号B.单域OSPF网络必须配置成区域1C.区域0被称为主干网D.分层的OSPF网络必须划分为多个区域风飞扬(512819098) 10:22:11网友选B,我也是25.与RIPv1相比,RIPv2的改进是__A.采用了可变长子网掩码B.使用SPF算法计算最短路由C.广播发布路由更新信息D.采用了更复杂的路由度量算法我选A26.27.把网络117.15.32.0/23划分为117.15.32.0/27,则得到的子网是多少个?__每个子网中可使用的主机地二是多少个?__26.A.4 B.8 C.16 D.3227.A.30 B.31 C.32 D34我选C,A28.29.30网络配置如下图所示,为路由器Router1配置访问网络1和网络2的命令是___.路由配置完成后,在Router1的__可以查看路由,查看路由采用的命令是__28.A.ip route 192.168.2.0 255.255.255.0 192.168.1.1B.ip route 192.168.2.0 255.255.255.128 192.168.1.2C.ip route 192.168.1.0 255.255.255.0 192.168.1.1D.ip route 192.168.2.128 255.255.255.128 192.168.1 .229.30.show ip route手机木马病毒A.欢乐时光B.熊猫烧香C.X卧底D.CIH选C46.在Windows Server 2003中,创建用户组时,可选择的组类型中,仅用于分发电子邮件且没有启用安全性的是__A.安全组B.本地组C.全局组D.通信组网友选D,我也是47.在Wwindow Server 2003中,与Window Server 2000终端服务对应的是___A.远程协助B.管理远程桌面C.远程管理的Web界面D.远程安装服务48.网络管理系统由网络管理站,网管代理,网络管理协议和管理信息库4个要不经意组成,当网管代理向管理站发送事件报告时,使用的操作是____C.trap49.在MIB-2中,IP组对象ipInReceives为接收的IP数据报总数,其数据类型为___类型A.整数B.计数器C.序列 D。
2013云南省上半年软考网络工程师上、下午最新考试试题库(完整版)

1、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。
(C)A.8GB B.16GB C.32GB D.64GB2、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。
(D)A.40GB B.80GB C.120GB D.160GB3、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s4、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd5、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。
(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对6、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s7、802.11g+的传输速度为:_______。
(C)A.54Mbps B.100Mbps C.108Mbps D.118Mbps8、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。
(D)A.Protocol B.Gateway C.WINS D.DNS9、下列对网络服务的描述哪个是错误的:_______。
(C)A.DHCP——动态主机配置协议,动态分配IP地址B.DNS——域名服务,可将主机域名解析为IP地址C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址D.FTP——文件传输协议,可提供文件上传、下载服务10、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。
2013年软考网络工程师试题及其详解

2013年上半年网络工程师上午试卷参考答案与解析(一)●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。
(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。
B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。
C.操作码和地址码都应存入指令寄存器。
D.操作码和地址码都应存入程序计数器。
试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。
当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。
指令划分为操作码和地址码字段,由二进制数字组成。
为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。
指令译码器就是做这项工作的。
指令寄存器中操作码字段的输出就是指令译码器的输入。
操作码一经译码后,即可向操作控制器发出具体操作的特定信号。
答案:(1)C●进度安排的常用图形描述方法有GANTT图和PERT图。
GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT图中,事件6的最晚开始时刻是(3)。
(图略,后补)(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况 D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。
缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。
PERT图中的关键路径是1→2→5→7→9,总共15天。
在不影响关键路径,并考虑到5→8。
2013年网络工程师考试试题加答案解析(三)

2013年网络工程师考试试题加答案解析(三)2016下半年软考网络工程师的考试在11月12日进行。
小编为大家整理几套2013年网络工程师考试试题,希望对大家有所帮助。
51、现实世界中事物的一般特性在信息世界中称为(C)。
A. 实体B. 关系C. 属性D. 关系键【解析】概念模型,也称信息模型,它是按照用户观点来对数据和信息建模,是现实世界到机器世界的一个中间层次,是数据库设计人员和用户之间进行交流的语言。
概念模型涉及的基本概念有以下几个。
实体(Entity):客观存在的并可相互区别的事物称为实体。
属性(Attribute):实体所具有的某一特性称为属性。
一个实体可以由若干个属性来描述。
码(Key):唯一标识实体的属性集称为码。
域(Domain):属性的取值范围称为该属性的域。
实体型(Entity Type):用实体名及其属性名集合来抽象和刻画的同类实体,称为实体型。
实体集(Entity Set):同型实体的集合称为实体集。
联系(Relationship):包括实体的各属性之间的联系和不同实体集之间的联系。
52、SQL的Select语句中From Q应理解为(D)。
A. Q中的元组序号B. 关系Q的元组变量C. 基本表Q的结构定义D. Q中的全部元组【解析】数据库查询是数据库的核心操作。
SQL语言提供了Select语句进行数据库的查询,该语句具有灵活的使用方式和丰富的功能,其一般格式为:Select [all | distinct]<目标列表达式>[,<目标列表达式>]From <表名或视图名>[,<表名或视图名>][Where <条件表达式>][Group By <列名1> [Having <条件表达式>]][Order By <列名2> [Asc | Desc]]Select语句的含义是:如有Where子句,则根据Where子句的条件表达式,从From子句指定的基本表或视图中找到满足条件的元组,再按Select子句中的目标表达式,选出元组中的属性值形成结果表。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、系统管理员属于(C)。
A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
2、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制
3、我国的国家秘密分为几级?(A)
A、3
B、4
C、5
D、6
4、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
5、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险
6、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files
B、Windows
C、system volume information
D、TEMP
7、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
8、NT/2K模型符合哪个安全级别?(B)
A、B2
B、C2
C、B1
D、C1
9、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1
B、2
C、3
D、4
10、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
11、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
12、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置
13、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、对参观者进行登记
B、备份
C、实施业务持续性计划
D、口令
14、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
15、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall
B、write
C、mesg
D、net send
16、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件
B、定做的软件
C、硬件
D、数据
17、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义
18、Linux系统通过(C)命令给其他用户发消息。
A、less
B、mesg
C、write
D、echo to
19、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)
A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号
20、HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
21、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件
B、定做的软件
C、硬件
D、数据
22、系统管理员属于(C)。
A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
23、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件
B、定做的软件
C、硬件
D、数据
24、信息安全管理最关注的是?(C)
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
25、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
26、Unix中。
可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET
B、SSH
C、FTP
D、RLGON
27、Unix系统中的账号文件是(A)。
A、/etc/passwd
B、/etc/shadow
C、/etc/group
D、/etc/gshadow
28、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码
29、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
30、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖
市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
31、Windows NT/2000 SAM存放在(D)。
A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config
32、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1
B、2
C、3
D、4
33、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
34、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
35、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services
36、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置
37、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工
38、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
39、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性
B、可用性
C、保密性
D、抗抵赖性。