2010辽宁省上半年软考网络工程师下午考试答题技巧(共3篇)
1.2010辽宁省上半年软考网络工程师下午考试答题技巧 篇一
1、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
A.NNTP B.POP3 C.SMTP D.FTP
2、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
3、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
4、你的计算机装的Windows 2000 Professional。当你运行“磁盘碎片整理”程序的时候办公室停电了。重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。(D)
A.用安全模式进入计算机,重新格式化硬盘 B.用调试模式进入计算机,重新格式化硬盘 C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
5、在一个域目录树中,父域与其子域具有________。(C)A.单项不可传递信任关系 B.双向不可传递信任关系 C.双向可传递信任关系 D.以上都不正确
6、目前网络传输介质中传输安全性最高的是______。(A)A.光纤 B.同轴电缆C.电话线D.双绞线
7、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
8、在Windows 2000 Advanced Server最多支持的处理器数量是______。(C)A.2
B.4
C.8
D.16
9、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。(C)A.8GB
B.16GB
C.32GB
D.64GB
10、你的计算机装的Windows 2000 Professional。当你运行“磁盘碎片整理”程序的时候办公室停电了。重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。(D)
A.用安全模式进入计算机,重新格式化硬盘 B.用调试模式进入计算机,重新格式化硬盘 C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
11、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1
B.ip route 0.0.0.0 255.255.255.255 172.16.2.1 C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
12、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash
13、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)A.动态网页和程序无法运行 B.静态网页和程序无法运行 C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
14、目前网络传输介质中传输安全性最高的是______。(A)A.光纤 B.同轴电缆C.电话线 D.双绞线
15、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l
B.-a
C.-m
D.-s
16、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)A.Protocol B.Gateway C.WINS D.DNS
2.2010辽宁省上半年软考网络工程师下午考试答题技巧 篇二
试题一:(共20分)
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某工业园区视频监控网络拓扑如图1-1所示。
【问题1】(4分)
图1-1中使用了SAN存储系统,SAN是一种连接存储管理子系统和(1)的专用网络。SAN分为FCSAN和IPSAN。其中FCSAN采用(2)互联;IPSAN采用(3)互联;SAN可以被看作是数据传输的后端网络,而前端网络则负责正常的(4)传输。
(1)~(4)备选答案:
A.iSCSI
B.TCP/IP
C.以太网技术
D.SATA
E.文件服务器
F.光纤通道技术
G.视频管理子系统
H.存储设备
答案:(1)H(存储设备)
(2)F(光纤通道技术)
(3)C(以太网技术)
(4)B(TCP/IP)【问题2】(4分)
该网络拓扑结构是基于EPON技术组网,与传统的基于光纤收发器的组网有所不用。请从组网结构复杂度、设备占用空间大小、设备投资多少、网络管理维护难易程度等几个方面对两种网络进行比较。
答:EPON技术组网与作统网络比较:
①EP0N组网结构相对简草,而传统网络相对复杂.②EP0N的光imx用光分技术,所以爾要的设备比传嫌网络设备占用的空间更小? ③EP0N的光链路采用光分技术,因此它需要的设备少,成本比传统网络大大减少? ④EP0N的网络终鳙设备采用0LT技术,通过SWP统一管理,所以它的维护难度相对容易, 【问题3】(6分)
1.该系统采用VLAN来隔离各工厂和监控点。在(5)端进行VLAN配置。在(6)端采用trunk进行网络汇聚,使用ManageVLAN统一管理OLT设备。
2.OLT的IP地址主要用于设备的网元管理,一般采用(7)方式分配。IPC摄像机的地址需要统一规划,各厂区划分为不同的地址段。
答案:(5)OLT(6)核心交换机(7)静态分配 解析:
OLT(Optical Line Terminal,光线路终端)
ODN(Optical Distribution Network , 光分配网络)又叫分光器
ONU(Optical Network Unit , 光网络单元)
OLT,是光接入网的核心部件,相当于传统通信网中的交换机或路由器,同时也是一个多业务提供平台。一般放置在局端,提供面向用户的无源光纤网络的光纤接口(相当于三层光交换)。OLT放在中心机房,它可以看作是一个L2交换机或者L3路由交换机。在下行方向,OLT提供面向无源光纤网络(ODN)的光纤接口;在上行方向,OLT将提供了GE光/电接口。
ODN:用于在OLT和ONU间提供光通道,由无源光纤分支器和光纤构成,OLT发送的信号通过ODN到达各个ONU(相当于傻瓜交换机)。
ONU:是光网络中的用户端设备,放置在用户端,与OLT配合使用,实现以太网二层、三层功能(也就是光猫)。
【问题4】(6分)
1.在视频监控网络中,当多个监控中心同时查看一个点的视频时要求网络支持(8)。
(8)备选答案:
A.IP广播
B.IP组播
C.IP任意播
2.在组网时,ONU设备的(9)和UTP网线和IPC摄像机连接。
(9)备选答案
A.BNC
B.RJ45
C.USB
3.该网络的网管解决方案中一般不包含(10)功能或组件。
(10)备选答案
A.网元管理
B.防病毒模块
C.EPON系统管理
D.事件、告警管理
试题二(共20分)
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
[说明]
某企业的网络结构图如图2-1所示。
该企业通过一台路由器接入互联网,企业内部按照功能的不同划分为6个VLAN,分别是网络设备与网管(VLAN1)、内部服务器(VLAN2)、Internet连接(VLAN3)、财务部(VLAN4)、市场部(VLAN5)、研发部(VLAN6)。
[问题1](7分)
1.访问控制列表ACL是控制网络访问的基本手段,它可以限制网络流量,提高网络性能。ACL使用_________技术来达到访问控制目的。ACL分为标准ACL和扩展ACL两种,标准访问控制列表的编号为_________和1300---1999之间的数字,标准访问控制列表只使用_____进行过滤,扩展的ACL的编号使用_______以及2000----2699之间的数字。2.每一个正确的访问列表都至少应该有一条_________语句,具有严格限制条件的语句应放在访问列表所有语句的最上面,在靠近__________的网络接口上设置扩展ACL,在靠近________的网络接口上设置标准的ACL。答案:(1)包过滤
(2)1-99(华为2000-2999)(3)源IP地址
(4)100-199(华为3000-3999)
(5)允许(permit)(6)源
(7)目标
[问题2](5分)
网管要求除了主机10.1.6.66能够进行远程telnet到核心设备外,其它用户都不允许进行telnet操作。同时只对员工开放Web服务器(10.1.2.20)、FTP服务器(10.1.2.22)和数据库服务器(10.1.2.21:1521),研发部除了IP为10.1.6.33的计算机外,都不能访问数据库服务器,按照要求补充完成以下配置命令。Swtch-core#conf t Switch-core(config)#access-list 1 permit host_____(8)Switch-core(config)#line___(9)0 4 Switch-core(config-line)#access-list 1 __(10)__ Switch-core(config)#ip access-list extend server-protect Switch-core(config-ext-nacl)#permit tcp host(ll)host 10.1.2.21 eq 1521 Switch-core(config-ext-nacl)#deny tcp(12)0.0.0.255 host 10.1.2.21 eq 1521 Switch-core(config-ext-nacl)#permit tcp 10.1.0.00.0.0.255 host 10.1.2.21 eq 1521 Switch-core(config-ext-nacl)#permit tcp 10.1.0.00.0.0.255 host 10.1.2.20 eq mand rejected:Aninter face whose trunk encapsulation is “auto” cannot be configured to“trunk mode.应采取(12)方法解决该问题。
(12)A.在接口上使用noshutdown命令后再使用该命令
B.在接口上启用二层功能后再使用该命令
C.重新启动交换机后再使用该命令
D.将该接口配置为access模式后再使用该命令 答案:(12)D
【问题4】(2分)
在S1上配置的三个SV1接口地址分别处在192.168.1.192,192.168.1.208和192.168.1.224网段,它们的子网掩码是(13)。
3.2010辽宁省上半年软考网络工程师下午考试答题技巧 篇三
A、1 B、2 C、3 D、4
2、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构 D、GA/T 391-2002计算机信息系统安全等级保护管理要求
3、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵
4、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/
B、/usr/local/
C、/export/
D、/usr/
5、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile
6、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
7、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全
B、媒体安全
C、信息安全
D、人事安全
8、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统
B、网络操作系统 C、应用软件源代码
D、外来恶意代码
9、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工
10、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责 C、保护具体资产的特定职责
D、以上都对
11、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别 C、“绝密”、“机密”、“秘密”三个级别 D、“一密”、“二密”,“三密”、“四密”四个级别
12、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件 C、在两台服务器上创建并配置
13、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
14、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护
B、风险越小,越需要保护 C、风险越大,越需要保护
D、越是中等风险,越需要保护
15、Unix系统中存放每个用户信息的文件是(D)。
A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd
16、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范 C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则
17、系统管理员属于(C)。
A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
18、安全责任分配的基本原则是:(C)。A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理” C、“谁主管,谁负责”
D、防火墙技术
19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵 20、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范 C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则
21、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf B、autoexec.bat C、config.sys D、system.ini
22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记 B、备份 C、实施业务持续性计划
D、口令
23、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
24、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。A、A级 B、B级 C、C级 D、D级
25、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
26、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的 D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
27、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略
B、安全标准
C、操作规程
D、安全基线
28、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
29、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNET B、SSH C、FTP
D、RLGON 30、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记 B、备份 C、实施业务持续性计划
D、口令
31、在许多组织机构中,产生总体安全性问题的主要原因是(A)。A、缺少安全性管理 B、缺少故障管理 C、缺少风险分析 D、缺少技术控制机制
32、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X
D、QXXX-XXX-200X
33、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理
34、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查 C、学历和履历的真实性和完整性
D、学术及专业资格
35、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。A、5
B、10
C、-15
D、20
36、以下人员中,谁负有决定信息分类级别的责任?(B)
A、用户
B、数据所有者
C、审计员
【2010辽宁省上半年软考网络工程师下午考试答题技巧】推荐阅读:
2017上半年辽宁网络工程师报名注意事项06-20
上半年辽宁省安全工程师安全生产:木结构建筑如何控制噪音考试题08-02
辽宁省2017年上半年安全工程师安全生产法:地方人民政府建立消防队考试题07-07
辽宁省2015年下半年安全工程师安全生产法:施工安全事故的分析考试试题03-21
辽宁省2016年上半年普法考试模拟试题11-07
上半年辽宁省监理工程师合同管理:承担违约责任的方式试题07-26
下半年辽宁省保险公估人考试试题08-15
辽宁大学计算机网络考试06-10