2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)试卷号74_第1页
2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)试卷号74_第2页
2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)试卷号74_第3页
2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)试卷号74_第4页
2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)试卷号74_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

某web网站使用SSL协议,该网站域名是,用户访问该网站使用的URL是(

)。

问题1选项

A.

B.

C.rtsp://

D.mns://

【答案】B

【解析】网站使用的SSL协议,网站域名为,那么用户在访问该网站的时候,URL为。

2.单选题

一个由多个路由器相互连接构成的拓扑图如下图所示,图中数字表示路由之间链路的费用。OSPF路由协议将利用(

)算法计算出路由器u到z的最短路径费用值为(

)。

问题1选项

A.Price

B.Floyd-warshall

C.Dijkstra

D.Bellman-ford

问题2选项

A.10

B.4

C.3

D.5

【答案】第1题:C

第2题:B

【解析】第1题:OSPF是数据链路状态路由协议,采用的SPF算法,即最小生成树算法(Dijkstar),会把网络拓扑转变为最短路径优先树,然后从该树形结构中找出到达每一个网段的最短路由,并保证计算出的路由不会存在环路。SPF算法计算路由的依据是带宽,每条链路根据其带宽都有相应的开销(COST)。开销越小,带宽就越大,链路就越优。

第2题:

3.单选题

检查设备单板温度显示如下图所示,对单板温度正常的判断是(

),如果单板温度异常,首先应该检查(

).

问题1选项

A.Temp(C)小于Minor

B.Temp(C)大于Major

C.Temp(C)大于Fatal

D.Temp(C)小于Major

问题2选项

A.CPU温度

B.风扇

C.机房温度

D.电源

【答案】第1题:A

第2题:B

【解析】第1题:执行命令displaydevicetemperature{all|slotslot-id},查看设备的温度信息。

all:显示所有单板的温度信息。

slotslot-id:显示指定槽位号所在单板的温度信息。

每块单板都有三个温度告警门限值,分别是Minor、Major、fatal,可以通过displaytemperature命令查看。温度达到对应级别告警门限即产生对应级别的告警。

Temp(C)代表当前温度。

显示当前单板的“Status”不是“NORMAL”时,应及时进行温度调节以保障设备正常运行。例如检查风扇。

第2题:

4.单选题

某分公司财务PC通过专网与总部财务系统连接,拓扑如下图所示。某天,财务PC访问总部财务系统速度缓慢、时断时好,网络管理员在财务PC端ping总部财务系统,发现有网络丢包,在光电转换器1处ping总部财务系统网络丢包症状同上,在专网接入终端处ping总部财务系统,网络延时正常无丢包,光纤1两端测得光衰为-28dBm,光电转换器1和2指示灯绿色闪烁。初步判断该故障原因可能是(

),可采用(

)措施较为合理。

问题1选项

A.财务PC终端网卡故障

B.双绞线1链路故障

C.光纤1链路故障

D.光电转换器1、2故障

问题2选项

A.更换财务PC终端网卡

B.更换双绞线1

C.检查光纤1链路,排除故障,降低光衰

D.更换光电转换器1、2

【答案】第1题:C

第2题:C

【解析】Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONEMicrosoftInternetExplorer4

光电转换器1和2指示灯绿色闪烁说明正常,光纤1光衰过大。

5.单选题

广域网可以提供面向连接和无连接两种服务模式,对应于两种服务模式,广域网有虚电路和数据报两种传输方式,以下关于虚电路和数据报的叙述中,错误的是(

)。

问题1选项

A.虚电路方式中每个数据分组都含有源端和目的端的地址,而数据报网络则不然

B.对于会话信息,数据报网络不存储状态信息,而虚电路网络对于建立好的每条虚电路都要求占有虚电路表空间

C.数据报网络对每个分组独立选择路由,而虚电路网络在虚电路建好后,路由就已确定,所有分组都经过此路由

D.数据报网络中,分组到达目的地可能失序,而虚电路网络中,分组一定有序到达目的地

【答案】A

【解析】虚电路的特点:

(1)在每次分组发送之前,必须在发送方与接收方之间建立一条逻辑连接。这是因为不需要真正去建立一条物理链路,连接发送方与接收方的物理链路已经存在;

(2)一次通信的所有分组都通过这条虚电路顺序传送,因此报文分组不必带目的地址、源地址等辅助信息。分组到达目的结点时不会出现丢失、重复与乱序的现象;

(3)分组通过虚电路上的每个结点时,结点只需要做差错检测,而不需要做路径选择;

(4)通信子网中每个结点可以和任何结点建立多条虚电路连接。

在每个节点上都保存一张虚电路表,表中各项记录了一个打开的虚电路的信息,包括虚电路号、前一个节点、下一个节点等信息,这些信息是在虚电路建立过程中被确定的。

而数据报方式的各交换机的路由转发表记录目的终端和到该目的终端的转发端口号;采用初始终端+目的终端的方式,那么网络中可能存在多条传输路径,初始终端发送的多个分组会独立地选择传输路径,数据的到达也可能先后顺序不一致。

6.单选题

使用ping命令连接目的主机,收到连接不通报文。此时ping命令使用的是ICMP的()报文。

问题1选项

A.IP参数问题

B.回声请求与响应

C.目的主机不可达

D.目的网络不可达

【答案】B

【解析】PING命令使用ICMP回送请求与回送回答报文来测试两主机间的连通性。

点拨:

当发现IP报头出错时,将发送参数问题的报文。当目标主机或网络不可达时,将发送目标主机不可达或目标网络不可达的报文。

7.单选题

以下关于链路加密的说法中,错误的是(

)。

问题1选项

A.链路加密网络中每条链路独立实现加密

B.链路中的每个节点会对数据单元的数据和控制信息均加密保护

C.链路中的每个节点均需对数据单元进行加解密

D.链路加密适用于广播网络和点到点网络

【答案】B

【解析】在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥。当某条链路受到破坏时,不会导致其他链路上传送的信息被解析出来。由于只要求相邻结点之间具有相同的密钥,因而密钥管理易于实现。链路加密对用户来说是透明的。由于报文是以明文方式在各结点内加密的,所以结点本身必须是安全的。一般认为网络中的源点和目的点在物理上是安全的,但中间结点则未必都是安全的。所以其最大的缺点就在于中间结点暴漏了信息的内容。在网络互联的情况下,只采用链路加密方式不能实现通信的安全,只适合用于局部数据的保护。通常用硬件在物理层实现。

8.单选题

某高校拟全面进行无线校园建设,要求实现室内外无线网络全覆盖,可以通过无线网访问所有校内资源,非本校师生不允许自由接入。在室外无线网络建设过程中,宜采用的供电方式是()。本校师生接入无线网络的设备IP分配方式宜采用()。对无线接入用户进行身份认证,只允许在学校备案过的设备接入无线网络,宜采用的认证方式是()。

问题1选项

A.太阳能供电

B.地下埋设专用供电电缆

C.高空架设专用供电电缆

D.以POE方式供电

问题2选项

A.DHCP自动分配

B.DHCP动态分配

C.DHOP手动分配

D.设置静态IP

问题3选项

A.通过MAC地址认证

B.通过IP地址认证

C.通过用户名与密码认证

D.通过用户物理位置认证

【答案】第1题:D

第2题:B

第3题:A

【解析】第1题:以太网供电POE技术是交换机POE模块通过以太网线路为IP电话、无线AP、网络摄像头等小型网络设备直接提供电源的技术。该技术可以避免大量的独立铺设电力线,以简化系统布线,降低网络基础设施的建设成本。

DHCP有三种机制分配IP地址:

(1)自动分配方式(AutomaticAllocation),DHCP服务器为主机指定一个永久性的IP地址,一旦DHCP客户端第一次成功从DHCP服务器端租用到IP地址后,就可以永久性地使用该地址。

(2)动态分配方式(DynamicAllocation),DHCP服务器给主机指定一个具有时间限制的IP地址,时间到期或主机明确表示放弃该地址时,该地址可以被其他主机使用。

(3)手工分配方式(ManualAllocation),客户端的IP地址是由网络管理员指定的,DHCP服务器只是将指定的IP地址告诉客户端主机。

三种地址分配方式中,只有动态分配可以重复使用客户端不再需要的地址。

而只允许备案过的设备接入无线网络,采用的认证方式是通过MAC地址认证。

第2题:

第3题:

9.单选题

采用B/S架构设计的某图书馆在线查询阅览系统,终端数量为400台,下列配置设计合理的是()。

问题1选项

A.用户端需要具备高速运算能力

B.用户端需要配置大容量存储

C.服务端需配置大容量内存

D.服务端需配置大容量存储

【答案】C

【解析】数据库服务器需要根据用户的需求进行查询,然后将结果返回给用户。如果查询请求非常多,如大量用户同时使用查询的时候,如果服务器的处理能力不够强,无法处理大量的查询请求做出应答,服务器就可能会出现反应缓慢甚至宕机的情况。由于需要处理大量的用户请求,高速大容量内存可以有效地节省处理器访问硬盘数据的时间,提高服务器的性能,进而提高需求的响应速度。

10.单选题

光纤传输测试指标中,回波损耗是指(

)。

问题1选项

A.传输数据时线对间信号的相互泄露

B.传输距离引起的发射端的能量与接收端的能量差

C.光信号通过活动连接器之后功率的减少

D.信号反射引起的衰减

【答案】D

【解析】当光纤信号进入或离开某个光器件组件时(例如光纤连接器),不连续和阻抗不匹配将导致反射或回波,反射或返回的信号的功率损耗,即为回波损耗。

11.单选题

某高校计划采用扁平化的网络结构。为了限制广播域、解决VLAN资源紧缺的问题,学校计划采用QinQ(802.1Q-in-802.1Q)技术对接入层网络进行端口隔离。以下关于QinQ技术的叙述中,错误的是(

)。

问题1选项

A.一旦在端口启用了QinQ,单层VLAN的数据报文将没有办法通过

B.QinQ技术标准出自IEEE802.1ad

C.QinQ技术扩展了VLAN数目,使VLAN的数目最多可达4094*4094个

D.QinQ技术分为基本QinQ和灵活QinQ两种

【答案】A

【解析】QinQ(802.1Q-in-802.1Q)技术是一项扩展VLAN空间的技术,通过在802.1Q标签报文的基础上再增加一层802.1Q的Tag来达到扩展VLAN空间的功能。由于报文有两层802.1QTag(一层公网Tag,一层私网Tag),即802.1Q-in-802.1Q,所以称之为QinQ协议。

QinQ的实现方式可分为以下两种:

基本QinQ是基于端口方式实现的。当端口上配置了基本QinQ功能后,不论从该端口收到报文是否带有VLANTag,设备都会为该报文打上本端口缺省VLAN的Tag。

如果收到的是带有VLANTag的报文,该报文就成为带双Tag的报文。

如果收到的是不带VLANTag的报文,该报文就成为带有本端口缺省VLANTag的报文。

灵活QinQ是基于端口与VLAN相结合的方式实现的,即端口对接收的报文,可以通过单层VLANtag转发,也可以通过双层VLANtag转发。另外对于从同一个端口收到的报文,还可以根据VLAN的不同进行不同的操作,包括:

为具有不同内层VLANID的报文添加不同的外层VLANTag。

根据报文内层VLAN的802.1p优先级标记外层VLAN的802.1p优先级和添加不同的外层VLANTag。

通过使用灵活QinQ技术,在能够隔离运营商网络和用户网络的同时,又能够提供丰富的业务特性和更加灵活的组网能力。

12.单选题

下列不属于快速UDP互联网连接(QUIC)协议的优势是(

)。

问题1选项

A.高速且无连接

B.避免队头阻塞的多路复用

C.连接迁移

D.前向冗余纠错

【答案】A

【解析】和TCP相反,UDP协议是无连接协议。客户端发出UDP数据包后,只能“假设”这个数据包已经被服务端接收。这样的好处是在网络传输层无需对数据包进行确认,但存在的问题就是为了确保数据传输的可靠性,应用层协议需要自己完成包传输情况的确认。

此时,QUIC协议就登场了。

QUIC是QuickUDPInternetConnections的缩写,谷歌发明的新传输协议。

与TCP相比,QUIC可以减少延迟。

QUIC协议可以在1到2个数据包(取决于连接的服务器是新的还是已知的)内,完成连接的创建(包括TLS)。

QUIC(QuickUDPInternetConnection)是谷歌制定的一种互联网传输层协议,它基于UDP传输层协议,同时兼具TCP、TLS、HTTP/2等协议的可靠性与安全性,可以有效减少连接与传输延迟,更好地应对当前传输层与应用层的挑战。

在UDP上保证可靠传输的QUIC协议,很多实现基本上是照搬了TCP协议,另外做了很多优化。避免队头阻塞

QUIC能够在传输层中区分出不同的数据流,前一个丢包不会阻塞住后面无关的数据包,这样就避免了刚才的队头阻塞问题。

连接迁移

TCP通过四元组(源端口、源IP、目的端口、目的IP)标记一条连接,当网络发生变化是会导致连接断开,比如从Wifi切换到4G时,需要断连重连。QUIC通过一个64位的随机ID数表示一个连接,当网络环境变化时,不会断开连接。

QUIC使用前向纠错的纠错码,每个数据包除了它本身的内容之外,还包括了部分其他数据包的数据,因此少量的丢包可以通过其他包的冗余数据直接组装而无需重传。

13.单选题

下列哪种BGP属性不会随着BGP的Update报文通告给邻居?(

问题1选项

A.PrefVal

B.Next-hop

C.As-Path

D.Origin

【答案】A

【解析】BGP属性是BGP进行路由决策和控制的重要信息。

常见的BGP属性如下:

1、ORIGIN

ORIGIN标示路径信息的来源,是公认必遵属性。所有BGP路由器都可以识别,且必须存在于Update消息中。如果缺少这种属性,路由信息就会出错。

2、AS_PATH

AS_PATH由一系列AS路径组成,是公认必遵属性。所有BGP路由器都可以识别,且必须存在于Update消息中。如果缺少这种属性,路由信息就会出错。

它定义了到达目的地下一跳的设备IP地址,是公认必遵属性。所有BGP路由器都可以识别,且必须存在于Update消息中。如果缺少这种属性,路由信息就会出错。

3、Next_Hop属性记录了路由的下一跳信息。

4、优选协议首选值(优先级值PrefVal)最高的路由。

协议首选值(PrefVal)是华为设备的特有属性,该属性仅在本地有效。

14.单选题

SDH的帧结构包含()。

问题1选项

A.再生段开销,复用段开销,管理单元指针,信息净负荷

B.通道开销,信息净负荷、段开销

C.容器、虚容器、复用、映射

D.再生段开销、复用段开销,通道开销、管理单元指针

【答案】A

【解析】SDH帧结构的逻辑结构:从逻辑结构上划分,SDH帧可以分为以下几个部分:

(1)信息净负荷区域(Payload):保持由各低速支路而来的信息,这些信息经过了不同容器的封装,达到了STM-1的速率。此外此区域还包括少量用于通道性能监视、管理和控制的通道开销字节POH(PathOverhead),它们也作为SDH帧的净负荷在网络中传输;

(2)段开销(SegmentationOverhead):段开销是在STM帧中为保证信息净负荷正常传送所必须附加的字节,主要包括网络运行、管理、维护使用的字节。段开销又可以分为再生段开销(RSOH)和复用段开销(MSOH)。在STM-1帧中,最多可以有4.608Mbit/s用于段开销,提供了强大的管理维护OAM能力;

那么,再生段开销RSOH和复用段开销MSOH的区别是什么呢?简单的讲二者的区别在于监管的范围不同。RSOH监控的是STM-N整体的传输性能,而MSOH则是监控STM-N信号中每一个STM-1的性能情况。

再生段开销在STM-N帧中的位置是第1到第3行的第一到第9×N列,共3×9×N个字节;复用段开销在STM-N帧中的位置是第5到第9行的第一到第9×N列,共5×9×N个字节。

(3)管理单元指针(AdministratorUnitPointer):管理单元指针用于指示信息净负荷的第一个字节在信息净负荷区域中的位置,以便在接收端正确分解净负荷。也就是通过管理单元指针对帧的微量便宜做修正。

15.单选题

路由器收到一个IP数据报,在对其首部校验后发现存在错误,该路由器有可能采取的动作是(

)。

问题1选项

A.纠正该数据报错误

B.转发该数据报

C.丢弃该数据报

D.通知目的主机数据报出错

【答案】C

【解析】当路由器或目的主机收到的数据报的首部中的字段的值不正确时,就丢弃该数据报,并向源站发送参数问题报文,在报文类型字段中的值是12。

16.案例题

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

某居民小区FTTB+HGW网络拓扑如图1-1所示。GPONOLT部署在汇聚机房,通过聚合方式接入到城城网:ONU部署在居民楼楼道交接箱里,通过用户家中部署的LAN.上行的HGW来提供业务接入接口。

HGW通过ETH接口上行至ONU设备,下行通过FE/WiFi接口为用户提供Internet业务,通过FE接口为用户提供IPTV业务。

HGW提供PPPoE拨号、NAT等功能,可以实现家庭内部多台PC共享上网。

【问题1】(8分)

1.对网络进行QoS规划时,划分了语音业务、管理业务、IPTV业务、上网业务,其中优先级最高的是(1),优先级最低是(2)。

2.通常情况下,一路语音业务所需的带宽应达到或接近(3)kb/s,一路高清IPTV所需的带宽应达到或接近(4)Mb/s。

(3)、(4)的备选答案:

A.100

B.10

C.1000

D.50

3.简述上网业务数据规划的原则。

【问题2】(10分)

小区用户上网业务需要配置的内容包括OLT、ONU、家庭网关HGW,其中:

1.在家庭网关HGW上配置的有(5)和(6)。

2.在ONU上配置的有(7).(8)、(9)和(10)。

3.在OLT上配置的有(11)、(12).(13)和(14)。

(5)-(14)的备选答案:

A.配置语音业务

B.配置上网业务

C.配置IPTV业务

D.配置聚合、拥塞控制及安全策略

E.增加ONU

F.配置OLT和ONU之间的业务通道

G.配置OLT和ONU之间的管理通道

【问题3】(3分)

某OLT.上的配置命令如下所示。

简要说明步骤1~3命令片段实现的功能。

步骤1:(15)。

步骤2:(16)

步骤3:(17)

【问题4】(4分)

在该网络中,用户的语音业务(电话)的上联设备是ONU,采用H.248语音协议,通过运营的(18)接口和语音业务通道接入网络侧的(19)

【答案】【问题1】

1.(1)管理业务

(2)上网业务

2.(3)A

(4)B

3.不同场景下VLAN的规划、VLAN切换策略的规划。

【问题2】

(5)B

(6)C(注:(5)(6)答案可互换)

(7)B

(8)A

(9)C

(10)D(注:(7)-(10)答案可互换)

(11)E

(12)F

(13)G

(14)D(注:(11)~(14)答案可互换)

【问题3】

(15)配置OLT的带内管理VLAN和IP地址。

(16)配置ONU的带内管理VLAN和IP地址。

(17)配置带内管理业务流。

【问题4】

(18)MG

(19)多媒体综合业务平台

【解析】【问题1】

1、解析:对网络进行QoS规划时,划分了语音业务、管理业务、IPTV业务、上网业务,其中优先级最高的是管理业务,对实时性要求最高,优先级最低是普通用户上网业务,对实时性、带宽要求低于语音和IPTV业务。

2.一般语音业务带宽需要达到64Kbps以上,而IPTV是利用宽带网络,集互联网、多媒体、通讯等多种技术于一体,向家庭用户提供包括数字电视在内的多种交互式服务,该服务为家庭宽带用户提供通过机顶盒+电视机的方式,进行视频节目的直播、点播、回看、时移等功能,除此之外还可以通过此方式提供互联网应用和视频通信等丰富的应用业务服务,带宽需要在10Mbps以上。

3.不同用户业务应通过不同的VLANID区分。

【问题2】

(5)-(6)在家庭网关设备中配置上网业务和IPTV业务。

(7)-(10)在光网络单元设备中配置语音业务、上网业务、IPTV业务、配置聚合、拥塞控制和安全策略。

(11)-(14)在光线路终端配置拥塞控制和安全策略、增加ONU、增加OLT和ONU之间的业务通道和管理通道。

【问题3】

(15)配置OLT的带内管理VLAN和IP地址。

(16)配置ONU的带内管理VLAN和IP地址。

(17)配置带内管理业务流。

【问题4】

(18)H.248协议是2000年由ITU-T第16工作组提出的媒体网关控制协议,采用H.248语音协议,通过运营的多媒体网关MG接口和语音业务通道接入网络侧的多媒体综合业务平台。

17.单选题

在IPv6首部中有一个“下一头部”字段,若IPv6分组没有扩展首部,则其“下一头部”字段中的值为(

)。

问题1选项

A.TCP或UDP

B.IPv6

C.逐跳选项首部

D.空

【答案】A

【解析】IPv6扩展报文头是跟在IPv6基本报文头后面的可选报文头。由于在IPv4的报文头中包含了所有的选项,因此每个中间路由器都必须检查这些选项是否存在。在IPv6中,相关选项被移到了扩展报文头中。中间路由器不必处理每一个可能出现的选项(在IPv6中,每个中间路由器必须处理的扩展报文头只有逐跳选项报头)。这种处理方式提高了路由器处理数据报文的速度,也提高了其转发性能。扩展报文头有以下几类:

1)逐跳选项扩展头,定义了转发路径中每个节点需要处理的信息。

2)目的选项扩展头,目的节点需要处理的信息。

3)路由扩展头,记录转发路径上路由节点的信息。

4)分片扩展头,发送大于MTU的包,不同于IPV4,IPV6只在源节点进行数据的分片。

5)身份认证扩展头,确保数据来源于可信任的源点。

6)封装安全有效载荷扩展头,可以有效避免在数据传输过程中被窃听等行为。

如果没有扩展首部,后面直接就是传输层首部了。

18.单选题

RAID1中的数据冗余是通过()技术实现的。

问题1选项

A.XOR运算

B.海明码校验

C.P+Q双校验

D.镜像

【答案】D

【解析】RAID1是通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据。当原始数据繁忙时,可直接从镜像拷贝中读取数据。RAID1是磁盘阵列中单位成本最高的,但提供了很高的数据安全性和可用性。当一个磁盘失效时,系统可以自动切换到镜像磁盘上读写,而不需要重组失效的数据。

19.单选题

光纤本身的缺陷,如制作工艺和石英玻璃材料的不均匀造成信号在光纤中传输时产生(

)现象。

问题1选项

A.瑞利散射

B.菲涅尔反射

C.噪声放大

D.波长波动

【答案】A

【解析】由于光纤材料的不均匀性,光波在光纤中传输时将产生瑞利散射。

当光入射到折射率不同的两个媒质分界面时,一部分光会被反射,这种现象称为菲涅尔反射。

20.单选题

在华为VRP平台上,直连路由、OSPF、RIP、静态路由按照优先级从高到低的排序是(

)。

问题1选项

A.OSPF、直连路由、静态、RIP

B.直连路由、静态、OSPF、RIP

C.OSPF、RIP、直连路由、静态

D.直连路由、OSPF、静态、RIP

【答案】D

【解析】一条路由比其他的路由拥有更高优先级的概念叫做管理距离AD。主要是比较不同路由协议有多条路径到达目的网络的参数,AD值越小,就表示这条路由可信度级别就越高。

华为的:

直连路由:0;OSPF:10;静态路由:60;RIP:100。

21.单选题

假设客户端采用持久型HTTP1.1版本向服务器请求一个包含10个图片的网页。设基页面传输时间为Tbas,图片传输的平均时间为Timg,客户端到服务器之间的往返时间为RTT,则从客户端请求开始到完整取回该网页所需时间为(

)。

问题1选项

A.1×RTT+1×Tbas+10×Timg

B.1×RTT+10×Tbas+10×Timg

C.5×RTT+1×Tbas+10×Timg

D.11×RTT+1×Tbas+10×Timg

【答案】D

【解析】在HTTP/1.0中,一个服务器在发送完一个HTTP响应后,会断开TCP链接。但是这样每次请求都会重新建立和断开TCP连接,代价过大。HTTP/1.1就把默认开启持久连接。一个支持持久连接的客户端可以在一个连接中发送多个请求(不需要等待任意请求的响应)。收到请求的服务器必须按照请求收到的顺序发送响应。

10个图片时间10×Timg,一个基本页面请求时间+10个图片请求时间=11×RTT。

再算上基本页面传输时间为Tbas。D选项。

22.单选题

以下关于IPv6地址的说法中,错误的是(

)。

问题1选项

A.IPv6采用冒号十六进制,长度为128比特

B.IPv6在进行地址压缩时双冒号可以使用多次

C.IPv6地址中多个相邻的全零分段可以用双冒号表示

D.IPv6地址各分段开头的0可以省略

【答案】B

【解析】IPv6地址为128位长,但通常写作8组,每组4个十六进制数的形式。如果4个数字都是零,可以被省略,每组前导的0也可以省略。如果因为省略而出现了两个以上的冒号,则可以压缩为一个,但这种零压缩在地址中只能出现一次。

23.单选题

在进行室外无线分布系统规划时,菲涅尔区的因素影响在(

)方面,是一个重要的指标。

问题1选项

A.信道设计

B.宽带设计

C.覆盖设计

D.供电设计

【答案】C

【解析】无线电波波束的菲涅尔区是一个直接环绕在可见视线通路周围的椭球区域。其厚度会因信号通路长度和信号频率的不同而有所变化。

24.单选题

某居民小区采用FTTB+HGW网络组网,通常情况下,网络中的(

)部署在汇聚机房。

问题1选项

A.HGW

B.Splitter

C.OLT

D.ONU

【答案】C

【解析】OLT是光线路终端,局端设备,部署在机房。

25.单选题

对下面4个网络:/24、/24、/24、/24进行路由汇聚,能覆盖这4个网络的地址是()。

问题1选项

A./21

B./22

C./22

D./23

【答案】A

【解析】4个网络地址进行汇聚,选择最大的相同位数作为汇聚后的网络位,所以汇聚后的地址是

110.125.10000000/21。

26.单选题

Traceroute在进行路由追踪时发出的ICMP消息(

),收到的消息是中间节点或目的节点返回的(

)。

问题1选项

A.EchoRequest

B.TimestampRequest

C.EchoReply

D.TimestampReply

问题2选项

A.DestinationUnreachable

B.TTLExceeded

C.ParameterProblemD

D.SourceRouteFailed

【答案】第1题:A

第2题:B

【解析】Traceroute在进行路由追踪时发出的ICMP回送请求报文,收到的消息是中间节点或目的节点返回的时间超过报文。

27.单选题

若TCP最大段长为1000字节,在建立连接后慢启动,第1轮次发送了1个段并收到了应答,应答报文中window字段为5000字节,此时还能发送()字节。

问题1选项

A.1000

B.2000

C.3000

D.5000

【答案】B

【解析】假如TCP最大段长为1000B,在建立连接后慢启动第1轮发送了一个段并收到了应答,那么把窗口扩大到两个报文段,也就是2000B,而应答报文中win字段为5000字节,可以发送,此时发送2000B字节。

28.单选题

下列测试指标中,属于光纤指标的是(

),设备(

)可在光纤的一端测得光纤传输上的损耗。

问题1选项

A.波长窗口参数

B.线对间传播时延差

C.回波损耗

D.近端串扰

问题2选项

A.光功率计

B.稳定光源

C.电磁辐射测试笔

D.光时域反射仪

【答案】第1题:A

第2题:D

【解析】由于在光纤系统的施工过程中,涉及光纤的镉铺设,光纤的弯曲半径,光纤的熔接、跳线,且由于设计方法及物理布线结构的不同,导致两网络设备间的光纤路径上光信号的传输衰减有很大不同。虽然光纤的种类较多,但光纤及其传输系统的基本测试方法大体相同,所使用的测试仪器也基本相同。对磨接后的光纤或光纤传输系统,必须进行光纤特性测试,使之符合光纤传输通道测试标准。光纤布线系统基本的测试内容包括波长窗口参数、光纤布线链路的最大衰减限值、光回波损耗限值等。

在对光纤进行检测时常用的检测工具有:红光笔、光功率计、光纤检测显微镜以及OTDR光时域反射仪。

29.案例题

回答问题1至问题3。

【问题1】(4分)

安全管理制度管理、规划和建设为信息安全管理的重要组成部分。一般从安全策略、安全预案、安全检查、安全改进等方面加强安全管理制度建设和规划。其中,(1)应定义安全管理机构、等级划分、汇报处置、处置操作、安全演练等内容;(2)应该以信息安全的总体目标、管理意图为基础,是指导管理人员行为,保护信息网络安全的指南。

【问题2】(11分)

某天,网络安全管理员发现web服务器访问缓慢,无法正常响应用户请求,通过检查发现,该服务器CPU和内存资源使用率很高、网络带宽占用率很高,进一步查询日志,发现该服务器与外部未知地址有大量的UDP连接和TCP半连接,据此初步判断该服务器受到(3)和(4)类型的分布式拒绝服务攻击(DDos),可以部署(5)设备进行防护。这两种类型的DDos攻击的原理是(6)、(7)。

(3)~(4)备选答案(每个选项仅限选一次):

APing洪流攻击

BSYN泛洪攻击

CTeardrop攻击

DUDP泛洪攻击

(5)备选答案:

A抗DDoS防火墙

BWeb防火墙

C入侵检测系统

D漏洞扫描系统

【问题3】(10分)

网络管理员使用检测软件对Web服务器进行安全测试,图3-1为测试结果的片段信息,从测试结果可知,该Web系统使用的数据库软件为(8)Web服务器软件为(9)该Web系统存在(10)漏洞,针对该漏洞应采取(11)、(12)等整改措施进行防范。

【答案】【问题1】

(1)安全预案

(2)安全策略

【问题2】

(3)UDP泛洪攻击

(4)SYNflooding攻击

(5)A

(6)UDP泛洪(UDPflood):攻击者通过向目标主机发送大量的UDP报文,导致目标主机忙于处理这些UDP报文,而无法处理正常的报文请求或响应。

(7)SYNflooding攻击,通常发生在TCP连接需要进行三次握手过程中。当客户端向服务端发出请求时,首先会发送一个TCPSYN数据包。而后响应一个SYNACK数据包。服务器随后将等待从客户端收到一个ACK数据包。如果服务器没有收到ACK数据包,TCP连接将处于半打开状态,直到服务器从客户端收到ACK数据包或者连接因为计时器超时为止。当一个攻击者有意地、重复地向服务器发送SYN数据包,但不对服务器发回的SYNACK数据包答复ACK数据包时,就会发生TCPSYNflooding攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接。WAF防护应用层流量的拒绝服务攻击,适合防御HTTPGet攻击等。

WAF服务并不提供针对四层及以下流量的防护,例如:ACKFlood、UDPFlood等攻击,这类攻击建议使用DDoS及IP高防服务进行防护。

【问题3】

(8)mysql

(9)Apache

(10)SQL注入攻击

(11)使用参数化的过滤性语句

(12)使用专业的漏洞扫描工具、IPS、WAF等设备。

【解析】【问题1】

(1)网络与信息安全应急预案:为了切实做好财政系统网络与信息安全突发事件的防范和应急处理工作,提高财政系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保财政系统网络与信息安全,结合工作实际,制定本预案。在安全预案中需要明确安全等级划分、安全管理机构、处置机构、处置流程、处置方法等内容。

(2)安全策略是对信息系统安全管理的目标和意图的描述,是对信息系统安全进行管理和保护的指导原则,是指导管理人员的行为、保护信息网络安全的指南,在安全策略的指导下制定安全管理制度、组织实施、检查改进、保证信息系统安全保护工作的整体性、计划性和规范性,确保技术保护措施和管理手段的正确实施,使得信息系统数据的完整性、机密性和可用性受到全面的保护

【问题2】

(3)(4)(6)(7)发现该服务器与外部未知地址有大量的UDP连接和TCP半连接,可以判断为SYNflooding攻击和UDP泛洪攻击。

UDP泛洪(UDPflood):攻击者通过向目标主机发送大量的UDP报文,导致目标主机忙于处理这些UDP报文,而无法处理正常的报文请求或响应。

SYNflooding攻击,通常发生在TCP连接需要进行三次握手过程中。当客户端向服务端发出请求时,首先会发送一个TCPSYN数据包。而后响应一个SYNACK数据包。服务器随后将等待从客户端收到一个ACK数据包。如果服务器没有收到ACK数据包,TCP连接将处于半打开状态,直到服务器从客户端收到ACK数据包或者连接因为计时器超时为止。当一个攻击者有意地、重复地向服务器发送SYN数据包,但不对服务器发回的SYNACK数据包答复ACK数据包时,就会发生TCPSYNflooding攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接。

(5)A

【问题3】

(8)从图中可以清晰地看出是mysql数据库,web服务器使用的软件是Apache,改WEB服务器存在SQL注入攻击漏洞,防范措施可以使用参数化的过滤性语句、使用专业的漏洞扫描工具、使用IPS、WAF等设备。

30.单选题

以下关于项目风险管理的说法中,不正确的是(

)。

问题1选项

A.通过风险分析可以避免风险发生,保证项目总目标的顺利实现

B.通过风险分析可以增强项目成本管理的准确性和现实性

C.通过风险分析来识别、评估和评价需求变动,并计算其对盈亏的影响

D.风险管理就是在风险分析的基础上拟定出各种具体的风险应对措施

【答案】A

【解析】通过风险分析,可加深对项目和风险的认识与理解,了解风险对项目的影响,以便减小或分散风险;

31.单选题

以下关于OSPF特性的叙述中,错误的是(

)。

问题1选项

A.OSPF采用链路状态算法

B.每个路由器通过泛洪LSA向外发布本地链路状态信息

C.每台OSPF设备收集LSA形成链路状态数据库

D.OSPF区域0中所有路由器上的LSDB都相同

【答案】D

【解析】存在ABR的话,ABR是包含多个区域的LSDB,而普通的区域0的LSDB只含有一部分LSA,就比如区域1的ABR他的LSDB是含有区域1的LSA1和LSA2的,但是这部分LSA是不会被传递到区域0的,所以不是所有的区域0的路由器的LSDB都是一样的。

32.单选题

以下关于CMIP(公共管理信息协议)的描述中,正确的是(

)。

问题1选项

A.由IETF制定

B.针对TCP/IP环境

C.结构简单,易于实现

D.采用报告机制

【答案】D

【解析】CMIP协议是在ISO制订的网络管理框架中提出的网络管理协议。通用管理信息协议(CMIP)是构建于开放系统互连(OSI)通信模型上的网络管理协议。在网络管理过程中,CMIP是通过事件报告进行工作的。CMIP在设计上以SNMP为基础,对SNMP的缺陷进行了改进,是一种更加复杂、更加详细的网络管理协议。

33.单选题

企业级路由器的初始配置文件通常保存在(

)上。

问题1选项

A.SDRAM

B.NVRAM

C.Flash

D.BootROM

【答案】B

【解析】NVRAM:非易失存储器,用来保存的是启动配置文件。

Flash:闪存,用来保存VRP系统软件。

ROM:只读,用来存储引导程序。

RAM:随机存储器,保存当前运行的配置程序,系统关闭或重启信息会丢失。

SDRAM:是系统运行的缓存空间

34.单选题

光纤通信提供了三种不同的拓扑结构,在光纤交换拓扑中N_PORT端口通过相关链路连接至(

)。

问题1选项

A.NL_PORT

B.FL_PORT

C.F_PORT

D.E_PORT

【答案】C

【解析】F_PORT:Fabric_Ports用于光纤交换环境下N_port之间的互连,从而所有节点都可以相互通信。

35.单选题

)不属于ISO7498-2标准规定的五大安全服务。

问题1选项

A.数字证书

B.抗抵赖服务

C.数据鉴别

D.数据完整性

【答案】A

【解析】安全服务包括:

(1)机密性:确保计算机系统中的信息和被传输的信息仅能被授权读取的用户得到。

(2)端点鉴别:通信双方都应该能证实通信过程所涉及的另一方,以确保通信的另一方确实具有他们所声称的身份。

(3)完整性:确保仅有授权用户能够修改计算机系统有价值的信息和传输的信息。

(4)不可抵赖:确保发送方和接收方都不能够抵赖所进行的信息传输。

(5)访问控制:确保对信息源的访问可以由目标系统控制。

(6)可用性:确保计算机系统的有用资源在需要时能够被授权用户使用。

36.单选题

以下关于1000Base-T的叙述中,错误的是(

)。

问题1选项

A.最长有效距离为100米

B.使用5类UTP作为网络传输介质

C.支持帧突发

D.属于IEEE802.3ae定义的4种千兆以太网标准之一

【答案】D

【解析】IEEE802.3z标准在LLC子层使用IEEE802.2标准,在MAC子层使用CSMA/CD方法,只是在物理层做了一些必要的调整,它定义了新的物理层标准(1000Base-T和1000Base-X)。其标准定义了GigabitEthernet介质专用接口(GigabitMediaIndependentInterface,GMII),它将MAC子层与物理层分隔开来。这样,物理层在实现1000Mb/s速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。

(1)1000Base-T标准使用的是5类非屏蔽双绞线,双绞线长度可以达到100m。

(2)1000Base-X是基于光纤通道的物理层,使用的媒体有三种:

1000Base-CX标准使用的是屏蔽双绞线,双绞线长度可以达到25m;

1000Base-LX标准使用的是波长为1300nm的单模光纤,光纤长度可以达到3000m;

1000Base-SX标准使用的是波长为850nm的多模光纤,光纤长度可以达到300~550m。

其中前三项标准是IEEE802.3z,而1000Base-T的标准是IEEE802.3ab。千兆以太网工作在半双工方式下,就必须进行冲突监测,采用载波延伸和分组突发技术。当千兆以太网工作在全双工模式下的时候,不使用载波延伸和分组突发技术,因为此时没有冲突发生。

37.单选题

VOIP通信采用的实时传输技术是(

)。

问题1选项

A.RTP

B.RSVP

C.G729/G723

D.H323

【答案】A

【解析】VOIP通信采用的实时传输协议为RTP,实时传输协议(RTP)为数据提供了具有实时特征的端对端传送服务。

38.单选题

某网站的域名是,使用SSL安全页面,用户可以使用(

)访问该网站。

问题1选项

A.

B.

C.files://

D.ftp://

【答案】B

【解析】A有一个使用SSL的安全网页。B上网时候点击到这个安全网页的连接(Https,不是Http)。

39.单选题

对于链路状态路由算法而言,若共有N个路由器,路由器之间共有M条链路,则链路状态通告的消息复杂度以及接下来算法执行的时间复杂度分别是(

)。

问题1选项

A.O(M2)和O(N2)

B.O(NM)和O(N2)

C.O(N2)和O(M2)

D.O(NM)和O(M2)

【答案】B

【解析】链路状态通告的消息复杂度O(NM)。

使用最短路径优先算法,算法复杂度为O(n2)n个结点(不包括源结点)

40.单选题

以下关于计算机内存管理的描述中,(

)属于段页式内存管理的描述。

问题1选项

A.一个程序就是一段,使用基址极限对来进行管理

B.一个程序分为需要固定大小的页面,使用页表进行管理

C.程序按逻辑分为多段,每一段内又进行分页,使用段页表来进行管理

D.程序按逻辑分成多段,用一组基址极限对来进行管理,基址极限对存放在段表里

【答案】C

【解析】段页式存储管理方式即先将用户程序分成若干个段,再把每个段分成若干个页,并为每一个段赋予一个段名。

点拨:操作系统方向相关试题,网工考试了解即可。

41.单选题

以下关于虚电路交换技术的叙述中,错误的是(

)。

问题1选项

A.虚电路交换可以实现可靠传输

B.虚电路交换可以提供顺序交付

C.虚电路交换与电路交换不同

D.虚电路交换不需要建立连接

【答案】D

【解析】虚电路分组交换:它与数据报方式的区别主要是在信息交换之前,需要在发送端和接收端之间先建立一个逻辑连接,然后才开始传送分组,所有分组沿相同的路径进行交换转发,通信结束后再拆除该逻辑连接。

42.案例题

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

案例一

据新闻报道,某单位的网络维护员张某将网线私自连接到单位内部专网,通过专网远程登录到该单位的某银行储蓄所营业员电脑,破解默认密码后以营业员身份登录系统,盜取该银行83.5万元。该储蓄所使用与互联网物理隔离的专用网络,且通过防火墙设置层层防护,但最终还是被张某非法入侵,并造成财产损失。

案例二

据国内某网络安全厂商通报,我国的航空航天、科研机构、石油行业、大型互联网公司以及政府机构等多个单位受到多次不同程度的APT攻击,攻击来源均为国外几个著名的APT组织。比如某境外APT组织搭建钓鱼攻击平台,冒充“系统管理员"向某科研单位多名人员发送钓鱼邮件,邮件附件中包含伪造Office.PDF图标的PE文件或者含有恶意宏的Word文件,该单位小李打开钓鱼邮件附件后,其工作电脑被植入恶意程序,获取到小李个人邮箱账号和登录密码,导致其电子邮箱被秘密控制。之后,该APT组织定期远程登录小李的电子邮箱收取文件,并利用该邮箱向小李的同事、下级单位人员发送数百封木马钓鱼邮件,导致十余人下载点击了木马程序,相关人员计算机被控制,造成敏感信息被窃取。

【问题1】(4分)

安全运维管理为信息系统安全的重要组成部分,一般从环境管理、资产管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码管理、备份与恢复管理、安全事件处置、外包运维管理等方面进行规范管理。其中:

1.规范机房出入管理,定期对配电、消防、空调等设施维护管理应属于(1)范围:

2.分析和鉴定安全事件发生的原因,收集证据,记录处理过程,总结经验教训应属于(2)范围:

3.制定重要设备和系统的配置和操作手册,按照不同的角色进行安全运维管理应属于(3)范围:

4.定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题应属于(4)管理范围。

【问题2】(8分)

请分析案例一中网络系统存在的安全隐患和问题。

【问题3】(8分)

请分析案例二,回答下列问题:

1.请简要说明APT攻击的特点。

2.请简要说明APT攻击的步骤。

【问题4】(5分)

结合上述案例,请简要说明从管理层面应如何加强网络安全防范。

【答案】【问题1】

(1)环境管理

(2)安全事件处置

(3)网络和系统安全管理

(4)漏洞和风险管理

【问题2】

①缺少网络准入控制;

②没有设置远程登录和访问权限,限制非授权访间;

③没有按要求定期更换系统密码或设置复杂度高的密码;

④系统缺少双因子身份认证;

⑤安全管理落实不到位,员工安全意识差。

【问题3】

1.APT攻击的特点:

①潜伏性,在用户网络环境中长久潜伏存在;

②持续性,持续不断地监控和获取敏感信息;

③威胁性大,有组织有预谋,成功率高,危害系数大,近年来频频发生针对我国政府机关和核心部门发起的有组织的APT攻击。

2.APT攻击的步骤:

①收集信息或扫描探测;

②恶意代码投送;

⑧利用漏洞;

④植入木马或植入恶意程序;

⑤命令与控制或远程控制;

⑥横向渗透并达成目标;

⑦清除痕迹或者删除恶意程序。

【问题4】

①明确网络安全管理制度;

②明确网络安全主体责任;

③细化网络安全工作职责,责任到人;

④合理分配人员权限、最小权限和加强审计;

⑤加强网络安全意识和技能培训;

⑥强化网络安全执行监督。

【解析】【问题1】

(1)环境管理主要是机房环境的安全管理,包括出入管理、机房辅助设施、机房管理制度、来访人员管理等。要求指定部门或专人负责机房安全,定期对机房设施进行维护管理,制定机房安全管理规定,同时要求不在重要区域接待来访人员和桌面不能有包含敏感信息的纸档文件、移动介质等。

(2)安全事件管理要求及时向安全管理部门报告安全弱点和可疑事件,制定安全时间报告和处置管理制度,并在事件报告和响应处理过程中分析原因、收集证据、记录处理过程、总结经验教训,重大事件应采用不同的处理程序和报告程序等。

(3)网络和系统安全管理对包括管理员角色和权限的划分、账户及安全策略的控制和规定、日志记录和分析、各项运维活动的规程和审批等做了要求

(4)漏洞和风险管理要求及时识别、发现并修补安全漏洞和隐患,并定期开展安全测评,采取措施应对测评报告中发现的安全问题。

【问题2】

①缺少网络准入控制;

②没有设置远程登录和访问权限,限制非授权访间;

③没有按要求定期更换系统密码或设置复杂度高的密码;

④系统缺少双因子身份认证;

⑤安全管理落实不到位,员工安全意识差。

【问题3】

1.APT(AdvancedPersistentThreat,高级持续性威胁),是一种针对特定目标进行长期持续性网络攻击的攻击模式。典型的APT攻击一般会带有以下特征:

持续性:

攻击者通常会花费大量的时间来跟踪、收集目标系统中的网络运行环境,并主动探寻被攻击者的受信系统和应用程序的漏洞。即使一段时间内,攻击者无法突破目标系统的防御体系。但随着时间的推移,目标系统不断有新的漏洞被发现,防御体系也会存在一定的空窗期(例如设备升级、应用更新等),而这些不利因素往往会导致被攻击者的防御体系失守。

终端性:

攻击者并不是直接攻击目标系统,而是先攻破与目标系统有关系的人员的终端设备(如智能手机、PAD、USB等等),并窃取终端使用者的账号、密码信息。然后以该终端设备为跳板,再攻击目标系统。

针对性:

攻击者会针对收集到的目标系统中常用软件、常用防御策略与产品、内部网络部署等信息,搭建专门的环境,用于寻找有针对性的安全漏洞,测试特定的攻击方法能否绕过检测。

未知性:

传统的安全产品只能基于已知的病毒和漏洞进行攻击防范。但在APT攻击中,攻击者会利用0DAY漏洞(0day漏洞也不是指某一种特定技术的漏洞,它是指软件或系统中已经被发现,但官方还不知道或还没有发布相应补丁的漏洞。)进行攻击,从而顺利通过被攻击者的防御体系。

隐蔽性:

攻击者访问到重要资产后,会通过控制的客户端,使用合法加密的数据通道,将信息窃取出来,以绕过被攻击者的审计系统和异常检测系统的防护。

从以上的攻击特征可以看出,APT攻击相对于传统的攻击模式,手段更先进、攻击更隐蔽、破坏更严重,因此已经成为威胁当今网络安全的一大隐患。

2.APT攻击的步骤:

①收集信息或扫描探测;

②恶意代码投送;

⑧利用漏洞;

④植入木马或植入恶意程序;

⑤命令与控制或远程控制;

⑥横向渗透并达成目标;

⑦清除痕迹或者删除恶意程序。

【问题4】

①确定网络安全管理制度;

②明确网络安全主体责任;

③细化网络安全工作职责,责任到人;

④合理分配人员权限、最小权限和加强审计;

⑤加强网络安全意识和技能培训;

⑥强化网络安全执行监督。

43.单选题

(

)子系统是楼宇布线的组成部分。

问题1选项

A.接入

B.交换

C.垂直

D.骨干

【答案】C

【解析】垂直干线子系统通常是由主设备间(如计算机房、程控交换机房)提供建筑中最重要的铜线或光纤线主干线路,是整个大楼的信息交通枢纽。一般它提供位于不同楼层的设备间和布线框间的多条联接路径,也可连接单层楼的大片地区。

44.单选题

下列地址中,既可作为源地址又可作为目的地址的是()。

问题1选项

A.

B.

C.55

D.55

【答案】B

【解析】是本地回环测试地址,既可以作为源地址也可以作为目的地址,A只能作为源地址、C、D是广播地址

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论