网络规划设计师
2014年下半年网络规划设计师考试上午真题试题(综合知识)
2014年下半年网络规划设计师考试上午真题试题(综合知识)所有试题
2014年下半年网络规划设计师考试上午真题试题(综合知识)在线考试

试题内容

三个可靠度R均为0.9的部件串联构成一个系统,如下图所示:



则该系统的可靠度()。
A.0.810
B.0.729
C.0.900
D.0.992


查看答案
你可能感兴趣的试题
29
采用可变长子网掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。假设用户Ul有4000台主机,则必须给他分配()个C类网络,如果分配给用户UI的超网号为196.25.64.0,则指定给Ul的地址掩码为 (1);假设给用户U2分配的C类网络号为196.25.16.0~196.25.31.0,则U2的地址掩码应为 (2);如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,则该数据报应送给用户 (3)
(1)A.4
B.8
C.10
D.16
(2)A. 255.255.255.0
B.255.255.250.0
C. 255.255.248.0
D. 255.255.240.0
(3)A. 255.255.255.0
B. 255.255.250.0
C. 255.255.248.0
D. 255.255.240.0
(4)A.U1
B.U2
C.Ul或U2
D答案解析与讨论:https://www.ruantiku.com/shiti/230659433.html


30

病毒和木马的根本区别是 ( ) 。
A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

答案解析与讨论:https://www.ruantiku.com/shiti/2603219552.html


20

SMI是MIB组织信息的方式,其中每个节点对应一个编码。因第1级只有3个节点,所以采用了压缩编码。节点1.3.6.1对应的压缩编码为 (1) ;该节点上安装的是SNMPv2协议,当该节点出现故障时,网络可能进行的操作是 (2) 。
(1) A.1.3.6.1
B.0.3.6.1
C.4.6.1
D.43.6.1
(2) A.故障节点等待GetReqtlest,消息
B.故障节点发送Trap消息
C.故障节点等待SetRequest消息
D.管理节点发送Trap消息

答案解析与讨论:https://www.ruantiku.com/shiti/2599317600.html


17

有人说,P2P应用消耗大量的网络带宽,甚至占网络流量的90%。对此的合理解释是()。
(20)A.实现相同的功能,P2P方式比非P2P方式需要传输更多数据,占用更多的网络带宽
B.实现相同的功能,P2P方式比非P2P方式响应速度更快,需要占用更多的网络带宽
C.P2P方式总是就近获取所需要的内容,单个P2P应用并不比非P2P方式占用更多的带宽,只是用户太多,全部用户一起占用的带宽大
D.P2P方式需要从服务器获取所需要的内容,单个P2P应用比非P2P方式需要占用更多的带宽

答案解析与讨论:https://www.ruantiku.com/shiti/2592223590.html


25

如果DNS服务器更新了某域名的口地址,造成客户端无法访问网站,在客户端通常有两种方法解决此问题

1.在Windows命令行下执行(1)生命令;

2.停止系统服务中的(2)服务。

(1)A. nslookup

B. ipconfig/renew

答案解析与讨论:https://www.ruantiku.com/shiti/2306112403.html



17

自动专用IP地址(Automatic Private IP Address, APIPA)是IANA保留的一个地址块,其地址范围是()

A.A类地址块10.254.0.0~10.254.255.255

BA类地址块100.254.0.0~100.254.255.255

CB类地址块168.254.0.0~168.254.255.255

答案解析与讨论:https://www.ruantiku.com/shiti/2305317503.html