版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络规划设计师(软考)资格理论必背考试题库(附答案)1.()不是主要的Qos技术。A、MPLSB、RSVPC、DiffServD、intserv参考答案:A2.()不属于PKICA认证中心的功能A、接收并验证最终用户数字证书的申请B、向申请者颁发或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点RA的全面管理参考答案:D3.()不属于将入侵检测系统部署在DMZ中的优点A、可以查看受保护区域主机被攻击的状态B、可以检测防火墙系统的策略配置是否合理C、可以检测DMZ被黑客攻击的重点D、可以审计来自Internet上对受保护网络的攻击类型参考答案:D4.()就是一种典型的项目管理工具。A、需求分析工具B、成本估算工具C、软件评价工具D、文档分析工具参考答案:B5.()目的就是确保软件准备就绪,并且可以让最终用户能执行该软件的实现既定功能和任务。该测试以用户为主进行。该测试的依据是(请作答此空)。A、软件详细设计说明书B、技术开发合同C、软件概要设计文档D、软件需求规格说明参考答案:D6.()指可以不经著作权人许可,无需支付报酬,使用其作品:A、合理使用B、许可使用C、强制许可使用D、法定许可使用参考答案:A7.(请作答此空)是指计算机CPU在单位时间内输出的脉冲数,它在很大程度上决定了计算机的运行速度。()是指计算机的运算部件能同时处理的二进制数据的位数,它决定了计算机的运算精度。A、时钟频率B、字长C、可移植性D、数据处理速率参考答案:A8.100BASE-T4利用()传输介质进行数据传输。A、光纤B、UTP-5C、UTP-3D、同轴电缆参考答案:C9.10个9.6Kb/s的信道按时分多路复用在一条线路上传输,在统计TDM情况下,假定每个子信道只有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是()。A、32Kb/sB、64Kb/sC、72Kb/sD、96Kb/s参考答案:A10.6个速率为64Kb/s的用户按照同步时分多路复用技术(TDM)复用到一条干线上,若多个用户平均效率为80%,干线开销4%,则干线速率为Kb/s。A、160B、307.2C、320D、400参考答案:C11.802.11n标准规定可使用5.8GHz频段。假定使用的下限频率为5.80GHz,则为了达到标准所规定的300Mbps数据率,使用单信道条件下,其上限频率应不低于GHz。A、5.95B、6.1C、6.4D、11.6参考答案:C12.A、B是局域网上两个相距1km的站点,A采用同步传输方式以1Mb/s的速率向B发送长度为200,000字节的文件。假定数据帧长为128比特,其中首部为48比特:应答帧为22比特,A在收到B的应答帧后发送下一帧。传送文件花费的时间为(请作答此空)s,有效的数据速率为()Mb/s(传播速率为200m/us)A、1.6B、2.4C、3.2D、3.6参考答案:C13.AAA服务器(AAAserver)是一种处理用户访问请求的框架协议,它主要功能有3个,但是不包括,通常用来实现AAA服务的协议是。A、KerberosB、RADIUSC、SSLD、IPSec参考答案:B14.ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是。A、限制MAC地址B、限制IP地址C、限制TCP端口D、限制数据率参考答案:D15.ADSL采用()技术把PSTN线路划分为话音、上行和下行独立的信道A、时分复用B、频分复用C、空分复用D、码分多址参考答案:B16.ADSL采用技术把PSTN线路划分为话音、上行和下行三个独立的信道,同时提供话音和联网服务,ADSL2+技术可提供的最高下载速率达到Mb/s。A、8B、16C、24D、54参考答案:C17.ADSL采用技术在一对铜线上划分出多个信道,分别传输上行和下行数据以及话音信号。ADSL传输的最大距离可达米。A、500B、1000C、5000D、10000参考答案:C18.ADSL是个人用户经常采用的Internet接入方式,以下关于ADSL接入的叙述,正确的是。A、因使用普通电话线路传输数据,所以电话线路发生故障时,可就近换任一部电话的线路使用,且最髙可达8Mbps下行、1Mbps上行速率B、打电话、数据传输竞争使用电话线路,最高可达8Mbps下行、1Mbps上行速率C、打电话、数据传输使用TDM方式共享电话线路,最高可达4Mbps下行、2Mbps上行速率D、打电话、数据传输使用FDM方式共享电话线路,最高可达8Mbps下行、1Mbps上行速率参考答案:D19.AgluethatholdsthewholeInternettogetheristhenetworklayerprotocol,.Unlikemostoldernetworklayerprotocols,itwasdesignedfromthebeginningwithinternetworkinginmind.Itsjobistoprovideawaytotransportdatagramsfromsourcetodestination,withoutregardtowhetherthesemachinesareonthesamenetworkorwhetherthereareothernetworksinbetweenthem.CommunicationintheInternetworksasfollows.Thelayertakesdatastreamsandbreaksthemupintodatagrams.EachdatagramistransmittedthroughtheInternet,possiblybeingfragmentedintosmallerunitsasitgoes.Whenallthepiecesfinallygettothedestinationmachine,theyarereassembledbythelayerintotheoriginaldatagram.Thisdatagramisthenhandedtothetransportlayer,whichinsertsitintothereceivingprocess’inputstream.AnIPdatagramconsistsofaheaderpartandatextpart.Theheaderhasapartandavariablelengthoptionalpart.A、40-bytefixedB、64-bytefixedC、20~64-bytefixedD、20-bytefixed参考答案:D20.ARP协议的作用是(),它的协议数据单元封装在()中传送。ARP请求是采用(请作答此空)方式发送的。A、单播B、组播C、广播D、点播参考答案:C21.ARP协议的作用是(),它的协议数据单元封装在(请作答此空)中传送。ARP请求是采用()方式发送的。A、IP分组B、以太帧C、TCP段D、UDP报文参考答案:B22.BGPisaninter-autonomoussystemroutingprotocol;itisdesignedtobeusedbetweenmultipleautonomous.BGPassumesthatroutingwithinanautonomoussystemisdonebyanintra-autonomoussystemroutingprotocol.BGPdoesnotmakeanyassumptionsaboutintra-autonomoussystemprotocolsemployedbythevariousautonomoussystems.Specifically,BGPdoesnotrequireallautonomoussystemstorunthesameintra-autonomoussystemroutingprotocol.BGPisarealinter-autonomoussystemroutingprotocol.ItimposesnoconstraintsontheunderlyingInternettopology.TheinformationexchangedviaBGPissufficientconstructagraphofautonomoussystemsconnectivityfromwhichroutingloopsmaybeprunedandsomeroutingdecisionsattheautonomoussystemlevelmaybeenforced.ThekeyfeatureoftheprotocolisthenotionofPathAttributes.ThisfeatureprovidesBGPwithflexibilityandexpandability.Patharepartitionedintowell-knownandoptional.TheprovisionforoptionalattributesallowsexperimentationthatmayinvolveagroupofBGPwithoutaffectingtherestoftheInternet.NewoptionalattributescanbeaddedtotheprotocolinmuchthesamefashionasnewoptionsareaddedtotheTelnetprotocol,forinstance.A、routersB、statesC、metersD、costs参考答案:A23.BGP协议基于TCP协议,端口(请作答此空)。BGP协议中,路由器通过()报文报告检测的错误信息。A、177B、178C、179D、180参考答案:C24.CISC是的简称A、复杂指令集系统计算机B、超大规模集成电路C、精简指令集系统计算机D、超长指令字参考答案:A25.CRM是一套先进的管理思想及技术手段,它通过将进行有效的整合,最终为企业涉及到的各个领域提供了集成环境。CRM系统的四个主要模块包括。A、电子商务支持、呼叫中心、移动设备支持、数据分析B、信息分析、网络应用支持、客户信息仓库、工作流集成C、销售自动化、营销自动化、客户服务与支持、商业智能D、销售管理、市场管理、服务管理、现场服务管理参考答案:C26.CRM系统的四个主要模块包括()。A、电子商务支持、呼叫中心、移动设备支持、数据分析B、信息分析、网络应用支持、客户信息仓库、工作流集成C、销售自动化、营销自动化、客户服务与支持、商业智能D、销售管理、市场管理、服务管理、现场服务管理参考答案:C27.CSU/DSU属于设备。A、DTEB、DCEC、OD、CPE参考答案:B28.DES加密算法的密钥长度为56位,三重DES的密钥长度为是()位A、168B、128C、112D、56参考答案:C29.DHCP服务器分配的默认网关地址是3/28,()是该子网的主机地址。A、2B、0C、7D、5参考答案:B30.DHCP客户端在发送IP租用请求时,会在本地网络内以广播方式发送()请求报文,用于发现DHCP服务器。A、DhcpOfferB、DhcpNackC、DhcpAckD、HCPDiscover参考答案:D31.DNS通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为()。A、0B、65535C、86400D、4294967295(即232-1)参考答案:C32.DNS资源记录()定义了区域的反向搜索。A、SOAB、PTRC、NSD、MX参考答案:B33.DNS资源记录定义了区域的反向搜索。A、SOAB、PTRC、NSD、MX参考答案:B34.EPON是一种重要的接入技术,其信号传输模式可概括为。A、采用广播模式,上下行均为CSMA/CD方式B、采用点到多点模式,下行为广播方式,上行为TDMA方式C、采用点到点模式,上下行均为WDM方式D、采用点到点模式,上下行均为CSMA/CD方式参考答案:B35.ERP(EnterpriseResourcePlanning)是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和流进行全面集成管理的管理信息系统,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。在ERP系统中,管理模块主要是对企业物料的进、出、存进行管理。A、产品B、人力资源C、信息D、加工参考答案:C36.HDLC%2Ctarget=_blank>HDLC是一种协议,它所采用的流量控制技术是()。A、面向比特的同步链路控制B、面向字节计数的异步链路控制C、面向字符的同步链路控制D、面向比特流的异步链路控制参考答案:A37.HDLC通信中,()用于传送有效信息或数据,简称(请作答此空)。SNRM属于HDLC帧中的()。A、I帧B、S帧C、U帧D、N帧参考答案:A38.ICMP协议数据单元封装在()中。A、以太帧B、TCP段C、UDP数据报D、IP数据报参考答案:D39.IDS是一类重要的安全技术,其基本思想是()。A、过滤特定来源的数据包B、过滤发往特定对象的数据包C、利用网闸等隔离措施D、通过网络行为判断是否安全参考答案:D40.IIS服务支持多种身份验证,其中()提供的安全功能最低。A、NETPassport身份验证B、集成Windows身份验证C、基本身份验证D、摘要式身份验证参考答案:C41.IPv4协议头中标识符字段的作用是()。A、指明封装的上层协议B、表示松散源路由C、用于分段和重装配D、表示提供的服务类型参考答案:C42.IPv6地址12AB:0000:0000:CD30:0000:0000:0000:0000/60可以表示成各种简写形式,下面的选项中,写法正确的是()。A、12AB:0:0:CD30::/60B、12AB:0:0:CD3/60C、12AB::CD30/60D、12AB::CD3/60参考答案:A43.IPv6地址的格式前缀用于表示地址类型或子网地址,例如60位的地址前缀10DE00000000CD3有多种合法的表示形式,以下选项中,不合法的是()。A、10DE:0000:0000:CD30:0000:0000:0000:000/60B、10DE::CD30:0:0:0:0/60C、10DE:0:0:CD3/60D、10DE:0:0:CD3::/60参考答案:C44.IP数据报的分段和重装配要用到报文头部的标识符、数据长度、段偏置值和等四个字段,其中字段的作用是为了识别属于同一个报文的各个分段,的作用是指示每一分段在原报文中的位置。A、IHLB、M标志C、D标志D、头校验和参考答案:B45.IP数据报经过MTU较小的网络时需要分片。假设一个大小为2000的报文经过MTU为1500的网络,需要分片为()个较小报文,最后一个报文的大小至少为(请作答此空)字节。A、2000B、480C、1500D、520参考答案:D46.IP数据报经过MTU较小的网络时需要分片。假设一个大小为2000的报文经过MTU为1500的网络,需要分片为(请作答此空)个较小报文,最后一个报文的大小至少为()字节。A、2B、3C、4D、5参考答案:A47.M/M/1排队论模型是分析网络性能的重要工具,假定通信量强度为ρ(信道的平均繁忙程度),则节点中的等待输出的平均分组数为。A、1/(1-ρ)B、ρ/(1-ρ)C、(1-ρ)/ρD、ρ参考答案:B48.MIB中的信息用TLV形式表示。二进制位串“110”用TLV形式表示时,实际占用的字节数是。TLV形式的数据被SNMP协议传输时,被封装成进行传输。A、1B、2C、3D、4参考答案:D49.MIB中的信息用TLV形式表示。二进制位串“110”用TLV形式表示时,实际占用的字节数是。TLV形式的数据被SNMP协议传输时,被封装成进行传输。A、UDP报文B、TCP报文C、SMTP报文D、FTP报文参考答案:A50.NAT是实现内网用户在没有合法IP地址情况下访问Internet的有效方法。假定每个用户都需要使用Internet上的10种服务(对应10个端口号),则一个NAT服务器理论上可以同时服务的内网用户数上限大约是()A、6451B、3553C、1638D、102参考答案:A51.OneofthemostwidelyusedroutingprotocolsinIPnetworksistheRoutingInformationProtocol(RIP).RIPisthecanonicalexleofaroutingprotocolbuiltonthealgorithm.Routingprotocolsininternetworksdifferslightlyfromtheidealizedgraphmodel.Inaninternetwork,thegoaloftherouterstoforwardpacketstovarious.outersrunningRIPsendtheiradvertisementaboutcosteveryseconds.Arouteralsosendsanupdatemessagewheneveranupdatefromanotherroutercausesittochangeitsroutingtable.Itispossibletousearangeofdifferentmetricsorcostsforthelinksinaroutingprotocol.RIPtakesthesimplestapproach,withalllinkcostsbeingequal.Thusitalwaystriestofindtheminimumhoproute.Validdistancesare1through.ThisalsolimitsRIPtorunningonfairlysmallnetworks.A、1B、15C、16D、lengthofthelink参考答案:A52.OSI中,实现系统间二进制信息组的正确传输,为上一层提供可靠、无错误的数据信息的协议层是()A、物理层B、数据链路层C、网络层D、运输层参考答案:B53.OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的()倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为(请作答此空)。A、B、C、D、参考答案:C54.OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的(请作答此空)倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为()。A、2B、3C、4D、5参考答案:C55.OSPF默认的Hello报文发送间隔时间是(请作答此空)秒,默认无效时间间隔是Hello时间间隔的()倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为()。A、10B、15C、20D、30参考答案:A56.OSPF网络可以划分为多个区域(area),下面关于区域的描述中错误的是()。A、区域可以被赋予0~65535中的任何编号B、单域OSPF网络必须配置成区域1C、区域0被称为主干网D、分层的OSPF网络必须划分为多个区域参考答案:B57.OSPF协议将其管理的网络划分为不同类型的若干区域(Area),其中标准区域特点是()。A、不接受本地AS之外的路由信息,也不接受其他区域的路由汇总信息B、不接受本地AS之外的路由信息,对本地AS之外的目标采用默认路由C、可以接收任何链路更新信息和路由汇总信息D、可以学习其他AS的路由信息,对本地AS中的其他区域采用默认路由参考答案:C58.PDR模型是最早体现主动防御思想的一种网络安全模型,包括3个部分。A、保护、检测、响应B、保护、检测、制度C、检测、响应、评估D、评估、保护、检测参考答案:A59.PGP提供的是()安全。A、物理层B、网络层C、传输层D、应用层参考答案:D60.PGP提供的是安全。A、物理层B、网络层C、传输层D、应用层参考答案:D61.PKI由多个实体组成,其中管理证书发放的是,证书到期或废弃后的处理方法是。A、RAB、CAC、RLD、LDAP参考答案:B62.PKI由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。PKI(公钥基础设施)技术采用()管理公钥,通过第三方的可信任机构--认证中心CA把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,从而在Internet上验证用户的身份。A、数字证书B、CAC、数字签名D、加密算法参考答案:A63.PPP的认证协议CHAP是一种安全认证协议,发起挑战的应该是。A、一次握手B、两次握手C、三次握手D、同时握手参考答案:C64.PPP是连接广域网的一种封装协议,下面关于PPP的描述中错误的是()。A、能够控制数据链路的建立B、能够分配和管理广域网的IP地址C、只能采用IP作为网络层协议D、能够有效地进行错误检测参考答案:C65.RIPV2对RIPV1协议的改进之一是采用水平分割法。以下关于水平分割法的说法中错误的是()。A、路由器必须有选择地将路由表中的信息发给邻居B、一条路由信息不会被发送给该信息的来源C、水平分割法为了解决路由环路D、发送路由信息到整个网络参考答案:D66.RIP路由的更新周期为()秒,如果路由器()秒没有回应,则标志路由不可达,如果(请作答此空)秒内没有回应,则删除路由表信息。A、40B、90C、180D、240参考答案:D67.RIP是一种基于()的内部网关协议,在一条RIP通路上最多可包含的路由器数量是(请作答此空)。A、1个B、16个C、25个D、无数个参考答案:B68.RIP是一种基于的内部网关协议,在一条RIP通路上最多可包含的路由器数量是。A、链路状态算法B、距离矢量算法C、集中式路由算法D、固定路由算法参考答案:B69.RSA是一种公开密钥加密算法。其原理是:已知素数p、q,计算n=pq,选取加密密钥e,使e与(p-1)×(q-1)互质,计算解密密钥d≡e-1mod((p-1)×(q-1))。其中n、e是公开的。如果M、C分别是明文和加密后的密文,则加密的过程可表示为。假定EY(M)表示利用X的密钥Y对消息M进行加密,DY(M)表示利用X的密钥Y对消息M进行XX解密,其中Y=P表示公钥,Y=S表示私钥。A利用RSA进行数字签名的过程可以表示为,A利用RSA实施数字签名后不能抵赖的原因是。A、C=MemodnB、C=MnmodeC、=MdmodnD、C=Memodd参考答案:A70.RSA是一种公开密钥加密算法。其原理是:已知素数p、q,计算n=pq,选取加密密钥e,使e与(p-1)×(q-1)互质,计算解密密钥d≡e-1mod((p-1)×(q-1))。其中n、e是公开的。如果M、C分别是明文和加密后的密文,则加密的过程可表示为。假定EY(M)表示利用X的密钥Y对消息M进行加密,DY(M)表示利用X的密钥Y对消息M进行XX解密,其中Y=P表示公钥,Y=S表示私钥。A利用RSA进行数字签名的过程可以表示为,A利用RSA实施数字签名后不能抵赖的原因是。A、ES(EP(M))B、EP(ES(M))C、EP(EP(M))D、P(EP(M))参考答案:B71.RUP强调采用的方式来开发软件,这样做的好处是。A、原型和螺旋B、螺旋和增量C、迭代和增量D、快速和迭代参考答案:C72.S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是(),加密数字签名采用的算法是(请作答此空)。A、MD5B、RSAC、3DESD、SHA-1参考答案:C73.S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是,加密数字签名采用的算法是。A、MD5B、RSAC、3DESD、SHA-1参考答案:C74.S/MIME发送报文的过程中对消息处理包含步骤为()。加密报文采用的算法是(请作答此空)。A、MD5B、RSAC、3DESD、SHA-1参考答案:C75.SDH网络采用二维帧结构,将STM-1帧复用成STM-4帧的过程可简述为。A、将4个STM-1帧的头部和载荷分别按字节间插方式相对集中在一起作为STM-4帧的头部和载荷,头部的长度占帧长的比例不变B、将4个STM-1帧顺序排列,封装成一个STM-4帧,头部的长度占帧长的比例不变C、将4个STM-1帧的头部和载荷分别集中在一起,头部的长度占帧长的比例不变D、选取一个STM-1帧的头部作为STM-4的头部,将4个STM-1的载荷顺序集中作为STM-4的载荷参考答案:A76.SecureShell(SSH)isacryptographicnetworkprotocolforoperatingnetworkservicessecurelyoverannetwork.Typicalapplicationsincluderemotecommand-line,login,andremotecommandexecution,butanynetworkservicecanbesecuredwithSSH.Theprotocolworksinthemodel,whichmeansthattheconnectioninpublickeycryptographytoverifytheoftheSSHserver.AfterthesetupphasetheSSHprotocolusesstrongclientandserver.Thereareserveraloptionsthatcanbeusedforuserauthentication.Themostcommononesarepasswordsandkeyauthentication.A、capacityB、servicesC、applicationsD、identity参考答案:D77.SNMPv2提供了3种访问管理信息的方法,这3种方法不包括()。A、管理站向代理发出通信请求B、代理向管理站发出通信请求C、管理站与管理站之间的通信D、代理向管理站发送陷入报文参考答案:B78.SSL协议共有上下两层组成,处于下层的是。A、SSL握手协议(SSLHandshakeprotocol)B、改变加密约定协议(ChangeCipherspecprotocol)C、报警协议(Alertprotocol)D、SSL记录协议(SSLRecordProtocol)参考答案:D79.Symmetric,orprivate-key,encryptionisbasedonasecretkeythatissharedbybothcommuncatingparties.Thepartyusesthesecretkeyaspartofthemathematicaloperationtoencrypttexttociphertext.Thereceivingpartyusesthesamesecretkeytodecrypttheciphertexttoplaintext.Asymmetric,orpublic-key,encryptionusestwodifferentkeysforeachuser:oneisakeyknownonlytothisoneuser;theotherisacorrespondingpublickey,whichisaccessibletoanyone.Theprivateandpublickeysaremathematicallyrelatedbytheencryptionalgorithm.Onekeyisusedforencyptionandtheotherfordecryption,dependingonthenatureofthecommunicationservicebeingimplemented.Inaddition,publickeyencryptiontechnoligiesallowdigitaltobeplacedonmessages.Adigitalsignatureusesthesender"sprivatekeytoencryptsomeportionofthemessage.Whenthemessageisreceived,thereceiverusesthesender"skeytodecipherthedigitalsignaturetoverifythesender"sidentity.A、interpretationB、signaturesC、encryptionD、ecryption参考答案:B80.SYNFlooding攻击的原理是。A、利用TCP三次握手,恶意造成大量TCP半连接,耗尽服务器资源,导致系统的拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号的查找问题,导致系统崩溃C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据报不能很好地处理,导致缓存溢出而系统崩溃参考答案:A81.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是A、0.0625B、0.13C、0.87D、0.9375参考答案:C82.TCP的标记部分包含的字段(请作答此空)表示含义是重新连接。A、CKB、SYNC、RSTD、PSH参考答案:C83.TCP可靠传输机制为了确定超时计时器的值,首先要估算RTT,估算RTT采用如下公式,RTTs=(1-a)*(估算RTTs)+a*(新的RTT样本),其中a的取值为。A、1/8B、1/4C、1/2D、1/16参考答案:A84.TCP使用的流量控制协议是,TCP段头中指示可接收字节数的字段是。A、偏置值B、窗口C、检查和D、接收顺序号参考答案:B85.TCP使用的流量控制协议是。A、停等ARQ协议B、选择重传ARQ协议C、后退N帧ARQ协议D、可变大小的滑动窗口协议参考答案:D86.TCP协议使用三次握手机制建立连接,其中被请求方在第二次握手时需应答的关键信息及其作用是()。A、确认号是发起方设定的初始序号加1之后的数值,确认被请求者的身份B、确认号是发起方设定的初始序号+1,确认发起方的身份C、确认号是被请求者设定的初始序号+1,同步将要接收的数据流编号D、确认号是被请求者设定的初始序号+1,确认发起方的身份参考答案:A87.TCP协议使用三次握手机制建立连接,其中被请求方在第二次握手时需应答的关键信息及其作用是。A、确认号是发起方设定的初始序号加1之后的数值,确认被请求者的身份B、确认号是发起方设定的初始序号+1,确认发起方的身份C、确认号是被请求者设定的初始序号+1,同步将要接收的数据流编号D、确认号是被请求者设定的初始序号+1,确认发起方的身份参考答案:A88.TCP协议在工作过程中存在死锁的可能,其发生的原因是,解决方法是。A、禁止请求未被释放的资源B、在一个连接释放之前,不允许建立新的连接C、修改RTT的计算公式D、设置计时器,计时满后发探测报文参考答案:D89.TCP协议在建立连接的过程中会处于不同的状态,采用(请作答此空)命令显示出TCP连接的状态。下图所示的结果中显示的状态是()。A、netstatB、ipconfigC、tracertD、showstate参考答案:A90.TCP协议在建立连接的过程中会处于不同的状态,当状态为()表示是被动关闭连接是形成。A、ESTABLISHEDB、TIME_WAITC、LOSE_WAITD、LISTENING参考答案:C91.TheAPIchangesshouldprovidebothsourceandbinaryforprogramswrittentotheoriginalAPI.Thatis,existingprogrambinariesshouldcontinuetooperatewhenrunonasystemsupportingthenewAPI.Inaddition,existingthatarere-compiledandrunonasystemsupportingthenewAPIshouldcontinuetooperate.Simplyput,theAPIformulticastreceiversthatspecifysourcefiltersshouldnotbreakexistingprograms.ThechangestotheAPIshouldbeassmallaspossibleinordertosimplifythetaskofconvertingexistingreceiverapplicationstousesourcefilters.Applicationsshouldbeable1odetectwhenthenewfilterAPIsareunavailable(e.g.,callsfailwiththeENOTSUPPerror)andreactgracefully(e.g.,reverttooldnon-source-filterAPIordisplayameaningfulerrormessagetotheuser).A、multicastB、unicastC、broadcastD、anycast参考答案:A92.TheAPIchangesshouldprovidebothsourceandbinaryforprogramswrittentotheoriginalAPI.Thatis,existingprogrambinariesshouldcontinuetooperatewhenrunonasystemsupportingthenewAPI.Inaddition,existingthatarere-compiledandrunonasystemsupportingthenewAPIshouldcontinuetooperate.Simplyput,theAPIformulticastreceiversthatspecifysourcefiltersshouldnotbreakexistingprograms.ThechangestotheAPIshouldbeassmallaspossibleinordertosimplifythetaskofconvertingexistingreceiverapplicationstousesourcefilters.Applicationsshouldbeable1odetectwhenthenewfilterAPIsareunavailable(e.g.,callsfailwiththeENOTSUPPerror)andreactgracefully(e.g.,reverttooldnon-source-filterAPIordisplayameaningfulerrormessagetotheuser).A、systemsB、programsC、applicationsD、users参考答案:C93.ThedevelopmentoftheSemanticWebproceedsinsteps,eachstepbuildingalayerontopofanother.Thepragmaticjustificationforthisapproachisthatitiseasiertoachieve()onsmallsteps,whereasitismuchhardertogeteveryoneonboardiftoomuchisattempted.Usuallythereareseveralresearchgroupsmovingindifferentdirections;this()ofideasisamajordrivingforceforscientificprogress.However,fromanengineeringperspectivethereisaneedtostandardize.So,ifmostresearchersagreeoncertainissuesanddisagreeonothers,itmakessensetofixthepointofagreement.Thisway,evenifthemoreambitiousresearcheffortsshouldfai1,therewil1beatleast()positiveoutcomes.Oncea()hasbeenestablished,manymoregroupsandcompanieswilladoptit,insteadofwaitingtoseewhichofthealternativeresearchlineswillbesuccessfulintheend.ThenatureoftheSemanticWebissuchthatcompaniesandsingleusersmustbuildtools,addcontent,andusethatcontent.WecannotwaituntilthefullSemanticWebvisionmaterializes-itmaytakeanothertenyearsforittoberealizedtoitsfull(请作答此空)(asenvisionedtoday,ofcourse).A、reaB、GoalC、ObjectD、Extent参考答案:D94.ThedevelopmentoftheSemanticWebproceedsinsteps,eachstepbuildingalayerontopofanother.Thepragmaticjustificationforthisapproachisthatitiseasiertoachieve()onsmallsteps,whereasitismuchhardertogeteveryoneonboardiftoomuchisattempted.Usuallythereareseveralresearchgroupsmovingindifferentdirections;this(请作答此空)ofideasisamajordrivingforceforscientificprogress.However,fromanengineeringperspectivethereisaneedtostandardize.So,ifmostresearchersagreeoncertainissuesanddisagreeonothers,itmakessensetofixthepointofagreement.Thisway,evenifthemoreambitiousresearcheffortsshouldfai1,therewil1beatleast()positiveoutcomes.Oncea()hasbeenestablished,manymoregroupsandcompanieswilladoptit,insteadofwaitingtoseewhichofthealternativeresearchlineswillbesuccessfulintheend.ThenatureoftheSemanticWebissuchthatcompaniesandsingleusersmustbuildtools,addcontent,andusethatcontent.WecannotwaituntilthefullSemanticWebvisionmaterializes-itmaytakeanothertenyearsforittoberealizedtoitsfull()(asenvisionedtoday,ofcourse).A、CompetitionB、AgreementC、ooperationD、collaboration参考答案:A95.ThediffservapproachtoprovidingQoSinnetworksemploysasmall,well-definedsetofbuildingblocksfromwhichyoucanbuildavarietyof.Itsaimistodefinethedifferentiatedservices(DS)byte,theTypeofService(ToS)bytefromtheInternetProtocolVersion4andtheTrafficClassbytefromIPVersion6,andmarkthestandardizedDSbyteofthepacketsuchthatitreceivesaparticularforwardingtreatment,orper-hopbehavior(PHB),ateachnetworknode.Thediffservarchitectureprovidesawithinwhichserviceproviderscanoffercustomersarangeofnetworkservices,eachdifferentiatedbasedonperformance.Acustomercanchoosethelevelneededonapacket-by-packetbasisbysimplymarkingthepacket"sDifferentiatedServicesCodePoint(DSCP)fieldtoaspecificvalue.ThisspecifiesthePHBgiventothepacketwithintheserviceprovidernetwork.A、informationB、StructureC、meansD、framework参考答案:C96.ThediffservapproachtoprovidingQoSinnetworksemploysasmall,well-definedsetofbuildingblocksfromwhichyoucanbuildavarietyof.Itsaimistodefinethedifferentiatedservices(DS)byte,theTypeofService(ToS)bytefromtheInternetProtocolVersion4andtheTrafficClassbytefromIPVersion6,andmarkthestandardizedDSbyteofthepacketsuchthatitreceivesaparticularforwardingtreatment,orper-hopbehavior(PHB),ateachnetworknode.Thediffservarchitectureprovidesawithinwhichserviceproviderscanoffercustomersarangeofnetworkservices,eachdifferentiatedbasedonperformance.Acustomercanchoosethelevelneededonapacket-by-packetbasisbysimplymarkingthepacket"sDifferentiatedServicesCodePoint(DSCP)fieldtoaspecificvalue.ThisspecifiesthePHBgiventothepacketwithintheserviceprovidernetwork.A、messageB、PacketC、headerD、package参考答案:B97.Thenetworklayerprovidesservicestothetransportlayer.Itcanbebasedoneither.Inbothcases,itsmainjobispacketsfromthesourcetothedestination.Innetworklayer,subnetscaneasilybecomecongested,increasingthedelayandforpackets.Networkdesignersattempttoavoidcongestionbyproperdesign.Techniquesincludepolicy,caching,flowcontrol,andmore.Thenextstepbeyondjustdealingwithcongestionistoactuallytrytoachieveapromisedqualityofservice.Themethodsthatcanbeusedforthisincludebufferingattheclient,trafficshaping,resource,andadmissioncontrol.Approachesthathavebeendesignedforgoodqualityofserviceincludeintegratedservices(includingRSVP),differentiatedservices,andMPLS.A、loweringthethroughputB、loweringthecorrectnessC、loweringtheeffectivenessD、loweringthepreciseness参考答案:A98.Therearetwogeneralapproachestoattackingaencryptionscheme.Thefirstattackisknownascryptanalysis.Cryptanalyticattacksrelyonthenatureofthealgorithmplusperhapssomeknowledgeofthegeneralcharacteristicsoftheorevensomesleplaintext-ciphertextpairs.Thistypeofexploitsthecharacteristicsofthealgorithmtoattempttodeduceaspecificplaintextortodeducethekeybeingused.Iftheattacksucceedsindeducingthekey,theeffectiscatastrophic:Allfutureandpastmessagesencryptedwiththatkeyarecompromised.Thesecondmethod,knownasthe-forceattack,istotryeverypossiblekeyonapieceofuntilanintelligibletranslationintoplaintextisobtained.Onaverage,halfofallpossiblekeysmustbetriedtoachievesuccess.A、operationB、publicationC、plaintextD、ciphertext参考答案:C99.Therearetwogeneralapproachestoattackingaencryptionscheme.Thefirstattackisknownascryptanalysis.Cryptanalyticattacksrelyonthenatureofthealgorithmplusperhapssomeknowledgeofthegeneralcharacteristicsoftheorevensomesleplaintext-ciphertextpairs.Thistypeofexploitsthecharacteristicsofthealgorithmtoattempttodeduceaspecificplaintextortodeducethekeybeingused.Iftheattacksucceedsindeducingthekey,theeffectiscatastrophic:Allfutureandpastmessagesencryptedwiththatkeyarecompromised.Thesecondmethod,knownasthe-forceattack,istotryeverypossiblekeyonapieceofuntilanintelligibletranslationintoplaintextisobtained.Onaverage,halfofallpossiblekeysmustbetriedtoachievesuccess.A、streamB、symmetricC、asymmetricD、advanced参考答案:B100.VLAN实施的前提条件是。A、使用CSMA/CD协议B、基于二层设备实现C、基于二层交换机实现D、基于路由器实现参考答案:C101.VPN实现网络安全的主要措施是,L2TP与PPTP是VPN的两种代表性协议,其区别之一是。A、对发送的全部内容加密B、对发送的载荷部分加密C、使用专用的加密算法加密D、使用专用的通信线路传送参考答案:B102.Windows中的Netstat命令显示有关协议的统计信息。下图中显示列表第二列LocalAddress显示的是。当TCP连接处于SYN_SENT状态时,表示。A、已经发出了连接请求B、连接已经建立C、处于连接监听状态D、等待对方的释放连接响应参考答案:A103.安全备份的策略不包括()。A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务D、定期验证备份文件的正确性和完整性参考答案:C104.按照RSA算法,取两个最大素数p和q,n=p*q,令φ(n)=(p-1)*(q-1),取与φ(n)互质的数e,d=e-1modφ(n),如果用M表示消息,用C表示密文,下面(请作答此空)是加密过程,()是解密过程。A、C=MemodnB、C=MnmoddC、=Mdmodφ(n)D、C=Mnmodφ(n)参考答案:A105.按照RSA算法,取两个最大素数p和q,n=p*q,令φ(n)=(p-1)*(q-1),取与φ(n)互质的数e,d=e-1modφ(n),如果用M表示消息,用C表示密文,下面是加密过程,是解密过程。A、M=CnmodeB、M=CdmodnC、M=Cdmodφ(n)D、M=Cnmodφ(n)参考答案:B106.按照我国著作权法的权利保护期,受到永久保护。A、发表权B、修改权C、复制权D、发行权参考答案:B107.编写汇编语言程序时,下列寄存器中,程序员可访问的是。A、程序计数器(PB、指令寄存器(IR)C、存储器数据寄存器(MDR)D、存储器地址寄存器(MAR)参考答案:A108.采购设备时需遵循一些原则,最后参考的原则是。A、尽可能选取同一厂家的产品,保持设备互连性、协议互操作性、技术支持等优势B、尽可能保留原有网络设备的投资,减少资金的浪费C、强调先进性,重新选用技术最先进、性能最高的设备D、选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值参考答案:C109.采用B/S架构设计的某图书馆在线查询阅览系统,终端数量为400台,下列配置设计合理的是。A、用户端需要具备计算能力B、用户端需要配置大容量存储C、服务端需配置大量内存D、服务端需配置大容量存储参考答案:C110.采用CSMA/CD协议的基带总线,其段长为3000m,中间没有中继器,数据速率为10Mb/s,信号传播速度为200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A、150B、300C、450D、600参考答案:B111.采用DHCP分配IP地址无法做到()。A、理分配IP地址资源B、减少网管员工作量C、减少IP地址分配出错可能D、提高域名解析速度参考答案:D112.采用ECC内存技术,一个8位的数据产生的ECC码要占用5位的空间,一个32位的数据产生的ECC码要占用()位的空间。A、5B、7C、20D、32参考答案:B113.采用Kerberos系统进行认证时,可以在报文中加入来防止重放攻击。A、会话密钥B、时间戳C、用户IDD、私有密钥参考答案:B114.采用可变长子网掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。假设用户U1有4000台主机,则必须给他分配个C类网络,如果分配给用户U1的超网号为,则指定给U1的地址掩码为;假设给用户U2分配的C类网络号为?,则U2的地址掩码应为;如果路由器收到一个目标地址为(11000100.00011001.01000011.00100001)的数据报,则该数据报应送给用户。A、4B、8C、10D、16参考答案:D115.采用网络测试工具()可以进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。A、OTDRB、TDRC、BERTD、Sniffer参考答案:A116.测试工具应在交换机发送端口产生线速流量来进行链路传输速率测试。A、100%B、80%C、60%D、50%参考答案:A117.常用的虚拟存储器由()两级存储器组成。A、主存-辅存B、Cache-主存C、ache-辅存D、主存—硬盘参考答案:A118.城域以太网在各个用户以太网之间建立多点的第二层连接,IEEE802.1ad定义的运营商网桥协议提供的基本技术是在以太帧中插入字段,这种技术被称为技术。A、Q-in-QB、IP-in-IPC、NAT-in-NATD、MAC-in-MAC参考答案:A119.传统数据中心机房的机柜在摆放时,为了美观和便于观察会将全部机柜朝同一个方向摆放,但实际上这种做法不是很合理,正确的做法应该是将服务器机柜按照面对面或背对背的方式布置,这样做是为了。A、减小楼体荷载B、节省服务器资源C、节能环保D、避免电磁干扰参考答案:C120.从每个非根网桥的端口选出一个到达根网桥路径最短的端口称为()。A、阻塞端口B、备份端口C、指定端口D、根端口参考答案:D121.存储转发方式是实现网络互联的方式之一,其主要问题是在每个节点上产生不确定的延迟时间。克服这一问题的最有效方法是()A、设置更多的缓冲区B、设计更好的缓冲区分配算法C、提高传输介质的传输能力D、减少分组的长度参考答案:C122.存储转发方式是实现网络互联的方式之一,其主要问题是在每个节点上产生不确定的延迟时间。克服这一问题的最有效方法是。A、设置更多的缓冲区B、设计更好的缓冲区分配算法C、提高传输介质的传输能力D、减少分组的长度参考答案:C123.搭建试验平台、进行网络仿真是网络生命周期中()阶段的任务。A、需求规范B、逻辑网络设计C、物理网络设计D、实施参考答案:B124.当千兆以太网使用UTP作为传输介质时,限制单根电缆的长度不超过米,其原因是。A、信号衰减严重B、编码方式限制C、与百兆以太网兼容D、采用CSMA/CD参考答案:D125.当网络通信出现拥塞时,路由器发出ICMP()报文。A、回声请求B、掩码请求C、源点抑制D、路由重定向参考答案:C126.当一条路由被发布到它所起源的AS时,会发生的情况是()。A、该AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由B、边界路由器把该路由传送到这个AS中的其他路由器C、该路由将作为一条外部路由传送给同一AS中的其他路由器D、边界路由器从AS路径列表中删除自己的AS号码并重新发布路由参考答案:A127.当一条路由被发布到它所起源的AS时,会发生的情况是。A、该AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由B、边界路由器把该路由传送到这个AS中的其他路由器C、该路由将作为一条外部路由传送给同一AS中的其他路由器D、边界路由器从AS路径列表中删除自己的AS号码并重新发布路由参考答案:A128.的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。其测试的技术依据是。A、软件详细设计说明书B、技术开发合同C、软件概要设计文档D、软件配置文档参考答案:C129.对计算机评价的主要性能指标有时钟频率、()、运算精度、内存容量等。对数据库管理系统评价的主要性能指标有(请作答此空)、数据库所允许的索引数量、最大并发事务处理能力等。A、MIPSB、支持协议和标准C、最大连接数D、时延抖动参考答案:C130.对计算机评价的主要性能指标有时钟频率、(请作答此空)、运算精度、内存容量等。对数据库管理系统评价的主要性能指标有()、数据库所允许的索引数量、最大并发事务处理能力等。A、丢包率B、端口吞吐量C、可移植性D、数据处理速率参考答案:D131.对计算机评价的主要性能指标有数据处理速率、()、运算精度、内存容量等。(请作答此空)是指计算机的运算部件能同时处理的二进制数据的位数。A、时钟频率B、字长C、内存容量D、时延抖动参考答案:B132.对计算机评价的主要性能指标有数据处理速率、(请作答此空)、运算精度、内存容量等。()是指计算机的运算部件能同时处理的二进制数据的位数。A、丢包率B、端口吞吐量C、可移植性D、时钟频率参考答案:D133.对网络性能进行评估时,需要明确的主要性能指标是,除了可用理论方法进行分析外,更多地需要进行实际测量,主要的测量方法是。A、实际数据率B、丢包率C、延迟时间D、延迟抖动参考答案:A134.对网络性能进行评估时,需要明确的主要性能指标是,除了可用理论方法进行分析外,更多地需要进行实际测量,主要的测量方法是。A、用速率测试仪,测试线路速率B、运行测试程序,发送大量数据,观察实际性能值C、收集网络上传输过程的全部信息,进行分析D、将用户程序放在不同网络上运行,比较所需时间参考答案:B135.对网络性能进行评估时,需要明确的主要性能指标是实际数据率,除了可用理论方法进行分析外,更多地需要进行实际测量,主要的测量方法是()A、用速率测试仪,测试线路速率B、运行测试程序,发送大量数据,观察实际性能值C、收集网络上传输过程的全部信息,进行分析D、将用户程序放在不同网络上运行,比较所需时间参考答案:B136.对下面4个网络:/24、/24、/24、/24进行路由汇聚,能覆盖这4个网络的地址是。A、/21B、/22C、/22D、/23参考答案:A137.二层以太网交换机联网范围主要受制于。A、MAC地址B、CSMA/CDC、通信介质D、网桥协议参考答案:D138.高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是,其下行、上行的数据率将分别达到。A、3GB、WiMAXC、LTED、UWB参考答案:C139.—个标准的C类网络(IPv4网络)最多可以划分个子网。A、128B、256C、32D、64参考答案:D140.跟网络规划与设计生命周期类似,网络故障的排除也有一定的顺序。在定位故障之后,合理的故障排除步骤为()。A、搜集故障信息、分析故障原因、制定排除计划、实施排除行为、观察效果B、观察效果、分析故障原因、搜集故障信息、制定排除计划、实施排除行为C、分析故障原因、观察效果、搜集故障信息、实施排除行为、制定排除计划D、搜集故障信息、观察效果、分析故障原因、制定排除计划、实施排除行为参考答案:A141.工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。对变更了线序的UTP级联线,最直接的连通性测试方式是()。A、采用同样的测试设备测试B、利用万用电表测试C、一端连接计算机测试D、串联成一根线测试参考答案:B142.工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是()。某些交换机级联时,需要交换UTP一端的线序,其规则是(请作答此空),对变更了线序的UTP,最直接的测试方式是()。A、1<-->2,3<-->4B、1<-->2,3<-->6C、1<-->3,2<-->6D、5<-->6,7<-->8参考答案:C143.共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是()。A、共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求B、共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题C、多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈D、共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小参考答案:B144.关于ARP协议,描述正确的是。A、源主机广播一个包含MAC地址的报文,对应主机回送IP地址B、源主机广播一个包含IP地址的报文,对应主机回送MAC地址C、源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址D、源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址参考答案:B145.关于ARP协议,以下描述正确的是()。A、源主机广播一个包含MAC地址的报文,对应主机回送IP地址B、源主机广播一个包含IP地址的报文,对应主机回送MAC地址C、源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址D、源主机发送一个包含IP地址的报文,ARP服务器回送MAC地址参考答案:B146.关于HDLC协议的帧顺序控制,下列说法中正确的是()。A、只有信息帧(I)可以发送数据B、信息帧(I)和管理帧(S)的控制字段都包含发送顺序号和接收序列号C、如果信息帧(I)的控制字段是8位,则发送顺序号的取值范围是0~7D、发送器每收到一个确认帧,就把窗口向前滑动一格参考答案:C147.关于防火墙的功能,下列叙述中哪项是错误的?。A、防火墙可以检查进出内部网络的通信量B、防火墙可以使用过滤技术在网络层对数据包进行选择C、防火墙可以阻止来自网络内部的攻击D、防火墙可以工作在网络层,也可以工作在应用层参考答案:C148.关于入侵检测系统的描述,下列叙述中哪项是错误的?。A、监视分析用户及系统活动B、发现并阻止一些已知的攻击活动C、检测违反安全策略的行为D、识别已知进攻模式并报警参考答案:B149.关于实现QoS控制的资源预约协议RSVP,下面的描述中正确的是。A、由发送方向数据传送路径上的各个路由器预约带宽资源B、由发送方向接收方预约数据缓冲资源C、由接收方和发送方共同商定各条链路上的资源分配D、在数据传送期间,预约的路由信息必须定期刷新参考答案:D150.关于水平布线的说法,不正确的有()A、水平布线的通道分为暗管预埋、墙面引线、地下管槽、地面引线等方式。B、暗管预埋方式适用于多数建筑系统,一旦铺设完成,不易更改和维护C、水平布线子系统一端端接于信息插座上,另一端端接在用户机器上D、地下管槽、地面引线方式适合于少墙、多柱的环境,更改和维护方便。参考答案:C151.关于无线网络中使用的扩频技术,下面描述中错误的是()。A、用不同的频率传播信号扩大了通信的范围B、扩频通信减少了干扰并有利于通信保密C、每一个信号比特可以用N个码片比特来传输D、信号散布到更宽的频带上降低了信道阻塞的概率参考答案:A152.规划师在规划VLAN时,用户向其提出将用户的一台计算机同时划分到两个不同的VLAN。规划师的解决方案是。A、告诉用户这一要求不能满足B、将用户计算机所连接的交换机端口设置成分属两个不同的VLAN,因为交换机都支持这种方式C、在用户计算机上安装两个网卡,分别连接到不同的交换机端口,设置成各属于一个VLAND、让网络自动修改VLAN配置信息,使该用户的计算机周期性地变更所属的VLAN,从而连接到两个不同的VLAN参考答案:C153.海明码是一种纠错编码,一对有效码字之间的海明距离是(),如果信息为6位,要求纠正1位错,按照海明编码规则,需要增加的校验位是(请作答此空)位。A、3B、4C、5D、6参考答案:B154.海明码是一种纠错编码,一对有效码字之间的海明距离是()。A、两个码字的比特数之和B、两个码字的比特数之差C、两个码字之间相同的比特数D、两个码字之间不同的比特数参考答案:D155.海明码是一种纠错编码,一对有效码字之间
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年黑龙江交通职业技术学院单招职业适应性测试模拟试题及答案解析
- 期中考试的工作总结(15篇)
- 2026年山东城市建设职业学院单招职业适应性考试备考题库及答案解析
- 期末总结范文(范文15篇)
- 校长培训心得体会
- 2026年江苏医药职业学院单招职业适应性考试模拟试题及答案解析
- 2026年石家庄信息工程职业学院单招职业适应性测试模拟试题及答案解析
- 2026年山东经贸职业学院单招职业适应性考试模拟试题及答案解析
- 2026年苏州工艺美术职业技术学院单招职业适应性考试模拟试题及答案解析
- 2026年淮南职业技术学院单招职业适应性考试模拟试题及答案解析
- 2025-2026学年度第一学期第二次检测九年级道德与法治考试试题
- 2025年拍卖企业标的征集管理办法
- 八年级下册-中考生物复习必背考点分册梳理(人教版)填空版
- AI技术在电力系统继电保护课程改革中的应用与挑战
- 2025年黑龙江省省直机关公开遴选公务员笔试题及答案解析(A类)
- 铁路局安全员证考试题库及答案解析
- 名著导读《儒林外史》课件
- 研究生考试考研管理类综合能力试卷及解答参考2025年
- 2025年国家电网考试试题及答案
- 驾驶安全文明驾驶培训课件
- 无人机应用技术专业开设论证报告
评论
0/150
提交评论