2012云南省上半年软考网络工程师下午(必备资料)

合集下载

2012全国软考网络工程师考试大纲及知识点解读

2012全国软考网络工程师考试大纲及知识点解读

2012全国计算机技术与软件专业技术资格水平考试网络工程师考试大纲一、考试说明1.考试要求01熟悉计算机系统的基础知识;02熟悉网络操作系统的基础知识;03理解计算机应用系统的设计和开发方法;04熟悉数据通信的基础知识;05熟悉系统安全和数据安全的基础知识;06掌握网络安全的基本技术和主要的安全协议与安全系统;07掌握计算机网络体系结构和网络协议的基本原理;08掌握计算机网络有关的标准化知识;09掌握局域网组网技术,理解城域网和广域网基本技术;10 掌握计算机网络互联技术;11 掌握TCP/IP协议网络的联网方法和网络应用服务技术;12 理解接入网与接入技术;13 掌握网络管理的基本原理和操作方法;14 熟悉网络系统的基本性能测试和优化技术,以及可靠性设计技术;15 理解网络应用的基本原理和技术;16 理解网络新技术及其发展趋势;17 了解有关知识产权和互联网的法律、法规;18 正确阅读和理解本领域的英文资料。

2.通过本级考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源;作为网络专业人员对系统开发进行技术支持和指导;具有工程师的实际工作能力和业务水平,能指导助理工程师从事网络系统的构建和管理工作。

3.本级考试设置的科目包括:1 计算机与网络知识,考试时间为15 0分钟,笔试;2 网络系统设计与管理,考试时间为150分钟,笔试。

二、考试范围考试科目1:计算机与网络知识1.计算机系统知识1.1 硬件知识1.1.1 计算机结构·计算机组成(运算器、控制器、存储器、存储器、I/O部件)·指令系统(指令、寻址方式、CISC、RISC)·多处理器(紧耦合系统、松耦合系统、阵列处理机、双机系统、同步)·处理器性能1.1.2 存储器·存储介质(半导体存储器、磁存储器、光存储器)·存储系统·主存与辅存·主存类型,主存容量和性能·主存配置(主存奇偶校验、交叉存取、多级主存、主存保护系统)·高速缓存·辅存设备的性能和容量计算1.1.3 输入输出结构和设备· I/O接口(中断、DMA、通道、SCSI、并行接口、通用接口总线、RS-232、USB、IEEE1394、红外线接口、输入输出控制系统、通道)·输入输出设备类型和特性1.1.4 嵌入式系统基础知识1.2 操作系统知识1.2.1 基本概念·操作系统定义、特征、功能及分类(批处理、分时、实时、网络、分布式)·多道程序·内核和中断控制·进程和线程1.2.2 处理机管理、存储管理、设备管理、文件管理、作业管理·进程的状态及转换·进行调度算法(分时轮转、优先级、抢占)·死锁·存储管理方案(分段与分页、虚存、页面置换算法)·设备管理的有关技术(Spooling、缓冲、DMA、总线、即插即用技术)·文件管理·共享和安全(共享方式、可靠性与安全性、恢复处理、保护机制)·作业的状态及转换·作业调度算法(先来先服务、短作业优先、高响应比优先)1.3 系统配置方法1.3.1 系统配置技术·系统架构模式(2层、3层及多层C/S和B/S系统)·系统配置方法(双机、双工、热备份、容错、紧耦合多处理器、松耦合多处理器)·处理模式(集中式、分布式、批处理、实时系统、Web计算、移动计算)1.3.2 系统性能·性能设计(系统调整、响应特性)·性能指标、性能评估(测试基准、系统监视器)1.3.3 系统可靠性·可靠性计算(MTBF、MTTR、可用性、故障率)·可靠性设计(失效安全、软失效、部件可靠性及系统可靠性的分配及预估)·可靠性指标和可靠性评估,RAS(可靠性、可用性和可维护性)2.系统开发和运行基础知识2.1 系统开发基础知识2.1.1 需求分析和设计方法·需求分析·结构化分析设计·面向对象设计·模块设计、I/O设计、人机界面设计2.1.2 开发环境·开发工具(设计工具、编程工具、测试工具、CASE)·集中开发环境2.1.3 测试评审方法·测试方法·评审方法·测试设计和管理方法(注入故障、系统测试)2.1.4 项目管理基础知识·制定项目计划·质量计划、管理和评估·过程管理(PERT图、甘特图、工作分解结构、进度控制、关键路径)·配置管理·人员计划和管理·文档管理(文档规范、变更手续)·开发组织和作用(开发组成员、项目经理)·成本管理和风险管理2.1.5 系统可审计性·审计方法、审计跟踪·在系统中纳入和可审计性2.2 系统运行和维护知识2.2.1 系统运行·系统运行管理(计算机系统、网络)·系统成本管理·系统运行(作业调度、数据I/O 管理、操作手册)·用户管理(ID注册和管理)·设备和设施管理(电源、空调设备、设备管理、设施安全和管理)·系统故障管理(处理手续、监控,恢复过程、预防措施)·安全管理·性能管理·系统运行工具(自动化操作工具、监控工具、诊断工具)·系统转换(转入运行阶段、运行测试、版本控制)·系统运行服务标准2.2.2 系统维护·维护的类型(完善性维护、纠错性维护、适应性维护、预防性维护)·维护的实施(日常检查、定期维护、预防性维护、事后维护、远程维护)·硬件维护,软件维护,维护合同3.网络技术3.1 网络体系结构·网络拓扑结构· OSI/RM·应用层协议(FTP、TELNET、SNMP、DHCP、POP、SMTP、HTTP)·传输层协议(TCP、UDP)·网络层协议IP(IP地址、子网掩码)·数据链路层协议(ARP、RARP、PPP、SLIP)·物理地址(单播、广播、组播)3.2 编码和传输3.2.1 调制和编码· AM、FM、PM、QAM· PCM、抽样3.2.2 传输技术·通信方式(单工/半双工/全双工、串行/并行、2线/4线)·差错控制(CRC、海明码、奇偶校验、比特出错率)·同步控制(起停同步、SYN同步、标志同步、帧同步)·多路复用(FDM、TDM、WDM)·压缩和解压方法(JPEG、MPEG、MH、MR、MMR、游程长度)3.2.3 传输控制·竞争系统·轮询/选择系统·基本规程、多链路规程、传输控制字符、线路控制· HDLC3.2.4 交换技术(电路交换、存储转发、分组交换、ATM交换、帧中继)3.2.5 公用网络和租用线路3.3 网络3.3.2 网络分类·按地域分类(LAN、MAN、WAN)·按服务分类(因特网、企业内部网)·按传输媒体分类(电话、数据、视像)·按电信网分类(驻地、接入、骨干)3.3.2 LAN· LAN拓扑(总线型、星型、环型)·访问控制系统(CSMA/CD、令牌环、令牌总线)· LAN间的连接、LAN-WAN的连接、对等连接、点对点连接·高速LAN技术(千兆以太网)·无限LAN3.3.3 MAN常用结构3.3.4 WAN与远程传输服务·租用线路服务、线路交换服务、分组交换服务· ISDN、VPN、帧中继、ATM、IP连接服务·卫星通信服务、移动通信服务、国际通信服务3.3.5 因特网·因特网概念(网际互联设备、TCP/IP、IP路由、DNS、代理服务器)·电子邮件(协议、邮件列表)· Web(HTTP、浏览器、URL、HTML、XML)·文件传输(FTP)·搜索引擎(全文搜索、目录搜索、智能搜索)· QoS、CGI、VoIP3.3.6 接入网与接入技术3.3.7 网络性能·有关线路性能的计算(传输速度、线路利用率、线路容量、通信量、流量设计)·性能评估·排队论的应用3.4 网络通信设备3.4.1 传输介质和通信电缆·有线/无线介质(双绞线、同轴电缆、光纤;无线电波、光、红外线)·分配线架(IDF)、主配线架(MDF)3.4.2 各类通信设备·线路终端设备、多路设备、交换设备、转接设备·线路连接设备(调制解调器、DSU、NCU、TA、CCU、PBX)3.5 网络连接设备·网际连接设备(网关、网桥、生成树网桥、源路由网桥、路由器、中继器、集线器、交换机)3.6 网络软件系统3.6.1 网络操作系统·网络操作系统的功能、分类和特点·网路设备驱动程序(ODL、NDIS)·网络通信的系统功能调用(套接字API)· RPC· TP Monitor·分布式文件系统·网络设备功能3.6.2 网络管理·网络管理的功能域(安全管理、配置管理、故障管理、性能管理、计费管理)·网络管理协议(CMIS/CMIP、SNMP、RMON、MIB-II)·网络管理工具(ping、traceroute、NetXray、Analyzer、Sniffer)·网络管理平台(OpenView、NetView、SunNet Manager)·分布式网络管理3.6.3 网络应用与服务· WWW· FTP文件传输·电子邮件· Telnet·信息检索·视频点播·网络会议·远程教育·电子商务·电子政务· CSCW和群件4.网络安全4.1 安全计算4.1.1 保密性和完整性·私钥和公钥加密标准(DES、IDEA、RSA)·认证(数字签名、身份认证)·完整性(SHA、MD5)·访问控制(存取权限、口令)4.1.2 非法入侵和病毒的防护·防火墙·入侵检测· VPN、VLAN·安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS)·硬件安全性·计算机病毒防护4.1.3 可用性·文件的备份和恢复4.1.4 安全保护·个人信息控制·匿名·不可跟踪性4.1.5 LAN安全·网络设备可靠性·应付自然灾害·环境安全性· UPS4.2 风险管理4.2.1 风险分析和评估4.2.2 应付风险的对策·风险预防(风险转移、风险基金、计算机保险)·意外事故预案(意外事故类别、应付意外事故的行动预案)4.2.3 内部控制·安全规章制度·安全策略和安全管理5.标准化知识5.1 标准的制订和获取5.1.1 标准的制订和获取过程5.1.2 环境和安全性评估标准化5.2 信息系统基础设施标准化5.2.1 标准·国际标准(ISO、IEC)与美国标准(ANSI)·国家标准(GB)·行业标准与企业标准5.2.2 开放系统(X/Open、OSF、POSIX)5.2.3 数据交换标准(EDIFACT、STEP、XML)5.2.4 安全性标准·信息系统安全措施标准·计算机防病毒标准·计算机防非法访问标准· CC标准· BS7799标准5.3 标准化组织·国际标准化组织(ISO、IEC、IETF、IEEE、IAB、W3C)·美国标准化组织·欧洲工业标准化组织·中国国家标准化委员会6.信息化基础知识·信息化意识·全球信息化趋势,国家信息化战略,企业信息化战略和策略·企业信息资源管理基础知识·互联网相关的法律、法规知识·个人信息保护规则7.计算机专业英语·掌握计算机技术的基本词汇·能正确阅读和理解计算机领域的英文资料考试科目2:网络系统设计与管理1.网路系统的设计和构建1.1 网络系统的需求定义1.1.1 应用需求分析·应用需求的调研(应用系统性能、信息产生和接收点、数据量和频度、数据类型和数据流向)·网络应用的分析1.1.2 现有网络系统分析·现有网络体系结构调研(服务器的数量和位置、客户机的数量和位置、同时访问的数量、每天的用户数,每次s使用的时间、每次数据传输的数据量、网络拥塞的时间段、采用的协议、通信模式)·现有网络体系结构分析1.1.3 需求定义·功能需求(待实现的功能)·通信需求(期望的通信模式)·性能需求(期望的性能)·可靠性需求(期望的可靠性)·安全需求(安全性标准)·维护和运行需求(运行和维护的费用)·管理需求(管理策略)1.2 网络系统的设计1.2.1 技术和产品的调研和评估·收集信息·采用的技术和产品的比较研究·采用的技术和设备的比较要点1.2.2 网络系统的设计·确定协议·确定拓扑结构·确定连接(链路的通信性能)·确定结点(结点的处理能力)·确定网络的性能(性能模拟)·确定可靠性措施·确定安全性措施(安全措施的调研,实现安全措施的技术和设备的评估)·网络设备的选择,制订选择标准(成本、性能、容量、处理量、延迟),性能指标的一致性,高级测试的必要性,互连性的确认1.2.3 新网络业务运营计划·业务过程的确认·安装计划·转换到新网络的计划1.2.4 设计评审1.3 网络系统的构建和测试1.3.1 安装工作·事先准备·过程监督1.3.2 测试和评估·连接测试·安全性测试·性能测试1.3.3 转换到新网络的工作计划2. 网络系统的运行、维护管理、评价2.1 网络系统的运行和维护2.1.1 用户措施·用户管理、用户培训、用户协商2.1.2 制定维护和升级的策略和计划·确定策略·设备的编址·审查的时间·升级的时间2.1.3 维护和升级的实施·外部合同要点·内部执行要点2.1.4 备份与数据恢复·数据的存储与处置·备份·数据恢复2.1.5 网络系统的配置管理·设备管理·软件·网络配置图2.2 网络系统的管理2.2.1 网络系统的监视·网络管理协议(SNMP 、MIB-2、RMON)·利用工具监视网络性能(LAN监控器)·利用工具监视网络故障·利用工具监视网络安全(入侵检测系统)·性能监视的检查点·线路故障检查点·安全监视的检查点2.2.2 故障恢复分析·故障分析要点(LAN监控程序)·排除故障要点·故障报告撰写要点2.2.3 系统性能分析·系统性能分析要点2.2.4 危害安全的对策·危害安全情况分析(调查损失情况,收集安全信息,查找原因)·入侵检测要点·对付计算机病毒的要点(查杀病毒措施)2.3 网络系统的评价2.3.1 系统评价·系统能力的限制·潜在问题分析·系统评价要点2.3.2 改进系统的建议·系统生命周期·系统经济效益·系统的可扩充性·建议改进系统的要点3. 网络系统实现技术3.1 网络协议·商用网络协议(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)·商务协议(XML、CORBA、COM/DCOM、EJB)· Web 服务(WSDL、SOAP、UDDI)3.2 可靠性设计·硬件高可靠性技术·软件高可靠性技术·系统维护高可靠性技术·容错技术·通信质量3.3 网络设施3.3.1 xDSL调制解调器3.3.2 ISDN路由器·接口·功能(非通信控制功能、NAT功能)3.3.3 FRAD(帧装配/拆装)、CLAD(信元装配/拆装)·接口·功能3.3.4 远程访问服务器·功能和机制3.3.5 办公室个人手持系统(PHS)·数字无绳电话的功能特性3.3.6 中继式HUB·倍速集线器(功能和机制)3.3.7 L2、L3、L4及多层交换机功能和机制3.3.8 IP路由器功能和控制3.3.9 虚拟网(功能与机制)3.3.10 与其他协议的共存(多协议路由器、IP隧道)3.4 网络应用服务3.4.1 地址服务·机制、DHCP、IPv6(机制和传输技术)3.4.2 DNS(功能、机制)·域名、FQDN3.4.3 电子邮件(功能、机制)· SMPT、POP、MIME、IMAP4、LDAP·邮件列表· Web Mail3.4.4 电子新闻(功能和机制、NNTP)3.4.5 Web服务(功能和机制、HTTP)3.4.6 负载分布(Web交换)3.4.7 电子身份验证(功能、机制、认证授权、电子证书)3.4.8 服务机制·服务供应商、供应商漫游服务、拨号IP连接、CATV连接、IP电话、因特网广播和组播、电子商务、电子政务、移动通信、EZweb、主机服务提供者、EDI(规则、表单、Web EDI)、B2B、B2C、ASP、数据中心4. 网络新技术4.1 光纤网· ATM-PDS、STM-PDS·无源光网PON(APON、EPON)4.2 无线网·移动电话系统(WLL、WCDMA、CDMA2000、TD-SCDMA)·高速固定无线接入(FWA)· 802.11a、802.11b、802.11g·微波接入(MMDS LMDS)·卫星接入·篮牙接入4.3 主干网· IPoverSONET/SDH· IpoverOptical· IpoverDWDM4.4 通信服务·全天候IP连接服务(租用线路IP服务)·本地IP网(NAPT)· Ipv64.5 网络管理·基于TMN的网络管理·基于CORMBA的网络管理4.6 网格结算网络工程师复习结构1.计算机与网络知识试题分析[1] 网络概念题目比较多,一般了解了定义就能给出正确答案。

2012云南省软考网络工程师最新考试题库

2012云南省软考网络工程师最新考试题库

1、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序2、管理审计指(C)A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可3、下列哪一个说法是正确的?(C)A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护4、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险5、下面哪项能够提供最佳安全认证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么6、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定7、以下人员中,谁负有决定信息分类级别的责任?(B)A、用户B、数据所有者C、审计员D、安全官8、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后9、Unix中,默认的共享文件系统在哪个位置?(C)A、/sbin/B、/usr/local/C、/export/D、/usr/10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

2012年上半年软件设计师-下午题(含答案)

2012年上半年软件设计师-下午题(含答案)

2012年软件设计师考试下午题试题一(共15分)第1题试题一(共15分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】某学校开发图书管理系统,以记录图书馆藏图书及其借出和归还情况,提供给借阅者借阅图书功能,提供给图书馆管理员管理和定期更新图书表功能。

主要功能的具体描述如下:(1)处理借阅。

借阅者要借阅图书时,系统必须对其身份(借阅者ID)进行检查。

通过与教务处维护的学生数据库、人事处维护的职工数据库中的数据进行比对,以验证借阅者ID是否合法,若合法,则检查借阅者在逾期未还图书表中是否有逾期未还图书,以及罚金表中的罚金是否超过限额。

如果没有逾期未还图书并且罚金未超过限额,则允许借阅图书,更新图书表,并将借阅的图书存入借出图书表,借阅者归还所借图书时,先由图书馆管理员检查图书是否缺失或损坏,若是,则对借阅者处以相应罚金并存入罚金表;然后,检查所还图书是否逾期,若是,执行“处理逾期”操作;最后,更新图书表,删除借出图书表中的相应记录。

(2)维护图书。

图书馆管理员查询图书信息;在新进图书时录入图书信息,存入图书表;在图书丢失或损坏严重时,从图书表中删除该图书记录。

(3)处理逾期。

系统在每周一统计逾期未还图书,逾期未还的图书按规则计算罚金,并记入罚金表,并给有逾期未还图书的借阅者发送提醒消息。

借阅者在借阅和归还图书时,若罚金超过限额,管理员收取罚金,并更新罚金表中的罚金额度。

现采用结构化方法对该图书管理系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1.2所示的0层数据流图。

【问题1】(4分)使用说明中的词语,给出图1-1中的实体E1-E4的名称。

【问题2】(4分)使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。

【问题3】(5分)在DFD建模时,需要对有些复杂加工(处理)进行进一步精化,绘制下层数据流图。

针对图1-2中的加工“处理借阅”,在1层数据流图中应分解为哪些加工?(使用说明中的术语)【问题4】(2分)说明【问题3】中绘制1层数据流图时要注意的问题。

2013云南省上半年软考网络工程师上、下午最新考试试题库(完整版)

2013云南省上半年软考网络工程师上、下午最新考试试题库(完整版)

1、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。

(C)A.8GB B.16GB C.32GB D.64GB2、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

(D)A.40GB B.80GB C.120GB D.160GB3、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s4、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd5、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。

(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对6、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s7、802.11g+的传输速度为:_______。

(C)A.54Mbps B.100Mbps C.108Mbps D.118Mbps8、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

(D)A.Protocol B.Gateway C.WINS D.DNS9、下列对网络服务的描述哪个是错误的:_______。

(C)A.DHCP——动态主机配置协议,动态分配IP地址B.DNS——域名服务,可将主机域名解析为IP地址C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址D.FTP——文件传输协议,可提供文件上传、下载服务10、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。

2012(上半年)软件设计师(下午)试题及答案

2012(上半年)软件设计师(下午)试题及答案

2012年上半年软件设计师下午试题试题一(共15分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】某学校开发图书管理系统,以记录图书馆藏图书及其借出和归还情况,提供给借阅者借阅图书功能,提供给图书馆管理员管理和定期更新图书表功能。

主要功能的具体描述如下:(1)处理借阅。

借阅者要借阅图书时,系统必须对其身份(借阅者ID)进行检查。

通过与教务处维护的学生数据库、人事处维护的职工数据库中的数据进行比对,以验证借阅者ID是否合法,若合法,则检查借阅者在逾期未还图书表中是否有逾期未还图书,以及罚金表中的罚金是否超过限额。

如果没有逾期未还图书并且罚金未超过限额,则允许借阅图书,更新图书表,并将借阅的图书存入借出图书表,借阅者归还所借图书时,先由图书馆管理员检查图书是否缺失或损坏,若是,则对借阅者处以相应罚金并存入罚金表;然后,检查所还图书是否逾期,若是,执行“处理逾期”操作;最后,更新图书表,删除借出图书表中的相应记录。

(2)维护图书。

图书馆管理员查询图书信息;在新进图书时录入图书信息,存入图书表;在图书丢失或损坏严重时,从图书表中删除该图书记录。

(3)处理逾期。

系统在每周一统计逾期未还图书,逾期未还的图书按规则计算罚金,并记入罚金表,并给有逾期未还图书的借阅者发送提醒消息。

借阅者在借阅和归还图书时,若罚金超过限额,管理员收取罚金,并更新罚金表中的罚金额度。

现采用结构化方法对该图书管理系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1.2所示的0层数据流图。

【问题1】(4分)使用说明中的词语,给出图1-1中的实体E1-E4的名称。

答案:E1: 借阅者 E2:图书管理员E3/E4: 学生数据库/职工数据库【问题2】(4分)使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。

答案:D1: 图书表 D2: 借出图书表D3: 逾期未还图书表 D4: 罚金表【问题3】(5分)在DFD建模时,需要对有些复杂加工(处理)进行进一步精化,绘制下层数据流图。

2012云南省上半年软考网络工程师下午考试答题技巧

2012云南省上半年软考网络工程师下午考试答题技巧

1、资产的敏感性通常怎样进行划分?(C)A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类2、下面有关我国标准化管理和组织机构的说法错误的是?(C)A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目3、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务4、在国家标准中,属于强制性标准的是:(B)A、GB/T XXXX-X-200XB、GB XXXX-200XC、DBXX/T XXX-200XD、QXXX-XXX-200X5、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理B、书面化制度C、书面化方案D、书面化标准6、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工7、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理8、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)A、GB/T 18336-2001 信息技术安全性评估准则B、GB 17859-1999 计算机信息系统安全保护等级划分准则C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构D、GA/T 391-2002 计算机信息系统安全等级保护管理要求9、按TCSEC标准,WinNT的安全级别是(A)。

2012年上半年软考《网络管理员》下午试卷(参考答案版)

2012年上半年软考《网络管理员》下午试卷(参考答案版)(第1题—第5题)2012年上半年软考《网络管理员》下午试卷(参考答案版)—第1题试题一(15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某网络拓扑结构如图1-1所示,网络中心设在图书馆,均采用静态lP接入。

【问题1】 (6分,每空2分)由图1-1可见,图书馆与行政楼相距350米,图书馆与实训中心相距650米,均采用千兆连接,那么①处应选择的通信介质是(1),②处应选择的通信介质是(2) ,选择这两处介质的理由是(3)。

(1)、(2)备选答案(每种介质限选一次):A.单模光纤 B.多模光纤 C.同轴电缆 D.双绞线【问题2】(3分,每空1分)从表1-1中为图1-1的③~⑤处选择合适的设备,填写设备名称(每个设备限选一次)。

【问题3】(6分,每空1.5分)该网络在进行lP地址部署时,可供选择的地址块为192.168.100.0/26,各部门计算机数量分布如表1-2所示。

要求各部门处于不同的网段,表1-3给出了图书馆的lP分配范围,请将其中的(4)、(5)处空缺的主机地址和子网掩码填写在答题纸的相应位置。

为hostl配置Intemet协议属性参数。

lP地址: (6) ; (给出一个有效地址即可)子网掩码: (7) ;查看答案解析2012年上半年软考《网络管理员》下午试卷(参考答案版)—第2题试题二(15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某局域网采用DHCP服务器自动分配IP地址,网络结构如图2-1所示。

【问题1】(4分,每空1分)通过DHCP服务器分配lP地址的工作流程为:寻找DHCP服务器、提供IP租用、接受lP租约及租约确认等四步,如图2-2所示。

为图2-2中(1)~(4)处选择正确的报文。

(1)~(4)备选答案:A. Dhcpdiscover B.DhcpofferC.Dhcprequest D.Dhcpack【问题2】(6分,每空2分)DHCP服务器配置成功后,在PC1的DOS命令窗口中,运行(5) 命令显示本机网卡的连接信息,得到图2-3所示的结果。

软考计算机网络工程师2012上半年下午试题及答案

全国计算机技术与软件专业技术资格(水平)考试2012 年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某公司计划部署园区网络,其建筑物分布如图1-1 所示。

根据需求分析结果,网络规划要求如下:1.网络中心机房在信息大楼。

2.设计中心由于业务需求,要求千兆到桌面;同时要求设计中心汇聚交换机到核心交换机以千兆链路聚合。

3.会议中心采用PoE 无线网络部署.【问题1】(5 分,每空1分)根据公司网络需求分析,设计人员设计的网络拓扑结构如图1-2 所示。

1.根据网络需求描述和网络拓扑结构,图1-2 中介质1 应选用(1);介质2 应选用(2);介质3 应选用(3).问题(1)~(3)备选答案:(注:每项只能选择一次)A.单模光纤 B.多模光纤 C.6 类双绞线 D.同轴电缆2.在该网络中,应至少选用单模SFP(4) 个,多模SFP (5)个。

【问题2】(4 分,每空1 分)该网络部分设备如下表所示:根据题目说明和网络拓扑图,在图1-2 中,设备1 应选用(6)设备2 应选用(7)设备3 应选用(8)设备4 应选用(7)【问题3】(6 分,每空1 分)该网络在进行地址分配时,其VLAN 分配如下表所示:根据上表,完成下列生产车间汇聚交换机的配置:Switch(config)#interface vlan 99Switch(config-if)#ip address 192.168.99.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan 100Switch(config-if)#ip address (10) (11)Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface fl/2Switch(config-if)#switchport mode (12)Switch(config-if)#switchport access vlan(13)Switch(config-if)#exitSwitch(config)#interface g2/1Switch(config-if)#switchport mode (14)Switch(config-if)#exitSwitch(config)#interface vlan 1Switch(config-if)#ip address 192.168.1.254 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip default-gateway (15)试题二(15 分)阅读以下说明,回答问题1 至问题3,将解答填入答题纸对应的解答栏内。

2012云南省上半年软考网络工程师上、下午必过技巧


11、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。(B)
A.4天 B.8天 C.16天 D.20天
12、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
B.复制老员工的权限给新员工,删除老员工帐户
C.复制老员工帐户给新员工,删除老员工帐户
D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限
9、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。(C)
A.http://jacky:123@huayu B.ftp://123:jacky@huayu
C.ftp://jacky:123@huayu D.http://123:jacky@huayu
10、下面哪个是Windows XP操作系统的启动文件________。(C)
A. B. C.boot.ini D.ntbootdd.sys
A.HTTPS B.ICMP C.SSL D.SNMP
22、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)
A.Protocol B.Gateway C.WINS D.DNS
23、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。(B)
A.enable password cisco level 15 B.enable password csico

2013云南省上半年软考网络工程师上、下午最新考试试题库(完整版)

C、美国联邦标准(FC) D、通用准则(CC)
3、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
4、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
16、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成和审查
D、保证信息使用者都可
20、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表 B、系统服务配置情况
C、 审计记录 D、用户账户和权限的设置
21、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
19、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性B、可用性C、保密性D、抗抵赖性2、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性B、可用性C、保密性D、抗抵赖性3、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)A、标准(Standard)B、安全策略(Security policy)C、方针(Guideline)D、流程(Proecdure)4、下面有关我国标准化管理和组织机构的说法错误的是?(C)A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目5、NT/2K模型符合哪个安全级别?(B)A、B2B、C2C、B1D、C16、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、c:\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services7、U盘病毒依赖于哪个文件打到自我运行的目的?(A)A、autoron.infB、autoexec.batC、config.sysD、system.ini8、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理9、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)A、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理10、NT/2K模型符合哪个安全级别?(B)A、B2B、C2C、B1D、C111、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略B、安全标准C、操作规程D、安全基线12、信息安全管理最关注的是?(C)A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响13、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全B、媒体安全C、信息安全D、人事安全14、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记B、备份C、实施业务持续性计划D、口令15、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据16、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)A、chmod 744 /n2kuser/.profileB、 chmod 755 /n2kuser/.profileC、 chmod 766 /n2kuser/.profileD、 chmod 777 /n2kuser/.profile17、下面哪一个是国家推荐性标准?(A)A、GB/T 18020-1999 应用级防火墙安全技术要求B、SJ/T 30003-93 电子计算机机房施工及验收规范C、GA243-2000 计算机病毒防治产品评级准则D、ISO/IEC 15408-1999 信息技术安全性评估准则18、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1B、2C、3D、419、不属于安全策略所涉及的方面是(D)。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略20、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5B、10C、-15D、2021、22、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型23、我国的国家秘密分为几级?(A)A、3B、4C、5D、624、Windows nt/2k中的.pwl文件是?(B)A、路径文件B、口令文件C、打印文件D、列表文件25、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

A、A级B、B级C、C级D、D级26、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格27、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)A、wallB、writeC、mesgD、net send28、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost文件C、在两台服务器上创建并配置29、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd30、按TCSEC标准,WinNT的安全级别是(A)。

A、C2B、B2C、C3D、B131、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险32、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术33、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术34、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述35、信息安全管理最关注的是?(C)A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响36、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分37、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)A、program filesB、WindowsC、system volume informationD、TEMP38、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制39、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理40、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。

以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵41、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)A、program filesB、WindowsC、system volume informationD、TEMP42、下面有关我国标准化管理和组织机构的说法错误的是?(C)A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目43、Windows nt/2k中的.pwl文件是?(B)A、路径文件B、口令文件C、打印文件D、列表文件44、信息安全管理最关注的是?(C)A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响45、职责分离是信息安全管理的一个基本概念。

其关键是权利不能过分集中在某一个人手中。

职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。

当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)A、数据安全管理员B、数据安全分析员C、系统审核员D、系统程序员46、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

47、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)A、GB/T 18336-2001 信息技术安全性评估准则B、GB 17859-1999 计算机信息系统安全保护等级划分准则C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构D、GA/T 391-2002 计算机信息系统安全等级保护管理要求48、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)A、GB/T 18336-2001 信息技术安全性评估准则B、GB 17859-1999 计算机信息系统安全保护等级划分准则C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构D、GA/T 391-2002 计算机信息系统安全等级保护管理要求49、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

A、A级B、B级C、C级D、D级50、下面哪一个是国家推荐性标准?(A)A、GB/T 18020-1999 应用级防火墙安全技术要求B、SJ/T 30003-93 电子计算机机房施工及验收规范C、GA243-2000 计算机病毒防治产品评级准则D、ISO/IEC 15408-1999 信息技术安全性评估准则。

相关文档
最新文档