2024年全国软件水平考试之高级网络规划设计师考试经典测试题(详细参考解析).docx

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、_____不属于PKICA认证中心的功能A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点RA的全面管理

2、在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示(请作答此空),地址0:0:0:0:0:0:0:1表示()。A.不确定地址,不能分配给任何结点B.回环地址,结点用这种地址向自身发送IM分组C.不确定地址,可以分配给任何结点D.回环地址,用于测试远程结点的连通性

3、杂凑函数SHA1的输入分组长度为()比特。A.128B.258C.512D.1024

4、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(3△t)、分析指令(1△t)、取操作数(5△t)、运算(1△t),写回结果(2△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为()。A.见图AB.见图BC.见图CD.见图D

5、在BGP4协议中,当接收到对方open报文后,路由器采用()报文响应,从而建立两个路由器之间的邻居关系。A.helloB.updateC.keepaliveD.notification

6、病毒和木马的根本区别是()。A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

7、海明码是一种纠错编码,一对有效码字之间的海明距离是(请作答此空),如果信息为6位,要求纠正1位错,按照海明编码规则,需要增加的校验位是()位。A.两个码字的比特数之和B.两个码字的比特数之差C.两个码字之间相同的比特数D.两个码字之间不同的比特数

8、局域网上相距2km的两个站点,采用同步传输方式以10Mb/s的速率发送150000字节大小的IP报文。假定数据帧长为1518字节,其中首部为18字节;应答帧为64字节。若在收到对方的应答帧后立即发送下一帧,则传送该文件的总帧数为()(传播速率为200m/μs),线路有效速率为(请作答此空)。A.1295.6B.1265.6C.1275.6D.128.6

9、在网络数据传输过程中都是收、发双向进行的。一般来说,对于光纤介质也就需要两条光纤分别负责数据的发送和接收。近年来已经有了在单条光纤上同时传输收发数据的技术,下面支持单条光纤上同时传输收发数据的技术是()。A.WiFi和WiMAXB.ADSL和VDSLC.PPPoE和802.1xD.GPON和EPON

10、以下关于入侵检测系统功能的叙述中,()是不正确的。A.保护内部网络免受非法用户的侵入B.评估系统关键资源和数据文件的完整性C.识别已知的攻击行为D.统计分析异常行为

11、在项目施工成本管理过程中,完成成本预测以后,需进行的工作是()。其中:①成本计划②成本核算③成本控制④成本考核⑤成本分析A.①→②→③→④→⑤B.①→③→④→②→⑤C.①→③→②→⑤→④D.①→④→②→③→⑤

12、工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是()。某些交换机级联时,需要交换UTP一端的线序,其规则是(),对变更了线序的UTP,最直接的测试方式是(请作答此空)。A.采用同样的测试设备测试B.利用万用电表测试C.一端连接计算机测试D.串联成一根线测试

13、使用SMTP协议发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是()A.邮件内容生成摘要,对摘要和内容用DES算法加密B.邮件内容生成摘要,对摘要和内容用AES算法加密C.邮件内容生成摘要,对内容用IDEA.算法加密,对摘要和IDEA.密钥用RSA.算法加密D.对邮件内容用RSA.算法加密

14、在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫做()。A.SNMP实体B.SNMP引擎C.命令响应器D.命令生成器

15、在有OSI参考模型中,位于同一层上的系统构成了OSI的()层。A.物理B.对等C.传输D.网络

16、软件重用是使用已有的软件设计来开发新的软件系统的过程,软件重用可以分为垂直式重用和水平式重用。()是一种典型的水平式重用。A.医学词汇表B.标准函数库C.电子商务标准D.网银支付接口

17、TCP协议在建立连接的过程中会处于不同的状态,采用(请作答此空)命令显示出TCP连接的状态。下图所示的结果中显示的状态是()。A.netstatB.ipconfigC.tracertD.showstate

18、数据的网络传递模式就是通信模式,通信模式直接决定了网络流量在不同网段分布,同时结合流量的通信量,就可以获取不同网段的总通信量大小。()是指多个计算节点协同工作来完成一项共同任务的应用,在解决分布式应用,提高性能价格比,提供共享资源的实用性、容错性以及可伸缩性方面有着巨大的潜力。A.客户机-服务器通信B.对等通信C.浏览器-服务器通信D.分布式计算

19、下图所示PKI系统结构中,负责验证用户身份的是()。A.证书机构CAB.注册机构RAC.证书发布系统D.PKI策略

20、网络安全设计是网络规划与设计中的重点环节,以下关于网络安全设计原则的说法,错误的是()。A.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能地恢复网络信息中心的服务,减少损失C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计与网络设计相结合D.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件

21、评估网络性能时,用户最关心的指标是()。A.实际数据率B.丢包率C.性价比D.故障率

22、多级中断系统中有多个不同优先级的中断源,优先极高的中断可以打断优先级低的中断服务程序,以程序嵌套方式进行工作。这种方式使用(14)保护断电和现场最有效。A.堆栈B.队列C.数组D.链表

23、在从IPv4向IPv6过渡期间,为了解决IPv4和IPv6网络可共存于同一台设备和同一张网络之中的问题,需要采用()。IPv6地址中,(请作答此空)只可以分配给IPv6路由器使用,不可以作为源地址。A.全球单播地址B.任意播地址C.链路本地单播地址D.组播地址

24、采用DHCP分配IP地址无法做到()。A.理分配IP地址资源B.减少网管员工作量C.减少IP地址分配出错可能D.提高域名解析速度

25、目前使用的防杀病毒软件的作用是()。A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒

26、内存按字节编址从A5000H到DCFFFH的区域其存储容量为()A.123KB.180KBC.223KBD.224KB

27、某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择()架构的服务器。其中()系列的CPU符合该架构。若选用了该CPU,则采用(请作答此空)操作系统是合适的。A.HP-UXB.SolarisC.AIXD.A/UX

29、关于HDLC协议的流量控制机制,下面的描述中正确的是()。A.信息帧(I)和管理帧(S)的控制字段都包含发送顺序号B.当控制字段C为8位长时,发送顺序号的变化范围是0~127C.发送完一个信息帧(I)后,发送器就将其发送窗口向前移动一格D.接收器成功接收到一个帧后,就将其接收窗口后沿向前移动一格

31、在网络协议中,涉及速度匹配和排序等内容的属于网络协议的()。A.语义要素B.语法要素C.通信要素D.时序要素

32、逆向工程导出的信息可以分为4个抽象层次,其中()可以抽象出程序的抽象语法树、符号表等信息;A.实现级B.结构级C.功能级D.领域级

33、RIP是一种基于(请作答此空)的内部网关协议,在一条RIP通路上最多可包含的路由器数量是()A.链路状态算法B.距离矢量算法C.集中式路由算法D.固定路由算法

34、下面协议中,属于第三层隧道协议的是(请作答此空),第二层隧道协议中()能将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。A.PPTPB.IPSecC.L2TPD.SSLVPN

36、当TCP实体要建立连接时,其段头中的()标志置1。A.SYNB.FINC.RSTD.URG

37、在下面4种病毒中,()可以远程控制网络中的计算机。A.worm.Sasser.fB.Win32.CIHC.Trojan.qq3344D.Macro.Melissa

38、为数据库服务器和Web服务器选择高性能的解决方案,较好的方案应该是()A.数据库服务器用集群计算机,Web服务器用SMP计算机B.数据库服务器用SMP计算机,Web服务器用集群计算机C.数据库服务器和Web服务器都用SMP计算机D.数据库服务器和Web服务器都用集群计算机

39、假如有3块容量是160G的硬盘做RAID5阵列,则这个RAID5的容量是(请作答此空);而如果有2块160G的盘和1块80G的盘,此时RAID5的容量是()。A.320GB.160GC.80GD.40G

40、在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(2)。A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器

41、以下地址中属于自动专用IP地址的是()。A.B.C.5D.

42、为了解决RIP协议形成路由环路的问题可以采用多种方法,下面列出的方法中效果最好的是()。A.不要把从一个邻居学习到的路由发送给那个邻居B.经常检查邻居路由器的状态,以便及时发现断开的链路C.把从邻居学习到的路由设置为无限大,然后再发送给那个邻居D.缩短路由更新周期,以便出现链路失效时尽快达到路由无限大

43、AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到的。以下数据中,()不在计算之列。A.IP分组头中的源IP地址B.IP分组头中的目的IP地址C.IP分组头中的头校验和D.IP分组中的高层数据

44、以下关于在IPv6中任意播地址的叙述中,错误的是(8)。A.只能指定给IPv6路由器B.可以用作目标地址C.可以用作源地址D.代表一组接口的标识符

46、以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行

47、两个主机的IP地址分别是4和00,要使得这两个主机包含着同一子网中,则指定的子网掩码长度应该为()比特。A.25B.26C.27D.28

48、使用()方式可以阻止从路由器接口发送路由更新信息。A.重发布B.路由归纳C.静默接口D.默认网关

49、无线局域网通常采用的是WPA2协议,其安全加密算法有(3)。A.AES和TKIPB.DES和TKIPC.AES和RSAD.DES和RSA

50、以下关于网络故障排除的说法中,错误的是()。A.ping命令支持IP、AppleTalk、Novell等多种协议中测试网络的连通性B.可随时使用debug命令在网络设备中进行故障定位C.tracert命令用于追踪数据包传输路径,并定位故障D.show命令用于显示当前设备或协议的工作状况二、多选题

51、点对点协议PPP中NCP的功能是()。A.建立链路B.封装多种协议C.把分组转变成信元D.建立连接

52、某楼层的无线路由器通过UTP连接至网络中心,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问Internet。该楼层的计算机不定期地出现不能连接到Internet的情况,此时,在网络中心测试该无线路由器,显示一切正常。更换同型号的无线路由器后,仍然出现上述现象。每次只要重启无线路由器,则一切恢复正常。导致这一现象的最可能原因是()。A.设备故障B.设置不当C.无线信号干扰D.网络攻击

53、如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。在默认的情况下,端口的权值是()A.64B.128C.256D.1024

54、下列对FTP业务的描述正确的是()。A.FTP服务必须通过用户名和口令才能访问。FTP可以基于UDP或TCP传输信息B.FTP服务器必须通过用户名和口令才能访问。FTP只能基于TCP传输信息C.FTP服务器无须用户名和口令即可访问。FTP可以基于UDP或TCP传输信息D.FTP服务器无须用户名和口令即可访问。FTP只能基于UDP传输信息

55、网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中()不属于该迭代模型。关于五阶段模型,()是不正确的说法。以下特点中,不属于该阶段模型优缺点的是(请作答此空)。A.比较死板,不灵活B.灵活性高C.该模型的所有计划在较早的阶段完成D.工作进度都非常清楚,更容易协调工作

56、TCP协议在工作过程中存在死锁的可能,其发生的原因是()。A.多个进程请求未被释放的资源B.一个连接还未释放,又请求新的连接C.接收方发送0窗口的应答报文后,所发送的非0窗口应答报文丢失D.定义RTT值为2倍的测量值不恰当

57、当一个TCP连接处于()状态时等待应用程序关闭端口。A.CLOSEDB.ESTABLISHEDC.CLOSE-WAITD.LAST-ACK

58、以下关于入侵检测系统的描述中,正确的是(4)。A.实现内外网隔离与访问控制B.对进出网络的信息进行实时的监测与比对,及时发现攻击行为C.隐藏内部网络拓扑D.预防、检测和消除网络病毒

60、RIP路由的更新周期为()秒,如果路由器()秒没有回应,则标志路由不可达,如果(请作答此空)秒内没有回应,则删除路由表信息。A.40B.90C.180D.240

61、下面ACL语句中,准备表达“允许访问服务器的WWW服务”的是()。A.access-list101permitanyB.access-list101permittcpanyhosteqwwwC.access-list101denyanyD.access-list101denytcpanyhosteqwww

62、某文件系统采用多级索引结构,若磁盘块的大小为4k字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用()个物理块。A.1024B.1024×1024C.2048×2048D.4096×4096

64、网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是受到了DDoS攻击和ARP欺骗攻击,针对前一现象将采取的措施是()A.暂时关闭服务器B.暂时关闭出口路由器C.修改防火墙配置过滤不明数据包D.S配置使其保护服务器不受攻击

65、循环冗余校验标准CRC-16的生成多项式为G(x)=x16+x15+x2+1,它产生的校验码是(请作答此空)位,接收端发现错误后采取的措施是()。A.2B.4C.16D.32

66、以下关于加密算法的叙述中,正确的是()。A.DES算法采用256位的密钥进行加密B.DES算法采用3对不同的密钥进行加密C.3DES算法采用相同密钥进行三次加密D.3DES算法可采用2个不同的密钥进行加密

67、在采用CSMA/CD控制方式的总线网络上,设有N个节点,每个节点发送帧的概率为P,则某个指定节点发送成功的概率为()。A.pB.(1-p)N-1C.p(1-p)N-1D.Np(1-p)N-1

69、计算机网络机房建设过程中,独立的防雷保护接地电阻要求小于()。A.1ΩB.4ΩC.5ΩD.10Ω

70、最常用的VLAN划分方法就是基于()A.基于设备端口B.基于MAC地址C.基于网络地址D.基于IP组播

71、OSPF协议使用()分组来保持与邻居的连接。A.HelloB.KeepaliveC.SPF(最短路径优先)D.LSU(链路状态更新)

74、在军事演习中,张司令希望将部队尽快从A地通过公路网(见下图)运送到F地:图中标出了各路段上的最大运量(单位:千人/小时)。根据该图可以算出,从A地到F地的最大运量是()千人/小时。A.20B.21C.22D.23

75、万兆以太网不再使用CSMA/CD访问控制方式,实现这一目标的关键措施是()。A.提高数据率B.采用全双工传输模式C.兼容局域网与广域网D.使用光纤作为传输介质

76、RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为()。A.∞B.0C.15D.原值加1

77、以下关于多路复用技术的描述中,正确的是(),在多路复用环境中,多路分配器的功能是(请作答此空)。A.把多个低带宽信号复合成一个高带宽信号B.把高带宽信号分解成为多个低带宽信号C.根据信号的特点,将其自动转换为不同的信号格式D.根据信号的特点,完成信号传输中信道的选择

78、某视频监控网络有30个探头,原来使用模拟方式,连续摄像,现改为数字方式,每5秒拍照一次,每次拍照的数据量约为500KB。则该网络()。A.由电路交换方式变为分组交换方式,由FDM变为TDMB.由电路交换方式变为分组交换方式,由TDM变为WDMC.由分组交换方式变为电路交换方式,由WDM变为TDMD.由广播方式变为分组交换方式,由FDM变为WDM

79、下图所示为一种数字签名方案,网上传送的报文是(),防止A抵赖的证据是(请作答此空)。A.PB.DA(P)C.EB(DA(P))D.DA

80、ARP协议的作用是(),它的协议数据单元封装在(请作答此空)中传送。ARP请求是采用()方式发送的。A.IP分组B.以太帧C.TCP段D.UDP报文

81、()是对软件中的基本组成单位进行的测试,如一个模块、一个过程等,是最微小规模的测试。目的是检查每个模块是否真正实现了(请作答此空)中的性能、功能、接口和其他设计约束等条件,尽可能发现模块内的差错。A.软件详细设计说明书B.技术开发合同C.软件概要设计文档D.软件配置文档

82、软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括(请作答此空)等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括()等方法。A.边界值分析、逻辑覆盖、基本路径B.桌面检查、逻辑覆盖、错误推测C.桌面检查、代码审查、代码走查D.错误推测、代码审查、基本路径

83、按照RSA算法,取两个最大素数p和q,n=p*q,令φ(n)=(p-1)*(q-1),取与φ(n)互质的数e,d=e-1modφ(n),如果用M表示消息,用C表示密文,下面()是加密过程,(请作答此空)是解密过程。A.M=CnmodeB.M=CdmodnC.M=Cdmodφ(n)D.M=Cnmodφ(n)

84、下面关于IPv6的描述中,最准确的是()。A.IPv6可以允许全局IP地址重复使用B.IPv6解决了全局IP地址不足的问题C.IPv6的出现使得卫星联网得以实现D.IPv6的设计目标之一是支持光纤通信

85、在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是()。A.ARPAnet组织的简称,是ARPA组织的域名B.Arpa国家的简称,是arpa国家的域名C.用作反向地址解析D.一个普通的顶级域名

86、某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率为0.7,业务发展差的概率为0.3。现有三种规划方案可供选择:方案1,直接投资3000万元大规模建网。若业务发展得好,每年可获利1000万元,若业务发展不好,每年亏损200万元,服务期为10年:方案2,投资1400万元建设小规模网络。若业务发展得好,每年可获利400万元,若业务发展不好,每年仍可获利300万元,服务期为10年:方案3,前3年按方案2实施,即先投资1400万元建设小规模网络,收益同方案2。3年后若业务发展不好,则继续按方案2实施;若业务发展得好,则再追加投资2000万元进行网络扩容,扩容后服务期为7年,每年可获利950万元。根据以上条件经计算可知()。A.方案1的期望净收益为5000万元B.方案3的期望净收益为3595万元C.方案1为最优方案D.方案2为最优方案

87、具有断点续传功能的FTP客户端软件,在续传时需要与FTP服务器交换断点的位置信息,以下叙述正确的是()。A.断点位置信息存放在客户端,通过数据连接告诉FTP服务器B.断点位置信息存放在客户端,通过控制连接告诉FTP服务器C.断点位置信息存放在服务器端,通过数据连接告诉FTP客户端D.断点位置信息存放在服务器端,通过控制连接告诉FTP客户端

88、使用traceroute命令测试网络可以()A.检验链路协议是否运行正常B.检验目标网路是否在路由表中C.检验应用程序是否正常D.显示分组到达目标经过的各个路由器

89、用户文档主要描述所交付系统的功能和使用方法。下列文档中,(21)属于用户文档。A.需求说明书B.系统设计文档C.安装文档D.系统测试计划

93、(25)方法以原型开发思想为基础,采用迭代增量式开发,发型版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。A.信息工程B.结构化C.面向对象D.敏捷

94、TCP使用慢启动拥塞避免机制进行拥塞控制。当前拥塞窗口大小为24,当发送节点出现超时未收到确认现象时,将采取的措施是()。A.将慢启动阈值设为24,将拥塞窗口设为12B.将慢启动阈值设为24,将拥塞窗口设为1C.将慢启动阈值设为12,将拥塞窗口设为12D.将慢启动阈值设为12,将拥塞窗口设为1

95、IEEE802.11在MAC层采用了()协议。A.CSMA/CDB.CSMA/CAC.DQDBD.令牌传递

97、项目风险管理的工作流程是()。A.风险辨识、风险分析、风险控制、风险转移B.风险辨识、风险分析、风险转移、风险控制C.风险辨识、风险转移、风险分析、风险控制D.风险转移、风险辨识、风险分析、风险控制

98、工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。对变更了线序的UTP级联线,最直接的连通性测试方式是()。A.采用同样的测试设备测试B.利用万用电表测试C.一端连接计算机测试D.串联成一根线测试

99、配置路由器有多种方法,一种方法是通过路由器console端口连接()进行配置。A.中继器B.AUX接口C.终端D.TCP/IP网络

100、TCP协议在建立连接的过程中会处于不同的状态,采用(请作答此空)命令显示出TCP连接的状态。下图所示的结果中显示的状态是()。A.netstatB.ipconfigC.tracertD.showstate

参考答案与解析

1、答案:D本题解析:暂无解析

2、答案:A本题解析:在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示不确定地址,不能分配给任何结点,地址0:0:0:0:0:0:0:1表示回环地址,结点用这种地址向自身发送IPv6分组。

3、答案:C本题解析:对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要,果原始的消息长度超过了512,我们需要将它补成512的倍数。然后我们把整个消息分成一个一个512位的数据块,分别处理每一个数据块,从而得到消息摘要。

5、答案:C本题解析:基础概念,BGP建立邻居关系是通过open报文和keepalive报文实现。

6、答案:A本题解析:本题考查病毒与木马的基本概念。二者最大区别是,木马是分成两部分的,病毒通常是一个整体。

7、答案:D本题解析:海明码实际上是一种多重奇偶校验码,其工作原理是:在有效信息位中加入校验位形成海明码,并把海明码的每一个二进制位分配到不同的奇偶校验组中。当某一位出错后,就会引起有关校验位的值发生变化,因此不但可以发现错误,还能指出错误的位置,所以还可以进行纠错。码字之间的海明距离是一个码字要变成另一个码字时必须改变的最小位数。设海明码校验位为k,信息位为m,为了纠正1位错,则它们之间的关系应满足m+k+1≤2^k。所以信息位为6的话,需要加入的校验位是4。

9、答案:D本题解析:PON的复杂性在于信号处理技术。在下行方向上,交换机发出的信号是广播式发给所有的用户。在上行方向上,各ONU(光网络单元)必须采用某种多址接入协议如时分多路访问TDMA(TimeDivisionMultipleAccess)协议才能完成共享传输通道信息访问。目前用于宽带接入的PON技术主要有:EPON和GPON。

10、答案:A本题解析:入侵检测通过执行以下任务来实现:监视、分析用户及系统活动,查找出威胁系统安全的因素;审计系统构造;识别已知攻击的模式并报警;统计分析异常行为;评估重要系统与数据文件的完整性;审计跟踪管理对系统的操作,识别用户违法、滥用特权行为。入侵检测能避免合法用户违法与滥用特权。

11、答案:C本题解析:本题考查成本控制方面的基本知识。

13、答案:C本题解析:暂无解析

14、答案:A本题解析:在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫做SNMP实体。

15、答案:B本题解析:基础概念题。

16、答案:B本题解析:软件复用使用已有的软件产品(如设计、代码、文档等)来开发新的软件系统的过程。软件复用的形式大体可分为垂直式复用和水平式复用。垂直式重用:指在一类具有较多公共性的应用领域之间进行软件重用,由于存在许多共性或相似性,因此重用面较广,且有助于获得系统的通用模型。水平式重用:重用不同应用领域中的软件元素,例如数据结构、分类算法、人机界面构件等。标准函数库是一种典型的原始的水平式重用机制。

18、答案:D本题解析:分布式计算是指多个计算节点协同工作来完成一项共同任务的应用,在解决分布式应用,提高性能价格比,提供共享资源的实用性、容错性以及可伸缩性方面有着巨大的潜力。

19、答案:B本题解析:考核PKI系统结构中各要素的职责。

20、答案:C本题解析:本题考察网络安全设计原则。对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。

21、答案:A本题解析:用户最关心的性能是实际获得的性能,而不是理论值。

22、答案:A本题解析:暂无解析

23、答案:B本题解析:IETF的NGTRANS工作组提出了IPv4向IPv6过渡的解决技术,主要有:(1)双协议栈(双栈)技术:IPv4和IPv6网络可共存于同一台设备和同一张网络之中。(2)隧道技术:IPv6结点可以借助IPv4网络进行通信。(3)翻译技术:纯IPv4与纯IPv6的结点之间可以通过翻译IPv4、IPv6协议方式,进行通信。IPv6的任意播地址只可以分配给IPv6路由器使用,不可以作为源地址。

24、答案:D本题解析:暂无解析

25、答案:D本题解析:防杀病毒软件只能检查和清除部分病毒。

26、答案:D本题解析:DCFFFH+1-A5000H=38000H=3*16^4+8*16^3=229376B=224KB

27、答案:C本题解析:本题考察设备选型的知识。Power系列的CPU适合的操作系统是AIX。

29、答案:D本题解析:本题考查HDLC协议的知识。HDLC的帧格式如下图所示:各字段的意义是:N(S):发送帧序列编号。N(R):期望接收的帧序列编号,且是对N(R)以前帧的确认。S:监控功能比特。M:无编号功能比特。P/F:查询/结束(Poll/Final)比特,作为命令帧发送时的查询比特,以P位出现;作响应帧发送时的结束比特,以F位出现。只有信息帧(I)的控制字段包含发送顺序号N(S)。所以A是错误的。若信息帧(I)的控制字段是8位,则N(R)占3位,其二进制的取值范围是000~111,对应十进制的取值范围是0~7。所以B是错误的。HDLC的发送器在发送一个信息帧(I)后,不会立即滑动窗口。只有收到了接收器发回的确认后,窗口才会滑动。所以答案C是错误的。正确答案为D。

30、答案:C本题解析:(1)单缓存,磁盘磁头只能存一个数据块,即存需要处理的这一块(2)处理数据块的时,磁头不会停会继续旋前进。所以记录是按R1,R2,R3,…,R10顺序存储时:读取R1要30/10=3ms,处理R1需要6ms,此时,磁头已经处于记录R4的开始位置了。需要再等磁头滑过R4,R5,…,R10,R1,一共8块,才回到R2的开始处。也就是说,转一圈(30ms)加上读R1记录(3ms),一共33ms后,才能开始读R2。所以,优化设计的思想是:当刚好处理R1块时,磁头刚好跑到R2的开始处,当处理好R2时,磁头刚好跑到R3的开始处……依次类推。设计如下:

31、答案:D本题解析:基础概念题。

32、答案:A本题解析:考核逆向工程基础。

33、答案:B本题解析:本题考察RIP协议的基础原理。路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准。RIP是一种内部网关协议。在国家性网络中如当前的因特网,拥有很多用于整个网络的路由选择协议。作为形成网络的每一个自治系统(AS),都有属于自己的路由选择技术,不同的AS系统,路由选择技术也不同。RIP协议有以下特点:(1)RIP是自治系统内部使用的协议即内部网关协议,使用的是距离矢量算法。(2)RIP使用UDP的520端口进行RIP进程之间的通信。(3)RIP主要有两个版本:RIPv1和RIPv2。(4)RIP协议以跳数作为网络度量值。(5)RIP协议采用广播或组播进行通信,其中RIPv1只支持广播,而RIPv2除支持广播外还支持组播。(6)RIP协议支持主机被动模式,即RIP协议允许主机只接收和更新路由信息而不发送信息。(7)RIP协议支持默认路由传播。(8)RIP协议的网络直径不超过15跳,适合于中小型网络。16跳时认为网络不可达。(9)RIPv1是有类路由协议,RIPv2是无类路由协议,即RIPv2的报文中含有掩码信息。

34、答案:B本题解析:VPN主要隧道协议有PPTP、L2TP、IPSec、SSLVPN、TLSVPN。(1)PPTP(点到点隧道协议)。PPTP是一种用于让远程用户拨号连接到本地的ISP,是通过Internet安全访问内网资源的技术。它能将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。PPTP使用TCP连接创建、维护、终止隧道,并使用GRE(通用路由封装)将PPP帧封装成隧道数据。被封装后的PPP帧的有效载荷可以被加密、压缩或同时被加密与压缩。该协议是第2层隧道协议。(2)L2TP协议。L2TP是PPTP与L2F(第二层转发)的综合,是由思科公司推出的一种技术。该协议是第2层隧道协议。(3)IPSec协议。IPSec协议在隧道外面再封装,保证了隧道在传输过程中的安全。该协议是第3层隧道协议。(4)SSLVPN、TLSVPN。两类VPN都使用了SSL和TLS技术,在传输层实现VPN的技术。该协议是第4层隧道协议。由于SSL需要对传输数据加密,因此SSLVPN的速度比IPSecVPN慢。但SSLVPN的配置和使用又比其他VPN简单。

36、答案:A本题解析:TCP报文首部格式具体参见图1所示该字段包含字段有:紧急(URG)―紧急有效,需要尽快传送;确认(ACK)―建立连接后的报文回应,ACK设置为1;推送(PSH)―接收方应该尽快将这个报文段交给上层协议,不需等缓存满;复位(RST)―重新连接;同步(SYN)―发起连接;终止(FIN)―释放连接。

38、答案:B本题解析:高性能服务器主要有SMP结构、MPP结构、集群结构和Constellation结构。数据库管理系统主要是串行处理,因选用适宜进行高速串行运算的服务器,所以应选用SMP结构的服务器。

39、答案:A本题解析:RAID5具有与RAID0近似的数据读取速度,只是多了一个奇偶校验信息,写入数据的速度比对单个磁盘进行写入操作的速度稍慢。磁盘利用率=(n-1)/n,其中n为RAID中的磁盘总数。实现RAID5至少需要3块硬盘,如果坏一块盘,可通过剩下两块盘算出第三块盘内容。RAID5如果是由容量不同的盘组成,则以最小盘容量计算总容量。(1)3块80G的硬盘做RAID5:总容量=(3-1)×160=320G。(2)2块80G的盘和1块40G的盘做RAID5:总容量=(3-1)×80=160G。

40、答案:D本题解析:暂无解析

41、答案:C本题解析:APIPA在到54的私有空间内分配地址,所有设备使用默认的网络掩码。

44、答案:C本题解析:任播地址被分配到多于一个的接口上时,发到该接口的报文被网络路由到由路由协议度量的“最近”的目标接口上。任播地址尽可以分配给IPv6路由器使用,不可以作为源地址。

45、答案:D本题解析:首先,无线网络选型时基于WLAN的技术建设无线校园网是经济可行的方案;其次室外供电的方案是以PoE方式供电,太阳能供电不能保障不间断,地下埋设专用供电电缆以及高空架设专用供电电缆覆盖的范围较大,工程复杂。无线网络安全接入的方案是通过用户名与密码认证,其他方式都不适用。有很多人认为校园面积4KM^2,POE供电距离过长,不适合。实际上本题官方没有考虑距离的问题,有考虑不周到的情况。

46、答案:B本题解析:暂无解析

47、答案:A本题解析:子网掩码用于区分网络地址、主机地址、广播地址,是表示网络地址和子网大小的重要指标。子网掩码的形式是网络号部分全1,主机号部分全0。两个主机的IP地址分别是4和00,要使得这两个主机包含着同一子网中,需要他们的网络位+子网位一致,0011000和1100100,相同的位共25位。所以子网掩码为28。也可以使用视频精讲中所介绍的IP地址快速计算的方法。

48、答案:C本题解析:使用被动接口可以阻止路由器发送路由更新信息。在有些网络环境中,我们不希望将路由更新信息发送到某个网络中去,我们可以使用passive-interface命令(思科)、silent-interface(华为)来阻止路由更新信息从指定接口发送到外界,但是这一接口仍然可以接受别的路由器发送的路由更新报文。在设备上使用silent-interface接口就是静默接口,是不能发送广播和组播的。由于RIP使用的是组播和广播更新,这样路由器上的静默接口就无法发送路由更新了。

51、答案:B本题解析:点对点协议PPP是一组协议,其中包括:①链路控制协议LCP(LinkControlProtocol),用于建立、释放和测试数据链路,以及协商数据链路参数。②网络控制协议NCP(NetworkControlProtocol)用于协商网络层参数,例如动态分配IP地址等;PPP可以支持任何网络层协议,例如IP、IPX、AppleTalk、OSICLNP、XNS等。这些协议由IANA分配了不同的编号,例如0x0021表示支持IP协议。③身份认证协议,用于通信双方确认对方的链路标识。

52、答案:D本题解析:答案:D。本题考查网络故障分析与处理方面的基本知识。针对本题的现象,说明有线线路、所有网络设备、用户计算机等都应该没有问题。最可能的原因应是针对AP的攻击导致的。

53、答案:B本题解析:暂无解析

55、答案:B本题解析:五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。需求规范;通信规范;逻辑网络设计;物理网络设计;实施阶段。按照这种流程构建网络,在下一个阶段开始之前,前面的每个阶段的工作必须已经完成。一般情况下,不允许返回到前面的阶段,如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响,甚至产生工期拖后和成本超支。主要优势在于所有的计划在较早的阶段完成,该系统的所有负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。五阶段周期的缺点是比较死板,不灵活。因为往往在项目完成之前,用户的需求经常会发生变化,这使得已开发的部分需要经常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作非常重要。五阶段周期由于存在较为严格的需求和通信分析规范,并且在设计过程中充分考虑了网络的逻辑特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。

56、答案:C本题解析:TCP协议在工作过程中可能发送死锁的原因是:接收方为暂缓接收数据而向发送方发送窗口为0的应答报文,发送方收到后暂停发送,等待接收到非0窗口的应答报文后继续发送新的报文。如果接收方在发送0窗口的应答报文后,所发送的非0窗口应答报文丢失,则发送方会一直等待下去

57、答案:C本题解析:当一个TCP连接处于CLOSE-WAIT状态时等待应用程序关闭端口。

58、答案:B本题解析:入侵检测系统基础概念。

60、答案:D本题解析:RIP协议基于UDP,端口号为520。RIPv1报文基于广播,RIPv2基于组播(组播地址)。RIP路由的更新周期为30秒,如果路由器180秒没有回应,则标志路由不可达,如果240秒内没有回应,则删除路由表信息。RIP协议的最大跳数为15条,16条表示不可达,直连网络跳数为0,每经过一个节点跳数增1。

61、答案:B本题解析:本题考察ACL方面的知识。允许访问服务器的WWW服务正确的ACL应为:access-list101permittcpanyhosteqwww。

62、答案:B本题解析:磁盘块的大小为4k字节,每个块号需占4字节。因此一级的索引大小=4k/4=1k。而二级索引的大小为=1k×1k=1024×1024。

63、答案:B本题解析:暂无解析

64、答案:C本题解析:ARP攻击主要是存在于局域网中,局域网中若有一台计算机感染ARP病毒,则感染该ARP病毒的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。防止地址各异的数据大量访问,因此应当修改防火墙配置过滤不明数据包

65、答案:C本题解析:假设生成多项式G(x)的阶为r,则在原始信息位后添加r个0,新生成的信息串共m+r位,对应多项式设定为xrM(x)。x16+x15+x2+1的阶为16,所以校验位为16位。接收端发现错误后采取的措施是自动请求发送端进行重发。

66、答案:D本题解析:DES算法明文分为64位一组,密钥64位(实际位是56位的密钥和8位奇偶校验)。3DES是DES的扩展,是执行了三次的DES。其中,第一、三次加密使用同一密钥的方式下,密钥长度扩展到128位(112位有效);三次加密使用不同密钥,密钥长度扩展到192位(168位有效)。

67、答案:C本题解析:答案:C。本题考查应用数学的基本知识及在网络中的应用。某个节点(特指)发送成功的条件是其他N-1个节点都没有发送,且本节点发送成功。前者的概率为(1-p)N-1,后者的概率为P。

68、答案:A本题解析:蠕虫病毒的前缀是:Worm。通常是通过网络或者系统漏洞进行传播。

69、答案:D本题解析:1、独立的防雷保护接地电阻应小于等于10欧;2、独立的安全保护接地电阻应小于等于4欧;3、独立的交流工作接地电阻应小于等于4欧;4、独立的直流工作接地电阻应小于等于4欧;5、防静电接地电阻一般要求小于等于100欧。视频没有涉及,这个作为接地的概念,记住即可。

70、答案:A本题解析:最常用的VLAN划分方法就是基于设备端口

74、答案:C本题解析:

75、答案:B本题解析:万兆以太网不再使用CSMA/CD,其原因是:万兆以太网采用全双工传输模式.不再保留半双工模式,这样发送和接收使用不同的信道,借助交换机的缓存技术,从微观上消除了冲突,因而不需要CSMA/CD来避免冲突。

76、答案:D本题解析:RIP协议更新路由的算法如下:(1)收到相邻路由器X的RIP报文,为方便,将其称为路由表X(一个临时表)。将路由表X中“下一跳路由器地址”字段都改为X,将所有“距离”都加1(含义是:假定本路由器的下一跳为X,原来从X到达的网络的距离加上从本路由器到X的距离);(2)对修改后的路由表X的每一行,重复:若目的网络不在本地路由表中,则将该行添加到本地路由表中;否则,若下一跳的内容与本地路由表中的相同,则替换本地路由表中的对应行;否则,若该行的“距离”小于本地路由表中相应行的“距离”,则用该行更新本地路由表中的相应行;否则,返回;(3)若180秒未收到邻居X的路由表,则将到邻居路由器X的距离置为16。

77、答案:B本题解析:这是一道基础知识题,考查了复用技术的基础概念。多路复用技术是把多个低速信道组合成一个高速信道的技术,它可以有效地提高数据链路的利用率,从而使得一条高速的主干链路同时为多条低速的接入链路提供服务,也就是使得远程网络的干线可以同时运载大量的话音和数据传输。多路复用技术最常用的是两个设备:一是多路复用器,在发送端根据约定规则把多个低带宽信号复合成一个高带宽信号;二是多路分配器,根据约定规则再把高带宽信号分解成为多个低带宽信号。这两种设备统称多路器(MUX)。

78、答案:A本题解析:答案:A。本题考查多路复用方式与交换方式方面的基础知识。上述视频监控网络因为采用非连续拍照的方式,每次将拍照结果送到监控中心存储。显然是用分组交换方式更恰当。传统的监控是用模拟方式,每个探头连续摄像,一般是用独立线路或使用FDM方式传输摄像结果,改用非连续拍照的数字方式后,可以使用TDM方式共享传输线路。

79、答案:B本题解析:注意方框图中操作的先后次序,其中先用A的私钥进行Da解密运算,再用B的公钥进行Eb加密操作,因此网上传送的就是EB(DA(P))。防止A抵赖的证据的因为接收到的信息中有A的私钥信息。也就是DA(P)。

80、答案:B本题解析:ARP协议是在网络层的协议,主要用于解析IP地址对应的MAC地址。数据封装在以太帧里面,因为要对所有的机器发出请求,因此其目的地址是广播地址,所以是以广播形式发送。

82、答案:A本题解析:本题考查测试的分类,测试可以分为动态测试与静态测试。动态测试是通过运行程序发现错误,包括黑盒测试(等价类划分、边界值分析法、错误推测法)与白盒测试(各种类型的覆盖测试)。静态测试是人工测试方式,包括桌前检查(桌面检查)、代码走查、代码审查。

83、答案:B本题解析:RSA公钥(e,n)加密,私钥d解密。

84、答案:B本题解析:IPv6(InternetProtocolVersion6)是IETF设计的用于替代现行IPv4的下一代IP协议。IPv6解决了全局IP地址不足的问

THE END
1.产品渲染效果图多少钱一张?市场价格多少?当然除了上述因素外,自身的渲染技能的运用也是非常重要的,单靠自己会非常的吃力,选择系统学习专业课程,可以让你快速得到提升,能够让你学到行业最实用的技能,不用去走弯路,也有专业老师教学辅导。 (以上图片为设计魔方学员作品!)https://mp.weixin.qq.com/s?__biz=MzAwOTgwNzM1Mw==&mid=2652780331&idx=1&sn=408a601e08b9b3e1296cdce1dcb054e6&chksm=81d9b6c9d86da71912be381da4d1ee6922864918f6ef52a7cd113f17a9c54f0f9f12a4b9922a&scene=27
2.AI发型设计欢迎来到AI发型设计软件,能根据你的脸型匹配最适合你的发型。 智能匹配发型 您只需上传一张自己的照片,我们将通过AI技术根据您的脸型为你推荐合适的发型。您可以在随意切换不同的发型,以便更好地选择适合自己又非常喜欢的造型。 多款发型选择 有女生喜欢的披肩长发,高层次短发,羊毛卷短发,S型烫卷,波浪卷发等等,男生https://apps.apple.com/ga/app/ai%E5%8F%91%E5%9E%8B%E8%AE%BE%E8%AE%A1-%E6%99%BA%E8%83%BD%E5%8C%B9%E9%85%8D%E5%8F%91%E5%9E%8B-%E6%B5%8B%E5%8F%91%E5%9E%8B%E8%BD%AF%E4%BB%B6/id6479401977
3.一键生产发型的软件有哪些零代码企业数字化知识站八、如何选择适合自己的发型设计软件 在选择发型设计软件时,用户需要考虑多个因素。首先是软件的功能和效果,其次是用户体验和操作便捷性,最后是软件的价格和兼容性。功能和效果方面,用户可以通过查看软件的发型库、面部识别技术和效果图等方面来评估软件的功能和效果。用户体验和操作便捷性方面,用户可以通过查看软件的界面https://www.jiandaoyun.com/blog/article/478997/
4.2022年奥斯卡获奖影片盘点(含片源)悟空智能最佳化妆与发型设计 在上世纪70-80年代,塔米·菲和吉姆·贝克从贫寒中奋起,创建了当时世界上最庞大的宗教广播电视网和一个主题公园,从而受人敬仰。不过好景不长,经济上的不当行为、诡计多端的竞争对手以及性丑闻的爆发使得这对夫妇的婚姻破裂,导致他们精心构建起来的帝国从而崩塌。 https://www.shangyexinzhi.com/article/4990540.html
5.发型屋官方版下载发型屋正版下载v7.1.1安卓版发型屋官方版是由合肥聚美网络科技开发的一款发型设计软件,你是否在为不知道自己适合什么发型或者想换一个新发型而发愁呢?这款可以完美帮你解决这些烦恼,你能够先设计好发型之后再去发廊剪,软件的使用非常简单,只需要你拍一张自己脸部的照片然后上传到软件上,就能智能的根据你的脸型,帮你推荐最适合你的发型。若是不https://m.xue51.com/mac/63134.html
6.除美图秀秀外有什么可以给相片换发型换服装的软件啊?有许多可用于给照片换发型换服装的软件和应用程序。以下是一些常见的选择:1. Photoshop:Adobe Photoshop是摄影师和设计师经常使用的图像处理软件之一。它提供了丰富的编辑工具,包括变换、修复和替换图像等功能。2. Affinity Photo:Affinity Photo是一款功能强大且价格合理的图像处理软件,提供了类似于Photoshop的各种工具。https://wap.zol.com.cn/ask/x_24995261.html
7.美发软件哪个好美发软件app有哪些美发软件排行榜推荐理由:鼎盛是一款专业帮助用户设计发型的手机美发软件。这款美发软件可以智能匹配发型,给你完美时尚的形象设计,是你换发型换发色的不二选择。如果你正在考虑尝试新的发型,改造你的个人形象,不妨试试鼎盛app哦! 下载九剪app(美发理发) 2023-06-1569.6M v2.4.0 最新版 推荐理由:九剪app下载,一款专业专注的https://www.qqtn.com/qqkey/meifaapp/
8.2023年超爆火的15款AI设计软件2)软件价格 摹客RP软件本身提供免费版本和付费版本,付费版本的定价从199元/年起。AI功能现阶段可免费使用。 3)学习难度 摹客RP和相关的AI功能学习难度都很低,产品本身有非常直观的界面,小白也可以轻松上手。 4)使用环境 在线设计工具,无设备和系统限制,打开网页即可使用。 https://www.hxsd.com/information/4886/
9.室内设计软件有哪些?室内设计app推荐手机室内设计软件下载室内设计app哪个好?当易网小编为用户提供最便捷最清晰的室内设计手机软件,供用户下载使用.可实现3d室内设计制作,建立最特色的立体图像,用户可以从多维度视角进行,建立个人最特色的家居生活方式,使用运行流畅,欢迎前来下载体验!http://www.downyi.com/key/shineishejiapp/
10.与脸型搭配软件哪个好?发型设计与脸型搭配app发型设计男士女生app是可以根据脸型设计发型的软件,汇聚各种各样的潮流发型,支持自定义搜索发型,智能拍照在线换发型,剪发前试一试快速了解什么样的发型最适合自己,还有最新的资讯报道有利于用户实时把握时尚动态!http://www.downcc.com/k/faxingshejiapp/
11.电子信息专业实习报告15篇在这种背景下,87、88年由美国acceltechnologiesinc推出了第一个应用于电子线路设计软件包——tango,这个软件包开创了电子设计自动化(eda)的先河。这个软件包现在看来比较简陋,但在当时给电子线路设计带来了设计方法和方式的革命,人们纷纷开始用计算机来设计电子线路,直到今天在国内许多科研单位还在使用这个软件包。https://www.yjbys.com/shixi/shixibaogaofanwen/1993250.html
12.真人发型设计及竞价的方法及系统上述方案虽然能够实现通过网络设计发型,但是其只能通过预先设置的资料库中对某一相似脸型进行硬性匹配,无法根据用户的肤色,五官的比例进行个性化设计,仅仅通过软件,用户也无法获知哪位设计师能完成自己的发型设计及该款发型设计需要的确切花费,远远不能满足用户需求。 发明内容 本发明的目的是针对上述问题,提供一种能够由https://wenku.baidu.com/view/4dcc87cb01768e9951e79b89680203d8cf2f6a2b.html
13.微型计算机lczi软件方面出现了分时操作系统以及结构化、规模化程序设计方法。特点是速度更快(一般为每秒数百万次至数千万次),而且可靠性有了显著提高,价格进一步下降,产品走向了通用化、系列化和标准化。应用领域开始进入文字处理和图形图像处理领域。 第4代计算机 大规模集成电路计算机(1970年至今);硬件方面,逻辑元件采用大规模和https://www.cnblogs.com/jsjblc/p/3566438.html
14.专利联盟的垄断性分析(精选七篇)面对微软等软件巨头的“专利池”和无穷的财力,发展中国家的中小软件企业和开源软件阵营的处境岌岌可危。他们既没有自己的“专利池”作讨价还价的筹码,又没有财力可对客户进行赔偿和担保,因此他们完全可能被“软件专利”所扼杀。显然,软件专利有可能成为维护软件垄断的新手段,其作用甚至会超过技术和产品的垄断,对于这种https://www.360wenmi.com/f/cnkey7vl5uv1.html
15.标准版美发美容门店收银软件会员管理软件价格厂家版本语言简体中文版软件类型服务行业软件 系统平台要求Windows 7版本类型标准版 产品介绍PRODUCT INTRODUCTION ■ 四川清风徐来科技有限公司(品牌称“美自”)于2016年成立,公司坐落于成都天府新区片区,是一家以专业与服务著称的高新技术企业,致力于以专业的眼光、负责任的态度为中国美业店面提供科技服务与创新。 https://www.china.cn/xingyezhuanyongruanj/4292352180.html
16.9月19日苏州园区人才市场欧美企业现场招聘会技术工程师 2名 男女不限 25-50周岁 大专以上学历 有电气产品研发和设计经验 熟练使用SolidWorks 、Auto CAD、Pro-e等设计软件 具有质量管理体系及强制性产品认证经验者优先 仪表车工 2名 男 20-40周岁,初中以上文,有工作经验者优先。 注塑工 5名 男 20-40周岁 初中以上学历http://www.xszrcw.com/news/news-show-4643.htm