2014年下半年网络规划设计师上午试卷综合知识
分类:软考/高级_网络规划设计师    来源:软考
1
|
计算机采用分级存储体系的主要目的是为了( )。
|
|
|
A.
解决主存容量不足的问题
|
|
B.
提高存储器读写可靠性
|
|
C.
提高外设访问效率
|
|
D.
解决存储的容量、价格和速度之间的矛盾
|
|
|
2
|
设关系模式R (U,F),其中U为属性集,F是U上的一组函数依赖,那么函数依赖的公理系统(Armstrong公理系统)中的合并规则是指为( )为F所蕴涵。
|
|
|
A.
若A→B,B→C,则A→C
|
|
B.
若Y⊆X⊆U,则X→Y
|
|
C.
若A→B,A→C ,则A→BC
|
|
D.
若A→B,C⊆B,则A→C
|
|
|
3
|
在结构化分析方法中,用(3)表示功能模型,用(4)表示行为模型。
|
|
|
A.
ER图
|
|
B.
用例图
|
|
C.
DFD
|
|
D.
对象图
|
|
|
4
|
在结构化分析方法中,用(3)表示功能模型,用(4)表示行为模型。
|
|
|
A.
通信图
|
|
B.
顺序图
|
|
C.
活动图
|
|
D.
状态转换图
|
|
|
5
|
以下关于单元测试的说法中,正确的是( )。
|
|
|
A.
驱动模块用来调用被测模块,自顶向下的单元测试不需要另外编写驱动模块
|
|
B.
桩模块用来模拟被测模块所调用的子模块,自顶向下的单元测试中不需要另外编写桩模块
|
|
C.
驱动模块用来模拟被测模块所调用的子模块,自底向上的单元测试中不需要另外编写驱动模块
|
|
D.
桩模块用来调用被测模块,自底向上的单元测试中不需要另外编写桩模块
|
|
|
6
|
公司欲开发一个用于分布式登陆的服务器端程序,使用面向连接的TCP协议并发地处理多客户端登陆请求。用户要求该服务端程序运行在Linux、Solaris和Windows NT等多种操作系统平台之上,而不同的操作系统的相关API函数和数据都有所不同。针对这种情况,公司的架构师决定采用“包装器外观(Wrapper Facade)”架构模式解决操作系统的差异问题。具体来说,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送给(6),调用成功后将结果返回。使用该模式(7)。
|
|
|
A.
客户端程序
|
|
B.
操作系统API函数
|
|
C.
TCP协议API函数
|
|
D.
登录连接程序
|
|
|
7
|
公司欲开发一个用于分布式登陆的服务器端程序,使用面向连接的TCP协议并发地处理多客户端登陆请求。用户要求该服务端程序运行在Linux、Solaris和Windows NT等多种操作系统平台之上,而不同的操作系统的相关API函数和数据都有所不同。针对这种情况,公司的架构师决定采用“包装器外观(Wrapper Facade)”架构模式解决操作系统的差异问题。具体来说,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送给(6),调用成功后将结果返回。使用该模式(7)。
|
|
|
A.
提高了底层代码访问的一致性,但降低了服务端程序的调用性能
|
|
B.
降低了服务端程序功能调用的灵活性,但提高了服务端程序的调用性能
|
|
C.
降低了服务端程序的可移植性,但提高了服务端程序的可维护性
|
|
D.
提高了系统的可复用性,但降低了系统的可配置性
|
|
|
8
|
某服装店有甲、乙、丙、丁四个缝制小组。甲组每天能缝制5件上衣或6条裤子:
乙组每天能缝制6件上衣或7条裤子:丙组每天能缝制7件上衣或8条裤子;丁组每天能缝制8件上衣或9条裤子。每组每天要么缝制上衣,要么缝制裤子,不能弄混。订单要求上衣和裤子必须配套(每套衣服包括一件上衣和一条裤子)。做好合理安排,该服装店15天最多能缝制( )套衣服。
|
|
|
A.
208
|
|
B.
209
|
|
C.
210
|
|
D.
211
|
|
|
9
|
生产某种产品有两个建厂方案。(1)建大厂:需要初期投资500万元。如果产品销路好,每年可以获利200万元;如果销路不好,每年会亏损20万元。(2)建小厂,需要初期投资200万元。如果产品销路好,每年可以获利100万元;如果销路不好,每年只能获利20万元。
市场调研表明,未来2年,这种产品销路好的概率为70%。如果这2年销路好,则后续5年销路好的概率上升为80%;如果这2年销路不好,则后续5年销路好的概率仅为10%。为取得7年最大总收益,决策者应( )。
|
|
|
A.
建大厂,总收益超500万元
|
|
B.
建大厂,总收益略多于300万元
|
|
C.
建小厂,总收益超500万元
|
|
D.
建小厂,总收益略多于300万元
|
|
|
10
|
软件商标权的保护对象是指( )。
|
|
|
A.
商业软件
|
|
B.
软件商标
|
|
C.
软件注册商标
|
|
D.
已使用的软件商标
|
|
|
11
|
基于模拟通信的窄带ISDN能够提供声音、视频、数据等传输服务。ISDN有两种不同类型的信道,其中用于传送信令的是(11),用于传输语音/数据信息的是(12)。
|
|
|
A.
信道
|
|
B.
B信道
|
|
C.
C信道
|
|
D.
D信道
|
|
|
12
|
基于模拟通信的窄带ISDN能够提供声音、视频、数据等传输服务。ISDN有两种不同类型的信道,其中用于传送信令的是(11),用于传输语音/数据信息的是(12)。
|
|
|
A.
A信道
|
|
B.
B信道
|
|
C.
C信道
|
|
D.
D信道
|
|
|
13
|
下面关于帧中继的描述中,错误的是( )。
|
|
|
A.
帧中继在第三层建立固定虚电路和交换虚电路
|
|
B.
帧中继提供面向连接的服务
|
|
C.
帧中继可以有效地处理突发数据流量
|
|
D.
帧中继充分地利用了光纤通信和数字网络技术的优势
|
|
|
14
|
海明码是一种纠错编码,一对有效码字之间的海明距离是(14)。如果信息为10位,要求纠正1位错,按照海明编码规则,需要增加的校验位是(15)位。
|
|
|
A.
两个码字的比特数之和
|
|
B.
两个码字的比特数之差
|
|
C.
两个码字之间相同的比特数
|
|
D.
两个码字之间不同的比特数
|
|
|
15
|
海明码是一种纠错编码,一对有效码字之间的海明距离是(14)。如果信息为10位,要求纠正1位错,按照海明编码规则,需要增加的校验位是(15)位。
|
|
|
A.
3
|
|
B.
4
|
|
C.
5
|
|
D.
6
|
|
|
16
|
PPP的认证协议CHAP是一种(16)安全认证协议,发起挑战的应该是(17)。
|
|
|
A.
一次握手
|
|
B.
两次握手
|
|
C.
三次握手
|
|
D.
同时握手
|
|
|
17
|
PPP的认证协议CHAP是一种(16)安全认证协议,发起挑战的应该是(17)。
|
|
|
A.
连接方
|
|
B.
被连接方
|
|
C.
任意一方
|
|
D.
第三方
|
|
|
18
|
以下关于无线网络中的直接序列扩频技术的描述中,错误的是( )。
|
|
|
A.
用不同的频率传播信号扩大了通信的范围
|
|
B.
扩频通信减少了干扰并有利于通信保密
|
|
C.
每一个信号比特可以用 N个码片比特来传输
|
|
D.
信号散布到更宽的频带上降低了信道阻塞的概率
|
|
|
19
|
IEIF定义的集成服务(lntServ)把Internet 服务分成了三种服务质量不同的类型,这三种服务不包括( )。
|
|
|
A.
保证质量的服务:对带宽、时延、抖动和丢包率提供定量的保证
|
|
B.
尽力而为的服务:这是一般的Internet服务一不保证服务质量
|
|
C.
负载受控的服务:提供类似于网络欠载时的服务,定性地提供质量保证
|
|
D.
突发式服务:如果有富余的带宽,网络保证满足服务质量的需求
|
|
|
20
|
按照网络分层设计模型,通常把局域网设计为3层,即核心层、汇聚层和接入层,以下关于分层网络功能的搐述中,不正确的是( )。
|
|
|
A.
核心层设备负责数据包过滤、策略路由等功能
|
|
B.
汇聚层完成路由汇总和协议转换功能
|
|
C.
接入层应提供一部分管理功能,例如MAC地址认证、计费管理等
|
|
D.
接入层要负责收集用户信息,例如用户IP地址、MAC地址、访问日志等
|
|
|
21
|
配置路由器有多种方法,一种方法是通过路由器console端口连接(21)进行配置,另一种方法是通过TELNET协议连接(22)进行配置。
|
|
|
A.
中继器
|
|
B.
AUX接口
|
|
C.
终端
|
|
D.
TCP/IP网络
|
|
|
22
|
配置路由器有多种方法,一种方法是通过路由器console端口连接(21)进行配置,另一种方法是通过TELNET协议连接(22)进行配置。
|
|
|
A.
中继器
|
|
B.
AUX接口
|
|
C.
终端
|
|
D.
TCP/IP网络
|
|
|
23
|
如果允许来自子网172.30.16.0/24到172.30.31.0/24的分组通过路由器,则对应ACL语句应该是( )。
|
|
|
A.
access-list 10 permit 172.30.16. 0 255.255. 0.0
|
|
B.
access-list 10 permit 172.30.16. 0 0.0.255.255
|
|
C.
access-list 10 permit 172.30.16. 0 0.0.15.255
|
|
D.
access-list 10 permit 172.30.16. 0 255.255.240.0
|
|
|
24
|
结构化布线系统分为六个子系统,其中水平子系统( )。
|
|
|
A.
由各种交叉连接设备以及集线器和交换机等交换设备组成
|
|
B.
连接干线子系统和工作区子系统
|
|
C.
由终端设备到信息插座的整个区域组成
|
|
D.
实现各楼层设备间子系统之间的互连
|
|
|
25
|
边界网关协议BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟( )组成。
|
|
|
A.
一串IP地址
|
|
B.
一串自治系统编号
|
|
C.
一串路由器编号
|
|
D.
一串子网地址
|
|
|
26
|
与RIPv2相比,IGRP协议增加了一些新的特性,以下描述中错误的是( )。
|
|
|
A.
路由度量不再把跳步数作为唯一因素,还包含了带宽、延迟等参数
|
|
B.
增加了触发更新来加快路由收敛,不必等待更新周期结束再发送更新报文
|
|
C.
不但支持相等费用通路负载均衡,而且支持不等费用通路的负载均衡
|
|
D.
最大跳步数由15跳扩大到255跳,可以支持更大的网络
|
|
|
27
|
城域以太网在各个用户以太网之间建立多点的第二层连接,IEEE802.1ad定义的运营商网桥协议提供的基本技术是在以太帧中插入(27)字段,这种技术被称为(28)技术。
|
|
|
A.
运营商VLAN标记
|
|
B.
运营商虚电路标识
|
|
C.
用户VLAN标记
|
|
D.
用户帧类型标记
|
|
|
28
|
城域以太网在各个用户以太网之间建立多点的第二层连接,IEEE802.1ad定义的运营商网桥协议提供的基本技术是在以太帧中插入(27)字段,这种技术被称为(28)技术。
|
|
|
A.
Q-in-Q
|
|
B.
IP-in-IP
|
|
C.
NAT-in-NAT
|
|
D.
MAC-in-MAC
|
|
|
29
|
数据传输时会存在各种时延,路由器在报文转发过程中产生的时延不包括( )。
|
|
|
A.
排队时延
|
|
B.
TCP流控时延
|
|
C.
路由计算时延
|
|
D.
数据包处理时延
|
|
|
30
|
某用户为了保障信息的安全,需要对传送的信息进行签名和加密,考虑加解密时的效率与实现的复杂性,加密时合理的算法是(30),签名时合理的算法为(31)。
|
|
|
A.
MD5
|
|
B.
RC-5
|
|
C.
RSA
|
|
D.
ECC
|
|
|
31
|
某用户为了保障信息的安全,需要对传送的信息进行签名和加密,考虑加解密时的效率与实现的复杂性,加密时合理的算法是(30),签名时合理的算法为(31)。
|
|
|
A.
RSA
|
|
B.
SHA-1
|
|
C.
3DES
|
|
D.
RC-5
|
|
|
32
|
某单位采用DHCP进行IP地址自动分配,用户收到( )消息后方可使用其中分配的IP地址。
|
|
|
A.
DhcpDiscover
|
|
B.
DhcpOffer
|
|
C.
DhcpNack
|
|
D.
DhcpAck
|
|
|
33
|
DNS服务器中提供了多种资源记录,其中( )定义了域名的反向查询。
|
|
|
A.
SOA
|
|
B.
NS
|
|
C.
PTR
|
|
D.
MX
|
|
|
34
|
IIS服务支持多种身份验证,其中( )提供的安全功能最低。
|
|
|
A.
.NET Passport 身份验证
|
|
B.
集成Windows身份验证
|
|
C.
基本身份验证
|
|
D.
摘要式身份验证
|
|
|
35
|
Windows中的Netstat命令显示有关协议的统计信息。下图中显示列表第二列Local Address显示的是(35)。当TCP连接处于SYN_SENT状态时,表示(36)。
|
|
|
A.
本地计算机的IP地址和端口号
|
|
B.
本地计算机的名字和进程ID
|
|
C.
本地计算机的名字和端口号
|
|
D.
本地计算机的MAC地址和进程ID
|
|
|
36
|
Windows中的Netstat命令显示有关协议的统计信息。下图中显示列表第二列Local Address显示的是(35)。当TCP连接处于SYN_SENT状态时,表示(36)。
|
|
|
A.
已经发出了连接请求
|
|
B.
连接已经建立
|
|
C.
处于连接监听状态
|
|
D.
等待对方的释放连接响应
|
|
|
37
|
设有下面4条路由:210.114.129.0/24、210.114.130.0/24、210.114.132.0/24和210.114.133.0/24,如果进行路由汇聚,能覆盖这4条路由的地址是( )。
|
|
|
A.
210.114.128.0/21
|
|
B.
210.114.128.0/22
|
|
C.
210.114.130.0/22
|
|
D.
210.114.132.0/20
|
|
|
38
|
下面地址中属于单播地址的是( )。
|
|
|
A.
125.221.191.255/18
|
|
B.
192.168.24.123/30
|
|
C.
200.114.207.94/27
|
|
D.
224.0.0.23/16
|
|
|
39
|
IP地址202.117.17.255/22是什么地址?( )。
|
|
|
A.
网络地址
|
|
B.
全局广播地址
|
|
C.
主机地址
|
|
D.
定向广播地址
|
|
|
40
|
IPv6地址的格式前缀用于表示地址类型或子网地址,例如60位的地址前缀10DE00000000CD3有多种合法的表示形式,以下选项中,不合法的是( )。
|
|
|
A.
10DE:0000: 0000:CD30: 0000:0000:0000:0000/60
|
|
B.
10DE::CD30:0:0:0:0/60
|
|
C.
10DE: 0:0:CD3/60
|
|
D.
10DE: 0:0:CD3::/60
|
|
|
41
|
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
|
|
|
A.
SQL注入攻击
|
|
B.
Land攻击
|
|
C.
Ping of Deah
|
|
D.
Teardrop攻击
|
|
|
42
|
下列安全协议中( )是应用层安全协议。
|
|
|
A.
IPSec
|
|
B.
L2TP
|
|
C.
PAP
|
|
D.
HTTPS
|
|
|
43
|
某网络管理员在园区网规划时,在防火墙上启用了NAT,以下说法中错误的是( ).
|
|
|
A.
NAT为园区网内用户提供地址翻译和转换,以使其可以访问互联网
|
|
B.
NAT为DMZ区的应用服务器提供动态的地址翻译和转换,使其能访问外网
|
|
C.
NAT可以隐藏内部网络结构以保护内部网络安全
|
|
D.
NAT支持一对多和多对多的地址翻译和转换
|
|
|
44
|
在SET协议中,默认使用( )对称加密算法。
|
|
|
A.
IDEA
|
|
B.
RC5
|
|
C.
三重DES
|
|
D.
DES
|
|
|
45
|
2013年6月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了源自802.11n的空中接口概念,其中包括:更宽的RF带宽,最高可提升至(45);更多的MIMO空间流,最多增加到(46)个;多用户的MIMO,以及更高阶的调制,最大达到(47)。
|
|
|
A.
40MHz
|
|
B.
80MHz
|
|
C.
160MHz
|
|
D.
240MHz
|
|
|
46
|
2013年6月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了源自802.11n的空中接口概念,其中包括:更宽的RF带宽,最高可提升至(45);更多的MIMO空间流,最多增加到(46)个;多用户的MIMO,以及更高阶的调制,最大达到(47)。
|
|
|
A.
2
|
|
B.
4
|
|
C.
8
|
|
D.
16
|
|
|
47
|
2013年6月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度最高可达到1Gbps。它采用并扩展了源自802.11n的空中接口概念,其中包括:更宽的RF带宽,最高可提升至(45);更多的MIMO空间流,最多增加到(46)个;多用户的MIMO,以及更高阶的调制,最大达到(47)。
|
|
|
A.
16QAM
|
|
B.
64QAM
|
|
C.
128QAM
|
|
D.
256QAM
|
|
|
48
|
RAID系统有不同的级别,如果一个单位的管理系统既有大量数据需要存取,又对数据安全性要求严格,那么此时应采用( )。
|
|
|
A.
RAID 0
|
|
B.
RAID 1
|
|
C.
RAID 5
|
|
D.
RAID 0+1
|
|
|
49
|
采用ECC内存技术,一个8位的数据产生的ECC码要占用5位的空间,一个32位的数据产生的ECC码要占用( )位的空间。
|
|
|
A.
5
|
|
B.
7
|
|
C.
20
|
|
D.
32
|
|
|
50
|
在微软64位Windows Server 2008中集成的服务器虚拟化软件是( )。
|
|
|
A.
ESX Server
|
|
B.
Hyper-V
|
|
C.
XenServer
|
|
D.
Vserver
|
|
|
51
|
跟网络规划与设计生命周期类似,网络故障的排除也有一定的顺序。在定位故障之后,合理的故障排除步骤为( )。
|
|
|
A.
搜集故障信息、分析故障原因、制定排除计划、实施排除行为、观察效果
|
|
B.
观察效果、分析故障原因、搜集故障信息、制定排除计划、实施排除行为
|
|
C.
分析故障原因、观察效果、搜集故障信息、实施排除行为、制定排除计划
|
|
D.
搜集故障信息 、观察效果、分析故障原因、制定排除计划、实施排除行为
|
|
|
52
|
组织和协调是生命周期中保障各个环节顺利实施并进行进度控制的必要手段,其主要实施方式为( )。
|
|
|
A.
技术审查
|
|
B.
会议
|
|
C.
激励
|
|
D.
验收
|
|
|
53
|
三个可靠度R均为0.9的部件串联构成一个系统,如下图所示:

则该系统的可靠度( )。
|
|
|
A.
0.810
|
|
B.
0.729
|
|
C.
0.900
|
|
D.
0.992
|
|
|
54
|
在下列业务类型中,上行数据流量远大于下行数据流量的是( )。
|
|
|
A.
P2P
|
|
B.
网页浏览
|
|
C.
即时通信
|
|
D.
网络管理
|
|
|
55
|
企业无线网络规划的拓扑图如下所示,使用无线协议是802.11b/g/n,根据IEEE规定,如果AP1使用1号信道,AP2可使用的信道有2个,是( )。
|
|
|
A.
2和3
|
|
B.
11和12
|
|
C.
6和11
|
|
D.
7和12
|
|
|
56
|
目前大部分光缆工程测试都采用OTDR(光时域反射计)进行光纤衰减的测试,OTDR通过检测来自光纤的背向散射光进行测试。这种情况下采用( )方法比较合适。
|
|
|
A.
双向测试
|
|
B.
单向测试
|
|
C.
环形测试
|
|
D.
水平测试
|
|
|
57
|
以下关于网络规划需求分析的描述中,错误的是( )。
|
|
|
A.
对于一个新建的网络,网络工程的需求分析不应与软件需求分析同步进行
|
|
B.
在业务需求收集环节,主要需要与决策者和信息提供者进行沟通
|
|
C.
确定网络预算投资时,需将一次性投资和周期性投资均考虑在内
|
|
D.
对于普通用户的调查,最好使用设计好的问卷形式进行
|
|
|
58
|
在局域网中,划分广播域的边界是( )。
|
|
|
A.
HUB
|
|
B.
Modem
|
|
C.
VLAN
|
|
D.
交换机
|
|
|
59
|
工程师为某公司设计了如下网络方案。
.png)
下面关于该网络结构设计的叙述中,正确的是( )。
|
|
|
A.
该网络采用三层结构设计,扩展性强
|
|
B.
S1、S2两台交换机为用户提供向上的冗余连接,可靠性强
|
|
C.
接入层交换机没有向上的冗余连接,可靠性较差
|
|
D.
出口采用单运营商连接,带宽不够
|
|
|
60
|
下面关于防火墙部分连接的叙述中,错误的是( )。
|
|
|
A.
防火墙应与出口路由器连接
|
|
B.
Web服务器连接位置恰当合理
|
|
C.
邮件服务器连接位置恰当合理
|
|
D.
财务管理服务器连接位置恰当合理
|
|
|
61
|
下面关于用户访问部分的叙述中,正确的是( )。
|
|
|
A.
无线接入点与S2相连,可提高WLAN用户的访问速率
|
|
B.
有线用户以相同的代价访问Internet和服务器,设计恰当合理
|
|
C.
可增加接入层交换机向上的冗余连接,提高有线用户访问的可靠性
|
|
D.
无线接入点应放置于接入层,以提高整个网络的安全性
|
|
|
62
|
下列对于网络测试的叙述中,正确的是( )。
|
|
|
A.
对于网络连通性测试,测试路径无需覆盖测试抽样中的所有子网和VLAN
|
|
B.
对于链路传输速率的测试,需测试所有链路
|
|
C.
端到端链路无需进行网络吞吐量的测试
|
|
D.
对于网络系统延时的测试,应对测试抽样进行多次测试后取平均值,双向延时应≤1ms
|
|
|
63
|
下列地址中,( )是MAC组播地址。
|
|
|
A.
0x0000.5E2F.FFFF
|
|
B.
0x0100.5E4F.FFFF
|
|
C.
0x0200.5E6F.FFFF
|
|
D.
0x0300.5E8F.FFFF
|
|
|
64
|
某网络拓扑图如下所示,三台路由器上均运行RIPv1协议,路由协议配置完成后,测试发现从R1 ping R2 或者R3的局域网,均有50%的丢包,出现该故障的原因可能是( )。
|
|
|
A.
R1与R2、R3的物理链路连接不稳定
|
|
B.
R1未能完整的学习到R2和R3的局域网路由
|
|
C.
管理员手工地对R2和R3进行了路由汇总
|
|
D.
RIP协议版本配置错误,RIPv1不支持不连续子网
|
|
|
65
|
使用长度1518字节的帧测试网络吞吐量时,1000M以太网抽样测试平均值是( )时,该网络设计是合理的。
|
|
|
A.
99%
|
|
B.
80%
|
|
C.
60%
|
|
D.
40%
|
|
|
66
|
某企业内部两栋楼之间距离为350米,使用62.5/125μm多模光纤连接。100Base-FX连接一切正常,但是该企业将网络升级为1000Base-FX后,两栋楼之间的交换机无法连接。经测试,网络链路完全正常,解决此问题的方案是( )。
|
|
|
A.
把两栋楼之间的交换机模块更换为单模模块
|
|
B.
把两栋楼之间的交换机设备更换为路由器设备
|
|
C.
把两栋楼之间的多模光纤更换为50/125μm多模光纤
|
|
D.
把两栋楼之间的多模光纤更换为8/125μm单模光纤
|
|
|
67
|
IANA在可聚合全球单播地址范围内指定了一个格式前缀来表示IPv6的6to4地址,该前缀为( )。
|
|
|
A.
0x1001
|
|
B.
0x1002
|
|
C.
0x2002
|
|
D.
0x2001
|
|
|
69
|
下图所示是一个园区网的一部分,交换机A和B是两台接入层设备,交换机C和D组成核心层,交换机E将服务器群连接至核心层。如图所示,如果采用默认的STP设置和默认的选举过程,其生成树的最终结果为(68)。

这时交换机B上的一台工作站要访问园区网交换机E上的服务器其路径为(69).由此可以看出,由此可以看出,如果根网桥的选举采用默认配置,下列说法中不正确的是(70) 。
|
|
|
A.
B-D-E
|
|
B.
B-D-C-E
|
|
C.
B-D-A-C-E
|
|
D.
不能抵达
|
|
|
70
|
下图所示是一个园区网的一部分,交换机A和B是两台接入层设备,交换机C和D组成核心层,交换机E将服务器群连接至核心层。如图所示,如果采用默认的STP设置和默认的选举过程,其生成树的最终结果为(68)。

这时交换机B上的一台工作站要访问园区网交换机E上的服务器其路径为(69).由此可以看出,由此可以看出,如果根网桥的选举采用默认配置,下列说法中不正确的是(70) 。
|
|
|
A.
最慢的交换机有可能被选为根网桥
|
|
B.
有可能生成低效的生成树结构
|
|
C.
只能选择一个根网桥,没有备用根网桥
|
|
D.
性能最优的交换机将被选为根网桥
|
|
|
71
|
There are two general approaches to attacking a ( 71)encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the (72 ) or even some sample plaintext-ciphertext pairs. This type of (73 ) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the (74 )-force attack, is to try every possible key on a piece of (75 ) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success.
|
|
|
A.
stream
|
|
B.
symmetric
|
|
C.
asymmetric
|
|
D.
advanced
|
|
|
72
|
There are two general approaches to attacking a ( 71)encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the (72 ) or even some sample plaintext-ciphertext pairs. This type of (73 ) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the (74 )-force attack, is to try every possible key on a piece of (75 ) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success.
|
|
|
A.
operation
|
|
B.
publication
|
|
C.
plaintext
|
|
D.
ciphertext
|
|
|
73
|
There are two general approaches to attacking a ( 71)encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the (72 ) or even some sample plaintext-ciphertext pairs. This type of (73 ) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the (74 )-force attack, is to try every possible key on a piece of (75 ) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success.
|
|
|
A.
message
|
|
B.
knowledge
|
|
C.
algorithm
|
|
D.
attack
|
|
|
74
|
There are two general approaches to attacking a ( 71)encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the (72 ) or even some sample plaintext-ciphertext pairs. This type of (73 ) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the (74 )-force attack, is to try every possible key on a piece of (75 ) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success.
|
|
|
A.
brute
|
|
B.
perfect
|
|
C.
atribute
|
|
D.
research
|
|
|
75
|
There are two general approaches to attacking a ( 71)encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the (72 ) or even some sample plaintext-ciphertext pairs. This type of (73 ) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the (74 )-force attack, is to try every possible key on a piece of (75 ) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success.
|
|
|
A.
plaintext
|
|
B.
ciphertext
|
|
C.
sample
|
|
D.
code
|
|
|