2013江苏省软考网络工程师考试答题技巧

时间:2019-05-14 15:52:45下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2013江苏省软考网络工程师考试答题技巧》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2013江苏省软考网络工程师考试答题技巧》。

第一篇:2013江苏省软考网络工程师考试答题技巧

1、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0

2、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。那么当某用户通过网络访问该共享文件夹时将拥有_______。(D)A.更改权限 B.完全控制权限 C.写入权限 D.读取权限

3、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)A.动态网页和程序无法运行 B.静态网页和程序无法运行 C.任何网页和程序无法运行

D.任何网页可运行,程序无法运行

4、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)A.Protocol B.Gateway C.WINS D.DNS

5、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)A.copy running-config tftp B.copy startup-config tftp C.copy running-config startup-config D.copy startup-config running-config

6、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)A.copy running-config tftp B.copy startup-config tftp C.copy running-config startup-config D.copy startup-config running-config

7、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。(B)A.4天 B.8天 C.16天 D.20天

8、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)A.-rw-r-----,-r--------B.-rw-r--r--,-r--r--r--C.-rw-r--r--,-r--------D.-rw-r--rw-,-r-----r--

9、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0

10、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf

11、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0

第二篇:2010新疆维吾尔自治区5月软考《网络工程师》考试答题技巧

1、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4

2、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型

B、自主访问控制模型 C、信息流模型

D、强制访问控制模型

3、Linux系统通过(C)命令给其他用户发消息。

A、less

B、mesg C、write

D、echo to

4、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理 B、书面化制度

C、书面化方案 D、书面化标准

5、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查 C、学历和履历的真实性和完整性

D、学术及专业资格

6、Linux系统通过(C)命令给其他用户发消息。

A、less

B、mesg C、write

D、echo to

7、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型

B、自主访问控制模型 C、信息流模型

D、强制访问控制模型

8、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

A、落实安全政策的常规职责

B、执行具体安全程序或活动的特定职责 C、保护具体资产的特定职责

D、以上都对

9、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd

10、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工

B、咨询人员

C、以前的员工

D、当前的员工

11、信息安全的金三角是(C)。

A、可靠性,保密性和完整性

B、多样性,冗余性和模化性 C、保密性,完整性和可用性

D、多样性,保密性和完整性

12、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略

B、安全标准

C、操作规程

D、安全基线

13、Linux系统通过(C)命令给其他用户发消息。

A、less

B、mesg C、write

D、echo to

14、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术

15、信息安全的金三角是(C)。

A、可靠性,保密性和完整性

B、多样性,冗余性和模化性 C、保密性,完整性和可用性

D、多样性,保密性和完整性

16、Unix系统中的账号文件是(A)。

A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow

17、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记 B、备份 C、实施业务持续性计划

D、口令

18、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

19、从风险管理的角度,以下哪种方法不可取?(D)

A、接受风险 B、分散风险 C、转移风险 D、拖延风险

20、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNET B、SSH C、FTP

D、RLGON

21、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离

B、物理隔离 C、安装防火墙 D、VLAN 划分

22、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

23、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体

B、目标应该清晰

C、目标应该是可实现的 D、目标应该进行良好的定义

24、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

A、落实安全政策的常规职责

B、执行具体安全程序或活动的特定职责 C、保护具体资产的特定职责

D、以上都对

25、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

26、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等级划分准则

C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构 D、GA/T 391-2002 计算机信息系统安全等级保护管理要求

27、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记 B、备份 C、实施业务持续性计划

D、口令

28、Windows 2000目录服务的基本管理单位是(D)。

A、用户

B、计算机

C、用户组

D、域

29、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务 30、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能

31、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级 C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

32、Windows nt/2k中的.pwl文件是?(B)

A、路径文件 B、口令文件 C、打印文件 D、列表文件

33、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

34、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

35、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNET B、SSH C、FTP

D、RLGON

36、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

37、Linux系统通过(C)命令给其他用户发消息。

A、less

B、mesg C、write

D、echo to

38、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。A、1 B、2 C、3 D、4

39、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。A、已买的软件

B、定做的软件

C、硬件

D、数据

第三篇:2010辽宁省上半年软考网络工程师下午考试答题技巧

1、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。(B)

A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕 C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕

2、将FAT分区转化成NTFS分区使用的命令_________。(B)A.format B.convert C.fordisk D.无法确定

3、以下哪个路由表项需要由网络管理员手动配置________。(A)A.静态路由B.直接路由C.动态路由D.以上说法都不正确

4、下面哪个是Windows XP操作系统的启动文件________。(C)A.format.com B.auto.com C.boot.ini D.ntbootdd.sys

5、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0

6、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)A.-rw-r-----,-r--------B.-rw-r--r--,-r--r--r--C.-rw-r--r--,-r--------D.-rw-r--rw-,-r-----r--

7、目前网络传输介质中传输安全性最高的是______。(A)A.光纤 B.同轴电缆C.电话线 D.双绞线

8、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)

A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd

9、Windows 2003操作系统有多少个版本_______。(C)A.2 B.3 C.4 D.5

10、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。(B)

A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕 C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕 11、802.11g+的传输速度为:_______。(C)

A.54Mbps B.100Mbps C.108Mbps D.118Mbps

12、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf

13、小强在公司要查询www.xiexiebang.com B.auto.com C.boot.ini D.ntbootdd.sys

54、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)A.40GB B.80GB C.120GB D.160GB

55、以下哪条命令可以改变文件file的所有者为Sam________?(B)

A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file

56、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。(B)A.C:WINDOWSsystem32configSAM B.C:WINNTsystem32configSAM C.C:WINDOWSsystemconfigSAM D.C:WINNTsystemconfigSAM

57、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash

58、PowerPoint中,有关选定幻灯片的说法中错误的是______。(D)A.在浏览视图中单击幻灯片,即可选定。

B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。D.在幻灯片视图下,也可以选定多个幻灯片。

59、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。(B)A.C:WINDOWSsystem32configSAM B.C:WINNTsystem32configSAM C.C:WINDOWSsystemconfigSAM D.C:WINNTsystemconfigSAM

60、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash

61、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys 62、小强在公司要查询www.xiexiebang.com B.auto.com C.boot.ini D.ntbootdd.sys

80、目前网络传输介质中传输安全性最高的是______。(A)A.光纤 B.同轴电缆C.电话线 D.双绞线

81、DNS服务器中,的MX记录表示______。(A)

A.邮件记录 B.主机记录 C.资源记录 D.更新记录

82、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A)A.enable password cisco level 15 B.enable password csico C.enable secret csicoD.enable password level 83、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间 B.PentiumII 300MHz/256M内存/10G硬盘自由空间 C.Pentium 100MHz/128M内存/10G硬盘自由空间 D.PentiumII 300MHz/256M内存/500M硬盘自由空间

第四篇:2011辽宁省上半年软考网络工程师上、下午考试技巧、答题原则

1、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50

B、60

C、70

D、80

2、Windows 2000目录服务的基本管理单位是(D)。

A、用户

B、计算机

C、用户组

D、域

3、系统管理员属于(C)。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

4、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的 D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

5、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)

A、c:winntsystemdriversetcservices B、c:winntsystem32services C、c:winntsystem32configservices

D、c:winntsystem32driversetcservices

6、Unix中,默认的共享文件系统在哪个位置?(C)

A、/sbin/

B、/usr/local/

C、/export/

D、/usr/

7、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限的设置

8、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离

B、物理隔离 C、安装防火墙 D、VLAN 划分

9、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

10、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

11、信息安全工程师监理的职责包括?(A)

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调

12、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具

B、经常变化的用户需求 C、用户参与需求挖掘不够

D、项目管理能力不强

13、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。A、“普密”、“商密”两个级别

B、“低级”和“高级”两个级别 C、“绝密”、“机密”、“秘密”三个级别 D、“一密”、“二密”,“三密”、“四密”四个级别

14、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离

B、物理隔离 C、安装防火墙 D、VLAN 划分

15、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

16、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口

17、信息网络安全的第三个时代是(A)

A、主机时代,专网时代,多网合一时代

B、主机时代,PC时代,网络时代 C、PC时代,网络时代,信息时代

D、2001年,2002年,2003年

18、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现

19、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性 B、可用性 C、保密性 D、抗抵赖性 20、/etc/ftpuser文件中出现的账户的意义表示(A)。

A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少

21、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、ssh

C、ftp

D、rlogin

22、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性 B、可用性 C、保密性 D、抗抵赖性

23、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)A、项目管理的基本要素是质量,进度和成本 B、项目管理的基本要素是范围,人力和沟通

C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织

D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理

24、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性 B、可用性 C、保密性 D、抗抵赖性

25、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员 C、系统审核员

D、系统程序员

26、以下哪个不属于信息安全的三要素之一?(C)

A、机密性

B、完整性

C、抗抵赖性

D、可用性

27、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

28、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

29、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

30、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

A、落实安全政策的常规职责

B、执行具体安全程序或活动的特定职责 C、保护具体资产的特定职责

D、以上都对

31、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。A、你需要什么 B、你看到什么 C、你是什么 D、你做什么

32、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile

33、我国的国家秘密分为几级?(A)

A、3

B、4

C、5

D、6

34、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

35、以下哪种风险被定义为合理的风险?(B)A、最小的风险

B、可接受风险 C、残余风险 D、总风险

36、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

37、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)

A、chmod 744 /n2kuser/.profile

B、chmod 755 /n2kuser/.profile C、chmod 766 /n2kuser/.profile

D、chmod 777 /n2kuser/.profile

38、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施

B、漏洞分析 C、意外事故处理计划 D、采购计划

39、Solaris系统使用什么命令查看已有补丁列表?(C)A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’ 40、Unix中,默认的共享文件系统在哪个位置?(C)

A、/sbin/

B、/usr/local/

C、/export/

D、/usr/

41、信息安全风险应该是以下哪些因素的函数?(A)A、信息资产的价值、面临的威胁以及自身存在的脆弱性等 B、病毒、黑客、漏洞等

C、保密信息如国家密码、商业秘密等 D、网络、系统、应用的复杂的程度42、43、以下哪个不属于信息安全的三要素之一?(C)

A、机密性

B、完整性

C、抗抵赖性

D、可用性

第五篇:2013软考-网络工程师-考试大纲

•考试目标

通过本考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作能进行网络系统的运行、维护和管理能高效、可靠、安全地管理网络资源作为网络专业人员对系统开发进行技术支持和指导具有工程师的实际工作能力和业务水平能指导网络管理员从事网络系统的构建和管理工作•考试要求

(1 熟悉计算机系统的基础知识

(2 熟悉网络操作系统的基础知识

(3 理解计算机应用系统的设计和开发方法

(4 熟悉数据通信的基础知识

(5 熟悉系统安全和数据安全的基础知识

(6 掌握网络安全的基本技术和主要的安全协议

(7 掌握计算机网络体系结构和网络协议的基本原理

(8 掌握计算机网络有关的标准化知识

(9 掌握局域网组网技术理解城域网和广域网基本技术

(10)掌握计算机网络互联技术

(11)掌握TCP/ IP 协议网络的联网方法和网络应用技术

(12)理解接入网与接入技术

(13掌握网络管理的基本原理和操作方法

(14熟悉网络系统的性能测试和优化技术以及可靠性设计技术

(15理解网络应用的基本原理和技术

(16理解网络新技术及其发展趋势

(17了解有关知识产权和互联网的法律法规

(18正确阅读和理解本领域的英文资料。•考试设置的科目(1 计算机与网络知识考试时间为150分钟笔试选择题(2 网络系统设计与管理考试时间为150分钟笔试问答题

二、考试范围

考试科目计算机与网络知识

·1 •计算机系统知识

1•1 硬件知识

1•1•1 计算机组成• 计算机部件

• 指令系统

• 处理器的性能

1•1•2 存储器 • 存储介质 • 主存类型、容量和性能 • 主存配置交叉存取、多级主存 • 辅存容量、性能 • 存储系统虚拟存储器、高速缓存 1•1•3 输入输出结构和设备 • 中断、DMA、通道、SCSI• I/O 接口 • 输入输出设备类型和特征 1•2 操作系统知识

1•2•1 基本概念 • 操作系统的功能及分类 • 多道程序 • 内核和中断控制 • 进程和线程 1•2•2 处理机管理、存储管理、设备管理、文件管理• 进程的状态及转换 • 进程调度算法 • 死锁 • 存储管理方案 • 文件管理 • 作业调度算法

1•3 系统管理

1•3•1 系统配置技术 • 系统构架模式2 层、3 层及多层C/S 和B/S系统 • 高可用性配置方法 • RAID 技术

1•3•2 系统性能 • 性能设计 • 性能指标、性能评估

1•3•3 系统可靠性 • 可靠性度量 • 可靠性设计 • 可靠性指标和可靠性评估RAS

• 2 •系统开发和运行基础知识

2•1 系统开发基础知识

2•1•1 需求分析和设计

• 需求分析和管理 • 结构化分析与设计 • 面向对象分析与设计 • 模块设计、I/O设计、人机界面设计

2•1•2 测试评审方法 • 测试方法 • 评审方法 • 测试设计和管理方法注入故障、系统测试

2•1•3 项目管理基础知识 • 制定项目计划 • 质量控制计划、管理和评估 • 过程管理PERT 图、甘特图、工作分解结构、进度控制、关键路径 • 配置管理 • 人员计划和管理 • 文档管理文档规范、变更管理 • 成本管理和风险管理

2•2 系统维护 • 维护的类型 • 维护过程管理 • 硬件维护软件维护

• 3 •网络技术

3•1 网络体系结构•1•1 网络拓扑结构

3•1•2 网络分类 LAN、MAN、WAN• 接入网、主干网

3•1•3IOS OSI/RM•2TCP / IP 协议 • 应用层协议 • 传输层协议TCP、TCP)• 网络层协议IP• 数据链路层协议

3•3 数据通信基础

3•3•1 信道特性

3•3•2 调制和编码 • ASK、FSK、PSK、QPSK• 抽样定理、PCM• 编码

3•3•3 传输技术 • 通信方式单工/半双工/全双工、串行/并行 • 差错控制 • 同步控制 • 多路复用

3•3• 4 传输介质 • 有线介质 • 无线介质

3•3•5 线路连接设备调制解调器、DSU、DCU)

3•3•6 物理层

3•4 局域网 • IEEE 体系结构 • 以太网 • 网络连接设备 • 高速LAN 技术 • VLAN• 无线LAN、CSMA / CA

3•5 网络互连 • 网际互联设备 • 交换技术 • 接入技术

3•6 因特网 • 因特网概念 • Internet 服务 • 电子商务 • 电子政务

3•7 网络操作系统 • 网络操作系统的功能、分类和特点 • 网络设备驱动程序ODI、NDIS)• Windows 2003• ISA 2004• RedHat Linux

3•8 网络管理 • 网络管理的功能域 网络管理协议 • 网络管理命令 • 网络管理工具 • 网络管理平台 • 分布式网络管理

• 4 •网络安全

4•1 安全技术与协议

4•1•1 保密 • 私钥加密体制 • 公钥加密体制

4•1•2 安全机制 • 认证 • 数字签名 • 完整性

• 访问控制

4•1•3 安全协议

4•1•4 病毒防范和入侵检测

4•2 访问控制技术

• 5 •标淮化知识

5•1 信息系统基础设施标准化

5•1•1 标准 • 国际标准ISO、IEC 与美国标准ANSI • 国家标准GB)• 行业标准与企业标准

5•1•2 安全性标准 • 信息系统安全措施 • CC 标准 • BS7799 标准

5•2 标准化组织 • 国际标准化组织 • 美国标准组织 • 欧洲标准化组织 • 中国国家标准化委员会

• 6 •信息化基础知识 • 全球信息化趋势、国家信息化战略、企业信息化战略和策略• 互联网相关的法律、法规知识 • 个人信息保护规则 • 远程教育、电子商务、电子政务等基础知识 • 企业信息化资源管理基础知识

• 7•计算机专业英语

• 具有工程师所要求的英语阅读水平

• 掌握本领域的基本英语词汇

考试科目2

网络系统设计与管理

• 1 •网络系统分析与设计

1•1 网络系统的需求分析

1•1•1 应用需求分析 • 应用需求的调研 • 网络应用的分析

1•1•2 现有网络系统分析 • 现有网络系统结构调研 • 现有网络体系结构分析

1•1•3 需求分析 • 功能需求 • 通信需求

• 性能需求 • 可靠性需求 • 安全需求 • 维护和运行需求 • 管理需求管理策略1•2 网络系统的设计

1•2•1 技术和产品的调研和评估 • 收集信息 • 采用的技术和产品的比较研究• 采用的技术和设备的比较要点

1•2•2 网络系统的设计 • 确定协议 • 确定拓扑结构 • 确定连接链路的通信性能• 确定节点节点的处理能力 • 确定网络的性能 • 确定可靠性措施 • 确定安全性措施 • 结构化布线系统 • 网络设备的选择制定选择标准• 通信子网的设计• 资源子网的设计 1•2•3 新网络业务运营计划

1•2•4 设计评审

1•3 网络系统的构建和测试

1•3•1 安装工作

1•3•2 测试和评估

1•3•3 转换到新网络的工作计划

• 2•网络系统的运行、维护管理、评价

2•1 网络系统的运行和维护

2•1•1 用户措施 • 用户管理、用户培训、用户协商

2•1•2 制定维护和升级的策略和计划

• 确定策略

• 设备的编制

• 审查的时间

• 升级的时间

2•1•3 维护和升级的实施

• 外部合同要点

• 内部执行要点

2•1•4 备份与数据恢复

• 数据的存储与处置

• 备份 • 数据恢复

2•1•5 网络系统的配置管理

• 设备管理

• 软件管理

• 网络配置图

2•2 网络系统的管理

2•2•1 网络系统的监视

• 网络管理协议SNMP•、MIB—2、RMON)

• 利用工具监视网络性能 • 利用工具监视网络故障

• 利用工具监视网络安全入侵检测系统

• 性能监视的检查点 安全监视的检查点

2•2•2 故障恢复分析 • 故障分析要点LAN 监控程序

• 排除故障要点 • 故障报告撰写要点

2•2•3 系统性能分析 • 系统性能要点

2•2•4 危害安全的对策

• 危害安全情况分析

• 入侵检测要点

• 对付计算机病毒的要点

2•3 网络系统的评价

2•3•1 系统评价

• 系统能力的限制

• 潜在的问题分析

• 系统评价要点

2•3•2 改进系统的建议

• 系统生命周期

• 系统经济效益

• 系统的可扩充性

• 3•网络系统实现技术

3•1 网络协议

• 商用网络协议SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)• 商务协议XML、CORBA、COMDCOM、EJB)

• Web 服务WSDL、SOAP、UDDI)• 2 可靠性设计

• 硬件高可靠性技术

• 软件高可靠性技术

• 系统维护高可靠性技术

• 容错技术

• 通信质量

• RAID

3•3 网络设施

3•3•1 xDSL 调制解调器

3•3•2 FRAD帧装配/拆除、CLAD 信元装配/拆装

• 接口

• 功能

3•3•3 交换机和路由器的配置

• 命令行接口配置

• web 方式访问交换机和路由器

• VLAN 配置

• VOIP 配置

• 路由协议的配置

• 广域联网

•DTP、STP、RSTP

3•3•4 远程访问服务器

• 功能和机制

3•3•5 多层交换机功能和机制

3•3•6IP路由器功能和控制

3•4 网络应用与服务

3•4•1IP 地址

• IPv4、IPv6

• 动态分配和静态分配

• DHCP 服务器的原理及配置Windows , s、Linux)

3•4•2 网络系统管理 • 网络管理命令

• Linux系统

• Windows 系统

• windows 活动目录

• Windows终端服务与远程管理

3•4•3DNS

• URL

• 域名解析

• DNS 服务器的配置Windows、Linux)

3•4•4 电子邮件服务器配置Windows、Linux)

3•4•5WWW • 虚拟主机 • WWW服务器配置Windows、Linux)• WWW服务器的安全配置

3•4•6 代理服务器的配置Windows、Linux)

3•4•7 FTP 服务器

• FTP 服务器的访l ' ed

• FTP 服务器的配置Windows、Linux)

3•4•8 网络接入与服务

• HFC、ADSL、FTTxLAN、WLAN、移动通信

• 服务供应商

• 因特网广播、电子商务、电子政务

• 主机服务提供者、数据中心

3•5 网络安全

3•5•1 访问控制与防火墙

• ACL 命令

• 过滤规则

• 防火墙配置

3•5•2 数字证书

3•5•3VPN 配置

3•5•4PGP

3•5•5 病毒防护

• 4•网络新技术

4•1 光纤网

• 无源光网PON APON、EPON)

4•2 无线网 • 移动电话系统WDMA、CDMA2000、TD—SCDMA)• 微波接入MMDSLMDS)

• 卫星接入 • 蓝牙接入

4•3 主干网

• IPover SONET / SDH

• IPover Optical

• IPover DWDM

4•4 通信服务

• 全天候IP 连接服务租用线路IP)

• IPv6 4•5 网络管理

• 基于TMN的网络管理

• 基于CORBA 的网络管理

下载2013江苏省软考网络工程师考试答题技巧word格式文档
下载2013江苏省软考网络工程师考试答题技巧.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    软考网络工程师考试必备英语词汇全集

    网络工程师 http://www.xiexiebang.com/rk/net/index.html 软考网络工程师考试必备英语词汇全集 AMI Alternate mark inversion 信号交替反转编码 ALU 逻辑运算单元 A/N 字......

    2010湖南省5月软考《网络工程师》考试技巧重点

    1、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A) A、软件中止和黑客入侵 B、远程监控......

    软考网络工程师考试个人心得

    软考网络工程师考试个人心得 作者: 网络旋风 出处:责任编辑: 王玉涵 [ 2005-08-19 16:01 ] 推荐阅读 最新更新 继续阅读 相关主题 编辑新作 阅读排行 讨论本文 相关产品 作......

    国家软考-网络工程师

    本文由wglzaj贡献 doc文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。 一、 主办单位 中华人民共和国人事部、信息产业部 二、招生对象 凡具有一......

    2015辽宁省上半年软考网络工程师上、下午考试重点和考试技巧

    1、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B) A.NNTP B.POP3 C.SMTP D.FTP 2、将200.200.201.0这个网络进行子网的划分,要求尽可能划......

    过软考网络工程师经验

    过网络工程师软考的经验 Ⅰ。 一、如果你买了雷震甲的那本《网络工程师》的话,你就把它当成参考书,复习过程中遇到的问题可以查一下,别花时间去通篇阅读学习那本书,如果你没有买......

    软考网络工程师知识点总结

    软考网工知识点总结 51CTO论坛200万网友欢迎你的加入!本贴深入探讨,请点击: 1.海明码纠正 X 位错误,需要2X+1 位冗余位n 位 / 海明码最多可以校验和纠正 2n-1 位的数据中的一位......

    2015辽宁省软考网络工程师理论考试试题及答案

    1、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。 A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 2、Unix中,哪个目录下运行系统工具,例如sh......