1. 假设系统中有n个进程共享3台打印机,任一进程在任一时刻最多只能使用1台打印机。若用PV操作控制n个进程使用打印机,则相应信号量S的取值范围为(1);若信号量S的值为-3,则系统中有(2)个进程等待使用打印机。
A. 0,-1,…,-(n-1)
B. 3,2,1,0, -1,…,-(n-3)
C. 1,0,-1,•••,-(n-1)
D. 2, 1,0,-1, •••,-(n-2)
2. 假设系统中有n个进程共享3台打印机,任一进程在任一时刻最多只能使用1台打印机。若用PV操作控制n个进程使用打印机,则相应信号量S的取值范围为(1);若信号量S的值为-3,则系统中有(2)个进程等待使用打印机。
A. 0
B. 1
C. 2
D. 3
3. CRM是一套先进的管理思想及技术手段,它通过将(3)进行有效的整合,最终为企业涉及到的各个领域提供了集成环境。CRM系统的四个主要模块包括(4)。
A. 员工资源、客户资源与管理技术
B. 销售资源、信息资源与商业智能
C. 销售管理、市场管理与服务管理
D. 人力资源、业务流程与专业技术
4. CRM是一套先进的管理思想及技术手段,它通过将(3)进行有效的整合,最终为企业涉及到的各个领域提供了集成环境。CRM系统的四个主要模块包括(4)。
A. 电子商务支持、呼叫中心、移动设备支持、数据分析
B. 信息分析、网络应用支持、客户信息仓库、工作流集成
C. 销售自动化、营销自动化、客户服务与支持、商业智能
D. 销售管理、市场管理、服务管理、现场服务管理
5. 研究表明,肿瘤的生长有以下规律:当肿瘤细胞数目超过1011时才是临床可观察的;在肿瘤生长初期,几乎每隔一定时间就会观测到肿瘤细胞数量翻一番;在肿瘤生长后期,肿瘤细胞的数目趋向某个稳定值。为此,图(5)反映了肿瘤的生长趋势。
A.
B.
C.
D.
6. 九个项目A11,A12,A13,A21,A22,A23,A31,A32,A33的成本从1百万,2百万,……,到9百万各不相同,但并不顺序对应。已知A11与A21、A12与A22的成本都有一倍关系,A11与A12、A21与A31、A22与A23、A23与A33的成本都相差1百万。由此可以推断,项目A22的成本是(6)百万。
A. 2
B. 4
C. 6
D. 8
7. 以下关于软件生存周期模型的叙述,正确的是(7)。
A. 在瀑布模型中,前一个阶段的错误和疏漏会隐蔽地带到后一个阶段
B. 在任何情况下使用演化模型,都能在一定周期内由原型演化到最终产品
C. 软件生存周期模型的主要目标是为了加快软件开发的速度
D. 当一个软件系统的生存周期结束之后,它就进入到一个新的生存周期模型
8. 以下关于软件测试工具的叙述,错误的是(8)。
A. 静态测试工具可用于对软件需求、结构设计、详细设计和代码进行评审、走查和审查
B. 静态测试工具可对软件的复杂度分析、数据流分析、控制流分析和接口分析提供支持
C. 动态测试工具可用于软件的覆盖分析和性能分析
D. 动态测试工具不支持软件的仿真测试和变异测试
9. 企业信息化程度是国家信息化建设的基础和关键,企业信息化方法不包括(9)。
A. 业务流程重组
B. 组织机构变革
C. 供应链管理
D. 人力资本投资
10. 中国M公司与美国L公司分别在各自生产的平板电脑产品上使用iPad商标,且分别享有各自国家批准的商标专用权。中国Y手电筒经销商,在其经销的手电筒高端产品上也使用iPad商标,并取得了注册商标。以下说法正确的是(10)。
A. L公司未经M公司许可在中国市场销售其产品不属于侵权行为
B. L公司在中国市场销售其产品需要取得M公司和Y经销商的许可
C. L公司在中国市场销售其产品需要向M公司支付注册商标许可使用费
D. Y经销商在其经销的手电筒高端产品上使用iPad商标属于侵权行为
11. 在下面4个协议中,属于ISO OSI/RM标准第二层的是(11)。
A. LAPB
B. MHS
C. X.21
D. X.25 PLP
12. 下面有关无连接通信的描述中,正确的是(12)。
A. 在无连接的通信中,目标地址信息必须加入到每个发送的分组中
B. 在租用线路和线路交换网络中,不能传送UDP数据报
C. 采用预先建立的专用通道传送,在通信期间不必进行任何有关连接的操作
D. 由于对每个分组都要分别建立和释放连接,所以不适合大量数据的传送
13. 在PPP链路建立以后,接着要进行认证过程。首先由认证服务器发送一个质询报文,终端计算该报文的Hash值并把结果返回服务器,然后服务器把收到的Hash值与自己计算的Hash值进行比较以确定认证是否通过。在下面的协议中,采用这种认证方式的是(13)。
A. CHAP
B. ARP
C. PAP
D. PPTP
14. 下面有关ITU-TX.25建议的描述中,正确的是(14)。
A. 通过时分多路技术,帧内的每个时槽都预先分配给了各个终端
B. X.25的网络层采用无连接的协议
C. X.25网络采用LAPD协议进行数据链路控制
D. 如果出现帧丢失故障,则通过顺序号触发差错恢复过程
15. 使用海明码进行纠错,7位码长(x1,x2,x3,x4,x5,x6,x7)其中4位数据位,3位校验位,其监督关系式为
如果收到的码字为1000101,则纠错后的码字是(15)。
A. 1000001
B. 1001101
C. 1010101
D. 1000101
16. 虚拟局域网中继协议(VTP)有三种工作模式,即服务器模式、客户机模式和透明模式,以下关于这3种工作模式的叙述中,不正确的是(16)。
A. 在服务器模式可以设置VLAN信息
B. 在服务器模式下可以广播VLAN配置信息
C. 在客户机模式下不可以设置VLAN信息
D. 在透明模式下不可以设置VLAN信息
17. 千兆以太网标准802.3Z定义了一种帧突发方式,这种方式是指(17)
A. —个站可以突然发送一个帧
B. 一个站可以不经过竞争就启动发送过程
C. 一个站可以连续发送多个帧
D. 一个站可以随机地发送紧急数据
18. 以太网最大传输单元(MTU)为1500字节。以太帧包含前导(preamble)、目标地址、源地址、协议类型、CRC等字段,共计26个字节的开销。假定IP头长为20字节,TCP头长为20字节,则TCP数据最大为(18)字节。
A. 1434
B. 1460
C. 1480
D.
1500
19. 以下关于网络控制的叙述,正确的是(19)。
A. 由于TCP的窗口大小是固定的,所以防止拥塞的方法只能是超时重发
B. 在前向纠错系统中,当接收端检测到错误后就要请求发送端重发出错分组
C. 在滑动窗口协议中,窗口的大小以及确认应答使得可以连续发送多个数据
D. 在数据报系统中,所有连续发送的数据都可以沿着预先建立的虚通路传送
20. IETF定义的多协议标记交换(MPLS)是一种第三层交换技术。MPLS网络由具有IP功能、并能执行标记分发协议(LDP)的路由器组成。负责为网络流添加和删除标记的是(20)。
A. 标记分发路由器
B. 标记边缘路由器
C. 标记交换路由器
D. 标记传送路由器
21. HDLC是一种(21)协议,它所采用的流量控制技术是__(22)_。
A. 面向比特的同步链路控制
B. 面向字节计数的异步链路控制
C. 面向字符的同步链路控制
D. 面向比特流的异步链路控制
22. HDLC是一种(21)协议,它所采用的流量控制技术是__(22)_。
A. 固定大小的滑动窗口协议
B. 可变大小的活动窗口协议
C. 停等协议
D. 令牌控制协议
23. ADSL采用(23)技术在一对铜线上划分出多个信道,分别传输上行和下行数据以及话音信号。ADSL传输的最大距离可达(24)米。
A. 时分多路
B. 频分多路
C. 波分多路
D. 码分多址
24. ADSL采用(23)技术在一对铜线上划分出多个信道,分别传输上行和下行数据以及话音信号。ADSL传输的最大距离可达(24)米。
A. 500
B. 1000
C. 5000
D. 10000
25. 按照网络分级设计模型,通常把局域网设计为3层,即核心层、汇聚层和接入层,以下关于分级网络功能的描述中,不正确的是(25)。
A. 核心层承担访问控制列表检查
B. 汇聚层定义了网络的访问策略
C. 接入层提供网络接入功能
D. 在接入层可以使用集线器代替交换机
26. 在距离矢量路由协议中,防止路由循环的方法通常有以下三种:(26)。
A. 水平分裂、垂直翻转、设置最大度量值
B. 水平分裂、设置最大度量值、反向路由中毒
C. 垂直翻转、设置最大度量值、反向路由中毒
D. 水平分裂、垂直翻转、反向路由中毒
27. 以下关于OSPF协议的说法中,正确的是(27)。
A. OSPF是一种应用于不同自治系统之间外部网关协议
B. OSPF是基于相邻结点的负载来计算最佳路由
C. 在OSPF网络中,不能根据网络的操作状态动态改变路由
D. 在OSPF网络中,根据链路状态算法确定最佳路由
28. 以下关于外部网关协议BGP4的说法,错误的是(28)。
A. BGP4是一种路径矢量路由协议
B. BGP4通过UDP传输路由信息
C. BGP4支持路由汇聚功能
D. BGP4能够检测路由循环
29. 与HTTP1.0相比,HTTP1.1最大的改进在于(29)。
A. 进行状态保存
B. 支持持久连接
C. 采用UDP连接
D. 提高安全性
30. 网管中心在进行服务器部署时应充分考虑到功能、服务提供对象、流量、安全等因素。某网络需要提供的服务包括VOD服务、网络流量监控服务以及可对外提供的Web服务和邮件服务。在对以上服务器进行部署过程中,VOD服务器部署在(30):Web服务器部署在 (31);流量监控器部署在 (32), 这四种服务器中通常发出数据流量最大的是 (33)。
A. 核心交换机端口
B. 核心交换机镜像端口
C. 汇聚交换机端口
D. 防火墙DMZ端口
31. 网管中心在进行服务器部署时应充分考虑到功能、服务提供对象、流量、安全等因素。某网络需要提供的服务包括VOD服务、网络流量监控服务以及可对外提供的Web服务和邮件服务。在对以上服务器进行部署过程中,VOD服务器部署在(30):Web服务器部署在 (31);流量监控器部署在 (32), 这四种服务器中通常发出数据流量最大的是 (33)。
A. 核心交换机端口
B. 核心交换机镜像端口
C. 汇聚交换机端口
D. 防火墙DMZ端口
32. 网管中心在进行服务器部署时应充分考虑到功能、服务提供对象、流量、安全等因素。某网络需要提供的服务包括VOD服务、网络流量监控服务以及可对外提供的Web服务和邮件服务。在对以上服务器进行部署过程中,VOD服务器部署在(30):Web服务器部署在 (31);流量监控器部署在 (32), 这四种服务器中通常发出数据流量最大的是 (33)。
A. 核心交换机端口
B. 核心交换机镜像端口
C. 汇聚交换机端口
D. 防火墙DMZ端口
33. 网管中心在进行服务器部署时应充分考虑到功能、服务提供对象、流量、安全等因素。某网络需要提供的服务包括VOD服务、网络流量监控服务以及可对外提供的Web服务和邮件服务。在对以上服务器进行部署过程中,VOD服务器部署在(30):Web服务器部署在 (31);流量监控器部署在 (32), 这四种服务器中通常发出数据流量最大的是 (33)。
A. VOD服务器
B. 网络流量监控服务器
C. Web服务器
D. 邮件服务器
34. 可提供域名服务的包括本地缓存、本地域名服务器、权限域名服务器、*域名服务器以及根域名服务器等,以下说法中错误的是(34)
A. 本地缓存域名服务不需要域名数据库
B. *域名服务器是最高层次的域名服务器
C. 本地域名服务器可以采用递归查询和迭代查询两种查询方式
D. 权限域名服务器负责将其管辖区内的主机域名转换为该主机的IP地址
35. 在RMON管理信息库中,矩阵组存储的信息是(35),警报组的作用是(36)。
A. 一对主机之间建立的TCP连接数
B. —对主机之间交换的字节数
C. 一对主机之间交换的IP分组数
D. —对主机之间发生的冲突次数
36. 在RMON管理信息库中,矩阵组存储的信息是(35),警报组的作用是(36)。
A. 定义了一组网络性能门限值
B. 定义了网络报警的紧急程度
C. 定义了网络故障的处理方法
D. 定义了网络报警的受理机构
37. 设有下面4条路由:172.118.129.0/24、172.118.130.0/24、172.118.132.0/24和172.118.133.0/24,如果进行路由汇聚,能覆盖这4条路由的地址是(37)。
A. 172.118.128.0/21
B. 172.118.128.0/22
C. 172.118.130.0/22
D. 172.118.132.0/20
38. 属于网络202.117.200.0/21的地址是(38)
A. 202.117.198.0
B. 202.117.206.0
C. 202.117.217.0
D. 202.117.224.0
39. 下面的地址中,属于单播地址的是(39)。
A. 172.31.128.255/18
B. 10.255.255.255
C. 172.160.24.59/30
D. 224.105.5.211
40. 在IPv6中,地址类型是由格式前缀来区分的。IPv6可聚合全球单播地址的格式前缀是(40)。
A. 001
B. 1111 111010
C. 1111111011
D. 11111111
41. SSL包含的主要子协议是记录协议(41)。
A. AH协议和ESP协议
B. AH协议和握手协议
C. 警告协议和ESP协议
D. 警告协议和握手协议
42. SET安全电子交易的整个过程不包括(42)阶段。
A. 持卡人和商家匹配
B. 持卡人和商家注册
C. 购买请求
D. 付款授权和付款结算
43. 下列访问控制模型中,对象的访问权限可以随着执行任务的上下文环境发生变化的是(43)的控制模型。
A. 基于角色
B. 基于任务
C. 基于对象
D. 强制型
44. 数字证书被撤销后存放于(44)。
A. CA
B. CRL
C. ACL
D. RA
45. 下图所示PKI系统结构中,负责生成和签署数字证书的是(45),负责验证用户身份的是(46)。
A. 证书机构CA
B. 注册机构RA
C. 证书发布系统
D. PKI策略
46. 下图所示PKI系统结构中,负责生成和签署数字证书的是(45),负责验证用户身份的是(46)。
A. 证书机构CA
B. 注册机构RA
C. 证书发布系统
D.
PKI策略
47. 以下关于完美向前保护(PFS)的说法,错误的是(47)。
A. PFS的英文全称是Perfect Forward Secrecy
B. PFS是指即使攻击者破解了一个密钥,也只能还原这个密钥加密的数据,而不能还原其他的加密数据
C. IPSec不支持PFS
D. 要实现PFS必须使用短暂的一次性密钥
48. 某系统主要处理大量随机数据。根据业务需求,该系统需要具有较高的数据容错性和高速读写性能,则该系统的磁盘系统在选取RAID级别时最佳的选择是(48)。
A. RAID0
B. RAID1
C. RAID3
D. RAID10
49. 以下关于网络存储描述正确的是(49)。
A. DAS支持完全跨平台文件共享,支持所有的操作系统
B. NAS是通过SCSI线接在服务器上,通过服务器的网卡向网络上传输数据
C. FC SAN的网络介质为光纤通道,而IP SAN使用标准的以太网
D. SAN设备有自己的文件管理系统,NAS中的存储设备没有文件管理系统
50. 某单位使用非intel架构的服务器,要对服务器进行远程监控管理需要使用(50)。
A. EMP
B. ECC
C. ISC
D. SMP
51. 五阶段周期是较为常见的迭代周期划分方式,将网络生命周期的一次迭代划分为需求规范、通信规范、逻辑网络设计、物理网络设计和实施阶段共五个阶段。其中搭建试验平台、进行网络仿真是(51)阶段的任务。
A. 需求规范
B. 逻辑网络设计
C. 物理网络设计
D. 实施阶段
52. 在进行网络开发过程的五个阶段中,IP地址方案及安全方案是在(52)阶段提交的。
A. 需求分析
B. 通信规范分析
C. 逻辑网络设计
D. 物理网络设计
53. 某部队拟建设一个网络,由甲公司承建。在撰写需求分析报告时,与常规网络建设相比,最大不同之处是(53)。
A. 网络隔离需求
B. 网络性能需求
C. IP规划需求
D. 结构化布线需求
54. 采购设备时需遵循一些原则,最后参考的原则是(54)。
A. 尽可能选取同一厂家的产品,保持设备互连性、协议互操作性、技术支持等优势
B. 尽可能保留原有网络设备的投资,减少资金的浪费
C. 强调先进性,重新选用技术最先进、性能最高的设备
D. 选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值
55. 网络设计时主要考虑网络效率,ATM网络中信元的传输效率为(55)。
A. 50%
B. 87.5%
C. 90.5%
D. 98.8%
56. 在网络设计时需进行网络流量分析。以下网络服务中从客户机至服务器流量比较大的是(56)。
A. 基于SNMP协议的网管服务
B. 视频点播服务
C. 邮件服务
D. 视频会议服务
57. 在分析网络性能时, (57)能有效地反应网络用户之间的数据传输量。
A. 吞吐量
B. 响应时间
C. 精确度
D. 利用率
58. 在分层网络设计中,汇聚层实现(58)。
A. 高速骨干线路
B. 用户认证
C. MAC绑定
D. 流量控制
59. 综合布线要求设计一个结构合理、技术先进、满足需求的综合布线系统方案,(59)不属于综合布线系统的设计原则。
A. 综合考虑用户需求、建筑物功能、经济发展水平等因素
B. 长远规划思想、保持一定的先进性
C. 不必将综合布线系统纳入建筑物整体规划、设计和建设中
D. 扩展性、标准化、灵活的管理方式
60. 传统数据中心机房的机柜在摆放时,为了美观和便于观察会将全部机柜朝同一个方向摆放,但实际上这种做法不是很合理,正确的做法应该是将服务器机柜按照面对面或背对背的方式布置,这样做是为了(60) 。
A. 减小楼体荷载
B. 节省服务器资源
C. 节能环保
D. 避免电磁干扰
61. 某公司新建一栋30层的大楼,在该楼内设信息系统中心机房时,综合考虑各方面因素,对于中心机房的楼层选址建议位于(61)。
A. 1层
B. 2层
C. 5层
D. 30层
62. 某大型企业网络出口带宽1000M,因为各种原因出口带宽不能再扩,随着网络的运行发现访问外网的Web以及使用邮件越来越慢,经过分析发现内网P2P、视频/流媒体、网络游戏流量过大,针对这种情况考虑对网络进行优化,可以采用(62)来保障正常的网络需求。
A. 部署流量控制设备
B. 升级核心交换机
C. 升级接入交换机
D. 部署网络安全审计设备
63. 某大学WLAN无线校园网已经全面覆盖了校园,AP数量、信号强度等满足覆盖需求。学校无线用户要求接入某运营商的WLAN,针对现状可采用的最优化技术方案是(63)。
A. 运营商新建自己的WLAN无线网络
B. 运营商利用学校现有无线网络,在AP上增加一个自己的SSID
C. 运营商利用以前部署的手机基站进行建设覆盖
D. 增强AP功率
64. 某学校建有宿舍网络,每个宿舍有4个网络端口,某学生误将一根网线接到宿舍的两个网络接口上,导致本层网络速度极慢几乎无法正常使用,为避免此类情况再次出现,管理员应该(64)。
A. 启动接入交换机的STP协议
B. 更换接入交换机
C. 修改路由器配置
D. 启动交换机的PPPoE协议
65. 互联网上的各种应用对网络指标的敏感性不一,下列应用中对延迟抖动最为敏感的是(65) 。
A. 浏览页面
B. 视频会议
C. 邮件接收
D. 文件传输
66. 有3台网管交换机分别安装在办公楼的1-3层,财务部门在每层都有3台电垴连接在该层的一个交换机上。为了提高财务部门的安全性并容易管理,最快捷的解决方法是(66)。
A. 把9台电脑全部移动到同一层然后接入该层的交换机
B. 使用路由器并通过ACL控制财务部门各主机间的数据通信
C. 为财务部门构建一个VPN,财务部门的9台电脑通过VPN通信
D. 将财务部门9台电脑连接的交换机端口都划分到同一个VLAN中
67. 在诊断光纤故障的仪表中,设备(67)可在光纤的一端就测得光纤的损耗。
A. 光功率计
B. 稳定光源
C. 电磁辐射测试笔
D. 光时域反射仪
68. 某公司采用ADSL接入Internet,开通一段时间来一直都比较正常,近一周经常出现间歇性的速度变慢,拔掉Modem的直流电源线,信号正常。更换一个新Modem及其直流电源适配器,仍然是呈现网速随机波动。导致该ADSL间歇性速度变慢的可能原因是(68) 。
A. 电话线路过长
B. 电话线腐蚀老化
C. 有强信号干扰源
D. 网卡质量不稳定
69. 在光缆施工中,应该特别注意光缆的弯曲半径问题,以下说法中不正确的是(69)。
A. 光缆弯曲半径太小易折断光纤
B. 光缆弯曲半径太小易发生光信号的泄露影响光信号的传输质量
C. 施工完毕光缆余长的盘线半径应大于光缆半径的15倍以上
D. 施工中光缆的弯折角度可以小于90度
70. 为满足企业互联业务需求,某企业在甲地的A分支机构与在乙地的企业中心(甲乙两地相距50km),通过租用一对ISP的裸光纤实现互联,随着企业业务的扩大,要使得甲地的另外B、C、D三个分支机构也能接入到企业中心,所采用的比较快捷和经济的做法是(70) 。
A. 使用CWDM设备
B. 租用多对ISP的裸光纤
C. 租用多条DDN专线
D. 使用DWDM设备
71. BGP is an inter-autonomous system routing protocol; it is designed to be used between multiple autonomous (71).BGP assumes that routing within an autonomous system is done by an intra-autonomous system routing protocol. BGP does not make any assumptions about intra-autonomous system (72) protocols employed by the various autonomous systems. Specifically, BGP does not require all autonomous systems to run the same intra-autonomous system routing protocol.
BGP is a real inter-autonomous system routing protocol. It imposes no constraints on the underlying Internet topology. The information exchanged via BGP is sufficient construct a graph of autonomous systems connectivity from which routing loops may be pruned and some routing (73) decisions at the autonomous system level may be enforced.
The key feature of the protocol is the notion of Path Attributes. This feature provides BGP with flexibility and expandability. Path (74) are partitioned into well-known and optional. The provision for optional attributes allows experimentation that may involve a group of BGP (75) without affecting the rest of the Internet. New optional attributes can be added to the protocol in much the same fashion as new options are added to the Telnet protocol, for instance.
A. routers
B. systems
C. computer
D. sources
72. BGP is an inter-autonomous system routing protocol; it is designed to be used between multiple autonomous (71).BGP assumes that routing within an autonomous system is done by an intra-autonomous system routing protocol. BGP does not make any assumptions about intra-autonomous system (72) protocols employed by the various autonomous systems. Specifically, BGP does not require all autonomous systems to run the same intra-autonomous system routing protocol.
BGP is a real inter-autonomous system routing protocol. It imposes no constraints on the underlying Internet topology. The information exchanged via BGP is sufficient construct a graph of autonomous systems connectivity from which routing loops may be pruned and some routing (73) decisions at the autonomous system level may be enforced.
The key feature of the protocol is the notion of Path Attributes. This feature provides BGP with flexibility and expandability. Path (74) are partitioned into well-known and optional. The provision for optional attributes allows experimentation that may involve a group of BGP (75) without affecting the rest of the Internet. New optional attributes can be added to the protocol in much the same fashion as new options are added to the Telnet protocol, for instance.
A. routing
B. switching
C. transmitting
D. receiving
73. BGP is an inter-autonomous system routing protocol; it is designed to be used between multiple autonomous (71).BGP assumes that routing within an autonomous system is done by an intra-autonomous system routing protocol. BGP does not make any assumptions about intra-autonomous system (72) protocols employed by the various autonomous systems. Specifically, BGP does not require all autonomous systems to run the same intra-autonomous system routing protocol.
BGP is a real inter-autonomous system routing protocol. It imposes no constraints on the underlying Internet topology. The information exchanged via BGP is sufficient construct a graph of autonomous systems connectivity from which routing loops may be pruned and some routing (73) decisions at the autonomous system level may be enforced.
The key feature of the protocol is the notion of Path Attributes. This feature provides BGP with flexibility and expandability. Path (74) are partitioned into well-known and optional. The provision for optional attributes allows experimentation that may involve a group of BGP (75) without affecting the rest of the Internet. New optional attributes can be added to the protocol in much the same fashion as new options are added to the Telnet protocol, for instance.
A. connection
B. policy
C. source
D. consideration
74. BGP is an inter-autonomous system routing protocol; it is designed to be used between multiple autonomous (71).BGP assumes that routing within an autonomous system is done by an intra-autonomous system routing protocol. BGP does not make any assumptions about intra-autonomous system (72) protocols employed by the various autonomous systems. Specifically, BGP does not require all autonomous systems to run the same intra-autonomous system routing protocol.
BGP is a real inter-autonomous system routing protocol. It imposes no constraints on the underlying Internet topology. The information exchanged via BGP is sufficient construct a graph of autonomous systems connectivity from which routing loops may be pruned and some routing (73) decisions at the autonomous system level may be enforced.
The key feature of the protocol is the notion of Path Attributes. This feature provides BGP with flexibility and expandability. Path (74) are partitioned into well-known and optional. The provision for optional attributes allows experimentation that may involve a group of BGP (75) without affecting the rest of the Internet. New optional attributes can be added to the protocol in much the same fashion as new options are added to the Telnet protocol, for instance.
A. states
B. searches
C. attributes
D. researches
75. BGP is an inter-autonomous system routing protocol; it is designed to be used between multiple autonomous (71).BGP assumes that routing within an autonomous system is done by an intra-autonomous system routing protocol. BGP does not make any assumptions about intra-autonomous system (72) protocols employed by the various autonomous systems. Specifically, BGP does not require all autonomous systems to run the same intra-autonomous system routing protocol.
BGP is a real inter-autonomous system routing protocol. It imposes no constraints on the underlying Internet topology. The information exchanged via BGP is sufficient construct a graph of autonomous systems connectivity from which routing loops may be pruned and some routing (73) decisions at the autonomous system level may be enforced.
The key feature of the protocol is the notion of Path Attributes. This feature provides BGP with flexibility and expandability. Path (74) are partitioned into well-known and optional. The provision for optional attributes allows experimentation that may involve a group of BGP (75) without affecting the rest of the Internet. New optional attributes can be added to the protocol in much the same fashion as new options are added to the Telnet protocol, for instance.
A. routers
B. states
C. meters
D. costs
获取答案和详细的答案解析:https://ai.52learn.online/10303