A.Hello B.Keepalive C.SPF(最短路径优先) D.LSU(链路状态更新)
A.Gantt图 B.活动图 C.工作分解结构(WBS) D.PERT图
A.语句覆盖要求设计足够多的测试用例,使程序中每条语句至少被执行一次 B.与判定覆盖相比,条件覆盖增加对符合判定情况的测试,增加了测试路径 C.判定/条件覆盖准则的缺点是未考虑条件的组合情况 D.组合覆盖要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合最多出现一次
某企业拟生产甲、乙、丙、丁四个产品。每个产品必须依次由设计部门、制造部门和检验部门进行设计、制造和检验,每个部门生产产品的顺序是相同的。各产品各工序所需的时间如下表:只要适当安排好项目实施顺序,企业最快可以在()天全部完成这四个项目。
A.84 B.86 C.91 D.93
A.在测试一个类时,只要对该类的每个成员方法都进行充分的测试就完成了对该类充分的测试 B.存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试 C.假设类B是类A的子类,如果类A已经进行了充分的测试,那么在测试类B时不必测试任何类B继承自类A的成员方法 D.对于一棵继承树上的多个类,只有处于叶子节点的类需要测试
A.自顶向下过程因为单元测试而比较耗费时间 B.自顶向下过程可以更快地发现系统性能方面的问题 C.相对于自底向上方法,自顶向下方法可以更快地得到系统的演示原型 D.在自顶向下的设计中,如发现了一个错误,通常是因为底层模块没有满足其规格说明(因为高层模块已经被测试过了)
A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论或为了说明某个问题引用作品 C.只要不构成自己作品的主要部分,可引用资料的部分或全部 D.不必征得著作权人的同意,不向原作者支付合理的报酬
A.为了在网络服务不可靠的情况下也可以建立连接 B.防止因为网络失效或分组重复而建立错误的连接 C.它比两次握手协议更能提高连接的可靠性 D.为了防止黑客进行DoS攻击
A.0.480 B.0.125 C.0.104 D.0.010
A.32kb/s B.64kb/s C.72kb/s D.96kb/s
A.信息帧(I)和管理帧(S)的控制字段都包含发送顺序号 B.当控制字段C为8位长时,发送顺序号的变化范围是0~127 C.发送完一个信息帧(I)后,发送器就将其发送窗口向前移动一格 D.接收器成功接收到一个帧后,就将其接收窗口后沿向前移动一格
A.移动用户划分到租约期较长的类 B.固定用户划分到租约期较短的类 C.远程访问用户划分到默认路由类 D.服务器划分到租约期最短的类
A.监听对方的建立连接请求 B.已主动发出连接建立请求 C.等待对方的连接释放请求 D.收到对方的连接建立请求
A.A类地址块10.254.0.0~10.254.255.255 B.A类地址块100.254.0.0~100.254.255.255 C.B类地址块168.254.0.0~168.254.255.255 D.B类地址块169.254.0.0~169.254.255.255
A.GPRS是一种分组数据业务 B.GPRS是一种第三代移动通信标准 C.GPRS提供的数据速率可以达到1Mb/s D.GPRS是一种建立在CDMA网络上的数据传输技术
A.非坚持型监听算法有利于减少网络空闲时间 B.坚持型监听算法有利于减少冲突的概率 C.P坚持型监听算法无法减少网络的空闲时间 D.坚持型监听算法能够及时抢占信道
A.多个逻辑链路组成一个物理链路 B.多个逻辑链路组成一个逻辑链路 C.多个物理链路组成一个物理链路 D.多个物理链路组成一个逻辑链路
A.由发送方向数据传送路径上的各个路由器预约带宽资源 B.由发送方向接收方预约数据缓冲资源 C.由接收方和发送方共同商定各条链路上的资源分配 D.在数据传送期间,预约的路由信息必须定期刷新
主机PC对某个域名进行查询,最终由该域名的授权域名服务器解析并返回结果,查询过程如下图所示。这种查询方式中不合理的是()。
A.根域名服务器采用递归查询,影响了性能 B.根域名服务器采用迭代查询,影响了性能 C.中介域名服务器采用迭代查询,加重了根域名服务器负担 D.中介域名服务器采用递归查询,加重了根域名服务器负担
A.DhcpDiscover B.DhcpOffer C.DhcpNack D.DhcpAck
A.工程造价估算 B.工程进度安排 C.硬件设备选型 D.IP地址分配分析
A.5分钟 B.10分钟 C.60分钟 D.105分钟
A.access-list 101 permit any 202.110.10.1 B.access-list 101 permit tcp any host 202.110.10.1 eq www C.access-list 101 deny any 202.110.10.1 D.access-list 101 deny tcp any host 202.110.10.1 eq www
A.SSL握手协议(SSL Handshake protocol) B.改变加密约定协议( Change Cipher spec protocol) C.报警协议( Alert protocol) D.SSL记录协议(SSL Record Protocol)
A.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性 B.鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性 C.鉴别服务、访问控制、数据完整性、数据保密性、计费服务 D.鉴别服务、数字证书、数据完整性、数据保密性、计费服务
A.Kerberos认证服务中保存数字证书的服务器叫CA B.第三方认证服务的两种体制分别是Kerberos和PKI C.PKI体制中保存数字证书的服务器叫KDC D.Kerberos的中文全称是"公钥基础设施"
A.IPSec B.L2TP C.TLS D.PPTP
A.会话密钥 B.时间戳 C.用户ID D.私有密钥
A.为符合预算,推翻原设计,降低网络设计标准重新设计 B.劝说该单位追加预算,完成网络建设 C.将网络建设划分为多个周期,根据当前预算,设计完成当前周期的建设目标 D.保持原有设计,为符合预算降低设备性能,采购低端设备
A.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提 B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失 C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合 D.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
A.50% B.87.5% C.90.5% D.98.8%
A.层次化网络设计时,一般分为核心层、汇聚层、接入层三个层次 B.应当首先设计核心层,再根据必要的分析完成其他层次设计 C.为了保证网络的层次性,不能在设计中随意加入额外连接 D.除去接入层,其他层次应尽量采用模块化方式,模块间的边界应非常清晰
A.P2P下载 B.B/S中应用服务器与客户机之间的通信 C.视频点播服务 D.基于SNMP协议的网管服务
A.Area0 B.Area1 C.Area5 D.Area9
A.100% B.80% C.60% D.50%
某公司主营证券与期货业务,有多个办公网点,要求企业内部用户能够高速地访问企业服务器,并且对网络的可靠性要求很高。工程师给出设计方案: ①采用核心层、汇聚层、接入层三层结构; ②骨干网使用千兆以太网; ③为了不改变已有建筑的结构,部分网点采用WLAN组网; ④根据企业需求,将网络拓扑结构设计为双核心来进行负载均衡,当其中一个核心交换机出现故障时,数据能够转换到另一台交换机上,起到冗余备份的作用。网络拓扑如下图所示。 针对网络的拓扑设计,你的评价是()。
A.恰当合理 B.不恰当,两个核心交换机都应直接上联到路由器上,保证网络的可靠性 C.不恰当,为保证高速交换,接入层应使用三层交换机 D.不恰当,为保证核心层高速交换,服务器应放在接入层
A.ISL和IEEE802.10 B.ISL和ISL C.ISL和IEEE802.1Q D.IEEE802.1Q和IEEE802.1Q
A.WiFi和WiMAX B.ADSL和VDSL C.PPPoE和802.1x D.GPON和EPON
A.最大衰减限值 B.回波损耗限值 C.近端串扰 D.波长窗口参数
在STP生成树中,断开的链路并不是随意选择的,而是通过设备、接口、链路优先级等决定的。在下图所示的连接方式中,哪条链路是作为逻辑链路断开而备份使用的?()。
A.SW1和SW2之间的链路 B.SW1和SW3之间的链路 C.SW2和SW3之间的链路 D.任意断开一条皆可