文档库 最新最全的文档下载
当前位置:文档库 › 2011网络工程师上午试题及答案详解(word版)

2011网络工程师上午试题及答案详解(word版)

2011网络工程师上午试题及答案详解(word版)
2011网络工程师上午试题及答案详解(word版)

全国计算机技术与软件专业技术资格(水平)考试2011年上半年网络工程师上午试卷

● 在CPU中用于跟踪指令地址的寄存器是(1)。

(1)A.地址寄存器(MAR)B.数据寄存器(MDR)

C.程序计数器(PC)D.指令寄存器(IR)

试题解析:

程序计数器是用于存放下一条指令所在单元的地址的地方。

答案:(1)C ● 指令系统中采用不同寻址方式的目的是(2)。

(2)A.提高从内存获取数据的速度B.提高从外存获取数据的速度

C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性

答案:(2)D ● 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3)。

(3)A.提高数据传输速度B.提高数据传输量

C.减少信息传输线的数量D.减少指令系统的复杂性

答案:(3)C ● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时可靠度为(4)。

(4)A.R+2R/4B.R+R2/4C.R(1-(1-R) 2)D.R(1-(1-R)2)2 试题解析:

并行的可靠度=1-(1-R)(1-R)

总可靠度=(1-(1-R)(1-R)) * R * (1-(1-R)(1-R))

答案:(4)D ● 软件产品的可靠度并不取决于(5)。

(5)A.潜在错误的数量B.潜在错误的位置

C.软件产品的使用方法D.软件产品的开发方式

答案:(5)C ● 模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为(6)。

教育城计算机软件水平考试为您提供软考报名软考成绩查询软考考试大纲软考考试指导软考历年真题(6)A.数据耦合B.标记耦合C.公共耦合D.内容耦合

试题解析:

一般可将耦合度从弱到强分为以下七级:

★非直接耦合

指两个模块中任一个都不依赖对方独立工作。这类耦合度最低。

★数据耦合

指两个模块间只是通过参数表传递简单数据。

★特征耦合

指两个模块都与同一个数据结构有关。

★控制耦合

指两个模块间传递的信息中含有控制信息。

★外部耦合

指若干模块都与同一个外部环境关联,例如I/O处理使所有I/O模块与特定的设备、格式和通信协议相关联。

★公共耦合

指两个或多个模块通过引用一个公共区的数据而发生相互作用。

★内容耦合

最高耦合度的是内容耦合。出现内容耦合的情形包括:当一个模块使用另一模块内部的控制和控制信息;一个模块直接转移到另一模块内部等等。

一般说来,尽量使用数据耦合,少用控制耦合,限制外部耦合,完全不用内容耦合。

答案:(6)D

●下列关于风险的叙述不正确的是:风险是指(7)。

(7)A.可能发生的事件B.一定会发生的事件

C.会带来损失的事件D.可能对其进行干预,以减少损失的事件

试题解析:

一定会发生的事件,就不叫风险了。

答案:(7)B ● 下列关于项目估算方法的叙述不正确的是(8)。

(8)A.专家判断方法受到专家经验的主观性影响

B.启发式方法(如COCOMO模型)的参数难以确定

C.机器学习方法难以描述训练数据的特征和确定其相似性

D.结合上述三种方法可以得到精确的估算结果

试题解析:

即使将专家判断方法、启发式方法和机器学习方法结合起来,也不可能得到精确的估算结果。

答案:(8)D ● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑(9)在关键路径上。

(9)A.1 B.2 C.3 D.4

试题解析:

关键路径是:(0)→(2)→(5)→(7)→(8)→(9)

答案:(9)B ● 下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指(10)的权利。

(10)A.将原软件从一种自然语言文字转换成另一种自然语言文字

B.将原软件从一种程序设计语言转换成另一种程序设计语言

C.软件著作权人对其软件享有的以其它各种语言文字形式再表现

D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字

试题解析:

根据《计算机软件保护条例》第八条的规定,软件著作权人享有若干项权利,其中包括翻译权。在条例中对翻译权的定义是:“将原软件从一种自然语言文字转换成另一种自然语言文字的权利。”

答案:(10)B ● 10BASE-T以太网使用曼彻斯特编码,其编码效率为(11)%,在快速以太网中使用4B/5B编码,其编码效率为(12)%。

(11)A.30 B.50 C.80 D.90

(12)A.30 B.50 C.80 D.90

试题解析:

曼彻斯特编码每个比特位需要两次信号变化,因此编码效率只有50%,这意味着比特率只是波特率的一半。这种编码效率在低速的通信系统(如10兆以太网)中尚可以接受,但在高速通信系统中是难以接受的。

mB/nB编码的效率计算公式为:m / n * 100%。由于m < n,所以mB/nB编码的效率并不能达到100%,对于4B/5B编码和8B/10B编码,编码效率均为80%,而64B / 66B编码的编码效率则达到96.97%。

答案:(11)B,(12)C ● 在相隔400KM的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(13)。

(13)A.480ms B.607ms C.612ms D.627ms

试题解析:

总时间=线路延迟+调制延迟。

线路延迟=传输距离/ 传输速度。电信号在电缆上的传输速度大约是20万公里/秒。因此线路延迟=400 / 200000 = 2ms 调制延迟=数据帧大小/ 比特率=3000 / 4800=625ms

因此,总时间=2+625=627ms

答案:(13)D ● 假设模拟信号的最高频率为10MHz,采样频率必须大于(14)时,才能使得到的样本信号不失真。(14)A.6MHz B.12 MHz C.18 MHz D.20 MHz

试题解析:

尼奎斯特证明:当采样频率大于等于模拟信号最高频分量频率的两倍时,所得的离散信号可以无失真地还原回被采样的模拟信号。

答案:(14)D

● 数据链路协议HDLC是一种(15)。

(15)A.面向比特的同步链路控制协议B.面向字节计数的同步链路控制协议

C.面向字符的同步链路控制协议D.异步链路控制协议

答案:(15)A ● 快速以太网标准100Base-TX规定的传输介质是(16)。

(16)A.2类UTP B.3类UTP C.5类UTP D.光纤

答案:(16)C ● 以太网交换机的交换方式有三种,这三种交换方式不包括(17)。

(17)A.存储转发式交换B.IP交换

C.直通式交换D.碎片过滤式交换

试题解析:

IP交换是三层交换技术。

答案:(17)B ● CISCO路由器操作系统IOS有三种命令模式,其中不包括(18)。

(18)A.用户模式B.特权模式

C.远程连接模式D.配置模式

答案:(18)C ● 通过CATV电缆访问因特网,在用户端必须安装的设备是(19)。

(19)A.ADSL Modem B.Cable Modem

C.无线路由器D.以太网交换机

答案:(19)B ● 在互联网中可以采用不同的路由选择算法,所谓松散源路由是指IP分组(20)。

(20)A.必须经过源站指定的路由器

B.只能经过源站指定的路由器

C.必须经过目标站指定的路由器

D.只能经过目标站指定的路由器

试题解析:

松散源路由(loose source route):松散源路由选项只是给出IP数据报必须经过的一些“要点”,并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP软件的寻址功能补充。

答案:(20)A ● 下面关于边界网关协议BGP4的描述中,不正确的是(21)。

(21)A.BGP4网关向对等实体(Peer)发布可以到达的AS列表

B.BGP4网关采用逐跳路由(hop-by-hop)模式发布路由信息

C.BGP4可以通过路由汇聚功能形成超级网络(Supernet)

D.BGP4报文直接封装在IP数据报中传送

试题解析:

BGP路由器使用TCP 179端口进行消息传递。

答案:(21)D ● RIP协议中可以使用多种方法防止路由循环,在以下选项中不属于这些方法的是(22)。

(22)A.垂直翻转B.水平分割

C.反向路由中毒D.设置最大度量值

答案:(22)A ● RIP协议默认的路由更新周期是(23)秒。

(23)A.30 B.60 C.90 D.100

试题解析:

运行RIP主动模式的路由器每隔30秒就发送自己完整的路由表到所有直接相邻的路由器。

答案:(23)A ● OSPF协议适用于4种网络。下面选项中,属于广播多址网络的是(24),属于非广播多址网络的是(25)。

(24)A.Ethernet B.PPP C.Frame Relay D.RARP

(25)A.Ethernet B.PPP C.Frame Relay D.RARP

试题解析:

NBMA(非广播多路访问网络)是OSPF(开放最短路径优先)通信协议中四种网络的一种,其他三种是:广播、点对点和点对多点。X.25和帧中继都属于NBMA,这种模型不具备内部广播能力,但具备多路访问能力。

答案:(24)A,(25)C

● MPLS(多协议标记交换)根据标记对分组进行交换,MPLS包头的位置应插入在(26)。

(26)A.以太帧头的前面B.以太帧头与IP头之间

C.IP头与TCP头之间D.应用数据与TCP头之间

答案:(26)B

● IGRP协议的路由度量包括多种因素,但是一般情况下可以简化为(27)。

(27)A.可靠性B.带宽C.跳步数D.MTU

试题解析:

GRP采用复合度量来判断一个路由的好坏,复合度量由五个元素构成:带宽、延迟、负载、最大传输单元(MTU)和可靠性。默认是带宽加延迟两个元素,但可以通过人工配置来改变度量的权重,加上或去掉某个元素,达到对特定网络的设置。

答案:(27)B

教育城计算机软件水平考试为您提供软考报名软考成绩查询软考考试大纲软考考试指导软考历年真题

● 采用Windows Server 2003创建一个Web站点,主目录中添加主页文件index.asp,在客户机的浏览器地址栏内输入该网站的域名后不能正常访问,则不可能的原因是(28)。

(28)A.Web站点配置完成后没有重新启动

B.DNS服务器不能进行正确的域名解析

C.没有将index.asp添加到该Web站点的默认启动文档中

D.没有指定该Web站点的服务端口

试题解析:

IIS创建或设置网站,无需重新启动。

答案:(28)A

● DNS服务器在名称解析过程中正确的查询顺序为(29)。

(29)A.本地缓存记录→区域记录→转发域名服务器→根域名服务器

B.区域记录→本地缓存记录→转发域名服务器→根域名服务器

C.本地缓存记录→区域记录→根域名服务器→转发域名服务器

D.区域记录→本地缓存记录→根域名服务器→转发域名服务器

试题解析:

DNS域名解析工作过程是:

1、客户机提交域名解析请求,并将该请求发送给本地的域名服务器;

2、当本地的域名服务器收到请求后,就先查询本地的缓存。如果有查询的DNS信息记录,则直接返回查询的结果。如果没有该记录,本地域名服务器就把请求发给根域名服务器;

3、根域名服务器再返回给本地域名服务器一个所查询域的顶级域名服务器的地址;

4、本地服务器再向返回的域名服务器发送请求;

5、接收到该查询请求的域名服务器查询其缓存和记录,如果有相关信息则返回本地域名服务器查询结果,否则通知本地域名服务器下级的域名服务器的地址;

6、本地域名服务器将查询请求发送给下级的域名服务器的地址,直到获取查询结果;

7、本地域名服务器将返回的结果保存到缓存,并且将结果返回给客户机,完成解析过程。

答案:(29)C

● DNS服务器进行域名解析时,若采用递归方法,发送的域名请求为(30)。

(30)A.1条B.2条C.3条D.多条

试题解析:

递归解析工作过程

答案:(30)A

● DNS资源记录中记录类型(record-type)为A,则记录的值为(31)。

(31)A.名字服务器B.主机描述

C.IP地址D.别名

答案:(31)B

● FTP客户上传文件时,通过服务器建立的连接是(32),FTP客户端应用进程的端口可以为(33)。(32)A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接

C.建立在UDP之上的控制连接D.建立在UCP之上的数据连接

(33)A.20 B.21 C.80 D.4155

试题解析:

这道题目有些令人迷惑,毕竟使用PASV方式和PORT方式建立的连接是不一样的。

答案:(32)B,(33)A

● 在Linux系统中,命令(34)用于管理各项软件包。

(34)A.install B.rpm C.fsck D.msi

答案:(34)B

● Linux系统中,为某一个文件在另外一个位置建立文件链接的命令为(35)。

(35)A.ln B.vi C.locate D.cat

答案:(35)A

● 默认情况下,Linux系统中用户登录密码信息存放在(36)文件中。

(36)A./etc/group B./etc/userinfo C./etc/shadow D./etc/profie

答案:(36)C

● 在Windows系统中若要显示IP路由表的内容,可以使用命令(37)。

(37)A.Netstat -s B.Netstat -r C.Netstat -n D.Netstat –a

答案:(37)B

● 下列命令中,不能查看网关IP地址的是(38)。

(38)A.Nslookup B.Tracert C.Netstat D.Route print

答案:(38)A

教育城计算机软件水平考试为您提供软考报名软考成绩查询软考考试大纲软考考试指导软考历年真题

● 某网络拓扑如下图所示,在主机host1上设置默认路由的命令为(39);在主机host1上增加一条到服务器server1主机路由的命令为(40)。

(39)A.route add 0.0.0.0 mask 0.0.0.0 220.110.100.1

B.route add 220.110.100.1 0.0.0.0 mask 0.0.0.0

C.add route 0.0.0.0 mask 0.0.0.0 220.110.100.1

D.add route 220.110.100.1 0.0.0.0 mask 0.0.0.0

(40)A.add route 220.110.100.1 220.110.100.25 mask 255.255.255.0

B.route add 220.110.101.25 mask 255.255.255.0 220.110.100.1

C.route add 220.110.101.25 mask 255.255.255.255 220.110.100.1

D.add route 220.110.1009.1 220.110.101.25 mask255.255.255.255

答案:(39)A,(40)C

● 在SNMPv3中,管理站(Manager)和代理(Agent)统一叫做(41)。

(41)A.SNMP实体B.SNMP引擎

C.命令响应器D.命令生成器

答案:(41)A

● 下列选项中,同属于报文摘要算法的是(42)。

(42)A.DES和MD5 B.MD5和SHA-1

C.RSA和SHA-1 D.DES和RSA

答案:(42)B

● 下图所示为一种数字签名方案,网上传送的报文是(43),防止A抵赖的证据是(44)。

(43)A.P B.DA(P) C.EB(DA(P)) D.DA

(44)A.P B.DA(P) C.EB(DA(P)) D.DA

答案:(43)C,(44)B

● 下面关于域本地组的说法中,正确的是(45)。

(45)A.成员可来自森林中的任何域,仅可访问本地域内的资源

B.成员可来自森林中的任何域,可访问任何域中的资源

C.成员仅可来自本地域,公可访问本地域内的资源

D.成员仅可来自本地域,可访问任何域中资源

试题解析:

域本地组:域本地组的成员可以来自于任何域,但是只能够访问本域的资源。

全局组:全局组的成员只来自于本域,但其成员可以访问林中的任何资源。需要注意的是:全局组用于限制本域的用户对其他域的访问,如果要能访问其他域,只有一种方法,那就是给用户授予多个域中的访问权限;

通用组:通用组成员来自于任何域,并且可以访问林中的任何资源。需要注意的是:通用组的建立会带来大量活动目录之间的复制流量,而且非常适于林中跨域访问使用;

答案:(45)A

● 在Kerberor认证系统中,用户首先向(46)申请初始票据,然后从(47)获得会话密钥。

(46)A.域名服务器DNS B.认证服务器AS

C.票据授予服务器TGS D.认证中心CA

(47)A.域名服务器DNS B.认证服务器AS

C.票据授予服务器TGS D.认证中心CA

试题解析:

Kerberos协议认证图

答案:(46)B,(47)C

● HTTPS的安全机制工作在(48)。而S-HTTP的安全机制工作在(49)。

(48)A.网络层B.传输层C.应用层D.物理层

(49)A.网络层B.传输层C.应用层D.物理层

答案:(48)B,(49)C

● 下面病毒中,属于蠕虫病毒的是(50)。

(50)A.Worm.Sasser病毒B.Trojan.QQPSW病毒

C.Backdoor.IRCBot病毒D.Macro.Melissa 病毒

试题解析:

Worm表示蠕虫,Trojan表示木马,Backdoor表示后门,Macro表示宏。

答案:(50)A

● 互联网规定的B类私网地址为(51)。

(51)A.172.16.0.0/16 B.172.16.0.0/12

C.172.15.0.0/16 D.172.15.0.0/12

试题解析:

RFC1918规定的B类私网地址范围是172.16.0.0~172.31.255.255。

答案:(51)B

● 如果一个公司有2000台主机,则必须给它分配(52)个C类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是(53)。

(52)A.2 B.8 C.16 D.24

(53)A.255.192.0.0 B.255.240.0.0 C.255.255.240.0 D.255.255.248.0

答案:(52)B,(53)D

教育城计算机软件水平考试为您提供软考报名软考成绩查询软考考试大纲软考考试指导软考历年真题

● ISP分配给某公司的地址块为199.34.76.64/28,则该公司得到的地址数是(54)。

(54)A.8 B.16 C.32 D.64

答案:(54)B

● 由16个C类网络组成一个超网(supernet),其网络掩码(mask)应为(55)。

(55)A.255.255.240.16 B.255.255.16.0

C.255.255.255.248.0 D.255.255.240.0

答案:(55)D

● 路由器命令“Router(config-subif)#encapsulation d ot1q 1”的作用是(59)。

(59)A.设置封装类型和子接口连接的VLAN号

B.进入VLAN配置模式

C.配置VTP口号

D.指定路由器的工作模式

答案:(59)A

● 若路由器的路由信息如下,则最后一行路由信息怎样得到的(60)。

R3#show ip route

Gateway of last resort is not set

192.168.0.0/24 is subnetted, 6 subnets

C 192.168.1.0 is directly connected, Ethernet0

C 192.168.65.0 is directly connected, Serial0

C 192.168.67.0 is directly connected, Serial1

R 192.168.69.0 [120/1] via 192.168.67.2, 00:00:15, Serial1

[120/1] via 192.168.65.2, 00:00:24, Serial0

R 192.168.69.0 [120/1] via 192.168.67.2, 00:00:15, Serial1

R 192.168.69.0 [120/1] via 192.168.652, 00:00:24, Serial0

(60)A.串行口直接连接的B.由路由协议发现的

C.操作员手工配置的D.以太网端口直连的

试题解析:

在路由条目前都有一个字母表示连接的情况。C是connected的第一个字母,代表直连;R表示RIP协议,意思是该条目由RIP协议计算产生。

答案:(60)B

教育城计算机软件水平考试为您提供软考报名软考成绩查询软考考试大纲软考考试指导软考历年真题

● 按照802.1d生成树协议(STP),在交换机互联的局域网中,(61)的交换机被选为根交换机。

(61)A.MAC地址最小的B.MAC地址最大的

C.ID最小的D.ID最大的

试题解析:

生成树协议的工作过程简单表述如下:

1)唯一根网桥的推选:各个网桥互相传递BPDU配置信息,系统的每个网桥都能监听到BPDU,根据网桥标识共同“选举”出具有最大优先级的根网桥。如果优先级相同,则取具有最小网桥地址的网桥作为根网桥。根网桥缺省每2秒发出BPDU。

2)在每个非根网桥选出一个根端口:根网桥向系统广播其BPDU,对一个网桥来说,具有最小根路径开销的端口选为根端口;如果根路径开销相同,则取端口标识最小的作为根端口,同时根端口处于转发模式。一个网桥只有一个根端口,根网桥没有根端口。

3)在每个网段选一个指定端口:每个网桥接收到一个BPDU帧时,同时发出一个BPDU帧说明离根网桥的路径开销。在同一个网段里,具有最小的根路径开销的端口被选为指定端口。如果根路径开销相同,则取网桥标识最小的作为指定端口。如果网桥标识也相同,则取端口标识最小的为指定端口。

4)STP设置根端口和指定端口进入转发模式,可以转发数据帧;而落选端口则进入阻塞模式,只侦听BPDU,不转发数据帧。各网桥周期性地交换BPDU信息,保证系统拓扑结构的合理性。

答案中没有提到优先级,因此只能选具有最小网桥地址的交换机。

答案:(61)A

● 以太网中采用了二进制指数后退算法,这个算法的特点是(62)。

(62)A.网络负载越轻,可能后退的时间越长

B.网络负载越重,可能后退的时间越长

C.使用网络既可以适用于突发性业务,也可以适用于流式业务

D.可以动态地提高网络发送的优先级

答案:(62)B

单元内。

答案:(64)C

● 在IEEE 802.11标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是(65)。

(65)A.扩频技术是一种带宽很宽的红外通信技术

B.扩频技术就是用伪随机序列对代表数据的模拟信号进行调制

C.扩频通信系统的带宽随着数据速率的提高而不断扩大

D.扩频技术就是扩大了频率许可证的使用范围

试题解析:

扩频是指一种在物理层上通过某种机制拓宽信号带宽,把原本是窄带的数字信号变成宽带的传输信号的信号调制技术。根据香农公式C= W log2(1+S / N),(其中,C信道容量,W频带宽度,S / N信噪比。)在信道容量C一定的情况下,增加频带宽度可以在较低信噪比的情况下传输信息,还可以有效地降低噪声功率谱密度,从而提高抗干扰能力。FHSS和DSSS是最常见的扩频技术。

FHSS系统的基本运作过程如下:发送端首先把信息数据调制成基带信号,然后进入载波频率调制阶段;此时载波频率受伪随机码发生器控制,在给定的某带宽远大于基带信号的频带内随机跳变,使基带信号带宽扩展到发射信号使用的带宽;接下来,跳频信号便由天线发送出去;接收端接收到跳频信号后,首先从中提取出同步信息,使本机伪随机序列控制的频率跳变与接收到的频率跳变同步,这样才能够得到数据载波,将载波解调(即扩频解调)后得到发射机发出的信息。

DSSS的扩频方式是:首先用高速率的伪噪声(PN)码序列与信息码序列作模二加(波形相乘)运算,得到一个复合码序列;然后用这个复合码序列去控制载波的相位,从而获得DSSS信号。通过这种方式可将原来较高功率而较窄频的频率变成具有较宽频的低功率频率,使系统具有较好的抗噪声干扰能力。DSSS使用的伪噪声码序列的速率不能低于原始数据信息序列的速率。

答案:(65)B

● Wi-Fi联盟制定的安全认证方案WPA(Wi-Fi Protected Access)是(66)标准的子集。

(66)A.IEEE 802.11 B.IEEE 802.11a

C.IEEE 802.11b D.IEEE 802.11i

试题解析:

IEEE 802.11i是IEEE 802.11协议标准的扩展,于2004年正式被IEEE通过,取代原来脆弱的WEP加密技术。IEEE 802.11i 为使用IEEE 802.11a、IEEE 802.11b和IEEE 802.11g标准的网络提供加密技术和安全认证功能,这样的网络被描述为RSN (Robust Security Network,健壮安全的网络)。

答案:(66)D

● 为了确定一个网络是否可以连通,主机应该发送ICMP(67)报文。

(67)A.回声请求B.路由重定向

C.时间戳请求D.地址掩码请求

试题解析:

回应请求/应答(Echo Request / Echo Reply)报文(类型0/8)。回应请求/应答的目的是测试目的主机是否可以到达。在该报文格式中存在标识符和序列号,这两者用于匹配请求和应答报文。请求者向目的主机发送一个回应请求,其中包含一个任选的数据区,目的主机收到后则发回一个回应应答,其中包含一个请求中的任选数据的拷贝。回应请求/应答报文以IP 数据报方式在互连网中传输,如果成功接收到应答报文的话,则说明数据传输系统IP与ICMP软件工作正常,信宿主机可

以到达。在TCP/IP实现中,用户的ping命令就是利用回应请求与应答报文测试信宿主机是否可以到达。

答案:(67)A

教育城计算机软件水平考试为您提供软考报名软考成绩查询软考考试大纲软考考试指导软考历年真题

● 在域名系统中,根域下面是顶级域(TLD)。在下面的选项中(68)属于全世界通用的顶级域。

(68)A.org B.cn C.microsoft D.mil

答案:(68)A

● 在网络设计阶段进行通信流量分析时可以采用简单的80/20规则,下面关于这种规则的说明中,正确的是(69)。(69)A.这种设计思路可以最大限度满足用户的远程联网需求

B.这个规则可以随时控制网络的运行状态

C.这个规则适用于内部交流较多而外部访问较少的网络

D.这个规则适用的网络允许存在具有特殊应用的网段

答案:(69)C

● 根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素,下面的各种考虑中,不正确的是(70)。

(70)A.选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统

B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展

C.越是大型网络工程,越是要选择具有前瞻性的新的网络技术

D.选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术

答案:(70)C

● Border Gateway Protocol(BGP) is inter-autonomous system (71)protocol. BGP is based on a routing method called path vector routing. Distance vector routing is not a good candidate for inter-autonomous system routing because there are occasions on which the route with the smallest (72)count is not the preferred route. For example, we may not want a packet through an autonomous system that is not secure even though it is shortest route. Also, distance vector routing is unstable due to the fact that the routers announce only the number of hop counts to the destination without defining the path that leads to that (73). A router that receives a distance vector advertisement packet may be fooled if the shortest path is actually calculated through the receiving router itself. Link (74)routing is also not a good candidate for inner-autonomous system routing because an internet is usually too big for this routing method. To use link state routing for the whole internet would require each router to have a huge link state database. It would also take a long time for each router to calculate its routing (75)using the Dijkstra algorism.

(71)A.routing B.switching C.transmitting D.receiving

(72)A.path B.hop C.route D.packet

(73)A.connection B.window C.source D.destination

(74)A.status B.search C.state D.research

(75)A.table B.state C.metric D.cost

答案:(71)A,(72)B,(73)D,(74)A,(75)A

网友答案

1-25 CDCCC DBDBB BCDDA CBCBA AABAC 26-50 BCDAC BABBA CBCAC BBCBA BCCBA50-75 ABCBD CBCAB ACDDC DAAAC ADDAC

(完整版)施工现场平面布置图

附表五施工总平面图 一、临时设置布局说明 二、安排计划说明 结合施工现场实际情况,对施工现场平面及临时设施进行合理布局,实施封闭式管理。所有临时用房都在科室门牌做出标志,墙面及天棚均采用空心板屋面。卫生间、淋浴间及厨房等地面、墙裙铺设面砖,所有生活用房要求文明整洁。在仓库、食堂等易燃易爆处配置足够的消防设施,预防各种安全隐患的放生。 1、临时施工道路 施工主通道由城市道路到施工现场入口进出,场外交通道路利用现有城市道路,场内施工铺设临时道路。 2、临时供水布置 临时用水包括施工用水、生活用水、消防用水。其中施工用水包括砼及砂浆搅拌、养护、浇砖、模板湿润等。 配水管网的布置方法根据本公司以往类似工程经验,主杆线采用中48镀锌管,支管采用中25镀锌管。现场用水采用环向封闭布置,优点是能保证供水的可靠性,当管网某一处发生故障时,水仍可以正常使用。 3、临时供电布置 (1)施工用电的估算:施工现场用电分动力与照明两类,照明用电按动力用电的10%计算。经用电量计算,在高峰施工期,考虑砼拦和、砼泵送、钢筋、木工加工、铺装面板切割加工、水泵排水、生活照明用电等共计总用量为250KW。 (2)配电线路布置 根据总用电量,配电电压380/220V引自建设方提供的电源,采用三相五线制架空配置,分支线用25平方塑料铜芯线接至各用电设备。

线路应尽量架设在道路内侧,保持线路水平,电线杆采用木杆,间距30米,分支线及引入线均应由电杆处接出。施工用电的配电箱要求设置于便于操作的地方,一般离地面高度不小于1.2米,并且安装漏电保护器,配电箱必须使用劳动部门检验合格的产品。 4、材料堆场 根据本工程的实际情况,钢筋堆在现场仓库内并设加工棚。各种材料堆放,必须整齐、规范,铺装面板加工场及堆场计划分二处设置,具体见平面布置图。 5、施工场地排水 为确保施工期间场内排水畅通,施工前必须对本工程排水系统进行综合规划: (1)在施工场地周边开挖纵向排水边沟排水边沟底宽0.5米,深0.6米,沟内采用10cm细石砼铺底,240砖墙护坡,并且用水泥砂浆粉刷,沟底纵坡不小于0.3%。穿越临时道路采用排水管过路,区域范围内的雨水及基槽内排水通过水泵排入明沟中排放。 (2)当地面排水沟自流排水困难时,则考虑在边沟适当位置设置集水井,利用水泵强制排水,确保施工正常开展。 6、临时设施的布置 现场临时设施包括行政管理用房、生产车间、仓库及生活用房。生产车间包括工具库、钢筋加工、石材加工等。生活用房包括职工宿舍、食堂、厕所、浴室等。具体位置见施工平面布置图。 (1)生活与工作区场地四周挖设临时排水沟,并在生活区设砖砌排水沟与周边排水接通。 (2)生活区道路采用l5厘米塘渣+10厘米C15砼面层。 (3)生活废水经明沟直接排出场外。 (4)生活污水采用化粪池沉淀集中,定期处理,生活垃圾袋装化。 总平面布置图:

2011年考研英语二真题及答案解析

2011年硕士研究生入学考试英语(二) 真题及参考答案Section I Use of English Directions: Read the following text. Choose the best word(s) for each numbered black and mark A,B,C or D on ANSWER SHEET 1. (10 points) The Internet affords anonymity to its users,a blessing to privacy and freedom of speech. But that very anonymity is also behind the explosion of cyber-crime that has 1 across the Web. Can privacy be preserved 2 bringing safety and security to a world that seems increasingly 3 ? Last month,Howard Schmidt,the nation's cyber-czar,offered the federal government a 4 to make the Web a safer place-a "voluntary trusted identity" system that would be the high-tech 5 of a physical key,a fingerprint and a photo ID card,all rolled 6 one. The system might use a smart identity card,or a digital credential 7 to a specific computer .and would authenticate users at a range of online services. The idea is to 8 a federation of private online identity systems. User could 9 which system to join,and only registered users whose identities have been authenticated could navigate those systems. The approach contrasts with one that would require an Internet driver's license 10 by the government. Google and Microsoft are among companies that already have these"single sign-on" systems that make it possible for users to 11 just once but use many different services. 12 .the approach would create a "walled garden" n cyberspace,with safe "neighborhoods" and bright "streetlights" to establish a sense of a 13 community. Mr. Schmidt described it as a "voluntary ecosystem" in which "individuals and organizations can complete online transactions with 14 ,trusting the identities of each other and the identities of the infrastructure 15 which the transaction runs". Still,the administration's plan has 16 privacy rights activists. Some applaud the approach;others are concerned. It seems clear that such a scheme is an initiative push toward what would 17 be a compulsory Internet "drive's license" mentality. The plan has also been greeted with 18 by some computer security experts,who worry that the "voluntary ecosystem" envisioned by Mr. Schmidt would still leave much of the Internet 19 .They argue that all Internet users should be 20 to register and identify themselves,in the same way that drivers must be licensed to drive on public roads. 1. A.swept B.skipped C.walked D.ridden

2011年考研英语二真题答案与解析

2011年考研英语二小作文真题: suppose your cousin LI MING has just been admited to a university write him/her a letter to: (1)Congratulate him/her,and (2)give him/her suggestions on how to get prepared for university life you should write about 100 words on ANSWER SHEET 2. DO not sign your own name at the end of the letter,Use "zhangwe 2011年考研英语二小作文范文: Dear friend, I am writing to congratulate you on your being successfully admitted to Harvard University, which enjoys an international reputation for its academic excellence and give you some suggestions as to how to make preparation for the coming college life. In order for you to adapt yourself to the university life, you are advised to get prepared physically and intellectually. First and foremost, you need to build a strong body for the future academic pursuit, so you can take some exercises during the breaks. Secondly, since the study in university is more demanding than in your secondary school, you are highly suggested to find some introductory books from the library so as to have a good idea of the specialty you are going to take in your college life. Given your sound ability, you are sure to have a successful college life. Congratulate you again and wish you a fruitful college life. Sincerely yours, Zhang Wei

软考网络工程师试题模拟及答案

2016年软考网络工程师试题模拟及答案 一、选择题 1.以下关于网络运行环境的描述中,哪个是错误的__C___。 A)网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件 B)它主要包括机房与电源两部分 C)机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所 D)关键的网路设备(如核心交换路由器、交换机)对供电的要求是很高的,必须保证专用的UPS系统供电 2.支持信息系统的网络包括。___B__Ⅰ.网络传输基础设施 II.数据库管理系统 III.网络设备 IV.网络软件开发工具 A)Ⅰ和II B)Ⅰ和III C)II和IV D)Ⅰ、II和III 3.电子商务系统、企业管理信息系统等属于___A__。 A)网络应用系统 B)数据库管理系统 C)网络操作系统 D)网络安全系统 4.以下是关系数据库的是___B__。 A)WindowsNTServer B)Oracle C)MSExchangeServer D)PDM 5.__C___类网络数据传输负荷重,对网络数据的实时性要求高。 A)MIS/OA/Web类应用 B)FTP/CAD类应用 C)多媒体数据流文件 D)模拟信号 6.为确保网络的可用性与安全性,可采取如下措施:关键数据采用磁盘双工、__D___、异地备份与恢复措施及保证关键设备的冗余。 A)实时监控 B)队列管理 C)性能管理 D)双机容错 7.以下有关网络关键设备选型的说法中,错误的是___B__。 A)网络设备选型,尤其是关键设备,一定要选择成熟的主流产品,并且最好是一个厂家的产品 B)所有设备一定要留有一定的余量,使系统具有可扩展性(正确:主干设备) C)根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策。 D)对新组建的网络,要在总体规划的基础上选择新技术、新标准与新产品;如果是已有基础上的扩展,则要注意保护已有的投资 8.__B___路由器一般用于网络汇聚层的路由器。 A)高端核心 B)企业级 C)低端 D)汇聚 9.路由器的可靠性与可用性表现在:设备的冗余、__C___、无故障工作时间、内部时钟精度等方面。 A)服务质量 B)背板能力 C)热拔插组件 D)吞吐量 10.从内部结构分类,交换机可以分为固定端****换机和__D___。 A)变动端****换机 B)可扩展端****换机 C)工作组级交换机 D)模块式交换机 11.局域网交换机的多个___A__有自己的专用带宽,并且可以连接不同的网段,可并行工作从而大大提高了信息吞吐量。 A)端口 B)插槽数 C)堆叠单元 D)缓冲区 12.__B___是目前交换机在传送源和目的端口的数据包时的主流交换方式。 A)直通式交换 B)存储转发式 C)碎片隔离方式 D)全双工交换 13.从应用的角度看,网络服务器的类型可以分为:文件服务器、数据库服务器、Internet 服务器和__D___等。 A)代理服务器 B)视频服务器 C)磁盘服务器 D)应用服务器 14.部门级服务器一般支持__C___个CPU。 A)1个 B)1-2 C)2-4 D)4-8 15.__A___技术是一组独立的计算机提供高速通信线路,组成一个共享数据与存储空间的服务器系统,提高了系统的数据处理能力;如果一台主机出现故障,它所运行的程序将立即转移到其他主机。因此,该技术大大提高了服务器的可靠性、可用性与容灾能力。 A)集群技术 B)对称多处理技术 C)热拔插 D)应急管理技术

全套建筑图纸免费下载word精品

中式家具CAD图块22张 电脑图块8款(CAD )蓝天大酒店施工图纸(设计)某川菜馆装修施工图-全套34张图三层别墅建筑施工图纸 ***银行大楼建筑图纸(设计) ***5层办公楼电气设计施工图装饰工程绘图CAD常用图块两层别墅的设计图纸幕墙防雷节点图(CAD)仿古办公楼建筑施工图纸办公楼建筑全套施工图纸 办公楼建筑施工图纸 MQ-1住宅区1号楼施工图纸 六层住宅建筑施工图纸 五层厂房建筑施工图纸 香格里拉别墅建筑施工图纸全套综合办公楼建筑施工图纸现代别墅建筑设计方案深圳经典独立别墅施工图纸水岸豪宝石A型别墅施工图***办公楼建筑施工图纸 **别墅建筑结构施工图纸(全套) ***公安局建筑施工图纸+结构图纸+效果图 7套小区会所建筑施工图纸豪华欧式别墅施工图纸(全套)乡村别墅建筑方案及效果图中国古典别墅建筑施工图纸两套别墅方案图纸(附带效果图)完整的一套别墅建筑结构施工图纸一款农村别墅设计图纸经典别墅CAD设计图纸沿街商住楼设计图纸 ***底商多层框架结构住宅楼建筑施工图纸广州市设计院设计文件(全套结构图)坡地多层住宅建施图纸 商品房住宅建筑结构施工图纸 农村小康住宅楼建筑施工图纸(全套)住宅楼六层建筑施工图纸 三层高档别墅设计图纸 万科高层住宅楼建筑施工图纸 全套私人建筑设计图纸 ***小区多层住宅楼施工图纸(全套) ***办公楼全套施工图纸(设计说明、建筑、结构、水电)别墅建筑施工图纸(附效果图)别墅建施图纸(全套)框架结构办公8层设计图纸独栋别墅3层建筑结构工程施工图纸(全套)青岛景苑工程建筑六号楼施工图纸 ***学校学生公寓楼建筑施工图纸(全套) ***商品房施工图纸 ***住宅小区1号楼施工图纸(全套)套房设计施工图纸 ***商住楼施工图带效果图(全套)重庆市***高层建筑施工图纸(全套)住宅楼平面施工图纸住宅楼多层建筑施工图纸现浇空心楼板高层图纸(全套)别墅结构图纸和建施图纸现代风格高层酒店设计方案cad图纸附带效果图 中国银行建筑施工图纸-贝聿明汇景酒店施工图纸(全套)***商业中心综合楼图纸 ***办公楼设计方案附带效果图住宅建筑施工图(全套)综

英语二2011年真题及答案范文

2011年全国硕士研究生入学统一考试英语(二)试题 Section I Use of English Directions: Read the following text. Choose the best word(s) for each numbered blank and mark A, B, C or D on ANSWER SHEET 1. (10 points) The Internet affords anonymity to its users, a blessing to privacy and freedom of speech. But that very anonymity is also behind the exploration of cyber-crime that has __1__ across the Web. Can privacy be preserved __2__ bringing safety and security to a world that seems increasingly __3__ ? Last month, Howard Schmidt, the nation's cyber-czar, offered the federal government a __4__ to make the web a safer place-a "voluntary trusted identity" system that would be the high-tech __5__ of a physical key, a fingerprint and a photo ID card, all rolled __6__ one. The system might use a smart identity card, or a digital credential __7__ to a specific computer, and would authenticate users at a range of online services. The idea is to __8__ a federation of private online identity systems. Users could __9__ which system to join, and only registered users whose identities have been authenticated could navigate those systems. The approach contrasts with one that would require an Internet driver's license __10__ by the government. Google and Microsoft are among companies that already have these "single sign-an" systems that make it possible for users to __11__ just once but use many different services. __12__ , the approach would create a "walled garden" in cyberspace, with safe "neighborhoods" and bright " streetlights" to establish a sense of a __13__ community. Mr. Schmidt described it as a "voluntary ecosystem" in which "individuals and organizations can complete online transactions with __14__ , trusting the identities of each other and the identities of the infrastructure ___15___ which the transaction runs. " Still, the administration's plan has ___16___ privacy rights activists. Some applaud the approach; others are concerned. It seems clear that such a scheme is an initiative push toward what would ___17___ be a compulsory Internet "driver's license" mentality. The plan has also been greeted with ___18__ by some computer security experts, who worry that the "voluntary ecosystem" envisioned by Mr. Schmidt would still leave much of the Internet __19__ They argue that all Internet users should be __20__ to register and identify themselves, in the same way that drivers must be licensed to drive on public roads. 1. [A] swept [B] skipped [C] walked [D] ridden 2. [A] for [B] within [C] while [D] though 3. [A] careless [B] lawless [C] pointless [D] helpless 4. [A] reason [B] reminder [C] compromise [D] proposal 5. [A] information [B] interference [C] entertainment [D] equivalent 6. [A] by [B] into [C] from [D] over 7. [A] linked [B] directed [C] chained [D] compared 8. [A] dismiss [B] discover [C] create [D] improve

2017年上半年网络工程师下午真题及答案

2017年上半年网络工程师下午真题及答案 试题一(共20分) 阅读以下说明,回答问题1至问题4。 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡,主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 问题1(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3 )。 (1)~(3)备选答案(每个选项限选一次)。 A. 入侵防御系统(IPS) B. 交换机 C. 负载均衡 问题2(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5 )。 (4)~(5)备选答案(每个选项限选一次)。 A. 双绞线 B. 同轴电缆 C. 光纤 问题3(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6 )地址的策略路由,运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7 )地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。

问题4(共6分) 1.图1-1中,设备④处应为(8 ),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发现其安全漏洞,客观评估网络风险等级。 2. 图1-1中,(9 )设备可对恶意网络行为进行安全检测和分析。 3. 图1-1中,(10 )设备可实现内部网络和外部网络之间的边界防护,依据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3。 某公司的网络拓扑结构图如图2-1所示。 问题1(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1 )的ACL根据IP 报文的(2 )域进行过滤,称为(3 );编号为(4 )的ACL根据IP报文中的更多域对数据包进行控制,称为(5 )。 (1)~(5)备选项: A. 标准访问控制列表 B. 扩展访问控制列表 B.基于时间的访问控制列表D. 1-99 E. 0-99 F. 100-199 G. 目的IP地址H.源IP地址 I. 源端口J.目的端口 问题2(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6 ),端口⑦是(7 ),端口⑧是(8 )。(6)~(8)备选项: A. 外部网络 B. 内部网络 C. 非军事区

2011年考研英语二真题与答案解析

2011年研究生入学考试英语二真题 Section I Use of English Directions:Read the following text. Choose the best word(s) for each numbered black and mark A, B, C or D on ANSWER SHEET 1. (10 points) "The Internet affords anonymity to its users — a boon to privacy and freedom of speech. But that very anonymity is also behind the explosion of cybercrime that has 1 across the Web. Can privacy be preserved 2 bringing a semblance of safety and security to a world that seems increasingly 3 ? Last month, Howard Schmidt, the nation’s cyberczar, offered the Obama government a 4 to make the Web a safer place — a “voluntary identify” system that would be the high-tech 5 of a physical key, fingerprint and a photo ID card, all rolled 6 one. The system might use a smart identity card, or a digital credential7 to a specific computer, and would authenticate users at a range of online services. The idea is to8 a federation of private online identify systems. Users could9 which system to join, and only registered users whose identities have been authenticated could navigate those systems. The approach contrasts with one that would require an Internet driver’s license10 by the government.

英语二2011年七月真题及答案

2011年7月高等教育自学考试全国统一命题考试 英语(二)试卷 I. Vocabulary and. Structure (10 points, 1 point each) 从下列各句四个选项中选出一个最佳答案,并在答题卡上将相应的字母涂黑。 1 .Students should_____their own interests as well as do their schoolwork. A. persuade B .pursue C. persist D.proceed 2. I'd like to remind you that there is no_____on the part of suspects to answer questions. A. obligation B.evidence C.transaction D.motivation 3. He blamed his poor performance_____jet lag. A.to B .for C.on D.at 4 .We_____knowledge from our families,schools,jobs,and the mass media. A.request B.require C.inquire D.acquire 5. Not until recently_____that Thompson had ben telling the truth all along. A.I realized B.did I realize C.I did realize D.realized I 6. I don’t need any help at the moment,but I_____your offer. A.appreciate B.admire C.enjoy D.like 7 .The sad condition of women working as house servants around the world received much media_____early this year. A .importance B. attention C.significance D.popularity 8 .She has no hostility to us, _____can be judged from her eyes. A. that B.and C.hence D.as 9 .When you're_____ a crisis, it often helps to talk to someone. A.going through B.going in for C.going after D.going over 10.Decision on whether the message is right or wrong should at least come after _____what the message is. A.putting out B.turning out C.working out D.running out II. Cloze Test (10 points,1 point each) 下列短文中有十个空白,每个空白有四个选项。根据上下文要求选出最佳答案,并在答题卡上将相应的字母涂黑。 People in all parts of the world are observing "No Tobacco Day". It is the day 11 the World Health Organization (WHO) appeals to people to stop using tobacco products. WHO hopes if people stop smoking cigarettes or 12 tobacco for one day, they will stop permanently. Health experts have warned for years that smoking can lead to heart disease, cancer and other

网络工程师考试试题(附答案)

网络工程师考试试题(附答案) 二、多项选择题 1.某全双工网卡标有"100",关于该网卡的说法正确的有( ) A. 该网卡可以用来接双绞线 B. 该网卡可以用来接光缆 C. 该网卡最大传输速度为100 D. 该网卡最大传输速度为200 E. 该网卡最大传输速度为1000 2.在一般情况下, 下列关于局域网与广域网说法正确的有( ) A. 局域网比广域网地理覆盖范围大 B. 广域网比局域网速度要快得多 C. 广域网比局域网计算机数目多 D. 局域网比广域网误码率要低 E. 局域网不能运行协议 3.解决地址资源紧缺问题的办法有( ) A. 使用网页服务器 B. 使用代理服务器 C. 多台计算同时共用一个地址上网 D. 使用地址转换 E. 升级到6 4.在未进行子网划分的情况下,下列各项中属于网络地址的有( ) A. 10.0.0.0 B. 100.10.0.0 C. 150.10.10.0 D. 200.200.0.0 E. 200.200.200.0 5.网络按通信方式分类,可分为()。 A. 点对点传输网络 B. 广播式传输网络 C. 数据传输网络 D. 对等式网络 6.计算机网络完成的基本功能是()。 A. 数据处理 B. 数据传输 C. 报文发送 D. 报文存储 7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范 围,还必须保障网络信息的(),以及网络服务的保密性。 A. 保密性 B. 可选择性 C. 可用性 D. 审查性 8.下列关于异步传输模式的描述正确的是()。 A. 固定信元长度为53字节 B. 提供的参数 C. 一次群接入支持48条用用户信道和一条信令信道 D. 物理传输媒体可以是光纤 9.光纤分布式数据接口的特点是()。 A. 利用单模光纤进行传输 B. 使用有容错能力的双环拓扑

2011考研英语二真题及答案0

2011年硕士研究生入学考试英语二真题 Section I Use of English Directions: Read the following text. Choose the best word(s) for each numbered black and mark A, B, C or D on ANSWER SHEET 1. (10 points) The Internet affords anonymity to its users, a blessing to privacy and freedom of speech. But that very anonymity is also behind the explosion of cyber-crime that has 1 across the Web. Can privacy be preserved 2 bringing safety and security to a world that seems increasingly 3 ? Last month, Howard Schmidt, the nation’s cyber-czar, offered the federal government a 4 to make the Web a safer place-a “voluntary trusted identity” system that would be the high-tech 5 of a physical key, a fingerprint and a photo ID card, all rolled 6 one. The system might use a smart identity card, or a digital credential 7 to a specific computer .and would authenticate users at a range of online services. The idea is to 8 a federation of private online identity systems. User could 9 which system to join, and only registered users whose identities have been authenticated could navigate those systems. The approach contrasts with one that would require an Internet driver’s license 10 by the government. Google and Microsoft are among companies that already have these“single sign-on” systems that make it possible for users to 11 just once but use many different services. 12 .the approach would create a “walled garden” n cyberspace, with safe “neighborhoods” and bright “streetlights” to establish a sense of a 13 community. Mr. Schmidt described it as a “voluntary ecosystem” in which “individuals and organizations can complete online transactions with 14 ,trusting the identities of each other and the identities of the infrastructure 15 which the transaction runs”. Still, the administration’s plan has 16 privacy rights activists. Some applaud the approach; others are concerned. It seems clear that such a scheme is an initiative push toward what would 17 be a compulsory Internet “drive’s license” mentality. The plan has also been greeted with 18 by some computer security experts, who worry that the “voluntary ecosystem” envisioned by Mr. Schmidt would still leave much of the Internet 19 .They argue that all Internet users should be 20 to register and identify themselves, in the same way that drivers must be licensed to drive on public roads. 1. A.swept B.skipped C.walked D.ridden 2. A.for B.within C.while D.though 3. A.careless https://www.wendangku.net/doc/611811884.html,wless C.pointless D.helpless 4. A.reason B.reminder https://www.wendangku.net/doc/611811884.html,promise D.proposal

网络工程师历年考试试题及答案(一)

网络工程师历年考试试题及答案(一) 网络工程师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。计算机与网络知识与网络系统设计与管理,笔试安排在一天之内。以下是小编整理的网络工程师历年考试试题及答案,希望对大家能有所帮助。 01.下列一组数据中的最大数是______。(A) A.311(8) B.C7(16) C.11001000(2) D.200(10) 02.PowerPoint中,有关选定幻灯片的说法中错误的是______。(D) A.在浏览视图中单击幻灯片,即可选定。 B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。 C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。

D.在幻灯片视图下,也可以选定多个幻灯片。 03.以下哪个路由表项需要由网络管理员手动配置________。 (A ) A.静态路由 B.直接路由 C.动态路由 D.以上说法都不正确 04.以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A) A.enable password cisco level 15 B.enable password csico C.enable secret csico D.enable password level 15 05.以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C) A.copy running-config tftp B.copy startup-config tftp C.copy running-config startup-config D.copy startup-config running-config

相关文档
相关文档 最新文档