


版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 模拟 网络规划设计师上午模拟 15选择题第 1 题: 以下关于集成服务 (IntServ) 的描述中,错误的是 。A. 要求所有路由器都必须装有 RSVP、接纳控制、 分类器和调度器, 才能得到 有保证的服务B. IntServ 中的状态信息的数量与流的数目成正比增加,系统开销大C. 在源端与目的地之间, RSVP使用 PPP协议承载 PATH消息和 RESV消息D. 由于扩展性问题,集成服务模型不适合用在高带宽的主干链路上参考答案: C第 2 题:A. 30B. 40C. 50D. 60参考答案: C第 3 题:A. 在 4Mbps带宽网络环境下,网络带宽是该业务系统的关键“瓶颈”,解决
2、方法之一是将 Web服务器与数据库服务器分开部署B. 在 2Mbps 带宽网络环境下,服务器 CPU资源使用率是该业务系统的关键 “瓶颈”,解决方法之一是增加 CPU的个数或提高 CPU的主频C. 在 4Mbps 带宽网络环境下,服务器 CPU资源使用率是该业务系统的关键 “瓶颈”,解决方法之一是压缩所要传输的数据D. 在 2Mbps带宽网络环境下,网络带宽是该业务系统的关键“瓶颈”,解决 方法之一是增加网络传输带宽 参考答案: D第 4 题: 以下关于系统漏洞扫描技术和工具的描述中,错误的是 。A. 能否从主机系统内部检测系统配置的缺陷是系统管理员和黑客拥有的漏洞扫描器在技术上的最大区别B.
3、 ISS 的 Internet Scanner 通过依附于主机上的扫描器代理侦测主机内部 的漏洞C. 漏洞扫描工具的主要性能指标包括速度、漏洞数量的更新周期,以及是否 支持定制攻击等D. X-Scanner 采用多线程方式对指定 IP 地址段进行安全漏洞扫描 参考答案: B第 5 题: 某企业在总部和各分支机构欲构建一个基于 Internet 的网络电话系统,以减少 员工内部通信费用的支出。该建设方案的资金投入有限,要求内部员工可以使 用 IP 电话或普通模拟电话进行通信,而且对于经常出差的人士,可以使用 SIP 等软件电话,通过笔记本计算机实现移动通话。规划师最可能给出的建设方案A. VoI
4、P 网关+网守+PBX+IP电话/ 模拟电话B. PC PBX+PBX+lP电话 / 模拟电话C. IPX PBX+PBX+IP电话/ 模拟电话D. IP PBX+PBX+IP电话 / 模拟电话 参考答案: D第 6 题: 甲公司在进行采购时选定了乙公司的产品,但在签订采购合同时没有对采购内 容的交付时间进行约定,则以下说法错误的是 。A. 可以通过协议或交易习惯确定交付时间B. 不能通过协议或交易习惯确定的,则采购合同无效C. 乙公司可以随时履行交付义务D. 甲公司可以随时要求乙公司履行交付义务参考答案: B第 7 题:依据下图所示的某项目活动网络图,该项目历时为 天A. 10B. 11C.
5、 13D. 14参考答案: D第 8 题:以下工程项目风险事件中,属于技术性风险因素的是 A. 新材料供货不足B. 合同条款表达有歧义C. 设计时未考虑施工要求D. 索赔管理不力参考答案: C第 9 题:POP3与 IMAP4是电子邮件系统中两种常用的协议。二者的主要区别是 。A. POP3只传送邮件标题,而 IMAP4还要传送邮件正文B. POP3只传送有无邮件的信息,而 IMAP4还要传送有多少邮件的信息C. POP3直接把邮件正文传送到本地, 而 IMAP4传送后还删除服务器上的邮件D. POP3直接把邮件概要连同正文传送到本地,而 IMAP4 只传送邮件概要信 息,不传送正文参考答案:
6、 D第 10 题:在某个网络上的两台服务器之间需要传输 1.5 小时的文件,而该网络可能每隔 0.5 小时崩溃一次。这时可以考虑在数据流中加入一个校验点,使得在网络崩 溃后,只是最后一个校验点之后的数据进行重传。在 OSI 参考模型中,这个校 验点最有可能是由 完成的。A. 数据链路层B. 传输层C. 会话层D. 应用层参考答案: C第 11 题: 以下关于 IPv6 地址的描述,正确的是 。A. IPv6 地 址 FF60:0:0:0610:BC:0:0:05D7 可 简 化 表 示 为 FF60 61:BC:0:0:5D7B. 在 IPv6 地址 FE0:0:09AFE80中,双冒号“”之
7、间被压缩 64位 0C. IPv6 地址 2240:251:e101 306 是一个组播地址D. IPv6 地址 D0:3E:A0:2:1D:0FA 1/16 中,“/16 ”表示子网掩码长度为 16 位参考答案: B第 12 题: 关于竞争性谈判,以下做法不恰当的是 。A. 竞争性谈判公告须在财政部门指定的政府采购信息发布媒体上发布, 公告 发布日至谈判文件递交截止日期的时间不得少于 20 个自然日B. 某地方政府采用公开招标采购视频点播系统, 招标公告发布后仅两家供应 商在指定日期前购买标书,经采购、财政部门认可,可改为竞争性谈判C. 某机关办公大楼为配合线路改造,需在两周内紧急采购一批
8、UPS设备,因 此可采用竞争性谈判的采购方式D. 须有 3 家以上具有资格的供应商参加谈判 参考答案: A第 13 题:在 SDH网络中,将多个 2.048Mbps 支路信号复用成 STM-1帧的过程可简述为A. 将所有支路信号帧顺序排列,封装成一个 STM-1帧,头部的长度占帧长的 比例不变B. 将所有支路信号帧的头部和载荷分别按字节间插方式相对集中在一起作 为 STM-1 帧的头部和载荷,头部的长度占帧长的比例不变C. 通过映射、定位、复用等步骤将各支路信号帧封装成一个STM-1帧D. 借助固定位置的比特塞入指示标识,将各支路信号逐级封装成一个STM-1帧参考答案: C第 14 题:由 L
9、2TPv2 构建的 VPN网络中,主要由 LAC和 LNS两种网络设备构成。以下说法 错误的是 。A. L2TP 是一种主动式隧道协议, 它可从客户端或访问服务器端发起 VPN连接B. LAC支持客户端的 L2TP,用于发起呼叫、接收呼叫和建立隧道C. LNS是 PPP端系统用于处理 L2TP服务器端部分的软件, 是所有隧道的终点D. LAC是一种附属在网络上的具有 PPP端系统和 L2TPv2 协议处理能力的设 备参考答案: A第 15 题:在向 B3G/4G演进的过程中, OFDM是关键的技术之一。 OF。DM的基本思想是A. 将信道分成若干正交子信道, 将低速数据信号转换成并行的高速子数
10、据流, 调制到每个子信道上进行传输B. 将信道分成若干正交子信道,在每个子信道上使用一个子载波进行调制, 通过快速傅立叶变换 (FFT) 来分隔并行传输的子载波C. 基于扩频通信理论的调制和多址连接技术,将信道分成若干正交子信道, 将高速数据信号转换成并行的低速子数据流, 并调制到每个子信道上进行并行传 输D. 将一条物理信道按时间分成若干个时间片, 轮流地分配给多个正交信号使 用参考答案: B第 16 题:在移动 IPv4 网络中,移动节点接入一个外地网络时,被分配的转交地址是从相 关的 DHCP服务器获得的,则移动节点的注册过程是 。A. 通过家乡代理转发移动节点的注册请求B. 直接在外地
11、代理上注册C. 通过外地代理转发移动节点的注册请求D. 直接在家乡代理上注册参考答案: D第 17 题:指通过考虑风险发生的概率及风险发生后对项目目标及其他因素的影 响,对已识别风险的优先级进行评估A. 风险识别B. 定性风险分析C. 定量风险分析D. 风险控制参考答案: B第 18 题:BGP协议交换路由信息的节点数以 为单位A. 主干路由器数B. 区域 (area) 数C. 边界路由器数D. 自治系统数参考答案: D第 19 题:以下攻击手段中,基于网络的入侵防护系统 (NIPS) 无法阻断的是 A. SYN FloodingB. SQL注入C. Ping Of DeathD. DDoS参
12、考答案: B第 20 题:在项目管理的下列 4 类风险类型中,对于用户而言如果没有管理好 ,将会造成最长久的影响。A. 范围风险B. 进度计划风险C. 费用风险D. 质量风险参考答案: D第 21 题: 在项目验收时,建设方代表要对项目范围进行确认。下列关于范围确认的叙 述,正确的是 。A. 范围确认是确定交付物是否齐全,确认齐全后再进行质量验收B. 范围确认和检查不同,不会用到审查、产品评审、审计和走查等方法C. 范围确认只能在系统终验时进行D. 范围确认时,承建方要向建设方提交项目成果文件 ( 如竣工图纸等 )参考答案: D第 22 题:某公司的业务员甲与客户乙通过 Internet 交换
13、商业电子邮件。为保障邮件内容 的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图所示 的安全电子邮件技术的实现原理图中, (1) (4) 处应分别填入 。A. 乙的公钥、 DES算法、乙的公钥、乙的私钥B. 会话密钥、 MD5算法、甲的私钥、甲的公钥C. 甲的公钥、乙的公钥、甲的公钥、甲的私钥D. 数字证书、甲的公钥、乙的私钥、乙的公钥参考答案: B(23) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.
14、(24), an application-layerprotocol, authenticates each peer in an IPSectransaction. IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It also handles the exchange of session keys used for that one transaction.Networks that use (25) to secure data traffic c
15、an automatically authenticate devices by using by using (26), which verify the identities of the two users who are sending information back and forth. IPSec can be ideal way to secure data in large networks that require secure connections among many devices.Users deploying IPSec can (27) their netwo
16、rk infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to the network infrastructure. This alows security to be implemented without costlychanges to each computer. Most important, IPSec allows interoperability among dif
17、ferent network devices, PCs and other computing systems. 第 23 题:A. CertificateB. EncryptionC. TunnelD. Presentation参考答案: B第 24 题:A. IPSecB. SSLC. L2TPD. The Internet Key Exchange参考答案: D第 25 题:A. authenticityB. IPSecC. confidentialityD. integrity参考答案: B第 26 题:A. characteristicsB. associated linksC. d
18、igital certificatesD. attributes参考答案: C第 27 题:A. secureB. relationC. scriptD. strict参考答案: A第 28 题:网络管理功能使用 ASN.1 表示原始数据, IP 地址 使用 ASN.1表示 的结果是 。A. CO,A8,02,03B. 40,CO,A8,02,03C. 44,192,168,2,3D. 40,4,1 92 ,168,2,3 参考答案: D第 29 题:某省电子政务外网由 r 台骨干路由器通过 2.5Gbps RPR/POS环网相连组成省级 横向网的核心层。现从门台有编号的路由器中取 r(0 r
19、 n) 台,则该 RPR/POS 环共有 种不同的排法。参考答案: C第 30 题:基本编码规则 (BER)将 ASN.1 表示的抽象类型值编码为字节串。字符串“ xy”使用ASN.1表示的 BER编码结果是。(注:A的 ASCII码是 65;a的 ASCII码是 97)A. 04 01 F1B. 04 02 58 59C. 04 02 78 79D. 04 02 B8 B9参考答案: C第 31 题:某 Web网站向 CA 申请了数字证书。当用户登录该网站时,通过验证 来确认该数字证书的有效性,从而验证该网站的真伪。A. CA的签名B. 网站的签名C. 会话密钥D. DES密码参考答案: A
20、第 32 题:路由与波长分配 (RWA)问题是 WDM网络中实现有效通信需要解决的基本问题之 一。这主要是因为波长路由 WDM网络的中间节点是以 方式传输数据的。A. 类似于电路交换的B. 类似于报文交换的C. 类似于分组交换的D. 类似于信元交换的参考答案: A第 33 题:Web 2.0 社区分享了丰富的因特网应用,同时使得网络应用环境更加复杂,并 给网络安全带来了许多新的挑战。以下不属于 Web 2.0 时代木马的技术特征是A. 感染型、 Rootkit 、内核级驱动保护等多种技术融合B. 能对抗杀毒软件,入侵系统后直接使杀毒软件失效10C. 使用自启动技术,通过网络完成自我复制D. 使
21、用各种加壳技术及存活性技术参考答案: C第 34 题:以下关于网络管理功能域的描述中,错误的是 。A. 性能管理的目的是维护网络服务质量和网络运营效率B. 计费管理的目的是控制和监测网络操作的费用和代价C. 安全管理的目的是杜绝所有对网络的侵扰和破坏D. 配置管理的目的是为了实现某个特定功能或是使网络性能达到最优参考答案: C第 35 题:移动 IP 是网络层的协议,而数据链路层和物理层在切换过程中会导致移动节点 在一段时间内不能发送和接收数据帧,导致网络层不能正常收发数据包,引起 移动节点与对方之间的通信暂时中断。对此提出了移动切换技术。其中,预注 册切换的基本思想可简述为 。A. 网络在知
22、道移动节点将要移动切换到那一个路由器后, 让前一个代理与新 的代理提前通信建立请求状态B. 在移动节点与前一个接入路由器在数据链路层保持连接时, 就开始建立与 新的外地代理的注册关系,启动网络层切换C. 移动节点在接入到外地链路进行切换之前就与外地代理通信, 完成注册后 再进行切换D. 移动节点在接入到外地链路完成注册之前, 在新旧两个代理之间建立双向 隧道,继续使用旧的外地网络的转发地址,完成切换后使用新的转发地址参考答案: C第 36 题:某自治系统采用 RIP 协议,若该自治系统内的路由器 RA收到其邻居路由器 RB 的距离矢量中包含信息 net1 ,16 ,则可能得出的结论是 。A.
23、RB可以经过 RA到达 net1 ,跳数为 17B. RB可以到达 net1 ,跳数为 16C. RA可以经过 RB到达 net1 ,跳数为 17D. RA不能经过 RB到达 net111参考答案: D第 37 题: 小王为本公司草拟了一份计算机设备采购合同,其中写到“乙方需按通常的行 业标准提供技术支持服务”。经理审阅后要求小王修改,原因是 。A. 文字表达不通顺B. 格式不符合国家或行业标准的要求C. 对合同标的的描述不够清晰、准确D. 术语使用不当参考答案: C第 38 题:以下关于利用 MPLS VPN组网技术解决多个用户网络接入的描述中,错误的是A. 可以将 PE路由器同时和多个 C
24、E路由器建立物理连接B. 必须依赖路由协议来准确地传播可达性信息,完成标签分发等工作C. 为了不影响原有业务系统的使用,互连后需要重新进行 IP 地址规划及配 置D. 可以借助于支持 MPLS协议的交换机,通过 VLAN技术实现 PE 路由器和多 个 CE 路由器的互连参考答案: C第 39 题:2009年3月23日的 PV、EV、下图是一项布线工程计划和实际完成的示意图, AC分别是 。A.PV=4000元、B.PV=4000元、C.PV=3800元、EV=2000元、EV=3800元、EV=4000元、AC=3800元AC=2000元AC=2000元D.PV=3800元、EV=3800元、
25、AC=2000元参考答案: A12第 40 题:这一计算机软件著作权的权利是可以转让的A. 发表权B. 复制权C. 署名权D. 修改权参考答案: B第 41 题:以下关于 WBS的描述,错误的是 。A. WBS是管理项目范围的基础,详细描述了项目所要完成的工作B. WBS最底层的工作单元称为功能模块C. 树形结构图的 WBS层次清晰、直观、结构性强D. 比较大的、复杂的项目一般采用列表形式的 WBS表示参考答案: B第 42 题:IPv6 地址自动配置可以分为有状态和无状态两种方式。以下描述中,正确的是A. 无状态地址自动配置所生成的地址由 64位前缀和 64位EUI-64接口 ID组 成B.
26、 无状态配置需要 DHCPv6支持,有状态配置不需要 DHCPv6支持C. 有状态地址自动配置要求本地链路支持组播,且网卡能收发组播包D. 在默认状态下, IPv6 路由器的地址是自动配置的参考答案: A第 43 题:静态路由算法和动态路由算法的主要区别在于 。A. 动态路由算法的可扩展性大大优于静态路由算法, 因为在网络拓扑结构发 生变化时,动态路由算法无须手动配置去通知路由器B. 动态路由算法需要维护整个网络的拓扑结构信息, 而静态路由算法只需维 护有限的拓扑结构信息C. 使用动态路由算法的节点之间必须交换路由信息, 静态路由算法则使用扩13散法广播换路由信息D. 动态路由算法使用路由选择
27、协议发现和维护路由信息, 而静态路由算法只 需要手动配置路由信息 参考答案: DY 企业是一家汽车制造公司,随着业务发展,需要将该企业在某城市内的 6 家销售公司进行网络互连。 目前, 该企业所传输的信息量比较少, 但要求通信数 据传输可靠, 网络建设的成本又不能太高。 为此,网络部的张总工程师最可能采 用的网络互连解决方案是 (44) 。该公司对其所管辖的所有车队安装 GPS(全球卫星定位系统 ) 相关设备, 要求总公司能够查询车辆当前所在的位置并能够将车辆的信息显示在总公司新 购建的地理信息系统 (GIS) 上,并可随时根据需要调度车辆。对于“如何将 GPS 的定位数据传回总公司信息中心”
28、 的问题,张总工程师最可能采用的解决方案是 (45) 。第 44 题:A. 铺设光缆B. 采用微波技术C. 采用 ADSL+VP接N 入 InternetD. 租用电路专线参考答案: C第 45 题:A. 采用 GSM短信传输方式B. 采用 GPRS网络传输方式C. 采用 IEEE 802.11n 网络传输方式D. 采用 LTE网络传输方式参考答案: A某公司局域网通过 ISP 提供的宽带线路与 Internet 相连,其网络连接方式 及相关的网络参数如图所示。其中, ISP 分配给该公司的公网 IP 地址为 。位于区域 (B) 的某台计算机的 IP 地址所允许配置的范围是(46) 。IP 地
29、址为 、的计算机发送到 Internet 上的 IP 数 据包的源 IP 地址分别为 (47) 。该公司有一台需对外发布公共信息的 Web服务器, 规划师最可能将其部14 署的位置以及相应的网络改进措施是 (48) 。 由于受一些条件因素变化的影响,电信部门分配给该公司的公网 IP 地 址变更为 ,则规划师对图所示的网络连接最可能采取的应对第 46 题:A. B. C. D. 参考答案: D第 47 题:A. 、B. 、C. 、 D. 、 参考答案: C第 48 题:A. 区域(A) ,并在代理服务器的上连端口串入一台上网行为管理设备B. 区域(B) ,并在该区域交换机剩余端口上连接一台具有入
30、侵防护系统 (IPS) 功能的服务器C. 区域(A) ,并在代理服务器的下连端口串入一台网闸设备 ( 或数据交换专用 服务器 )D. 区域(B) ,增加一台防火墙,并将区域 (B) 部署成该防火墙的 DMZ区参考答案: D第 49 题:A. 无需改动原有网络连接方案,只需重新调整代理服务器的 NAT配置参数B. 将代理服务器与宽带 MODE直M 接连接,去掉区域 (B)C. 宽带 MODE的M连端口串入一台新增的代理服务器 ( 或数据交换专用服务器 )15D. 去掉代理服务器, 将区域(A) 、(B) 合并为同一区域并使用地址块 重新规划该区域的 IP 地址参考答案: B第 50 题:若某个信
31、道误码率为 10-5 ,数据帧帧长为 10103比 特,差错为单个错,则帧出错的概率为 。A. 0.01B. 0.1C. (1-10-5)10 103D. 1-(1-10-5)10 103参考答案: D第 51 题:某网络工程项目的实际进度已经大幅滞后于计划进度, 能够较为有效地缩短活动工期。A. 请经验丰富的老网络工程师进行技术指导或协助完成工作B. 要求项目组成员每天加班 23 个小时进行赶工C. 招聘一批新的网络工程师到项目组中D. 购买最新版本的项目进度管理工具参考答案: A某企业集团拟建设一个基于无线局域网 (WLAN)的网络电话通信系统, 以降低 或者免掉内部员工通话费。该集团委托
32、 PH系统集成公司承建。 PH公司的规划师 老郭带队去进行需求调研,在与委托方会谈过程中记录了大量信息,经过整理, 归纳出如下主要内容:用户数量:460人;业务类型:语音通信;技术需求:基于 IEEE 802.11n 标准改进的手机通信系统;分布范围:分布在某城市内的经营机构 ( 另附分布位 置图一张 ) ;最远距离: 25km;连接 Internet :暂不考虑;项目建设周期:两个 月;项目初期投资: 120 万元。在撰写需求分析报告时,规划师老郭发现缺少了一些很重要的信息,其 中最主要的内容是 (52) 。为此,规划师老郭深入到相关部门进行调研,获得所需信息后,开始撰 写需求分析报告。该报
33、告的目录如下:一、业务需求;二、用户需求;三、用户 终端需求;四、网络需求;五、建设周期;六、申请批准部分。关于该报告的评16 价,最恰当的是 (53) 。 第 52 题:A. 应用系统的运行平台B. 手机通信系统的性能指标C. 政策约束D. 经费预算明细参考答案: C第 53 题:A. 是一个比较合理的报告,无须调整B. 应删除“建设周期”部分C. “用户终端需求”应改为“计算机平台需求”D. 应补充“应用需求”部分参考答案: D第 54 题:通常,我国在国家标准管理办法中规定:国家标准实施 内要进行复审A. 3 年B. 5 年C. 8 年D. 10 年参考答案: B第 55 题: 以下关于
34、各种 RAID级别的描述中,错误的是 。A. RAID 0 代表了所有 RAID级别中最高的存储性能B. 当 RAID组内成员盘个数为 4 时, RAID6的磁盘利用率最低C. 当镜像组内成员盘个数为 2 时,RAID10的磁盘利用率最高D. RAID5 的磁盘利用率随着 RAID组内成员盘个数的增加而减少 参考答案: D第 56 题:17当用户之间进行文本文件传输时,可能需要进行数据压缩。在OSI 参考模型中,这一工作最可能由 完成。A. 数据链路层B. 传输层C. 表示层D. 应用层参考答案: C第 57 题:IEEE 802.11i 定义的安全协议、用户审核机制分别是 A. WEP、lE
35、EE802.1XB. TKIP、EAPC. CCM、P PAPD. CHAP、Kerberos参考答案: B规划师老许制定的网络系统测试计划中,链路速率测试方案是:对核心层的 骨干链路和汇聚层至核心层的上连链路, 应进行全部测试; 对接入层到汇聚层的 上连链路,以不低于 10%的比例进行抽样测试 (若链路数不足 10 条时,则全部测 试) 。网络传输时延测试方案是:将测试设备以环回方式连接到有正常业务流量 的被测网络中,若系统在 1518字节帧长情况下, 从两个方向测得的 10次传输时 延的平均值不超过 1ms,则判定为合格。对链路速率测试方案的评价,恰当的是 (58) ,对网络传输时延测 试
36、方案的评价,恰当的是 (59) 。第 58 题:A. 该抽样规则符合测试标准B. 只需对核心层的骨干链路进行全部测试C. 对于接入层至汇聚层的上连链路也需要全部测试D. 对于接入层至汇聚层的上连链路,只需以不低于 8%的比例进行抽样测试参考答案: A第 59 题:A. 是一个标准的测试方案B.测试设备发送的数据帧帧长应改为64 字节C.从两个方向测得的 10 次传输时延的平均值应不超过 0.5ms18D.测试必须在空载网络下分段进行且必须测试 20 次 参考答案: D第 60 题: 近期,某大中型企业决定“量身”开发一套适合本企业应用业务特点及网络运 行规律的网络安全审计系统,希望该系统能够有
37、选择地记录任何通过网络对应 用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功 能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安 全的保存;保证记录不被非法删除和篡改。该企业的安全审计系统最适合采用A. 基于网络旁路监控的审计B. 基于应用系统独立程序的审计C. 基于网络安全入侵检测的预警系统D. 基于应用系统代理的审计参考答案: A第 61 题:在 IPv6 协议中,一个数据流 (Flow) 可以由 进行标识A. 源地址、目的地址和流名称B. 源地址、源端口号和流名称C. 源地址、目的地址和流标号D. 目的地址、目的端口号和流标号参考答案: C在图所示的
38、OSPF协议多区域结构中,路由器(62) 为主干路由器;第 62 题:A. R4、R5、R6B. R2、R4、R5、R6C. R1、R2、R3D. R119参考答案: C第 63 题:A.R2、R3、R8B.R1、R4、R7C.R1、R2、R3、R5、R8D.R3、R7、R8参考答案:A第 64 题:某电子商务公司有两台交换机分别安装在某幢办公楼的 56 层,同属于财务部 门的 5 台 PC分别连接在这两台交换机的相应端口上,能够查看财务数据的公司 总经理的 PC连接在位于第 6 层的交换机上。为了提高网络的安全性和易管理 性,规划师最可能选择的方案是 。A. 改变物理连接,将财务部门的 5台
39、 PC全部移动到公司总经理所在楼层B. 使用路由器,并用访问控制列表 (ACL)控制这 6台 PC之间的数据流C. 构建一个 VPN,并使用 VTP通过交换机的 Trunk 传播给这 6 台 PCD. 在每台交换机上建立一个相同的 VLAN,将连接这 6 台 PC的交换机端口都 分配到这个 VLAN中参考答案: D第 65 题: 距离向量路由选择算法是一种典型的分布式自适应路由算法,它防止路由循环 所采用的技术是 。A. 使用生成树协议“剪断”逻辑回路B. 使用水平分割法阻止信息逆向发布C. 每个节点将收到的路由信息缓存一段时间,只转发有用的路由信息D. 使用链路状态公告 (LSA) 实时发布网络的拓扑结构 参考答案: B第 66 题:从表面上看, FDM比 TDM能更好地利用信道的传输能力,但现在计算机网络更20多地使用 TDM而不是 FDM,其主要原因主要是 A. TDM能更充分地利用带宽B. TDM能增大系统通信容量C. FDM的传播延迟比 FDM大D. 数字信号是有限个离散值参考答案: D第 67 题:用 SNMPv1计量器 (Gauge) 作为某接口到达分组数的对象类型。当该计量器已达 到最大值时,若又有一个分组到达,则该计量器的值 。A. 0B. 1C. 232-1D. 232参考答案: C第 68 题:某单位内部局域网中,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 现代物流与科技创新的融合
- 瓦斯防治管理计划
- 企业绩效考核合同范本
- 养护水箱租售合同范本
- 中国汽车减震器市场竞争格局及未来投资前景预测报告
- 企业股东出资合同范本
- 床位装修合同范本
- 云南路租房合同范本
- 家具建材合同范本
- 农村用地建房合同范本
- 高分子材料完整版课件
- excel表格水池侧壁及底板配筋计算程序(自动版)
- DB1301∕T 369-2021 设施蔬菜有机肥替代化肥技术规程
- 商业写字楼运营费用
- 完整版:美制螺纹尺寸对照表(牙数、牙高、螺距、小径、中径外径、钻孔)
- FEMA:潜在的失效模式及影响分析解析课件
- 三腔二囊管的应用和护理--PPT课件 (3)
- 流体力学第二版蔡增基课件
- 英语书写模板
- 湖北省机关事业单位劳动合同制工人
- 云南省普通初中学生成长记录.doc
评论
0/150
提交评论