2010上半年网络规划设计师考试真题(综合知识)

软考 责任编辑:木木 2017-06-15

添加老师微信

备考咨询

加我微信

摘要:以下为希赛网整理的2010上半年网络规划设计师考试综合知识真题,供大家参考学习。

以下为希赛网整理的2010上半年网络规划设计师考试真题上午综合知识部分,供大家参考学习。

>>>点击进入网络规划设计师历年真题下载

●E1线路是一种以时分多路复用技术为基础的传输技术,其有效数据率(扣除开销后的数据率)约为__(1)__Mbps。
(1)A.1.344
B.1.544
C.1.92
D.2.048

●两个节点通过长度为L(米)、数据率为B(bps)、信号传播速度为C(米/秒)的链路相连,要在其间传输长度为D(位)的数据。如果采用电路交换方式,假定电路的建立时间为S(秒),则传送全部数据所需要的时间为__(2)__。如果采用分组交换方式,假定分组的长度为P(位),其中分组头部长度为H(位),采用连续发送方式。忽略最后一个分组填充的数据量,要使电路交换方式的传送时间小于分组交换方式的传送时间,则应满足的条件是__(3)__。
(2)A.L/C
B.D/B+L/C
C.S+L/C
D.S+D/B+L/C
(3)A.S<L/C
B.S<D*H/(B*(P-H))
C.D/B<P/H
D.L/C<P/B

●曼彻斯特编码和4B/5B编码是将数字数据编码为数字信号的常见方法,后者的编码效率大约是前者的__(4)__倍。
(4)A.0.5
B.0.8
C.1
D.1.6

●万兆局域以太网帧的最短长度和最长长度分别是__(5)__字节。万兆以太网不再使用CSMA/CD访问控制方式,实现这一目标的关键措施是__(6)__。
(5)A.64和512
B.64和1518
C.512和1518
D.1518和2048
(6)A.提高数据率
B.采用全双工传输模式
C.兼容局域网与广域网
D.使用光纤作为传输介质

●802.11n标准规定可使用5.8GHz频段。假定使用的下限频率为5.80GHz,则为了达到标准所规定的300Mbps数据率,使用单信道条件下,其上限频率应不低于__(7)__GHz。
(7)A.5.95
B.6.1
C.6.4
D.11.6

●用户要求以最低的成本达到划分VLAN的目的,且不能以MAC地址作为依据,规划师在规划VLAN时,最可能采用的方法是__(8)__。
(8)A.采用具有VLAN功能的二层交换机,按端口划分VLAN
B.采用无网管功能的普通交换机,按IP地址划分VLAN
C.采用具有IP绑定功能的交换机,按IP地址划分VLAN
D.采用具有VLAN功能的三层交换机,按端口划分VLAN

●存储转发方式是实现网络互联的方式之一,其主要问题是在每个节点上产生不确定的延迟时间。克服这一问题的最有效方法是__(9)__。
(9)A.设置更多的缓冲区
B.设计更好的缓冲区分配算法
C.提高传输介质的传输能力
D.减少分组的长度

●链路状态路由算法是OSPF路由协议的基础,该算法易出现不同节点使用的链路状态信息不一致的问题。为解决该问题,可采用的方法是__(10)__。
(10)A.每个节点只在确认链路状态信息一致时才计算路由
B.每个节点把自己的链路状态信息只广播到邻居节点
C.每个节点只在自己的链路状态信息发生变化时广播到其它所有节点
D.每个节点将收到的链路状态信息缓存一段时间,只转发有用的链路状态信息

●SDH网络采用二维帧结构,将STM-1帧复用成STM-4帧的过程可简述为__(11)__。
(11)A.将4个STM-1帧的头部和载荷分别按字节间插方式相对集中在一起作为STM-4帧的头部和载荷,头部的长度占帧长的比例不变
B.将4个STM-1帧顺序排列,封装成一个STM-4帧,头部的长度占帧长的比例不变
C.将4个STM-1帧的头部和载荷分别集中在一起,头部的长度占帧长的比例不变
D.选取一个STM-1帧的头部作为STM-4的头部,将4个STM-1的载荷顺序集中作为STM-4的载荷

●利用WiFi实现无线接入是一种广泛使用的接入模式,AP可以有条件地允许特定用户接入以限制其他用户。其中较好的限制措施是__(12)__。
(12)A.设置WAP密钥并分发给合法用户
B.设置WEP密钥并分发给合法用户
C.设置MAC地址允许列表
D.关闭SSID广播功能以使无关用户不能连接AP

●设计一个网络时,拟采用B类地址,共有80个子网,每个子网约有300台计算机,则子网掩码应设为__(13)__。如果采用CIDR地址格式,则最可能的分配模式是__(14)__。
(13)A.255.255.0.0
B.255.255.254.0
C.255.255.255.0
D.255.255.255.240
(14)A.172.16.1.1/23
B.172.16.1.1/20
C.172.16.1.1/16
D.172.16.1.1/9

●在IPv6协议中,一台主机通过一个网卡接入网络,该网卡所具有的IPv6地址数最少为__(15)__个。
(15)A.1
B.2
C.3
D.4

●利用ICMP协议可以实现路径跟踪功能。其基本思想是:源主机依次向目的主机发送多个分组P1、P2、…,分组所经过的每个路由器回送一个ICMP报文。关于这一功能,描述正确的是__(16)__。
(16)A.第i个分组的TTL为i,路由器Ri回送超时ICMP报文
B.每个分组的TTL都为15,路由器Ri回送一个正常ICMP报文
C.每个分组的TTL都为1,路由器Ri回送一个目的站不可达的ICMP报文
D.每个分组的TTL都为15,路由器Ri回送一个目的站不可达的ICMP报文

●OSPF协议规定,当AS太大时,可将其划分为多个区域,为每个区域分配一个标识符,其中一个区域连接其它所有的区域,称为主干区域。主干区域的标识符为__(17)__。
(17)A.127.0.0.1
B.0.0.0.0
C.255.255.255.255
D.该网络的网络号

●TCP协议使用三次握手机制建立连接,其中被请求方在第二次握手时需应答的关键信息及其作用是__(18)__。
(18)A.确认号是发起方设定的初始序号加1之后的数值,确认被请求者的身份
B.确认号是发起方设定的初始序号+1,确认发起方的身份
C.确认号是被请求者设定的初始序号+1,同步将要接收的数据流编号
D.确认号是被请求者设定的初始序号+1,确认发起方的身份

●由10个AS连接组成的网络,使用BGP-4进行AS之间的路由选择。以下叙述正确的是__(19)__。
(19)A.AS之间的路由选择由边界路由器完成,选择的输出路由是下一个边界路由器的地址
B.AS之间的路由选择由BGP发言人完成,选择的输出路由包含路径上所有BGP发言人的地址
C.AS之间的路由选择由BGP发言人完成,选择的输出路由是下一个网络的地址
D.AS之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址

●有人说,P2P应用消耗大量的网络带宽,甚至占网络流量的90%。对此的合理解释是__(20)__。
(20)A.实现相同的功能,P2P方式比非P2P方式需要传输更多数据,占用更多的网络带宽
B.实现相同的功能,P2P方式比非P2P方式响应速度更快,需要占用更多的网络带宽
C.P2P方式总是就近获取所需要的内容,单个P2P应用并不比非P2P方式占用更多的带宽,只是用户太多,全部用户一起占用的带宽大
D.P2P方式需要从服务器获取所需要的内容,单个P2P应用比非P2P方式需要占用更多的带宽

●某网络内部计算机采用私有地址,通过一个路由器连接到Internet。该路由器具有一个合法的IP地址,现在要求Internet上的用户能访问该内网上的Web服务器,则该内网上DHCP服务器及路由器应满足的条件是__(21)__。
(21)A.DHCP服务器为Web服务器分配固定IP地址,路由器设置地址映射
B.DHCP服务器为Web服务器分配路由器具有的合法IP地址,路由器设置地址映射
C.DHCP服务器为Web服务器动态分配IP地址,路由器取消80端口过滤功能
D.DHCP服务器为Web服务器动态分配IP地址,路由器取消21端口过滤功能

●使用SMTP协议发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是__(22)__。
(22)A.邮件内容生成摘要,对摘要和内容用DES算法加密
B.邮件内容生成摘要,对摘要和内容用AES算法加密
C.邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA密钥用RSA算法加密
D.对邮件内容用RSA算法加密

●SMI是MIB组织信息的方式,其中每个节点对应一个编码。因第1级只有3个节点,所以采用了压缩编码。节点1.3.6.1对应的压缩编码为__(23)__;该节点上安装的是SNMPv2协议,当该节点出现故障时,网络可能进行的操作是__(24)__。
(23)A.1.3.6.1
B.0.3.6.1
C.4.6.1
D.43.6.1
(24)A.故障节点等待GetRequest消息
B.故障节点发送Trap消息
C.故障节点等待SetRequest消息
D.管理节点发送Trap消息

●DiffServ是Internet实现QoS的一种方式,它对IP的主要修改是__(25)__,其实现过程可简述为__(26)__。
(25)A.设置DS域,将IP分组分为不同的等级和丢弃优先级
B.设置DS域和RSVP协议
C.定义转发等价类
D.定义多种包格式,分别封装不同优先级的数据
(26)A.边界路由器对数据包进行分类,设置不同的标记,并选择不同的路径LSP转发
B.边界路由器对数据包进行分类,设置不同的标识,并根据SLA和PHB选择不同的队列转发
C.对数据包进行分类,并据此实施资源预留,对不能获得资源的包实施丢弃
D.在网络中设置不同优先级的路径,按照数据包的优先级分别选择相应的路径转发

●某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,其中主要内容有:
用户计算机数量:80台;业务类型:政务办公,在办公时不允许连接Internet;分布范围:分布在一栋四层楼房内;最远距离:约80米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。
张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处应该是__(27)__。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。该需求分析报告__(28)__。
(27)A.网络隔离需求
B.网络速度需求
C.文件加密需求
D.邮件安全需求
(28)A.恰当,考虑周全
B.不很恰当,因现有预算足够买国产设备
C.不恰当,因无需增加预算也能采购到好的进口设备
D.不恰当,因政务网的关键设备不允许使用进口设备

●甲方是一个对网络响应速度要求很高的机构,张工负责为甲方的网络工程项目进行逻辑设计,他的设计方案的主要内容可概述为:
①采用核心层、分布层、接入层三层结构;
②局域网以使用WLAN为主;
③骨干网使用千兆以太网;
④地址分配方案是:按甲方各分支机构的地理位置划分子网,并按191.168.n.X的模式分配,其中n为分支机构的序号(0表示总部,分支机构总数不会超过10,每个分支机构内的计算机数在100至200之间);
⑤配置一个具有NAT功能的路由器实现机构内部计算机连接Internet。
针对局域网的选型,你的评价是__(29)__。
针对地址分配方案,你的评价是__(30)__。
针对NAT及其相关方案,你的评价是__(31)__。
(29)A.选型恰当
B.不恰当,WLAN不能满足速度要求
C.不恰当,WLAN不能满足物理安全要求
D.不恰当,WLAN不能满足覆盖范围的要求
(30)A.设计合理
B.不合理,子网太多,需要额外的路由器互联
C.不合理,每个子网太大,不利于管理
D.不合理,无法实现自动分配IP地址
(31)A.设计合理
B.不合理,计算机太多,NAT成为瓶颈
C.不合理,不能由一个NAT为不同的子网实现地址自动分配
D.不合理,一个路由器不能连接太多的子网

●在一个占地200*80m2生产大型机床的车间里布置网络,有200台计算机需要连网,没有任何现成网线,对网络的响应速度要求是能实时控制。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质并用PVC线槽铺设。该设计方案的最严重问题是__(32)__,其它严重问题及建议是__(33)__。
(32)A.未将机房与厂房分开
B.未给出机房的设计方案
C.交换机集中于机房浪费大量双绞线电缆
D.交换机集中于中心机房将使得水平布线超过100米的长度限制
(33)A.普通超5类线无抗电磁干扰能力,应选用屏蔽线,用金属管/槽铺设
B.PVC线槽阻燃性能差,应选用金属槽
C.超5类双绞线性能不能满足速度要求,应改用6类双绞线
D.生产车间是集中控制,所以应减少计算机数量

●工程师利用某种测试设备在每个信息点对已经连接好的网线进行测试时,发现每个UTP中都有几根线的长度不正确,以为是RJ45接头做得不好,于是重做RJ45接头,但现象依旧。经检查,测试设备无故障。其原因是__(34)__,更好的测试方案是__(35)__。
(34)A.测试设备与测试环境不符
B.测试人员不会使用测试设备
C.未连接计算机
D.对端连接了交换机
(35)A.选用更高级的测试设备
B.更换测试人员
C.每个信息点连接计算机看是否能上网
D.用户端不接计算机,在配线间反向测试

●某楼有6层,每层有一个配线间,其交换机通过光纤连接到主机房,同时用超5类UTP连接到该楼层的每间房,在每间房内安装一个交换机,连接房内的计算机;中心机房配置一个路由器实现NAT并使用仅有的一个外网IP地址上联至Internet;应保证楼内所有用户能同时上网。网络接通后,用户发现上网速度极慢。最可能的原因及改进措施是__(36)__。按此措施改进后,用户发现经常不能上网,经测试,网络线路完好,则最可能的原因及改进措施是__(37)__。
(36)A.NAT负荷过重。取消NAT,购买并分配外网地址
B.NAT负荷过重。更换成两个NAT
C.路由策略不当。调整路由策略
D.网络布线不合理。检查布线是否符合要求
(37)A.很多人不使用分配的IP地址,导致地址冲突。在楼层配线间交换机端口上绑定IP地址
B.无法获得IP地址。扩大DHCP地址池范围或分配静态地址
C.交换机配置不当。更改交换机配置
D.路由器配置不当。更改路由器配置

●评估网络性能时,用户最关心的指标是__(38)__。当用排队论模型分析网络性能时,对结果影响最大的参数是__(39)__。
(38)A.实际数据率
B.丢包率
C.性价比
D.故障率
(39)A.平均误码率
B.分组平均到达率
C.分组平均长度
D.分组平均丢失率

●设计师为一个有6万师生的大学网络中心机房设计的设备方案是:数据库服务器选用高性能小型机,邮件服务器选用集群服务器,20TB FC磁盘阵列作为邮件服务器的存储器:边界路由器选用具有万兆模块和IPv6的高性能路由器,使用中国电信的1000Mbps出口接入到Internet;安装500用户的高性能VPN用于校外师生远程访问;使用4H UPS作为应急电源。
针对服务器方案,你的评价是__(40)__。
针对VPN方案,你的评价是__(41)__。
针对接入Internet方案,你的评价是__(42)__。
针对UPS方案,你的评价是__(43)__。
(40)A.数据库服务器选择恰当,邮件服务器选择不当
B.数据库服务器选择不当,邮件服务器选择恰当
C.数据库服务器和邮件服务器均选择恰当
D.FC磁盘阵列选择不当,应选用iSCSI方式
(41)A.VPN选择规模适当
B.VPN规模偏大,浪费资源
C.VPN规模偏小,难以满足要求
D.不能确定
(42)A.方案恰当
B.路由器选择恰当;出口带宽偏小,难以满足要求
C.路由器配置偏高;出口带宽可行
D.路由器配置偏高;出口带宽偏小,难以满足要求
(43)A.方案恰当
B.UPS电池容量偏大,应配备2H电池,使用双回路市电
C.UPS电池容量偏大,应配备2H电池,另配一台备用发电机
D.UPS电池容量太小,应配备8H以上电池

●某银行拟在远离总部的一个城市设立灾备中心,其中的核心是存储系统。该存储系统恰当的存储类型是__(44)__,不适于选用的磁盘是__(45)__。
(44)A.NAS
B.DAS
C.IP SAN
D.FC SAN
(45)A.FC通道磁盘
B.SCSI通道磁盘
C.SAS通道磁盘
D.固态盘

●病毒和木马的根本区别是__(46)__。
(46)A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

●内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是__(47)__。
(47)A.由服务端主动向控制端发起通信
B.由双方共知的第三方作为中转站实现间接通信
C.服务端盗用合法IP地址,伪装成合法用户
D.服务端以病毒方式运行,直接破坏所驻留的计算机

●VPN实现网络安全的主要措施是__(48)__,L2TP与PPTP是VPN的两种代表性协议,其区别之一是__(49)__。
(48)A.对发送的全部内容加密
B.对发送的载荷部分加密
C.使用专用的加密算法加密
D.使用专用的通信线路传送
(49)A.L2TP只适于IP网,传输PPP帧;PPTP既适于IP网,也适于非IP网,传输以太帧
B.L2TP只适于IP网,传输以太帧;PPTP既适于IP网,也适于非IP网,传输PPP帧
C.都传输PPP帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网
D.都传输以太帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网

●分别利用MD5和AES对用户密码进行加密保护,以下有关叙述正确的是__(50)__。
(50)A.MD5只是消息摘要算法,不适宜于密码的加密保护
B.AES比MD5更好,因为可恢复密码
C.AES比MD5更好,因为不能恢复密码
D.MD5比AES更好,因为不能恢复密码

●RSA是一种公开密钥加密算法。其原理是:已知素数p、q,计算n=pq,选取加密密钥e,使e与(p-1)×(q-1)互质,计算解密密钥d≡e-1 mod((p-1)×(q-1))。其中n、e是公开的。如果M、C分别是明文和加密后的密文,则加密的过程可表示为__(51)__。
假定Exy(M)表示利用X的密钥Y对消息M进行加密,Dxy(M)表示利用X的密钥Y对消息M进行解密,其中Y=P表示公钥,Y=S表示私钥。A利用RSA进行数字签名的过程可以表示为__(52)__,A利用RSA实施数字签名后不能抵赖的原因是__(53)__。
(51)A.C=Me mod n
B.C=Mn mod e
C.C=Md mod n
D.C=Me mod d
(52)A.EBS(EAP(M))
B.EBP(EAS(M))
C.EBP(EAP(M))
D.DBP(EAP(M))
(53)A.算法是有效的
B.是A而不是第三方实施的签名
C.只有A知道自己的私钥
D.A公布了自己的公钥,且不可伪造

●PKI由多个实体组成,其中管理证书发放的是__(54)__,证书到期或废弃后的处理方法是__(55)__。
(54)A.RA
B.CA
C.CRL
D.LDAP
(55)A.删除
B.标记无效
C.放于CRL并发布
D.回收放入待用证书库

●甲公司是一个有120人的软件公司,为加强安全管理,甲公司对公司内局域网采取了如下措施:安装隔离网闸限制对Internet的访问;安装过滤软件禁止邮件被发送到Internet;对堆叠在一起的3台48口交换机的每个已连接端口,绑定MAC地址和IP地址,限制无关计算机访问局域网;每台计算机只安装DVDROM并取消USB口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。
一个明显且主要的漏洞是__(56)__。
即使没有上述漏洞,员工也可以将自己的笔记本计算机连接到公司局域网上,拷贝相关文档,其可行的手段是__(57)__。
(56)A.隔离网闸不能阻止信息传送
B.员工可建立FTP服务器外传文档
C.没有设置进入网络的密码系统
D.没有限制交换机上未用的端口
(57)A.秘密修改交换机的配置
B.盗用别人的密码进入网络
C.在笔记本计算机上实施MAC地址克隆
D.绕开交换机直接与服务器相连接

●张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,通过ADSL上联到Internet,家庭内部计算机通过WiFi无线连接,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。某天,张工发现自己的计算机上网速度明显变慢,硬盘指示灯长时间闪烁,进一步检查发现,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是__(58)__,由此最可能导致的结果是__(59)__,除了升级杀病毒软件外,张工当时可采取的有效措施是__(60)__。做完这些步骤后,张工开始全面查杀病毒。之后,张工最可能做的事是__(61)__。
(58)A.感染了病毒
B.受到了木马攻击
C.硬盘出现故障
D.网络出现故障
(59)A.硬盘损坏
B.网络设备不能再使用
C.硬盘上资料被拷贝或被偷看
D.让硬盘上的文件都感染病毒
(60)A.关闭计算机
B.关闭无线路由器
C.购买并安装个人防火墙
D.在无线路由器上调整防火墙配置过滤可疑信息
(61)A.格式化硬盘重装系统
B.购买并安装个人防火墙
C.升级无线路由器软件
D.检查并下载、安装各种补丁程序

●ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是__(62)__。
(62)A.限制MAC地址
B.限制IP地址
C.限制TCP端口
D.限制数据率

●某公司打算利用可移动的无线传感器组成一个Ad hoc式的无线传感器网络,用于野外临时性监控,并把监测结果通过Internet传送到公司内部的服务器。适于该网络的路由协议是__(63)__,用于该网络与公司通信的最佳方式是__(64)__。
(63)A.RIP
B.OSPF
C.AODV
D.BGP-4
(64)A.ADSL
B.3G
C.WiMAX
D.GPRS

●进度控制工作包含大量的组织和协调工作,而__(65)__是组织和协调的重要手段。
(65)A.技术审查
B.会议
C.工程付款
D.验收

●在项目施工成本管理过程中,完成成本预测以后,需进行的工作是__(66)__。其中:①成本计划②成本核算③成本控制④成本考核⑤成本分析。
(66)A.①→②→③→④→⑤
B.①→③→④→②→⑤
C.①→③→②→⑤→④
D.①→④→②→③→⑤

●项目管理方法的核心是风险管理与__(67)__相结合。
(67)A.目标管理
B.质量管理
C.投资管理
D.技术管理

●知识产权可分为两类,即__(68)__。
(68)A.著作权和使用权
B.出版权和获得报酬权
C.使用权和获得报酬权
D.工业产权和著作权

●乙公司参加一个网络项目的投标,为降低投标价格以增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。实施时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成。针对这些所谓可选项目,最可能的结果是__(69)__。
(69)A.在甲方追加经费后乙公司完成
B.乙公司免费完成
C.甲方不追加经费,相应部分取消
D.甲方起诉到法院

●在采用CSMA/CD控制方式的总线网络上,假定τ=总线上单程传播时间,T0=发送一个帧需要的时间(=帧长/数据率),a=τ/T0。信道利用率的极限值为__(70)__。

网规201005上70.png

●One of the most widely used routing protocols in IP networks is the Routing Information Protocol(RIP)。RIP is the canonical example of a routing protocol built on the__(71)__algorithm.Routing protocols in internetworks differ slightly from the idealized graph model.In an internetwork,the goal of the routers to forward packets to various__(72)__.
Routers running RIP send their advertisement about cost every __(73)__seconds.A router also sends an update message whenever an update from another router causes it to change its routing table.
It is possible to use a range of different metrics or costs for the links in a routing protocol.RIP takes the simplest approach,with all link costs being equal __(74)__。Thus it always tries to find the minimum hop route.Valid distances are 1 through__(75)__.This also limits RIP to running on fairly small networks.
(71)A.distance vector
B.link state
C.flooding
D.minimum spanning tree
(72)A.computers
B.routers
C.switches
D.networks
(73)A.10
B.30
C.60
D.180
(74)A.1
B.15
C.16
D.length of the link
(75)A.6
B.10
C.15
D.16

更多资料
更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

软考备考资料免费领取

去领取