(1)A.1.344 B.1.544 C.1.92 D.2.048
两个节点通过长度为 L(米)、数据率为 B(bps)、信号传播速度为 C(米/秒)的链路相连,要在其间传输长度为 D(位)的数据。如果采用电路交换方式,假定电路的建立时间为 S(秒),则传送全部数据所需要的时间为__(2)__。如果采用分组交换方式,假定分组的长度为 P(位),其中分组头部长度为 H(位),采用连续发送方式。忽略最后一个分组填充的数据量,要使电路交换方式的传送时间小于分组交换方式的传送时间,则应满足的条件是
__(3)__。
(2)A.L/C
B.D/B+L/C
C.S+L/C
D.S+D/B+L/C
(3)A.S<L/C
B.S<D*H/(B*(P-H))
C.D/B<P/H
D.L/C<P/B
曼彻斯特编码和 4B/5B 编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的__(4)__倍。(4)A.0.5
B.0.8
C.1
D.1.6
万兆局域以太网帧的最短长度和最长长度分别是__(5)__字节。万兆以太网不再使用 CSMA/CD 访问控制方式,实现这一目标的关键措施是__(6)__。(5)A.64 和 512 B.64 和 1518 C.512 和 1518 D.1518 和 2048
(6)A.提高数据率
B.采用全双工传输模式
C.兼容局域网与广域网
D.使用光纤作为传输介质
802.11n 标准规定可使用 5.8GHz 频段。假定使用的下限频率为 5.80GHz,则为了达到标准所规定的 300Mbps 数据率,使用单信道条件下,其上限频率应不低于__(7)__GHz。(7)A.5.95 B.6.1 C.6.4 D.11.6
用户要求以最低的成本达到划分 VLAN 的目的,且不能以 MAC 地址作为依据,规划师在规划 VLAN 时,最可能采用的方法是__(8)__。(8)A.采用具有 VLAN 功能的二层交换机,按端口划分 VLAN B.采用无网管功能的普通交换机,按 IP 地址划分 VLAN C.采用具有 IP 绑定功能的交换机,按 IP 地址划分 VLAN D.采用具有 VLAN 功能的三层交换机,按端口划分 VLAN
存储转发方式是实现网络互联的方式之一,其主要问题是在每个节点上产生不确定的延迟时间。克服这一问题的最有效方法是__(9)__ 。(9)A.设置更多的缓冲区B.设计更好的缓冲区分配算法C.提高传输介质的传输能力D.减少分组的长度
更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
链路状态路由算法是 OSPF 路由协议的基础,该算法易出现不同节点使用的链路状态信息不一致的问题。为解决该问题,可采用的方法是__(10)__ 。(10)A.每个节点只在确认链路状态信息一致时才计算路由B.每个节点把自己的链路状态信息只广播到邻居节点C.每个节点只在自己的链路状态信息发生变化时广播到其它所有节点D.每个节点将收到的链路状态信息缓存一段时间,只转发有用的链路状态信息
SDH 网络采用二维帧结构,将 STM-1 帧复用成 STM-4 帧的过程可简述为__(11)__。(11)A.将 4 个 STM-1 帧的头部和载荷分别按字节间插方式相对集中在一起作为 STM-4 帧的头部和载荷,头部的长度占帧长的比例不变
B.将 4 个 STM-1 帧顺序排列,封装成一个 STM-4 帧,头部的长度占帧长的比例不变
C.将 4 个 STM-1 帧的头部和载荷分别集中在一起,头部的长度占帧长的比例不变
D.选取一个 STM-1 帧的头部作为 STM-4 的头部,将 4 个 STM-1 的载荷顺序集中作为
STM-4 的载荷
利用 WiFi 实现无线接入是一种广泛使用的接入模式,AP 可以有条件地允许特定用户接入以限制其他用户。其中较好的限制措施是__(12)__。(12)A.设置 WAP 密钥并分发给合法用户B.设置 WEP 密钥并分发给合法用户
C.设置 MAC 地址允许列表
D.关闭 SSID 广播功能以使无关用户不能连接 AP
设计一个网络时,拟采用 B 类地址,共有 80 个子网,每个子网约有 300 台计算机,则子网掩码应设为 __(13)__ 。如果采用 CIDR 地址格式,则最可能的分配模式是 __(14)__ 。
(13)A.255.255.0.0
B.255.255.254.0
C.255.255.255.0
D.255.255.255.240
(14)A.172.16.1.1/23
B.172.16.1.1/20
C.172.16.1.1/16
D.172.16.1.1/9
在 IPv6 协议中,一台主机通过一个网卡接入网络,该网卡所具有的 IPv6 地址数最少为__(15)__个。
更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
(15)A.1
B.2
C.3
D.4
利用 ICMP 协议可以实现路径跟踪功能。其基本思想是:源主机依次向目的主机发送多个分P1、P2、…,分组所经过的每个路由器回送一个 ICMP 报文。关于这一功能,描述正确的是__(16)__。(16)A.第 i 个分组的 TTL 为 i,路由器 Ri 回送超时 ICMP 报文B.每个分组的 TTL 都为 15,路由器 Ri 回送一个正常 ICMP 报文C.每个分组的 TTL 都为 1,路由器 Ri 回送一个目的站不可达的 ICMP 报文D.每个分组的 TTL 都为 15,路由器 Ri 回送一个目的站不可达的 ICMP 报文
OSPF 协议规定,当 AS 太大时,可将其划分为多个区域,为每个区域分配一个标识符,其中一个区域连接其它所有的区域,称为主干区域。主干区域的标识符为__(17)__。
(17)A.127.0.0.1
B.0.0.0.0
C.255.255.255.255
D.该网络的网络号
TCP 协议使用三次握手机制建立连接,其中被请求方在第二次握手时需应答的关键信息及其作用是__(18)__。(18)A.确认号是发起方设定的初始序号加 1 之后的数值,确认被请求者的身份B.确认号是发起方设定的初始序号+1,确认发起方的身份C.确认号是被请求者设定的初始序号+1,同步将要接收的数据流编号D.确认号是被请求者设定的初始序号+1,确认发起方的身份
由 10 个 AS 连接组成的网络,使用 BGP-4 进行 AS 之间的路由选择。以下叙述正确的是__(19)__ 。
(19)A.AS 之间的路由选择由边界路由器完成,选择的输出路由是下一个边界路由器的地
址
B.AS 之间的路由选择由 BGP 发言人完成, 选择的输出路由包含路径上所有 BGP 发
言人的地址
C.AS 之间的路由选择由 BGP 发言人完成, 选择的输出路由是下一个网络的地址
D.AS 之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地
址
更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
有人说,P2P 应用消耗大量的网络带宽,甚至占网络流量的 90%。对此的合理解释是__(20)__ 。
(20)A.实现相同的功能,P2P 方式比非 P2P 方式需要传输更多数据,占用更多的网络带宽B.实现相同的功能,P2P 方式比非 P2P 方式响应速度更快,需要占用更多的网络带宽C.P2P 方式总是就近获取所需要的内容,单个 P2P 应用并不比非 P2P 方式占用更多的带宽,只是用户太多,全部用户一起占用的带宽大
D.P2P 方式需要从服务器获取所需要的内容,单个 P2P 应用比非 P2P 方式需要占用更多的带宽
某网络内部计算机采用私有地址,通过一个路由器连接到 Internet。该路由器具有一个合法的 IP 地址,现在要求 Internet 上的用户能访问该内网上的 Web 服务器,则该内网上 DHCP 服务器及路由器应满足的条件是__(21)__。(21)A.DHCP 服务器为 Web 服务器分配固定 IP 地址,路由器设置地址映射B.DHCP 服务器为 Web 服务器分配路由器具有的合法 IP 地址,路由器设置地址映射C.DHCP 服务器为 Web 服务器动态分配 IP 地址,路由器取消 80 端口过滤功能D.DHCP 服务器为 Web 服务器动态分配 IP 地址,路由器取消 21 端口过滤功能
使用 SMTP 协议发送邮件时,可以选用 PGP 加密机制。PGP 的主要加密方式是__(22)__。(22)A.邮件内容生成摘要,对摘要和内容用 DES 算法加密B.邮件内容生成摘要,对摘要和内容用 AES 算法加密
C.邮件内容生成摘要,对内容用 IDEA 算法加密,对摘要和 IDEA 密钥用 RSA 算法加
密
D.对邮件内容用 RSA 算法加密
SMI 是 MIB 组织信息的方式,其中每个节点对应一个编码。因第 1 级只有 3 个节点,所以采用了压缩编码。节点 1.3.6.1 对应的压缩编码为__(23)__;该节点上安装的是 SNMPv2 协议,当该节点出现故障时,网络可能进行的操作是__(24)__。
(23)A.1.3.6.1
B.0.3.6.1
C.4.6.1
D.43.6.1
(24)A.故障节点等待 GetRequest 消息
B.故障节点发送 Trap 消息
C.故障节点等待 SetRequest 消息
D.管理节点发送 Trap 消息
更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
DiffServ 是 Internet 实现 QoS 的一种方式,它对 IP 的主要修改是__(25)__,其实现过程可简述为__(26)__。(25)A.设置 DS 域,将 IP 分组分为不同的等级和丢弃优先级B.设置 DS 域和 RSVP 协议
C.定义转发等价类
D.定义多种包格式,分别封装不同优先级的数据
(26)A.边界路由器对数据包进行分类,设置不同的标记,并选择不同的路径 LSP 转发
B.边界路由器对数据包进行分类,设置不同的标识,并根据 SLA 和 PHB 选择不同的
队列转发
C.对数据包进行分类,并据此实施资源预留,对不能获得资源的包实施丢弃
D.在网络中设置不同优先级的路径,按照数据包的优先级分别选择相应的路径转发
某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,其中主要内容有:用户计算机数量:80 台;业务类型:政务办公,在办公时不允许连接 Internet;分布范围:分布在一栋四层楼房内;最远距离:约 80 米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。
张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处
应该是__(27)__。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设
备。该需求分析报告__(28)__ 。
(27)A.网络隔离需求
B.网络速度需求
C.文件加密需求
D.邮件安全需求
(28)A.恰当,考虑周全
B.不很恰当,因现有预算足够买国产设备
C.不恰当,因无需增加预算也能采购到好的进口设备
D.不恰当,因政务网的关键设备不允许使用进口设备
甲方是一个对网络响应速度要求很高的机构,张工负责为甲方的网络工程项目进行逻辑设计,他的设计方案的主要内容可概述为:①采用核心层、分布层、接入层三层结构;
②局域网以使用 WLAN 为主;
③骨干网使用千兆以太网;
④地址分配方案是:按甲方各分支机构的地理位置划分子网,并按 191.168.n.X 的模式分配,
其中 n 为分支机构的序号(0 表示总部,分支机构总数不会超过 10,每个分支机构内的计算机
更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
数在 100 至 200 之间);
⑤配置一个具有 NAT 功能的路由器实现机构内部计算机连接 Internet。
针对局域网的选型,你的评价是__(29)__ 。
针对地址分配方案,你的评价是__(30)__ 。
针对 NAT 及其相关方案,你的评价是__(31)__。
(29)A.选型恰当
B.不恰当,WLAN 不能满足速度要求
C.不恰当,WLAN 不能满足物理安全要求
D.不恰当,WLAN 不能满足覆盖范围的要求
(30)A.设计合理
B.不合理,子网太多,需要额外的路由器互联
C.不合理,每个子网太大,不利于管理
D.不合理,无法实现自动分配 IP 地址
(31)A.设计合理
B.不合理,计算机太多,NAT 成为瓶颈
C.不合理,不能由一个 NAT 为不同的子网实现地址自动分配D.不合理,一个路由器不能连接太多的子网
在一个占地 200*80m2 生产大型机床的车间里布置网络,有 200 台计算机需要连网,没有任何现成网线,对网络的响应速度要求是能实时控制。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用 UPS保证供电,用超 5 类双绞线电缆作为传输介质并用 PVC 线槽铺设。该设计方案的最严重问题是__(32)__,其它严重问题及建议是__(33)__。(32)A.未将机房与厂房分开
B.未给出机房的设计方案
C.交换机集中于机房浪费大量双绞线电缆
D.交换机集中于中心机房将使得水平布线超过 100 米的长度限制
(33)A.普通超 5 类线无抗电磁干扰能力,应选用屏蔽线,用金属管/槽铺设B.PVC 线槽阻燃性能差,应选用金属槽
C.超 5 类双绞线性能不能满足速度要求,应改用 6 类双绞线D.生产车间是集中控制,所以应减少计算机数量
工程师利用某种测试设备在每个信息点对已经连接好的网线进行测试时,发现每个 UTP 中都有几根线的长度不正确,以为是 RJ45 接头做得不好,于是重做 RJ45 接头,但现象依旧。经检查,测试设备无故障。其原因是__(34)__ ,更好的测试方案是__(35)__。(34)A.测试设备与测试环境不符
更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
B.测试人员不会使用测试设备
C.未连接计算机
D.对端连接了交换机
(35)A.选用更高级的测试设备
B.更换测试人员
C.每个信息点连接计算机看是否能上网
D.用户端不接计算机,在配线间反向测试
某楼有 6 层,每层有一个配线间,其交换机通过光纤连接到主机房,同时用超 5 类 UTP 连接到该楼层的每间房,在每间房内安装一个交换机,连接房内的计算机;中心机房配置一个路由器实现 NAT 并使用仅有的一个外网 IP 地址上联至 Internet;应保证楼内所有用户能同时上网。网络接通后,用户发现上网速度极慢。最可能的原因及改进措施是__(36)__。按此措施改进后,用户发现经常不能上网,经测试,网络线路完好,则最可能的原因及改进措施是
__(37)__ 。
(36)A.NAT 负荷过重。取消 NAT,购买并分配外网地址
B.NAT 负荷过重。更换成两个 NAT
C.路由策略不当。调整路由策略
D.网络布线不合理。检查布线是否符合要求
(37)A.很多人不使用分配的 IP 地址,导致地址冲突。在楼层配线间交换机端口上绑定 IP 地址
B.无法获得 IP 地址。扩大 DHCP 地址池范围或分配静态地址
C.交换机配置不当。更改交换机配置
D.路由器配置不当。更改路由器配置
评估网络性能时,用户最关心的指标是__(38)__。当用排队论模型分析网络性能时,对结果影响最大的参数是__(39)__。(38)A.实际数据率B.丢包率C.性价比
D.故障率
(39)A.平均误码率
B.分组平均到达率
C.分组平均长度
D.分组平均丢失率
更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
设计师为一个有 6 万师生的大学网络中心机房设计的设备方案是:数据库服务器选用高性能小型机,邮件服务器选用集群服务器,20TB FC 磁盘阵列作为邮件服务器的存储器:边界路由器选用具有万兆模块和 IPv6 的高性能路由器,使用中国电信的 1000Mbps 出口接入到
Internet;安装 500 用户的高性能 VPN 用于校外师生远程访问;使用 4H UPS 作为应急电源。
针对服务器方案,你的评价是__(40)__。
针对 VPN 方案,你的评价是__(41)__。
针对接入 Internet 方案,你的评价是__(42)__。
针对 UPS 方案,你的评价是__(43)__。
(40)A.数据库服务器选择恰当,邮件服务器选择不当
B.数据库服务器选择不当,邮件服务器选择恰当
C.数据库服务器和邮件服务器均选择恰当
D.FC 磁盘阵列选择不当,应选用 iSCSI 方式
(41)A.VPN 选择规模适当
B.VPN 规模偏大,浪费资源
C.VPN 规模偏小,难以满足要求
D.不能确定
(42)A.方案恰当
B.路由器选择恰当;出口带宽偏小,难以满足要求
C.路由器配置偏高;出口带宽可行
D.路由器配置偏高;出口带宽偏小,难以满足要求
(43)A.方案恰当
B.UPS 电池容量偏大,应配备 2H 电池,使用双回路市电
C.UPS 电池容量偏大,应配备 2H 电池,另配一台备用发电机D.UPS 电池容量太小,应配备 8H 以上电池
某银行拟在远离总部的一个城市设立灾备中心,其中的核心是存储系统。该存储系统恰当的存储类型是__(44)__,不适于选用的磁盘是__(45)__。(44)A.NAS B.DAS C.IP SAN D.FC SAN
(45)A.FC 通道磁盘
B.SCSI 通道磁盘
C.SAS 通道磁盘D.固态盘
更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
病毒和木马的根本区别是__(46)__。(46)A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服
务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服
务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被
入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序
内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是__(47)__。(47)A.由服务端主动向控制端发起通信B.由双方共知的第三方作为中转站实现间接通信C.服务端盗用合法 IP 地址,伪装成合法用户D.服务端以病毒方式运行,直接破坏所驻留的计算机
VPN 实现网络安全的主要措施是__(48)__,L2TP 与 PPTP 是 VPN 的两种代表性协议,其区别之一是__(49)__。(48)A.对发送的全部内容加密B.对发送的载荷部分加密C.使用专用的加密算法加密
D.使用专用的通信线路传送
(49)A.L2TP 只适于 IP 网,传输 PPP 帧;PPTP 既适于 IP 网,也适于非 IP 网,传输以太帧B.L2TP 只适于 IP 网,传输以太帧;PPTP 既适于 IP 网,也适于非 IP 网,传输 PPP 帧C.都传输 PPP 帧,但 PPTP 只适于 IP 网,L2TP 既适于 IP 网,也适于非 IP 网D.都传输以太帧,但 PPTP 只适于 IP 网,L2TP 既适于 IP 网,也适于非 IP 网
分别利用 MD5 和 AES 对用户密码进行加密保护,以下有关叙述正确的是__(50)__。(50)A.MD5 只是消息摘要算法,不适宜于密码的加密保护B.AES 比 MD5 更好,因为可恢复密码
C.AES 比 MD5 更好,因为不能恢复密码
D.MD5 比 AES 更好,因为不能恢复密码
RSA 是一种公开密钥加密算法。其原理是:已知素数 p、q,计算 n=pq,选取加密密钥 e,使 e 与(p-1)×(q-1)互质,计算解密密钥 d ≡ e-1 mod((p-1)×(q-1))。其中 n、e 是公开的。如果 M、C 分别是明文和加密后的密文,则加密的过程可表示为__(51)__。更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
假定 Exy(M)表示利用 X 的密钥 Y 对消息 M 进行加密,Dxy(M)表示利用 X 的密钥 Y 对消息 M 进行解密,其中 Y=P 表示公钥,Y=S 表示私钥。A 利用 RSA 进行数字签名的过程可以表示为
__(52)__,A 利用 RSA 实施数字签名后不能抵赖的原因是__(53)__。
(51)A.C=Me mod n
B.C=Mn mod e
C.C=Md mod n
D.C=Me mod d
(52)A.EBS(EAP(M))
B.EBP(EAS(M))
C.EBP(EAP(M))
D.DBP(EAP(M))
(53)A.算法是有效的
B.是 A 而不是第三方实施的签名
C.只有 A 知道自己的私钥
D.A 公布了自己的公钥,且不可伪造
PKI 由多个实体组成,其中管理证书发放的是__(54)__,证书到期或废弃后的处理方法是__(55)__。
(54)A.RA B.CA C.CRL D.LDAP
(55)A.删除
B.标记无效
C.放于 CRL 并发布
D.回收放入待用证书库
甲公司是一个有 120 人的软件公司,为加强安全管理,甲公司对公司内局域网采取了如下措施:安装隔离网闸限制对 Internet 的访问;安装过滤软件禁止邮件被发送到 Internet;对堆叠在一起的 3 台 48 口交换机的每个已连接端口,绑定 MAC 地址和 IP 地址,限制无关计算机访问局域网;每台计算机只安装 DVDROM 并取消 USB 口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。
一个明显且主要的漏洞是__(56)__。
即使没有上述漏洞, 员工也可以将自己的笔记本计算机连接到公司局域网上,拷贝相关文档,其可行的手段是__(57)__。
更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
(56)A.隔离网闸不能阻止信息传送
B.员工可建立 FTP 服务器外传文档
C.没有设置进入网络的密码系统
D.没有限制交换机上未用的端口
(57)A.秘密修改交换机的配置
B.盗用别人的密码进入网络
C.在笔记本计算机上实施 MAC 地址克隆
D.绕开交换机直接与服务器相连接
张工组建了一个家庭网络并连接到 Internet,其组成是:带 ADSL 功能、4 个 RJ45 接口交换机和简单防火墙的无线路由器,通过 ADSL 上联到 Internet,家庭内部计算机通过 WiFi 无线连接,一台打印机通过双绞线电缆连接到无线路由器的 RJ45 接口供全家共享。某天,张工发现自己的计算机上网速度明显变慢,硬盘指示灯长时间闪烁,进一步检查发现,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是__(58)__,由此最可能导致的结果是__(59)__,除了升级杀病毒软件外,张工当时可采取的有效措施是__(60)__。做完这些步骤后,张工开始全面查杀病毒。之后,张工最可能做的事是__(61)__。
(58)A.感染了病毒
B.受到了木马攻击
C.硬盘出现故障
D.网络出现故障
(59)A.硬盘损坏
B.网络设备不能再使用
C.硬盘上资料被拷贝或被偷看
D.让硬盘上的文件都感染病毒
(60)A.关闭计算机
B.关闭无线路由器
C.购买并安装个人防火墙
D.在无线路由器上调整防火墙配置过滤可疑信息
(61)A.格式化硬盘重装系统
B.购买并安装个人防火墙
C.升级无线路由器软件
D.检查并下载、安装各种补丁程序
ACL 是利用交换机实现安全管理的重要手段。利用 ACL 不能实现的功能是__(62)__。(62)A.限制 MAC 地址B.限制 IP 地址
更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
C.限制 TCP 端口
D.限制数据率
某公司打算利用可移动的无线传感器组成一个 Ad hoc 式的无线传感器网络,用于野外临时性监控,并把监测结果通过 Internet 传送到公司内部的服务器。适于该网络的路由协议是__(63)__,用于该网络与公司通信的最佳方式是__(64)__。(63)A.RIP
B.OSPF
C.AODV
D.BGP-4
(64)A.ADSL
B.3G
C.WiMAX
D.GPRS
进度控制工作包含大量的组织和协调工作,而__(65)__是组织和协调的重要手段。(65)A.技术审查B.会议
C.工程付款D.验收
在项目施工成本管理过程中,完成成本预测以后,需进行的工作是__(66)__。其中:①成本计划②成本核算③成本控制④成本考核⑤成本分析。
(66)A.①→②→③→④→⑤
B.①→③→④→②→⑤
C.①→③→②→⑤→④
D.①→④→②→③→⑤
项目管理方法的核心是风险管理与__(67)__相结合。(67)A.目标管理B.质量管理C.投资管理D.技术管理
知识产权可分为两类,即__(68)__。(68)A.著作权和使用权
更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
B.出版权和获得报酬权
C.使用权和获得报酬权
D.工业产权和著作权
乙公司参加一个网络项目的投标,为降低投标价格以增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的 3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。实施时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成。针对这些所谓可选项目,最可能的结果是__(69)__。(69)A.在甲方追加经费后乙公司完成B.乙公司免费完成C.甲方不追加经费,相应部分取消D.甲方起诉到法院
在采用 CSMA/CD 控制方式的总线网络上,假定τ=总线上单程传播时间,T0=发送一个帧需要的时间(=帧长/数据率),a=τ/T0。信道利用率的极限值为__(70)__。One of the most widely used routing protocols in IP networks is the Routing Information Protocol (RIP)。 RIP is the canonical example of a routing protocol built on the__(71)__algorithm.Routing protocols in internetworks differ slightly from the idealized graph model.In an internetwork, the goal of the routers to forward packets to various__(72)__.Routers running RIP send their advertisement about cost every __(73)__seconds.A router also sends an update message whenever an update from another router causes it to change its routing table.
It is possible to use a range of different metrics or costs for the links in a routing protocol.RIP takes the simplest approach, with all link costs being equal __(74)__。 Thus it always tries to find the minimum hop route.Valid distances are 1 through__(75)__.This also limits RIP to running on fairly small networks.
(71)A.distance vector B.link state C.flooding D.minimum spanning tree
(72)A.computers B.routers C.switches
更多考试真题及答案与解析,关注希赛网在线题库(www.educity.cn/tiku/)
希赛网(www.educity.cn),专注软考、PMP、通信考试
D.networks
(73)A.10
B.30
C.60
D.180
(74)A.1
B.15
C.16
D.length of the link
(75)A.6
B.10
C.15
D.16