Colección de citas famosas - Consulta de diccionarios - Respuestas al examen anual de ingeniero de redes

Respuestas al examen anual de ingeniero de redes

Preguntas y respuestas para ingenieros de redes en la segunda mitad de 2007 2008/03/06 20:17 Respuestas estándar a las preguntas de la mañana

(1)D(16)B(31)B(46)B(. 61)

(2) C (17) A (32) C (47) B (62) C

(3) B (18) B (33) A (48 ) C (63) D

(4) C (19) D (34) A (49) C (64) C

(5)A(20)C(35 )D(50) B(65)D

(6)B(21)B(36)B(51)A(66)B

(7) B (22 ) C (37) D (52) C (67) D

(8) B (23) D (38) B (53) C (68) A

(9 ) D (24) B (39) C (54) C (69) D

(10) B (25) A (40) D (55) C (70) A

(11) C(26)D(41)A(56)D(71)B

(12) D (27) B (42) A (57) A (72) C

(13) C (28) D (43) D (58) A (73) A

(14) B (29) C (44) D (59) A ( 74)

(15) B (30) C (45) C (60) C (75) B

Respuestas de referencia al examen de la tarde

Prueba 1

Pregunta 1(1)A(2): La velocidad de transmisión es Gigabit y la distancia es de más de 550 metros.

Pregunta 2(3)A (4)E (5)B (6)Servidor VOD

Pregunta 3(7)192.168.110.126

(8 )-(10) Hay cuatro combinaciones, cada una de las cuales se puede utilizar.

Combinación 1:

(8)192.168.110.129-192.168.110.190

(9)192.168.110.193-192.168.110.222

(10)192.168.110.225-192.168.110.254

Combinación 2:

(8)192.168.110.129-192.168.110.190

(9)192.168. 110.225-192.168.110.254

(10)192.168.110.193-192.168.110.222

Combinación 3:

(8)192.168.110.193-192.168.110.254

(9)192.168.110.129-192.168.110.158

(10)192.168.110.161-192.168.110.190

Combinación 4:

(8)192.168.110.193-192.168.110.254

(9)192.168.110.161-192.168.110.190

(10)192.168.110.129-192.168.110.158

(11)255.255.255.128

(12)255.255.255.192

(13)255.255.255.224

(14)255.255.255.224

Prueba 2

Pregunta 1(1)A (2)CNAME

Pregunta 2

Los principales problemas son: no poder distinguir las diferencias entre servidores , No puede reflejar el estado de ejecución actual del servidor (el tamaño de la carga) o no puede implementar una programación dinámica basada en la carga.

Si el servidor se vuelve inaccesible, se producirá el caos. Algunas personas pueden acceder a los servicios WWW y otras no.

Pregunta 3 (3) Falso (o 0) (4) test.com (5) 192.168.1.10.

(6)192.168.1.3 (7)192.168.1.0(8)255.255.255.255

Pregunta 4

El host ns también sirve como NFS ( sistema de archivos de red) ) servidor, el servidor WEB (www1 y www2) sirve como su cliente, * * * disfruta de scripts de datos y servicios, asegurando la sincronización de datos o la coherencia de los servicios WEB.

El servidor NFS necesita distribuir archivos de datos a www1 y www2. Para evitar ocupar el ancho de banda de los servicios web para distribución y sincronización, los conmutadores de la izquierda forman una LAN dedicada 192.168.2.0 NFS para garantizar la calidad de los servicios web.

Al mismo tiempo, esta configuración hará que el sistema de archivos NFS no esté disponible para el mundo exterior y mejorará la seguridad del servidor.

Prueba 3

Pregunta 1(1)C⑵B

Pregunta 2(3)B(4)D

Pregunta 3(5 )A

Pregunta 4(6)A(7)B

Pregunta 5(8)C

Pregunta 6(9) Acceso denegado(10)200.115 .12.0 ~ 200.438 05438 05.6438 027 uno.

Prueba 4

Pregunta 1(1)ARP (o) Protocolo de resolución de direcciones

Pregunta 2(2)C (3)A (4)B

Pregunta 3(5)B (6)A (7)D

Pregunta 4(8)D(9)B(10)A(11)c.

Prueba 5

Pregunta 1

(1)61 .96 (o 61.124.100.96)

(2)61. 246. 100. 103 (o 61. 124. 100. 438 003).

(3)5

Pregunta 2 (4) El enrutador prohíbe los servicios HTTP (5) Configure el enrutador para leer y escribir cadenas de comunidad como administrador.

(6) Configure la ACL para permitir que 192.168.5.1 acceda a CON 0.

Pregunta 3(7)255. 255. 255. 248(8)192. 168. 0(9)0.

Respuestas a las preguntas del examen de ingeniero de redes en la segunda mitad de 2004

Respuestas a las preguntas de la mañana

(1)C(2)B(3) C(4)D( 5)D(6)C(7)D(8)D(9)B(10)A(11)C(12)A(13)B(14)C(15)B( 16)C(6)

19)B 20)D

(21)D(22)B(23)B(24)A(25)C(26)B (27)C(28 )A(29)

(31)D(32)A(33)A(34)A(35)A(36)B(37)D(38)A (39)B(40 )B

(41)D(42)A(43)A(44)D(45)A(46)C(47)A(48)B(49) C(50)B( 52)B(53)B(54)B(55)C(56)B(57)A

(58)C(59)B(60)D(61 )B(62)D (63)C(64)A(65)D(66)C(67)A(68)D(69)D(70)B(71)C(72)A(73)B (74)C

(75) Respuestas

Respuestas a las preguntas de la tarde

Prueba 1:

Pregunta 1:

802.11b funcionando En 2,4G-2.483G, la velocidad es de 11M.

IEEE802 .11a funciona en la banda de 5GHz a 54Mbps.

802.11g no sólo se adapta al estándar tradicional 802.11b, proporcionando una velocidad de transmisión de 11Mbps en la frecuencia de 2,4GHz: también cumple con el estándar 802.11A, proporcionando una velocidad de transmisión de 54Mbps en la frecuencia de 5GHz .

802.11G no sólo alcanza la velocidad de transmisión de datos de 802.11A54 Mbps en la banda de 2,4 GHz, sino que también garantiza la compatibilidad con productos 802.11B.

Pregunta 2:

El nombre del dispositivo de 1 y (1) es AP.

2. La asignación de direcciones IP puede ser estática o dinámica. En la asignación dinámica, se requiere que el concentrador inalámbrico tenga la función de servidor DHCP.

3. El valor de cifrado es el mismo que el valor establecido por el concentrador inalámbrico. Cuando el cifrado del concentrador inalámbrico ahora está deshabilitado, el valor de la entrada "Cifrado" en la tarjeta de red se puede configurar en "Ninguno".

4. Utilice el comando ping.

Pregunta 3:

Cuando un usuario accede al AP, el AP utiliza el paquete Access-Require para enviar información del usuario al servidor RADIUS, incluido el nombre de usuario, la contraseña y otra información relacionada. La contraseña del usuario es encriptación MD5, ambas partes utilizan una clave * compartida, que no se transmite a través de la red.

El servidor RADIUS verifica la validez del nombre de usuario y la contraseña y, si es necesario, puede plantear un desafío para autenticar aún más al usuario, o puede autenticar de manera similar el AP. Si es legal, se devuelve un paquete de aceptación de acceso al AP y se permite.

El usuario ingresa al siguiente paso; de lo contrario, se devuelve un paquete de rechazo de acceso, negando el acceso al usuario.

Si se permite el acceso, el AP envía una solicitud de contabilidad Account-Require al; Servidor RADIUS, y el servidor RADIUS responde Cuenta-Aceptar, el usuario puede comenzar a facturar y, al mismo tiempo, el usuario puede realizar su propio trabajo relacionado.

Prueba 2:

Pregunta 1:

(1) Módem ADSL (2) Filtro o divisor POTS

Pregunta 2:

Adquisición de IP estática (fija) y dinámica

Pregunta 3:

Cargo

Pregunta 4:

Frecuencia multiplexación por división

Pregunta 5:

El extremo inferior de la banda de frecuencia del enlace descendente se superpone con la banda de frecuencia del enlace ascendente, tecnología de cancelación de eco.

Pregunta 6:

G.lite: El enlace descendente de 1,5 MB/s requiere 24 × 1000 × 8/512 K b/s.

Prueba 3:

Pregunta 1:

En la Figura 3-1, el tamaño máximo predeterminado del buzón está establecido en 10 M.

Pregunta 2:

Establezca el número máximo de usuarios en 2000.

Pregunta 3:

Establece el tamaño máximo de un solo mensaje en 5M.

Pregunta 4:

Establezca el número máximo predeterminado de mensajes en 20.

Pregunta 5:

Seleccione Desactivar acceso a la cuenta en la Figura 3-2.

Pregunta 6:

Configure la cuenta de usuario raíz como usuario1 en la Figura 3-2.

Pregunta 7:

Establezca la dirección de reenvío en el reenvío en la Figura 3-2.

Prueba 4:

Pregunta 1:

El puerto del conmutador 6 es un puerto de 10 M y se puede actualizar a un puerto de 100 M.

Pregunta 2:

1: (1) Tabla de enrutamiento IP (2) Tabla ARP

2 Modifique la dirección MAC del enrutador en la tabla ARP.

Pregunta 3:

La traducción dinámica de 1 es convertir la IP interna en una IP disponible externamente. Encubierto, la IP interna se asigna a la misma IP externa y diferentes IP internas se distinguen a través de diferentes puertos.

2: (1)65533 (2)202.117.112.115:80(202.117.112.115) (3) 192.168.12.161 (4) 65534 (5) 53.12.198.15

Prueba 5:

Pregunta 1:

1 (1)LAC (Conector de acceso L2TP) (2) LNS (Servidor de red L2TP)

2 LAC proporciona acceso y manejo del protocolo L2TP, LNS ejecuta software del lado del servidor.

Pregunta 2:

(1) Iniciar VPN

(2) Crear grupo VPDN 1

(3) Recibir usuario remoto sp_lac La solicitud crea un acceso virtual basado en la plantilla virtual 1.

(4) Establezca el extremo local del canal en Bob.

(5) Renegociación de LCP

(6) Configurado para no verificar el emparejamiento de canales.

CSAI dio el número incorrecto

Hay muchos errores en las respuestas de referencia anteriores, las siguientes son correcciones.

Preguntas del examen de la mañana

(5) La respuesta correcta debe ser b.

SISD: Este es el método más sencillo. La computadora procesa una instrucción a la vez y asigna datos a un solo componente. En general, se cree que las computadoras en proceso todavía pertenecen a SISD.

SIMD: Suele ser un procesador paralelo con puntos SIMD. El procesador tiene múltiples unidades de procesamiento y ejecuta las mismas instrucciones cada vez para procesar diferentes unidades de datos. Este tipo de computadora es muy adecuado para manejar cálculos matriciales.

MISD: Este método de procesamiento es difícil de imaginar. Varias unidades de procesamiento ejecutan diferentes instrucciones al mismo tiempo para un solo dato. Sin embargo, se cree que cada dato en un procesador canalizado es procesado por un componente diferente.

MIMD: Es un procesador paralelo integral, el modelo típico es un multiprocesador. El diseño y control de estos ordenadores son muy complejos.

(8)La respuesta correcta debería ser b.

Dado que el caché está dividido en 64 bloques, la memoria principal se divide en 4096/64=64 áreas y la longitud del código de área = =6.

(10)La respuesta correcta debe ser d.

Tareas de análisis de requisitos:

Determinar los requisitos integrales del software: interfaz del sistema, funciones del sistema, rendimiento del sistema, seguridad, confidencialidad y confiabilidad, requisitos de operación del sistema, manejo de excepciones, Futuro. ampliaciones y modificaciones, etc.

Analizar los requisitos de datos del sistema software: elementos de datos básicos, relaciones lógicas entre elementos de datos, volumen de datos, valores máximos, etc.

Exportar el modelo lógico del sistema.

Revisar el plan de desarrollo del proyecto.

(15)La respuesta correcta debería ser a.

La fase de optimización de CMM puede mejorar continuamente el proceso mediante el análisis cuantitativo de diversa información útil de procesos, nuevos conceptos y nuevas tecnologías.

(18)La respuesta correcta debería ser b.

En el esquema de firewall que se muestra en la figura, hay dos firewalls para proteger el enrutador de ataques ilegales a la red externa y administrar todo el acceso de la red interna a la DMZ. El host bastión gestiona el acceso DMZ a la red interna. Obviamente, solo hay una DMZ en este diagrama, que es una única estructura de firewall DMZ.

La respuesta correcta debería ser b.

La respuesta correcta debería ser d.

Los certificados digitales utilizan criptografía de clave pública, que utiliza un par de claves coincidentes para el cifrado y descifrado. Cada usuario tiene una clave privada que sólo él tiene, que utiliza para descifrar y firmar; también tiene una clave pública que puede usarse públicamente para cifrar y verificar firmas.

No existe una respuesta correcta a esta pregunta.

Entre las cuatro opciones dadas, no hay ninguna respuesta correcta que cumpla con los requisitos de la pregunta del test.

La respuesta correcta debería ser b.

Application Gateway transforma la semántica de los mensajes.

Preguntas del examen de la tarde

También hay muchos errores en el examen de la tarde. Por ejemplo, las preguntas 3 y 6 del examen 2 recibirán 0 puntos y la pregunta 1 del examen 4 también recibirá 0 puntos. No los enumeraré todos aquí. Para obtener el análisis y las respuestas correctos a las preguntas del examen, espere el análisis de las preguntas del examen en la segunda mitad de 2004, que será publicado por la Oficina Nacional de Examen de Software a principios de 2005.

Y respuestas.

Referencia de datos: /CS/Learning/2008-5-26/84201-1 htm

/Buscar? client=aff-avalancheampforid=1amp;channel=prefilledampie=gbampUTF-8amp;HL=zh-CNamp;q=CD F8 C2 E7 B9 A4 B3 CC CA A6 CA D4 BE ED B4 F0 B0 B8 amp ;aq=f