首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
阅读以下说明,回答问题1至问题4。 某高校网络拓扑结构如图2-15所示。 【问题2】 学校服务器群目前共有200台服务器为全校提供服务,为了保证各服务器能提供正常的服务,需对图3-1所示...
查看本题答案
包含此试题的试卷
高级网络规划设计师《简答题》真题及答案
点击查看
你可能感兴趣的试题
试题一共15分阅读以下说明回答问题1至问题4将解答填入答题纸对应的解答栏内【说明】某企业网拓扑
试题四 阅读以下说明回答问题1至问题5将解答填入答题纸对应的解答栏内
试题三共15分阅读以下说明回答问题1至问题5将解答填入答题纸对应的解答栏内【说明】某网络拓扑结
试题四 阅读以下说明回答问题1至问题5将解答填入答题纸对应的解答栏内
试题一共15分阅读以下说明回答问题1至问题3将解答填入答题纸对应的解答栏内【说明】某企业欲构建
试题一 阅读以下说明回答问题1至问题4将解答填入答题纸对应的解答栏内[说明]某网络拓扑结构如图
试题四 阅读以下说明回答问题1至问题5将解答填入答题纸对应的解答栏内
阅读以下说明回答问题1至问题5 某高校校园网使用3个出口新老校区用户均通过老校区出口访问互
阅读以下说明回答问题1至问题5 某高校校园网使用3个出口新老校区用户均通过老校区出口访问互
阅读以下说明回答问题1至问题4【说明】 某小公司的网络拓扑如图1.1所示其中路由器具有ISDN
阅读以下说明回答问题1至问题4 某高校网络拓扑结构如图2-15所示 【问题3】 为了防
阅读以下说明回答问题1至问题4 某高校网络拓扑结构如图2-15所示 【问题1】 目前网
阅读以下说明回答问题1至问题4 【说明】 某小公司的网络拓扑如图1.1所示其中路由器具
阅读以下说明回答问题1至问题4【说明】 某小公司的网络拓扑如图1.1所示其中路由器具有ISDN
阅读以下说明回答问题1至问题4 【说明】 某小公司的网络拓扑如图1.1所示其中路由器具
阅读以下说明回答问题1至问题4 【说明】 某小公司的网络拓扑如图1.1所示其中路由器具
阅读以下说明回答问题1至问题6将解答填入答题纸对应的解答栏内 [说明]某企业的网络拓扑结构
阅读以下说明回答问题1至问题4 【说明】 某小公司的网络拓扑如图1.1所示其中路由器具
阅读以下说明回答问题1至问题4 某高校网络拓扑结构如图2-15所示 【问题4】 非法D
阅读以下说明回答问题1至问题4【说明】 某小公司的网络拓扑如图1.1所示其中路由器具有ISDN
热门试题
更多
进度控制是避免项目工期拖延的一种方法进度控制中的纠正行为通常加速某些活动以确保这些活动能够及时完成为了重新编制和执行进度表纠正行为通常要求52
在某台Cisco路由器中定义一个名为test的DHCP地址池192.168.3.0/26并保留192.168.3.62/29的IP地址下列正确的配置语句是29
某PIX525防火墙有如下配置命令该命令的正确解释是22firewallconfig#staticinsideoutside61.144.51.43192.168.0.8
设数据码字为10010011采用海明码进行校验则必须加入2比特冗余位才能纠正一位错
OSPF协议适用于4种网络下面的选项中属于非广播多址网络BroadcastMulti-Access的是10
如果在某台路由器上配置了OSPF协议且在OSPF配置模式下运行25命令则控制台将显示出如图6-7所示的配置信息
有8套计算机应用软件ABCDWXYZ要进行系统集成安装虽然每套应用软件占用的存储空间不大但部分应用软件调用操作系统底层相同的动态链接库DLL出于安全考虑某些应用软件不能安装在同一台服务器上在图6-12中符号X表示相应的两套计算机应用软件不能安装在同一台服务器上那么这8套应用软件至少需要安装在66台服务器上实现这种最少服务器台数的系统集成方案不计各软件安装顺序可有67个
以下关于路由器关键技术指标的描述中错误的是20
某大型网络工程从物理设计到集成测试与性能优化各阶段所需的工作量估计按网络工程师人月数估计如表6-1所示这几个阶段分配的网络工程师和网络管理员人数如表6-2所示假设在实施与模块测试阶段网络工程师的工作效率是网络管理员的2倍若在该项目的这几个阶段都增加一名网络工程师并假定各个开发阶段串行工作则这几个阶段可以缩短54个月完成任务
Tocompeteintoday’sfast-pacedcompetitiveenvironmentorganizationsareincreasinglyallowingcontractorspartnersvisitorsandgueststoaccesstheirinternalenterprisenetworks.Theseusersmayconnecttothenetworkthroughwiredportsinconferenceroomsorofficesorviawirelessaccesspoints.InallowingthisopenaccessforthirdpartiesLANsbecome71Thirdpartiescanintroduceriskinavarietyofwaysfromconnectingwithaninfectedlaptoptounauthorizedaccessofnetworkresourcesto72activity.Formanyorganizationshowevertheoperationalcomplexityandcoststoensuresafethirdpartynetworkaccesshavebeenprohibitive.Fifty-twopercentofsurveyedCISOsstatethattheycurrentlyuseamoatandcastle’ssecurityapproachandadmitthatdefensesinsidetheperimeterareweak.Threatsfrominternalusersarealsoincreasinglyacauseforsecurityconcerns.Employeeswithmaliciousintentcanlaunch73ofserviceattacksorsteal74informationbysnoopingthenetwork.Astheyaccessthecorporatenetworkmobileandremoteusersinadvertentlycaninfectthenetworkwith75andwormsacquiredfromunprotectedpublicnetworks.Hackersmasqueradingasinternaluserscantakeadvantageofweakinternalsecuritytogainaccesstoconfidentialinformation.
阅读以下技术说明根据要求回答问题1~问题5 [说明]某园区网的部分拓扑结构如图6-15所示 在如图6-15所示的网络拓扑结构中各台服务器接入到交换机1的设计方案具有哪些优缺点针对该设计方案的缺点结合该园区网的应用需求在不增加网络投资的情况下请提出一种优化的部署方案
某公司有5个分公司依次设置在同一条铁路线的沿线ABCDE站现在该公司希望在该铁路沿线设立一个仓库要求该仓库离这5个站的火车行驶距离之和最小如用数轴表示该铁路线ABCDE各站的坐标依次为abcdea<b<c<d<e则经过数学计算该仓库大致应设置在坐标70处
CDMA系统中使用的多路复用技术是4
以下关于著作权转让的表述中错误的是64
某条上海到乌鲁木齐的线缆长为4120km传输带宽峰值为155Mb/s信号在导体中的传输速度为光速的2/3那么平均约有5字节正在光缆中通行光速为300000km/s
某正在进行的项目当前的PV=2200元EV=2000元AC=2500元当前项目的SV和项目状态是55该项目的CPI和成本绩效是56
关于网络安全以下说法中正确的是44
IETF定义的多协议标记交换MPLS是一种第三层交换技术MPLS网络由标记交换路由器和标记边缘路由器组成负责为网络流添加/删除标记的是15
在银行金融等领域的网络建设中通常选用32组建成磁盘阵列
某市标准化行政主管部门制定并发布的工业产品安全的地方标准在其行政区域内是62
某公司为便于员工在家里访问公司的一些数据允许员工通过Internet访问公司的FTP服务器如图6-11所示为了能够方便地实现这一目标决定在客户机与FTP服务器之间采用TLS对数据进行加密客户机与FTP服务器之间协商相互认可的密码发生在41
信息安全策略的设计与实施步骤是37
阅读以下技术说明根据要求回答问题1~问题5 [说明]某园区网的部分拓扑结构如图6-15所示 使用可变长子网掩码技术将IP地址块172.30.160.128/25划分出3个子网分别用于图6-15中的单位 A单位B和服务器群其中第1个子网即单位A要求能容纳60台主机第2个子网即单位B要求能容纳28台主机第3个子网即服务器群要求至少能容纳的服务器数量为12台请按子网序号顺序分配网络地址将表6-9中1~9空缺处的内容填写完整
按照美国制定的同步光纤网传输标准SONETOC-12的线路速率是3Mb/s
某台主机使用IE浏览器无法访问到域名为www.ceiaec.org的网站在该主机上执行tracert命令时有如下信息如图6-10所示分析以上信息造成这种现象的原因可能是30
项目质量管理的质量基准和过程改进计划等管理文件或手册是承担该项目实施任务各方应共同遵循的管理依据它在58过程中形成
Tocompeteintoday’sfast-pacedcompetitiveenvironmentorganizationsareincreasinglyallowingcontractorspartnersvisitorsandgueststoaccesstheirinternalenterprisenetworks.Theseusersmayconnecttothenetworkthroughwiredportsinconferenceroomsorofficesorviawirelessaccesspoints.InallowingthisopenaccessforthirdpartiesLANsbecome71Thirdpartiescanintroduceriskinavarietyofwaysfromconnectingwithaninfectedlaptoptounauthorizedaccessofnetworkresourcesto72activity.Formanyorganizationshowevertheoperationalcomplexityandcoststoensuresafethirdpartynetworkaccesshavebeenprohibitive.Fifty-twopercentofsurveyedCISOsstatethattheycurrentlyuseamoatandcastle’ssecurityapproachandadmitthatdefensesinsidetheperimeterareweak.Threatsfrominternalusersarealsoincreasinglyacauseforsecurityconcerns.Employeeswithmaliciousintentcanlaunch73ofserviceattacksorsteal74informationbysnoopingthenetwork.Astheyaccessthecorporatenetworkmobileandremoteusersinadvertentlycaninfectthenetworkwith75andwormsacquiredfromunprotectedpublicnetworks.Hackersmasqueradingasinternaluserscantakeadvantageofweakinternalsecuritytogainaccesstoconfidentialinformation.
在某项目中项目经理采用德尔菲技术和鱼骨图对风险进行分析这表明其正在进行57
Tocompeteintoday’sfast-pacedcompetitiveenvironmentorganizationsareincreasinglyallowingcontractorspartnersvisitorsandgueststoaccesstheirinternalenterprisenetworks.Theseusersmayconnecttothenetworkthroughwiredportsinconferenceroomsorofficesorviawirelessaccesspoints.InallowingthisopenaccessforthirdpartiesLANsbecome71Thirdpartiescanintroduceriskinavarietyofwaysfromconnectingwithaninfectedlaptoptounauthorizedaccessofnetworkresourcesto72activity.Formanyorganizationshowevertheoperationalcomplexityandcoststoensuresafethirdpartynetworkaccesshavebeenprohibitive.Fifty-twopercentofsurveyedCISOsstatethattheycurrentlyuseamoatandcastle’ssecurityapproachandadmitthatdefensesinsidetheperimeterareweak.Threatsfrominternalusersarealsoincreasinglyacauseforsecurityconcerns.Employeeswithmaliciousintentcanlaunch73ofserviceattacksorsteal74informationbysnoopingthenetwork.Astheyaccessthecorporatenetworkmobileandremoteusersinadvertentlycaninfectthenetworkwith75andwormsacquiredfromunprotectedpublicnetworks.Hackersmasqueradingasinternaluserscantakeadvantageofweakinternalsecuritytogainaccesstoconfidentialinformation.
下面关于通信子网规划设计的说法中错误的是17
热门题库
更多
中级多媒体应用设计师
高级系统分析师
高级网络规划设计师
高级系统架构师
中级信息系统监理师
初级通信工程师
中级通信工程师
通信新技术、新业务知识
无线通信专业技术
移动通信专业技术
有线传输专业技术
电话交换专业技术
电信网络专业技术
计算机通信专业技术
通信电源专业技术
电信营销专业技术