2016年网络规划设计师上午真题+参考答案)

合集下载

2015年11月软考网络规划设计师上午和下午真题(含答案和解析)

2015年11月软考网络规划设计师上午和下午真题(含答案和解析)

网络规划设计师考点分析2016年8月13日星期六如何备考2016年8月13日星期六20:291.准备资料:书籍:《网络规划设计师教程》,黄传河,清华大学出版社。

选读《网络规划设计师2009至2013年试题分析与解答》,全国计算机专业技术资格考试办公室2.备考方法:网规教程选读第2章:网络规划与设计、第4章:网络安全历年真题必须过关案例冲刺:企业内部网络规划、网络安全、路由协议、网络存储、广域网、新技术参考厂商的解决方案,推荐华为、锐捷、天融信、深信服、绿盟论文:论文写作手法,考前练习3篇。

2015年11月网规上午试卷综合知识2016年9月4日星期日1:06第 1 题所属知识点项目管理、标准化与法律法规错误率 24%难度系数一个大型软件系统的需求总是有变化的。

为了降低项目开发的风险,需要一个好的变更控制过程。

如下图所示的需求变更管理过程中,①②③处对应的内容应是(1);自动化工具能够帮助变更控制过程更有效地运作,(2)是这类工具应具有的特性之一。

(1)A. 问题分析与变更描述、变更分析与成本计算、变更实现B. 变更描述与变更分析、成本计算、变更实现C. 问题分析与变更分析、变更分析、变更实现D. 变更描述、变更分析、变更实现(2)A. 变更维护系统的不同版本B. 支持系统文档的自动更新C. 自动判定变更是否能够实施D. 记录每一个状态变更的日期和做出这一变更的人答案:A D解析:一个大型软件系统的需求总是有变化的。

为了降低项目开发的风险,需要一个好的变更控制过程,如下图所示的需求变更管理过程中,①②③处对应的内容应是问题分析与变更描述、变更分析与成本计算、变更实现;自动化根据能够帮助变更控制过程更有效地运作,记录每一个状态变更的日期和做出这一变更的人是这类根据应具有的特性之一。

第 3 题所属知识点项目管理、标准化与法律法规错误率 48%难度系数用例(use case)用来描述系统对事件做出响应时所采取的行动。

网络规划设计师考试试题

网络规划设计师考试试题

网络规划设计师考试试题网络规划设计师考试试题网络规划设计师是当今信息技术领域中备受追捧的职业之一。

随着互联网的快速发展和企业对网络安全和稳定性的需求日益增长,网络规划设计师的工作变得越来越重要。

为了确保网络规划设计师具备必要的知识和技能,考试成为评估他们能力的重要手段。

本文将介绍一些网络规划设计师考试试题,以帮助读者了解这个职业的要求和挑战。

1. 网络拓扑设计网络拓扑是指网络中各个设备之间的物理连接关系。

设计一个合理的网络拓扑对于确保网络的高效运行至关重要。

考试中可能会问到以下问题:- 描述并比较常见的网络拓扑结构,如星型、总线型、环形、树型等;- 根据特定的场景要求,选择适合的网络拓扑结构,并解释你的选择理由;- 分析一个给定的网络拓扑,指出其中存在的潜在问题,并提出改进方案。

2. IP地址规划IP地址是互联网通信中的重要组成部分,合理的IP地址规划可以提高网络的管理效率和安全性。

考试中可能会涉及以下内容:- 解释IPv4和IPv6的区别,并说明为什么逐渐过渡到IPv6;- 根据给定的网络规模和需求,设计一个合理的IP地址规划方案;- 分析一个现有网络的IP地址规划,指出其中存在的问题,并提出改进建议。

3. 网络安全设计网络安全是网络规划设计师必须重视的重要方面。

在考试中,可能会出现以下问题:- 解释常见的网络安全威胁和攻击类型,并提供相应的防护措施;- 根据特定的网络需求,设计一个综合的网络安全方案,包括防火墙、入侵检测系统、虚拟专用网络等;- 分析一个现有网络的安全设计,指出其中的弱点,并提出改进建议。

4. 业务需求分析网络规划设计师需要充分了解企业的业务需求,以便设计出适合的网络架构。

考试中可能会出现以下问题:- 分析一个企业的业务需求,确定其对网络的要求和期望;- 根据特定的业务需求,设计一个合理的网络架构,并解释你的设计理念;- 分析一个现有网络的业务需求和设计,指出其中的不匹配之处,并提出改进方案。

考网络规划设计师上午试题解析(1-70)

考网络规划设计师上午试题解析(1-70)

2010年下半年软考网络规划设计师试题解析●TDM和FDM是实现多路复用的基本技术,以下关于两种技术的论述,正确的是(1)。

(1)A.TDM和FDM都既可用于数字传输,也可用于模拟传输B.TDM只能用于模拟传输,FDM只能用于数字传输C.TDM更浪费介质带宽,FDM可更有效利用介质带宽D.TDM可增大通信容量,FDM不能增大通信容量解析:TDM是时分复用模式。

时分复用是指一种通过不同信道或时隙中的交叉位脉冲,同时在同一个通信媒体上传输多个数字化数据、语音和视频信号等的技术。

FDM是一种将多路基带信号调制到不同频率载波上再进行叠加形成一个复合信号的多路复用技术,一个典型的应用就是传统电话网络,现代电话网络已经为TDM取代。

排掉A、B、D,本题目选C选项。

●带宽为3KHz的信道,在无噪声条件下传输二进制信号的极限数据率和在信噪比为30dB 条件下的极限数据率分别为(2),这说明(3)。

(2)A.6Kbps,30Kbps B.30Kbps,6Kbps C.3Kbps,30Kbps D.3Kbps,3Kbps(3)A.有无噪声不影响结果B.有噪声时结果更好C.无噪声时结果更好D.条件不同,无可比性解析:本题目主要考查香农定理和奈氏定律。

C=Blog2(1+S/N) 其中C是可得到的链路速度,B是链路的带宽,S是平均信号功率,N是平均噪声功率,信噪比(S/N)通常用分贝(dB)表示,分贝数=10× log10(S/N)。

通常音频电话连接支持的频率范围为300Hz到3300Hz,则B=3300Hz-300Hz=3000Hz,而一般链路典型的信噪比是30dB,即S/N=1000,因此我们有C=3000×log2(1001),近似等于30Kbps,是28.8Kbps调制解调器的极限,因此如果电话网络的信噪比没有改善或不使用压缩方法,调制解调器将达不到更高的速率。

奈奎斯特(Nyquist)无噪声下的码元速率极限值B与信道(低通)带宽H的关系:B=2 H (Baud),极限为2*3K=6K值得注意的是:两者的条件不同,且都是理论基础上算出来的极限值,假设的条件不同,两者并没有可比性。

2016年上半年 网络工程师 真题及答案详解

2016年上半年 网络工程师 真题及答案详解

●内存按字节编址,从A1000H到B13FFH的区域的存储容量为(1)KB。

(1)A.32 B.34 C.65 D.67【答案】C【解析】存储容量=B13FFH-A1000H+1=B1400H-A1000H=10400H=1 0000 0100 0000 0000=100 0001K=65KB。

●以下关于总线的叙述中,不正确的是(2)。

(2)A.并行总线适合近距离高速数据传输B.串行总线适合长距离数据传输C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高D.专用总线在设计上可以与连接设备实现最佳匹配【答案】C【解析】单总线结构如下图所示。

计算机的各个部件均系统总线相连,所以它又称为面向系统的单总线结构。

在单总线结构中,CPU与主存之间、CPU与I/O设备之间、I/O设备与主存之间、各种设备之间都通过系统总线交换信息。

单总线结构的优点是控制简单方便,扩充方便。

但由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的主要缺点。

双总线结构又分为面向CPU的双总线结构和面向存储器的双总线结构。

面向CPU的双总线结构如下图所示。

其中一组总线是CPU与主存储器之间进行信息交换的公共通路,称为存储总线。

另一组是CPU与I/O设备之间进行信息交换的公共通路,称为输入/输出总线(I/O总线)。

外部设备通过连接在I/O总线上的接口电路与CPU交换信息。

由于在CPU与主存储器之间、CPU与I/O设备之间分别设置了总线,从而提高了微机系统信息传送的速率和效率。

但是由于外部设备与主存储器之间没有直接的通路,它们之间的信息交换必须通过CPU才能进行中转,从而降低了CPU的工作效率(或增加了CPU的占用率。

一般来说,外设工作时要求CPU干预越少越好。

CPU干预越少,这个设备的CPU占用率就越低,说明设备的智能化程度越高),这是面向CPU的双总线结构的主要缺点。

2016年上半年网络工程师考试上午真题(完整版)

2016年上半年网络工程师考试上午真题(完整版)

2016年上半年网络工程师考试上午真题(专业解析+参考答案)1、内存按字节编址,从A1000H到B13FFH的区域的存储容量为()KB。

A、32B、34C、65D、672、以下关于总线的叙述中,不正确的是()。

A、并行总线适合近距离高速数据传输B、串行总线适合长距离数据传输C、单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高D、专用总线在设计上可以与连接设备实现最佳匹配3、某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。

该项目负责人的行为()。

A、侵犯了张某开发者身份权(署名权)B、不构成侵权,因为程序员张某不是软件著作权人C、只是行使管理者的权利,不构成侵权D、不构成侵权,因为程序员张某现已不是项目组成员4、以下媒体文件格式中()是视频文件格式。

A、WAVB、BMPC、MP3D、MOV5、使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像的数据量是()Byte。

A、1800B、90000C、270000D、8100006、以下关于脚本语言的叙述中,正确的是()。

A、脚本语言是通用的程序设计语言B、脚本语言更适合应用在系统级程序开发中C、脚本语言主要采用解释方式实现D、脚本语言中不能定义函数和调用函数7、在结构化分析中,用数据流图描述()。

当采用数据流图对一个图书馆管理系统进行分析时,()是一个外部实体。

A、数据对象之间的关系,用于对数据建模B、数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模C、系统对外部事件如何响应,如何动作,用于对行为建模D、数据流图中的各个组成部分A、读者B、图书C、借书证D、借阅9、当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是()。

A、命令解释B、中断处理C、用户登陆D、系统调用10、在Windows操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自动通过建立的()来决定使用什么程序打开该图像文件。

网络规划设计师考试模拟试题及答案

网络规划设计师考试模拟试题及答案

网络规划设计师考试模拟试题及答案(一)1.采用以太网链路聚合技术将()A.多个物理链路组成一个逻辑链路B.多个逻辑链路组成一个逻辑链路C.多个逻辑链路组成一个物理链路D.多个物理链路组成一个物理链路参考答案:A2.当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A.3MHzB.11MHzC.22MHzD.25MHz参考答案:D3.在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议A.异步B.同步C.主从D.面向连接参考答案:A4.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()A.64B.128C.256D.1024参考答案:B5.刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()A.500GBB.1TBC.1500GBD.2TB参考答案:C6.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率参考答案:C7.ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间A.6B.8C.12D.16参考答案:B8.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.架桥策略C.缓存策略D.渡船策略参考答案:B9.下列关于消息认证的描述中,错误的是()A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现参考答案:C10.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.A.非坚持算法B.1-坚持算法C.P-坚持算法D.二进制指数退避算法参考答案:D11.以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制参考答案:D12.以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门,DDoS程序E. 广告,间谍软件,垃圾邮件以及弹出窗口等参考答案:A,B,C,D,E13.以下关于前缀和病毒类型不匹配的是()A.前缀为win32的是系统病毒B.前缀是worm的是网络蠕虫病毒C.前缀是script的是木马程序D.前缀是macro的是宏病毒参考答案:C14.以下内容中是计算机病毒的特点的是:(多选)A.传播性,破坏性B.非授权性,隐蔽性C.非授权性,隐蔽性D.都是程序参考答案:A,B,C,D15.以下关于病毒的传播途径的说法中,正确的是()A.不可以通过软盘、光盘等传播B.系统中所有的Autorun.inf都是U盘病毒C.只要不上网,就不会中毒D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息参考答案:D16.以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行参考答案:B17.以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在参考答案:C18.下面关于蠕虫的说法中,正确的是()A.扩展功能模块是每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了参考答案:D19.以下关于各种反病毒技术的说法中,正确的是()A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上3中反病毒技术都不能有效解决多态性病毒参考答案:D20.以下关于主动防御的说法中,不准确的是()A.主动防御技术是指以“程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵参考答案:D(二)1.在分层中继系统中,数据链路层接收或发送信息的基本单位是()。

2016年软考网络规划设计师考试习题

2016年软考网络规划设计师考试习题

2016年软考网络规划设计师考试习题1.网络管理信息系统的分析设计以()A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计为中心D.系统规模分析为中心答案:B2.广域网一般采用网状拓扑构型,该构型的系统可*性高,但是结构复杂。

为了实现正确的传输必须采用()1.光纤传输技术2.路由选择算法3.无线通信技术4.流量控制方法A.1和2B.1和3C.2和4D.3和4答案:C3.常用的数据传输速率单位有kbps,mbps,gbps。

1gbps等于()A.1*10^3mbpsB.1*10^3kbpsC.1*10^6mbpsD.1*10^9kbps答案:A4.香农定理描述了信道的最大传输速率与哪个()参数之间的关系1.信道带宽2.信噪比3.噪声功率A.1和3B.1和2C.仅1D.仅2答案:B5.internet2可以连接到现在的internet上,但他的宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到()A.51.84mbpsB.155.520mbpsC.2.5gbpsD.10gbps答案:D6.以下()不是udp协议的特性A.提供可kao服务B.提供无连接服务C.提供端到端服务D.提供全双工服务答案:A7.无线居域网需要实现移动结点的哪()层功能?1.物理层2.数据链路层3.网络层A.1和2B.1、2和3C.1和3D.2和3答案:B8.ieee802.3标准的以太网的物理地址长度为()A.8bitB.32bitC.48bitD.64bit答案:C9.在对千兆以太网和快速以太网的共同特点的描述中,以下那种说法错误的是()A.相同的数据帧格式B.相同的物理层实现技术C.相同的组网方法D.相同的介质访问控制方法答案:B10.在直接交换方式中,局域网交换机只要接受并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。

帧出错检测任务由以下()设备完成A.源主机B.目的主机C.中继器D.集线器答案:B11.802.11b定义了使用跳频扩频技术的无线局域网标准,传输速率为1mbps,2mbps,5.5mbps,()A.10mbpsB.11mbpsC.20mbpsD.54mbps答案:B12.10base-t使用标准的rj-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。

2016年下半年-网络规划设计师-2案例分析及参考答案

2016年下半年-网络规划设计师-2案例分析及参考答案

全国计算机技术与软件专业技术资格(水平)考试2016年下半年网络规划设计师下午试卷试题一阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。

【说明】某企业实施数据机房建设项目,机房位于该企业业务综合楼二层,面积约50平方米。

机房按照国家B类机房标准设计,估算用电量约50KW,采用三相五线制电源输入,双回路向机房设备供电,对电源系统提供三级防雷保护。

要求铺设抗静电地板、安装微孔回风吊项,受机房高度影响,静电地板高20厘米。

机房分为配电间和主机间两个区域,分别是15和35平方米。

配电间配置市电配电柜、UPS主机及电池柜等设备;主机间配置网络机柜、服务器机柜以及精密空调等设备。

项目的功能模块如图1-1所示。

【问题1】(4分)数据机房设计标准分为(1)类,该项目将数据机房设计标准确定为B类,划分依据是(2)。

【问题2】(6分)该方案对电源系统提供第二、三级防雷保护,对应的措施是 (3) 和 (4) 。

机房接地一般分为交流工作接地、直流工作接地、保护接地和 (5) ,若采用联合接地的方式将电源保护接地接入大楼的接地极,则接地极的接地电阻值不应大于 (6) 。

(3)~(4)备选答案:A.在大楼的总配电室电源输入端安装院雷模块B.在机房的配电柜输入端安装防雷模块C.选用带有防雷器的插座用于服务器、工作站等设备的防雷击保护D.对机房中UPS不间断电源做防雷接地保护【问题3】(4分)在机房内空调制冷一般有下送风和上送风两种方式。

该建设方案采用上送风的方式,选择该方式的原因是 (7) 、 (8) 。

(7)~(8)备选答案:A.静电地板的设计高度没有给下送风预留空间B.可以及时发现和排除制冷系统产生的漏水,消除安全隐患C.上送风建设成本较下送风低,系统设备易于安装和维护D.上送风和下送风应用的环境不同,在IDC机房建设时要求采用上送风方式【问题4】 (6分)网络布线系统通常划分为工作区子系统、水平布线子系统、配线间子系统、(9)、管理子系统和建筑群子系统等六个子系统。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2016年下半年网络规划设计师真题(上午题)上午题在嵌入式系统的存储结构中,存取速度最快的是 (1)。

(1) A.内存 B.寄存器组 C.Flash D.Cache解析:嵌入式系统的存储结构采用分级的方法来设计,从而使得整个存储系统分为四级,即寄存器组、高速缓冲(Cache)、内存(包括flash)和外存,它们在存取速度上依次递减,而在存储容量上逐级递增。

ERP(Enterprise Resource Planning)是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和(2)流进行全面集成管理的管理信息系统,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。

在ERP系统中,(3)管理模块主要是对企业物料的进、出、存进行管理。

(2)A.产品 B.人力资源 C.信息 D.加工(3)A.库存 B.物料 C.采购 D.销售解析:ERP 是一种主要面向制造行业进行物质资源、资金资源和信息资源集成一体化管理的企业信息管理系统。

解析:库存管理功能主要围绕物料的入库与出库操作,针对不同库存货物的种类和库位分别设置出库、入库和查询操作,项目的成本管理中,(4)将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。

A.成本估算 B成本预算 C.成本跟踪 D.成本控制解析:项目成本预算是进行项目成本控制的基础,它是将项目的成本估算分配到项目的各项具体工作上,以确定项目各项工作和活动的成本定额,制定项目成本的控制基线。

(5)在软件开发机构中被广泛用来指导软件过程改进。

A.能力成熟度模型(Capacity Maturity Model)B.关键过程领域(Key Process Areas)C.需求跟踪能力链(Traceability Link)D.工作分解结构(Work Breakdown、Structure)解析:能力成熟度模型(CMM)是一种用于评价软件承包能力以改善软件质量的方法,侧重于软件开发过程的管理及工程能力的提高与评估。

分为五个等级:一级为初始级,二级为可重复级,三级为已定义级,四级为已管理级,五级为优化级。

软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。

软件元素包括(6)、测试用例和领域知识等。

A.项目范围定义、需求分析文档、设计文档B.需求分析文档、设计文档、程序代码C.设计文档、程序代码、界面原型D.程序代码、界面原型、数据表结构解析:软件重用技术是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。

其中软件元素包括需求分析文档、设计文档、程序代码、测试用例、设计过程甚至领域支持等。

软件集成测试将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。

从组装策略而言,可以分为(7)集成测试计划通常是在(8)阶段完成,集成测试一般采用黑盒测试方法。

(7)A.批量式组装和增量式组装 B.自顶向下和自底向上组装C.一次性组装和增量式组装 D.整体性组装和混合式组装(8)A.软件方案建议B.软件概要设计C.软件详细设计 D.软件模块集成某公司有4百万元资金用于甲、乙、丙三厂追加投资。

不同的厂获得不同的投资款后的效益见下表。

适当分配投资(以百万元为单位)可以获得的最大的总效益为(9)百万元。

(9)A. 15.1 B. 15.6 C. 16.4 D 16.9 解析:甲追加300万,乙追加0万,丙追加100万。

6.0+4.0+6.4=16.4(百万)M公司购买了N画家创作的一幅美术作品原件。

M公司未经N画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。

M公司的行为侵犯了N画家的(10)。

(10)A.著作权 B.发表权 C.商标权 D.展览权、A解析:画家将美术作品原件出售给M时,只是将其美术作品原件的物权转让给了M,并未将其著作权一并转让,美术作品原件的转移不等于美术作品著作权的转移。

数据封装的正确顺序是(11)。

A.数据、帧、分组、段、比特 B.段、数据、分组、帧、比特C.数据、段、分组、帧、比特 D.数据、段、帧、分组、比特11、C解析:数据封装的过程大致如下:1.用户信息转换为数据,以便在网络上传输2.数据转换为数据段,并在发送方和接收方主机之间建立一条可靠的连接3.数据段转换为数据包或数据报,并在报头中放上逻辑地址,这样每一个数据包都可以通过互联网络进行传输4.数据包或数据报转换为帧,以便在本地网络中传输。

在本地网段上,使用硬件地址唯一标识每一台主机。

5.帧转换为比特流,并采用数字编码和时钟方案。

点对点协议PPP中NCP的功能是(12)。

A.建立链路 B.封装多种协议C.把分组转变成信元. D.建立连接采用交换机进行局域网微分段的作用是(13)。

A.增加广播域 B.减少网络分段C.增加冲突域 D.进行VLAN间转接在生成树协议(STP)中,.收敛的定义是指(14)。

A.所有端口都转换到阻塞状态B.所有端口都转换到辖发状态C.所有端口都处于转发状态或侦听状态.D.所有端口都处于转发状态或阻塞状态RIPv1l与RIPv2的区别是(15).A.RIPvl的最大跳数是16,而RIPv2的最大跳数为32B.RIPvl是有类别的,而RIPv2是无类别的C.RIPvl用跳数作为度量值,而RIPv2用跳数和带宽作为度量值D.RIPvl不定期发送路由更新,而RIPv2周期性发送路由更新IETF定义的区分服务(DiffServ)要求每个IP分组都要根据IPv4协议头中的(16)字段加上一个DS码点,然后内部路由器根据DS码点的值对分组进行调度和转发。

A.数据报生存期 B.服务类型C.段偏置值 D.源地址在IPv6无状态自动配置过程中,主机将其(17)附加在地址前缀1111 1110 10之后,产生一个链路本地地址。

A.IPv4地址B.MAC地址C.主机名D.随机产生的字符串解析:1111 1110 10+interface ID ,interface ID使用EUI-64地址,该地址由MAC地址转换而成。

拨号连接封装类型的开放标准是 (18)。

A.SLIPB.CHAPC.PPPD. HDLCCSU/DSU属于(19)设备。

A.DTE B.DCE C.CO D. CPE解析:CSU/DSU是用于连接终端和数字专线的设备,属于DCE(Date Communication Equipment,数据通信设备),目前CSU/DSU通常都被集成在路由器的同步串口之上,通常CSU/DSU被整合在一起,是一个硬件设备。

(20)用于VLAN之间的通信。

A.路由器 B.网桥C变换机D.集线器当一条路由被发布到它所起源的AS时,会发生的情况是(21)。

A.该AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由B.边界路由器把该路由传送到这个AS中的其他路由器C.该路由将作为一条外部路由传送给同一AS中的其他路由器D.边界路由器从AS路径列表中删除自己的AS号码并重新发布路由如果管理距离为1 5,则(22)。

A.这是一条静态路由B.这是一台直连设备C.该条路由信息比较可靠D.该路由代价较小解析:管理距离是指一种路由协议的路由可信度,每一种路由协议按可靠性从高到低,依次分配一个信任登记,这个信任登记就叫做管理距离。

AD值越低,则它的优先级越高。

管理距离是一个从0-255的整数值,0是最可信赖的,而255则意味着不会有业务量通过这个路由器。

直连的AD=0,static 静态的AD=1,EIGRP的AD=90,IGRP的AD=100,OSPF的AD=110,RIP的AD=120下图所示的OSPF网络由3个区域组成。

在这些路由器中,漏于主干路由器的是(23),属于区域边界路由器(ABR)钓是(24),属于自治系统边界路由器(ASBR)的是(25)。

(23)A.R1 B.R2 C.R5 D.R8(24)A.R3 B.R5 C.R7 D.R8(25)A.R2 B.R3 C.R6 D.R8网络应用需要考虑实时性,以下网络服务中实时性要求最高的是(26)A.基于SNMP协议的网管服务 B.视频点播服务C.邮件服务 D.Web服务某网络的地址是202.117.0.0,其中包含4000台主机,指定给该网络的合理子网掩码是(27),下面选项中,不属于这个网络的地址是( 28)。

(27) A. 255.255.240.0 B. 255.255.248.0C. 255:255.252.0D. 255.255.255.0(28) A. 202.117.0.1 B.202.117.1.254C. 202.117 15.2D. 202.117.16.113在大型网络中,为了有效减少收敛时间,可以采用的路由协议配置方法是(29)A.为存根网络配置静态路B.增加路由器的内存和处理能力C.所有路由器都配置成静态路由D.减少路由器之间的跳步数浏览网页时浏览器与Web服务器之间需要建立一条TCP连接,该连接中客户端使用的端口是(30)。

A.21 B.25 C.80 D.大于1 024的高端解析:客户端连接网站时本地是随即开启大于1024的端口DNS资源记录(31) 定义了区域的反向搜索。

A.SOA B.PTR C.NS DM X解析:PTR是pointer的简写,用于将一个IP地址映射到对应的域名,也可以看成是A记录的反向,IP地址的反向解析。

PTR主要用于邮件服务器。

辅助域名服务器在(32)时进行域名解析。

A.本地缓存解析不到结果 B.主域名服务器解析不到结果C.转发域名服务器不工作 D.主域名服务器不工作解析:辅助域名服务器提供区域冗余,能够在这个区域的主服务器停止响应的情况下为客户端解析这个区域的DNS名称。

某网络中在对某网站进行域名解析时,只有客户机PC1得到的解析结果一直错误,造成该现象的原因是(33)。

A.PCl的hosts文件存在错误记录B.主域名服务器解析出错C.PC1本地缓存出现错误记录D.该网站授权域名服务器出现错误记录某单位采用DHCP服务器进行口地址自动分配。

下列DHCP报文中,由客户机发送给服务器的是(34)A. DhcpDiscoverB. DhcpOfferC. DhcpNackD. DhcpAck在网络管理中要防范各种安全威胁。

在SNMP管理中,无法防范的安全威胁是(35)。

A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C. -假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.截获:未经授权的用户截获信息,再生信息发送接收方假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可支持(36)个网络设备。

相关文档
最新文档