文档视界 最新最全的文档下载
当前位置:文档视界 › ccnp模拟试题与答案

ccnp模拟试题与答案

ccnp模拟试题与答案
ccnp模拟试题与答案

c c n p模拟试题与答案 Document serial number【LGGKGB-LGG98YT-LGGT8CB-LGUT-

C i s c o C C N P842-813e x a m Question:1

uses layer 3 switches in the Core of their network. Which method of Layer 3

switching uses a forwarding information base (FIB)

A. Topology-based switching

B. Demand-based switching

C. Route caching

D. Flow-based switching

E. None of the other alternatives apply

Answer: A

Question:2

You need to design the VLAN scheme for the network. Which two statements are

true about best practices in VLAN design (Select two)

A. Routing should occur at the access layer if voice VLANs are utilized. Otherwise, routing should occur at the distribution layer.

B. Routing should always be performed at the distribution layer.

C. VLANs should be localized to a switch.

D. VLANs should be localized to a single switch unless voice VLANs are being utilized.

E. Routing should not be performed between VLANs located on separate switches.

Answer: B, C

Question:3

If you needed to transport traffic coming from multiple VLANs (connected between switches), and your CTO was insistent on using an open standard, which protocol would you use

A.

B. spanning-tree

C.

D. ISL

E. VTP

F.

Answer: C

Question:4

Under what circumstances should an administrator prefer local VLANs over end-to-end VLANs

A. Eighty percent of traffic on the network is destined for Internet sites.

B. There are common sets of traffic filtering requirements for workgroups located in multiple buildings.

C. Eighty percent of a workgroup’s traffic is to the workgroup’s own local server.

D. Users are grouped into VLANs independent of physical location.

E. None of the other alternatives apply

Answer: A

Question:5

What are some virtues of implementing end-to-end VLANs (Choose two)

A. End-to-end VLANs are easy to manage.

B. Users are grouped into VLANs independent of a physical location.

C. Each VLAN has a common set of security and resource requirements for all members.

D. Resources are restricted to a single location.

Answer: B, C

Question:6

Which of the following statements is true about the 80/20 rule (Select all that apply)

A. 20 percent of the traffic on a network segment should be local

B. no more than 20 percent of the network traffic should be able to move across a backbone.

C. no more than 80 percent of the network traffic should be able to move across a backbone.

D. 80 percent of the traffic on a network segment should be local

Answer: B, D

Question:7

The LAN is becoming saturated with broadcasts and multicast traffic. What could

you do to help a network with many multicasts and broadcasts

A. Creating smaller broadcast domains by implementing VLANs.

B. Separate nodes into different hubs.

C. Creating larger broadcast domains by implementing VLANs.

D. Separate nodes into different switches.

E. All of the above.

Answer: A

Question:8

The LAN switches are being configured to support the use of Dynamic VLANs.

Which of the following are true of dynamic VLAN membership (Select all that apply)

A. VLAN membership of a user always remains the same even when he/she is moved to another location.

B. VLAN membership of a user always changes when he/she is moved to another location.

C. Membership can be static or dynamic.

D. Membership can be static only.

E. None of the other alternatives apply.

Answer: A, C

Question:9

The LAN switches are being configured to support the use of Dynamic VLANs.

What should be considered when implementing a dynamic VLAN solution (Select two)

A. Each switch port is assigned to a specific VLAN.

B. Dynamic VLANs require a VLAN Membership Policy Server.

C. Devices are in the same VLAN regardless of which port they attach to.

D. Dynamic VLAN assignments are made through the command line interface.

Answer: B, C

Question:10

In the three-layer hierarchical netwo rk design model; what’s associated with the access layer (Select two)

A. optimized transport structure

B. high port density

C. boundary definition

D. data encryption

E. local VLANs

F. route summaries

Answer: B, E

Question:11

You are assigning VLANs to the ports of switch PG1. What VLAN number value is an assigned to the default VLAN

A. VLAN 1003

B. VLAN 1

C. VLAN ON

D. VLAN A

E. VLAN 0

Answer: B

Question:12

The VLANs in switch PG1 are being modified. Which of the following are updated in PG1 every time a VLAN is modified (Select all that apply)

A. Configuration revision number

B. Configuration revision flag field

C. Configuration revision reset switch

D. Configuration revision database

E. None of the other alternatives apply.

Answer: A, D

Question:13

What is a characteristic of assigning a static VLAN membership

A. VMPS server lookup is required

B. Easy to configure

C. Easy of adds, moves, and changes

D. Based on MAC address of the connected device

Answer: B

Question:14

Static VLANs are being used on the network. What is true about static VLANs

A. Devices use DHCP to request their VLAN.

B. Attached devices are unaware of any VLANs.

C. Devices are assigned to VLANs based on their MAC addresses.

D. Devices are in the same VLAN regardless of which port they attach to.

Answer: B

Question:15

Two switches are connected via a trunk using VTP. Which VTP information does

a Catalyst switch advertise on its trunk ports when using VTP (Select two)

A. STP root status

B. VTP mode

C. Negotiation status

D. Management domain

E. Configuration revision number

Answer: D, E

Question:16

You need to investigate a VTP problem between two switches. The lack of which

two prevents VTP information from propagating between switches (Select two)

A. A root VTP server

B. A trunk port

C. VTP priority

D. VLAN 1

E. None of the other alternatives apply

Answer: B, D

Question:17

PG1 and PG2 are switches that communicate via VTP. What is the default VTP advertisement intervals in Catalyst switches that are in server or client mode

A. 30 seconds

B. 5 minutes

C. 1 minute

D. 10 seconds

E. 5 seconds

F. None of the other alternatives apply

Answer: B

Question:18

You want to configure switch PG1 to propagate VLAN information across the

network using VTP. What must be configured on a Cisco switch in order to advertise VLAN information

A. VTP mode

B. VTP password

C. VTP revision number

D. VTP pruning

E. VTP domain name

F. None of the other alternatives apply

Answer: E

Question:19

The switches have all been upgraded to use VTP version 2. What are two benefits provided in VTP Version 2 that are not available in VTP Version 1 (Select two)

A. VTP version 2 supports Token Ring VLANs

B. VTP version 2 allows VLAN consistency checks

C. VTP version 2 allows active redundant links when used with spanning tree

D. VTP version 2 reduces the amount of configuration necessary

E. VTP version 2 saves VLAN configuration memory

Answer: A, B

Question:20

The network administrator needs to enable VTP pruning within the

network. What action should a network administrator take to enable VTP pruning on an entire management domain

A. Enable VTP pruning on any switch in the management domain

B. Enable VTP pruning on any client switch in the domain

C. Enable VTP pruning on a VTP server in the management domain

D. Enable VTP pruning on every switch in the domain

E. None of the other alternatives apply

Answer: C

Question:21

VTP is configured on switch PG1. Which of the following features were added in VTP version

2 that were not previously supported in VTP version 1 (Select two)

A. Supports Token Ring VLANs.

B. Allows VLAN consistency checks.

C. Saves VLAN configuration memory.

D. Reduces the amount of configuration necessary.

E. Allows active redundant links when used with spanning tree.

Answer: A, B

Question:22

The switches are configured to use VTP. What’s true about the VLAN trunking

protocol (VTP) (Select two)

A. VTP messages will not be forwarded over nontrunk links.

B. VTP domain names need to be identical. However, case doesn’t matter.

C. A VTP enabled device which receives multiple advertisements will ignore advertisements with higher configuration revision numbers.

D. A device in “transparent” VTP mode will not forward VTP messages.

E. VTP pruning allows switches to prune VLANs that do not have any active ports associated with them.

Answer: A, D

Question:23

Switch PG1 and PG2 both belong to the VTP domain. What’s true about the

switch operation in VTP domains (Select all that apply)

A. A switch can only reside in one management domain

B. A switch is listening to VTP advertisements from their own domain only

C. A switch is listening to VTP advertisements from multi domains

D. A switch can reside in one or more domains

E. VTP is no longer supported on Catalyst switches

Answer: A, B

Question:24

VTP devices in a network track the VTP revision number. What is a VTP configuration revision number

A. A number for identifying changes to the network switch.

B. A number for identifying changes to the network router.

C. A number for identifying changes to the network topology.

D. None of the other alternatives apply.

Answer: C

Question:25

Switch PG1 is configured to use the VLAN Trunking Protocol (VTP). What does PG1 advertise in its VTP domain

A. The VLAN ID of all known VLANs, the management domain name, and the total number of

trunk links on the switch.

B. The VLAN ID of all known VLANs, a 1-bit canonical format (CF1 Indicator), and the switch

configuration revision number.

C. The management domain name, the switch configuration revision number, the known VLANs, and their specific parameters.

D. A 2-byte TPID with a fixed value of 0x8100 for the management domain number, the switch configuration revision number, the known VLANs, and their specific parameters.

E. None of the other alternatives apply.

Answer: C

Question:26

VTP switches use advertisements to exchange information with each other. Which of the following advertisement types are associated with VTP (Select all that apply)

A. Domain advertisements

B. Advertisement requests from clients

C. Subset advertisements

D. Summary advertisements

Answer: B, C, D

Question:27

Switch PG1 is part of the VTP domain. What’s true of VTP Pruning within this domain (Select all that apply)

A. It does not prune traffic from VLANs that are pruning-ineligible

B. VLAN 1 is always pruning-eligible

C. it will prune traffic from VLANs that are pruning-ineligible

D. VLAN 2 is always pruning-ineligible

E. None of the other alternatives apply.

Answer: A

Question:28

What action should you execute if you wanted to enable VTP pruning on your entire management domain

A. Enable VTP pruning on any client switch in the management domain.

B. Enable VTP pruning on any switch in the management domain.

C. Enable VTP pruning on every switch in the management domain.

D. Enable VTP pruning on a VTP server in the management domain.

E. Disable VTP pruning on a VTP server in the management domain.

Answer: D

Question:29

Switch PG1 is configured with VTP. Which two VTP modes will make PG1 capable of creating

and deleting VLANs on itself (Select two)

A. Client

B. Server

C. Transparent

D. Pass-through

E. No-negotiate

Answer: B, C

Question:30

When the Catalyst switch PG1 is enabled to use VTP, which information does it advertise on its trunk ports (Select two)

A. VTP mode

B. STP root status

C. Negotiation status

D. Management domain

E. Configuration revision number

Answer: D, E

Question:31

Two switches are connected via a trunk link. In this network, the original frame is encapsulated and an additional header is added before the frame is carried over a trunk link. At the receiving end, the header is removed and the frame is forwarded to the assigned VLAN. This describes which technology

A. DISL

B. ISL

C. DTP

D. IEEE

E. MPLS

F. None of the other alternatives apply

Answer: B

Question:32

The core switches use trunks to connect to each other. How does

trunking keep track of multiple VLANs

A. It tags the data frame with VLAN information and recalculates the CRC value

B. It encapsulates the data frame with a new header and frame check sequence

C. It modifies the port index of a data frame to indicate the VLAN

D. It adds a new header containing the VLAN ID to the data frame

E. None of the other alternatives apply

Answer: A

Question:33

The core switches are configured to use trunks. Which three statements

are correct with regard to the IEEE standard (Select three)

A. The IEEE frame format adds a 4 byte field to a Ethernet frame

B. The packet is encapsulated with a 26 byte header and a 4 byte FCS

C. The protocol uses point-to-multipoint connectivity

D. The protocol uses point-to-point connectivity

E. The IEEE frame uses multicast destination of 0x01-00-0c-00-00

F. The IEEE frame retains the original MAC destination address

Answer: A, D, F

Question:34

Switch PG1 has been configured with DTP using the desirable option. Which statement describes Dynamic Trunking Protocol (DTP) desirable mode

A. The interface actively attempts to convert the link to a trunk link.

B. The interface is put into permanent trunking mode but prevented from generating DTP

frames.

C. The interface is put into permanent trunking mode and negotiates to convert the link into a trunk link.

D. The interface is put into a passive mode, waiting to convert the link to a trunk link.

E. None of the other alternatives apply

Answer: A

Question:35

You need to configure a new switch for trunking. Which switch command enables

a trunking protocol that appends a four byte CRC to the packet

A. Switch(config-if)#switchport trunk encapsulation dot1q

B. Switch(config-if)#switchport trunk encapsulation itef

C. Switch(config-if)#switchport trunk encapsulation fddi

D. Switch(config-if)#switchport trunk encapsulation isl

E. None of the other alternatives apply

Answer: D

Question:36

While using a packet analyzer, you notice four additional bytes being added to the packets in the network. Which protocol inserts a four byte tag into the Ethernet frame and recalculates CRC value

A. DTP

B. VTP

C.

D. ISL

E. None of the other alternatives apply

Answer: C

Question:37

You need to configure a new switch to support DTP. Which DTP switchport mode parameter sets the switch port to actively send and respond to DTP negotiation frames

A. Access

B. No negotiate

C. Trunk

D. Dynamic desirable

E. Dynamic auto

F. None of the other alternatives apply

Answer: D

Question:38

A new switch was just configured using the “switchport trunk native vlan 7”

command. What does this interface command accomplish

A. Causes the interface to apply ISL framing for traffic on VLAN 7

B. Configures the trunking interface to forward traffic from VLAN 7

C. Configures the interface to be a trunking port and causes traffic on VLAN 7 to be tagged

D. Configures the trunking interface to send traffic from VLAN 7 untagged

E. None of the other alternatives apply

Answer: D

Question:39

You need to connect two core switches via an ISL trunk. Which statement is true regarding the configuration of ISL trunks

A. A Catalyst switch cannot have ISL and IEEE trunks enabled.

B. All Catalyst switches support ISL trunking.

C. A Catalyst switch will report giants if one side is configured for ISL while the other side is not.

D. ISL trunking requires that native VLANs match.

E. None of the other alternatives apply

Answer: C

Question:40

Which of the following technologies would an Internet Service Provider use to support overlapping customer VLAN ID’s over transparent LAN services

A. tunneling

B. ATM

C. SDH

D. IP Over Optical Networking

E. ISL

Answer: A

Question:41

If you were to configure an ISL Ethernet trunk between two Cisco switches, named PG1 and PG2, what would you have to include at the end of the link for the trunk to operate correctly (Select two)

A. An identical VTP mode.

B. An identical speed/duplex.

C. An identical trunk negotiation parameter.

D. An identical trunk encapsulation parameter.

Question:42

Refer to the exhibit. On the basis of the information provided in the exhibit, which two sets of procedures are best practices

for Layer 2 and 3 failover alignment (Choose two.)

A .Configure the D-SW1 switch as the active HSRP router and the STP root for all VLANs.

Configure the D-SW2 switch as the standby HSRP router and backup STP root for all VLANs.

B. Configure the D-SW1 switch as the standby HSRP router and the STP root for VLANs 11 and 110.

Configure the D-SW2 switch as the standby HSRP router and the STP root for VLANs 12 and 120.

C. Configure the D-SW1 switch as the active HSRP router and the STP root for VLANs 11 and 110.

Configure the D-SW2 switch as the active HSRP router and the STP root for VLANs 12 and 120.

D. Configure the D-SW2 switch as the active HSRP router and the STP root for all VLANs.

Configure the D-SW1 switch as the standby HSRP router and backup STP root for all VLANs.

E. Configure the D-SW1 switch as the active HSRP router and the backup STP root for VLANs 11 and 110.

Configure the D-SW2 switch as the active HSRP router and the backup STP root for VLANs

12 and 120.

F. Configure the D-SW1 switch as the standby HSRP router and the backup STP root for VLANs12 a nd 120.

Configure the D-SW2 switch as the standby HSRP router and the backup STP root for VLANs 11 and 110.

Answer: CF

Explanation:

Basically, each of the routers that provides redundancy for a given gateway address is assigned to a common HSRP group. One router is elected as the primary, or active, HSRP router, another is elected as the standby HSRP router, and all the others remain in the listen HSRP state. The routers exchange HSRP hello messages at regular intervals, so they can remain aware of each

FLUENT中文全教程1-250

FLUENT 教程 赵玉新 I、目录 第一章、开始 第二章、操作界面 第三章、文件的读写 第四章、单位系统 第五章、读入和操作网格 第六章、边界条件 第七章、物理特性 第八章、基本物理模型 第九章、湍流模型 第十章、辐射模型 第十一章、化学输运与反应流 第十二章、污染形成模型 第十三章、相变模拟 第十四章、多相流模型 第十五章、动坐标系下的流动 第十六章、解算器的使用 第十七章、网格适应 第十八章、数据显示与报告界面的产生 第十九章、图形与可视化 第二十章、Alphanumeric Reporting 第二十一章、流场函数定义 第二十二章、并行处理 第二十三章、自定义函数 第二十四章、参考向导 第二十五章、索引(Bibliography) 第二十六章、命令索引 II、如何使用该教程 概述 本教程主要介绍了FLUENT 的使用,其中附带了相关的算例,从而能够使每一位使用 者在学习的同时积累相关的经验。本教程大致分以下四个部分:第一部分包括介绍信息、用户界面信息、文件输入输出、单位系统、网格、边界条件以及物理特性。第二和第三部分包含物理模型,解以及网格适应的信息。第四部分包括界面的生成、后处理、图形报告、并行处理、自定义函数以及FLUENT 所使用的流场函数与变量的定义。 下面是各章的简略概括 第一部分: z开始使用:本章描述了FLUENT 的计算能力以及它与其它程序的接口。介绍了如何对具体的应用选择适当的解形式,并且概述了问题解决的大致步骤。在本章中,我们给出

了一个可以在你自己计算机上运行的简单的算例。 z使用界面:本章描述了用户界面、文本界面以及在线帮助的使用方法。同时也提供了远程处理与批处理的一些方法。(请参考关于特定的文本界面命令的在线帮助) z读写文件:本章描述了FLUENT 可以读写的文件以及硬拷贝文件。 z单位系统:本章描述了如何使用FLUENT 所提供的标准与自定义单位系统。 z读和操纵网格:本章描述了各种各样的计算网格来源,并解释了如何获取关于网格的诊断信息,以及通过尺度化(scale)、分区(partition)等方法对网格的修改。本章还描述了非一致(nonconformal)网格的使用. z边界条件:本章描述了FLUENT 所提供的各种类型边界条件,如何使用它们,如何定义它们and how to define boundary profiles and volumetric sources. z物理特性:本章描述了如何定义流体的物理特性与方程。FLUENT 采用这些信息来处理你的输入信息。 第二部分: z基本物理模型:本章描述了FLUENT 计算流体流动和热传导所使用的物理模型(包括自然对流、周期流、热传导、swirling、旋转流、可压流、无粘流以及时间相关流)。以及在使用这些模型时你需要输入的数据,本章也包含了自定义标量的信息。 z湍流模型:本章描述了FLUENT 的湍流模型以及使用条件。 z辐射模型:本章描述了FLUENT 的热辐射模型以及使用条件。 z化学组分输运和反应流:本章描述了化学组分输运和反应流的模型及其使用方法。本章详细的叙述了prePDF 的使用方法。 z污染形成模型:本章描述了NOx 和烟尘的形成的模型,以及这些模型的使用方法。 第三部分: z相变模拟:本章描述了FLUENT 的相变模型及其使用方法。 z离散相变模型:本章描述了FLUENT 的离散相变模型及其使用方法。 z多相流模型:本章描述了FLUENT 的多相流模型及其使用方法。 z Flows in Moving Zones(移动坐标系下的流动):本章描述了FLUENT 中单一旋转坐标系,多重移动坐标系,以及滑动网格的使用方法。 z Solver 的使用:本章描述了如何使用FLUENT 的解法器(solver)。 z网格适应:本章描述了explains the solution-adaptive mesh refinement feature in FLUENT and how to use it 第四部分: z显示和报告数据界面的创建:本章描述了explains how to create surfaces in the domain on which you can examine FLUENT solution data z图形和可视化:本章描述了检验FLUENT 解的图形工具 z Alphanumeric Reporting:本章描述了如何获取流动、力、表面积分以及其它解的数据。 z流场函数的定义:本章描述了如何定义FLUENT 面板内出现的变量选择下拉菜单中的流动变量,并且告诉我们如何创建自己的自定义流场函数。 z并行处理:本章描述了FLUENT 的并行处理特点以及使用方法 z自定义函数:本章描述了如何通过用户定义边界条件,物理性质函数来形成自己的FLUENT 软件。 如何使用该手册 z根据你对CFD 以及FLUENT 公司的熟悉,你可以通过各种途径使用该手册 对于初学者,建议如下:

中国服装史讲义

《中国服装史》目录 第一章:先秦服装 第一节:概述 第二节:中国早期服饰 第三节:周代趋于完备的冠服装制度 第四节:春秋战国的深衣与胡服 第二章:秦汉服装 第一节:概述 第二节:男子袍服与冠履 第三节:女子深衣、襦裙下佩饰 第三章:魏晋南北朝服装 第一节:概述 第二节:汉族男子的衫、巾与漆纱笼冠 第三节:汉族女子的衫、襦与华饰 第四节:北方民族的裤褶与衤两衤当 第四章:隋唐五代服装 第一节:概述 第二节:男子圆领袍衫与幞头 第三节:女子冠服与妆饰 第五章:宋辽金元服装 第一节:概述

第二节:汉族官服与民服 第三节:契丹、女真、蒙古族服装第六章:明代服装 第一节:概述 第二节:男子官服与民服 第三节:女子冠服与便服 第七章:清代服装 第一节:概述 第二节:男子官服与民服 第三节:趋于融合的满汉女子服装第八章:民国服装 第一节:概述 第二节:男子长袍与西服 第三节:女子袄裙与旗袍 第九章:20世纪后半叶服装 第一节:概述 第二节:男装 第三节:女装

教学过程与内容: 第一节人类早期服装 一、概述: 旧石器时代 据考古,四百万年以前,云南元谋县已有人类生存,继后有陕西兰田人、北京周口店人、山西丁村人、广西柳江人、四川资阳人、北京山顶洞人(一万八千年前已自制骨针、项饰)、以及内蒙古河套人等创造早期生产工具。 新石器时代 大约在一万年左右,种植、用火、定居、饲养、制陶、缝衣,原始纺织业开始和发展(大约六千年前出现纺织品),基本确立最初也是最基本的上衣下裳形制。(如甘肃辛店彩陶纹饰,可见贯头衫样式) 二、关于服装起源的诸学说: 生体保护说气候适应说 (个体、生理)身体保护说 人体装饰说护符说 (社会、心理)象征说 审美说 吸引异性说 羞耻说 第二节先秦服饰 一、概述: 夏朝公元前21世纪~公元前16世纪 商朝公元前16世纪~公元前11世纪 周朝分为西周(都设陕西丰镐)公元前11世纪~公元前771年 东周(定都河南洛邑)春秋770年B.C.~476年B.C. 战国475年B.C.~221年B.C. 二、冠服制度: 冕服包括:冕冠、上衣下裳、腰间束带、前系蔽膝、足登舄屦,绣绘十二章纹饰。 十二章纹内容及寓意:日、月、星辰、山、龙、华虫、宗彝、藻、火、粉米、黼、黻。日、月、星辰取其照临;山取其稳重;龙取其应变;华虫(稚鸟)取其文丽; 宗彝(祭祀用器皿)取其忠孝;藻取其洁净;火取其光明向上;粉米取其滋养;黼(斧头)取其决断;黻取其明辨。 三、战国时赵武灵王引进胡服骑射: 春秋战国时的常服和礼服:深衣(衣裳相连、被体深邃)其形制为:续衽钩边,不开衩,衣襟加长,使其形成三角绕至背后,以丝带系扎。 胡服特征:短衣、长裤、革靴或裹腿,衣袖偏窄,衣身紧窄。

ccnp的试题全中文

CCNP级别网络工程师面试题 1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启 D. 定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A. 允许数据包在主机间传送的一种协议 B. 定义数据包中域的格式和用法的一种方式 C. 通过执行一个算法来完成路由选择的一种协议 D. 指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A. 源地址 B. 下一跳 C. 目标网络 D. 路由权值 4、以下说法那些是正确的(BD) A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A. 区域内 B. 局域网内 C. 自治系统内 D. 自然子网范围内 6、距离矢量协议包括(AB) A. RIP B. BGP C. IS-IS D. OSPF 7、关于矢量距离算法以下那些说法是错误的(A) A. 矢量距离算法不会产生路由环路问题 B. 矢量距离算法是靠传递路由信息来实现的 C. 路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息 求职胜经/简历亮出你的精彩简历写作技巧,...面试前准备才是... 8、如果一个内部网络对外的出口只有一个,那么最好配置(A) A. 缺省路由 B. 主机路由 C. 动态路由 9、BGP是在(D)之间传播路由的协议 A. 主机 B. 子网 C. 区域(area) D. 自治系统(AS) 10、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有(AC) A. 路由的优先级 B. 路由的发布者 C. 路由的metirc值 D. 路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A. MTU B. 时延 C. 带宽 D. 路由跳数 12、路由协议存在路由自环问题(A) A. RIP B. BGP C. OSPF D. IS-IS 13、下列关于链路状态算法的说法正确的是:(bc ) A. 链路状态是对路由的描述 B. 链路状态是对网络拓扑结构的描述 C. 链路状态算法本身不会产生自环路由 D. OSPF 和RIP都使用链路状态算法 14、在OSPF同一区域(区域A)内,下列说法正确的是(d ) A. 每台路由器生成的LSA都是相同的 B. 每台路由器根据该最短路径树计算出的路由都是相同的 C. 每台路由器根据该LSDB

CCNP闫辉老师讲解【递归路由】实验手册(课堂笔记)

递归路由实验手册 实验要求: ①R1能够R4的4个子网,并且实现路径的冗余备份 ②实现非对称路由:R1的ICMP echo包和R4的ICMP reply包使用不同路径 分析:如果只在R2上配置静态路由: ip route 10.0.1.0 255.255.255.0 f0/1 200.2.2.4 ip route 10.1.1.0 255.255.255.0 f0/1 200.2.2.4 ip route 10.2.1.0 255.255.255.0 f0/1 200.2.2.4 ip route 10.3.1.0 255.255.255.0 f0/1 200.2.2.4 那么如果R2路由down掉,想切换到R3这条链路,必须在R3上进行同样的配置: ip route 10.0.1.0 255.255.255.0 f0/1 200.2.2.4 ip route 10.1.1.0 255.255.255.0 f0/1 200.2.2.4 ip route 10.2.1.0 255.255.255.0 f0/1 200.2.2.4 ip route 10.3.1.0 255.255.255.0 f0/1 200.2.2.4 如果网络中有成百上千条路由条目,进行这样的配置简直能让人疯掉。 ------------------------------------------------------------------------------------------------------------------------------ 下面,我们来尝试在R1直接配置到目标网段的静态路由: ip route 10.0.1.0 255.255.255.0 f0/0 200.2.2.4 ip route 10.1.1.0 255.255.255.0 f0/0 200.2.2.4 ip route 10.2.1.0 255.255.255.0 f0/0 200.2.2.4 ip route 10.3.1.0 255.255.255.0 f0/0 200.2.2.4 此时来查看R1,R2,R3的路由表: R1(config)#do show ip route -------------------------------------------------------------------------------------- Gateway of last resort is not set 1.0.0.0/24 is subnetted, 1 subnets C 1.1.1.0 is directly connected, Loopback0 100.0.0.0/24 is subnetted, 1 subnets C 100.1.1.0 is directly connected, FastEthernet0/0 10.0.0.0/24 is subnetted, 4 subnets S 10.3.1.0 [1/0] via 200.2.2.4, FastEthernet0/0 S 10.2.1.0 [1/0] via 200.2.2.4, FastEthernet0/0 S 10.1.1.0 [1/0] via 200.2.2.4, FastEthernet0/0 S 10.0.1.0 [1/0] via 200.2.2.4, FastEthernet0/0

中国服装史

《中国服装史》是1999年04月天津人民美术出版社出版的图书,作者是华梅。本书按时代顺序,系统介绍了中国自原始社会至现代的服饰艺术发展演变史,包括服饰制度、服装形式、服装面料、服饰纹样、首饰配饰等。 华梅同志编著的《中国服装史》,运用了大量古代服装资料,系统地揭示出我国历代服饰的艺术风貌和时代特色,取得了可喜的学术成果。“从艺术出发,从美学出发,分析了服饰的造型美、色彩美、装饰美,把握服饰的发展规律,使我们从服饰艺术中看到了一个美的世界”。 本书特别注重考古科学的成果,与历史文献图籍相印证。附有插图1036幅,内容丰富,史料确凿。看看古代服装的大胆前卫,再看看今天人们着装色调与款式上的保守单调,阅读者必然会感慨万千。 目录: 第一章先秦服装 第1节概述 第2节中国早期服饰 第3节周代趋于完备的冠服制度 第4节春秋战国的深衣与胡服 第5节小结 第二章秦汉服装 第1节概述 第2节男子袍服与冠履

第3节女子深衣、襦裙与佩饰第4节军事服装第5节小结 第三章魏晋南北朝服装 第1节概述 第2节汉族男子的衫、巾与漆纱笼冠 第3节汉族女子的衫、襦与华饰 第4节北方民族的裤褶与柄裆 第5节小结 第四章隋唐五代服装 第一节概述 第2节男子圆领袍衫与幞头 第3节女子冠服与妆饰 第4节军事服装 第5节小结 第五章宋辽金元暇装 第1节概述 第2节汉族官服与民服 第3节契丹、女真、蒙古族服装 第4节小结 第六章明代服装 第1节概述 第2节男子官服与民服

第3节女子冠服与便服 第4节小结 第七章清代服装 第1节概述 第2节男子官服与民服 第3节趋于融合的满汉女子服装 第4节太平天国服装 第5节小结 第八章20世纪前半叶汉族服装 第1节概述 第2节男子长袍与西服 第3节女子袄裙与旗袍 第4节小结 第九章20世纪前半叶少数民族服装第一节概述 第二节各具特色的民族服装 一、黑龙江、吉林、辽宁三省民族服装 (1)朝鲜族服装 (2)满族服装 (3)鄂伦春族服装 (4)迭斡尔族服装 (5)鄂温克族服装

思科认证CCNP经典试题

第一部分填空题 1、在Cisco体系的IGP协议中,RIP的A-D管理距离是,EIGRP的域内A-D管理距离是,EIGRP的域外A-D管理距离是OSPF的A-D管理距离是。BGP 从EBGP学习到的路由学到路由的A-D管理距离是; BGP从IBGP学习到的路由学到路由的A-D管理距离是。 2、BGP的默认MED值为;其中MED越越优选被用于选路;BGP从邻居哪里学到的权重为;BGP自己本路由产生的路由(始发路由)产生权重是;BGP 的默认本地优先级为:。 3、BGP的邻居分为和。 4、OSPF在那个区域(有区域0,区域1,区域2)广播多路访问(比如以太网,没有出现外部网络),在区域0可以看到类LSA。如果想看到2类LSA,必须在网络类型;在NSSA区域可以看到类LSA,在纯粹的NASS区域内是否有5类LSA?(回答是或者否)。 5、HSRP包括哪六种状态? 6、OSPF在MA网络链路类型的HELLO报文作用?(3种) 7、IPV6的本地链路地址是;本地站点地址是。(没有/10的写法) 8、在选择STP的角色(身份)有哪些?,默认STP的收敛时间为。配置了portfast后,收敛时间会小于。 9、OSPF发送hello包的组播地址是,EIGRP组播地址是;HSRP发送hello包组播地址是;VRRP发送hello 包的组播地址是。 10、目前以太通道最多可以使用条物理线缆逻辑捆绑成一个以太通道接口?形成以太通道方式有。 11、BGP在EBGP中使用属性避免AS间的环路(确保无环),该属性属于BGP的必遵属性,其中还有哪两个是BGP公认必遵属性为和。 第二部分选择 1、在对基于CEF的多层交换(MLS)进行排错的时候,例如解决无法到达特定的IP目标 等问题,首先需要先查看哪两张表去验证错误?() A、IP路由表和路由表 B、IP路由和CEF邻接关系表 C、TCAM中的IP CEF FIB和邻接关系表 D、IP路由表和ARP表 2、EIGRP位一个混合距离矢量协议,在METRIC值中使用K1-K5五个K值,默认情况下,使用K值分别是() A、K1,K2 B K3,K4 C、K1,K5 D、K1,K3 3、OSPF中router-id能标识一台设备的身份,下面说法正确的是() A、先选举手工配置,然后选择设备loopback地址大的,在选运行了宣告进OSPF最大的物理接口最大的地址。 B、先选择设备loopback地址大的,然后选举手工配置,在选运行了宣告进OSPF最大的物理接口最大的地址。 C、先选举手工配置,然后选择设备loopback地址大的,在选设备的物理接口UP最大的地址。 D、在ipv6中router-id选择跟ipv4一样,当router-ID必须是ipv6地址。 4、在下列哪些情况下,管理员在多层交换机配置命令IP routing?() A、当Svi正在为某个给定的VLAN提供交换机IP连接时。

cisco学习笔记

CCNP学习笔记 Eigrp: 一.特点: DV型(距离矢量) 快速收敛(与OSPF不同,有备份路由,遇到故障,无需重新计算,收敛速度最快) 支持VLSM(发送路由更新时是否携带子网) 保证100%不携带环路 用弥散更新算法 部分更新,触发更新,网络结构发生变化,就更新变化的部分 等开销和非等开销的负载均衡 支持多种不同的网络层协议(ipx ip ) 用组播和单播和不使用广播 汇总:即自动汇总,也可手动汇总 配置简单,任何网络配置都一样 二.四个部分: 邻居发现和恢复机制 RTP可靠传输协议 DUAL的有限状态机 协议独立单元 三.三张表: 邻居表 拓扑表:放路由,直连路由汇总路由通道路由重发布路由 路由表通过DUAL算法,算出最佳路由 四.几个概念 AD:我的邻居到目标网络有多远 FD:我到邻居的距离+AD(最小的FD即使最佳路径,,也称后继路由器;次优路由既可行后继路由;次优路由的AD要小于最佳路由的FD) 五.Eigrp的五个包: Hello: Update 查询包,应答包:当去目标网络没有主路由备份路由,将会向邻居发送查询和应答 RIP发送协议用的是UDP520端口,是不可靠的。(Ip包上传时,都封装到了TCP里面,因为TCP存在可靠机制,而eigrp ospf 都是单独的一块,无靠靠机制,所以有个查询和应答)ACK包 六.邻居关系是如何建立的: 互相Hello包:5s一次15s未收到宣告邻居失效 debug eigrp packets hello 更新使用组播,重传使用单播 度量值计算: 带宽延迟可靠性负载MTU 度量值计算公式: Metric=(BW+delay)*256 BW=10的7方/沿途更新入向接口(收这条更新的接口)所有带宽的最小值 Delay=/沿途更新入向接口的延迟的总和/10

(完整版)《FLUENT中文手册(简化版)》

FLUENT中文手册(简化版) 本手册介绍FLUENT的使用方法,并附带了相关的算例。下面是本教程各部分各章节的简略概括。 第一部分: ?开始使用:描述了FLUENT的计算能力以及它与其它程序的接口。介绍了如何对具体的应用选择适当的解形式,并且概述了问题解决的大致步骤。在本章中给出了一个简单的算例。 ?使用界面:描述用户界面、文本界面以及在线帮助的使用方法,还有远程处理与批处理的一些方法。?读写文件:描述了FLUENT可以读写的文件以及硬拷贝文件。 ?单位系统:描述了如何使用FLUENT所提供的标准与自定义单位系统。 ?使用网格:描述了各种计算网格来源,并解释了如何获取关于网格的诊断信息,以及通过尺度化(scale)、分区(partition)等方法对网格的修改。还描述了非一致(nonconformal)网格的使用. ?边界条件:描述了FLUENT所提供的各种类型边界条件和源项,如何使用它们,如何定义它们等 ?物理特性:描述了如何定义流体的物理特性与方程。FLUENT采用这些信息来处理你的输入信息。 第二部分: ?基本物理模型:描述了计算流动和传热所用的物理模型(包括自然对流、周期流、热传导、swirling、旋转流、可压流、无粘流以及时间相关流)及其使用方法,还有自定义标量的信息。 ?湍流模型:描述了FLUENT的湍流模型以及使用条件。 ?辐射模型:描述了FLUENT的热辐射模型以及使用条件。 ?化学组分输运和反应流:描述了化学组分输运和反应流的模型及其使用方法,并详细叙述了prePDF 的使用方法。 ?污染形成模型:描述了NOx和烟尘的形成的模型,以及这些模型的使用方法。 第三部分: ?相变模拟:描述了FLUENT的相变模型及其使用方法。 ?离散相变模型:描述了FLUENT的离散相变模型及其使用方法。 ?多相流模型:描述了FLUENT的多相流模型及其使用方法。 ?移动坐标系下的流动:描述单一旋转坐标系、多重移动坐标系、以及滑动网格的使用方法。 ?解法器(solver)的使用:描述了如何使用FLUENT的解法器。 ?网格适应:描述了如何优化网格以适应计算需求。 第四部分: ?显示和报告数据界面的创建:本章描述了explains how to create surfaces in the domain on which you can examine FLUENT solution data ?图形和可视化:本章描述了检验FLUENT解的图形工具 ?Alphanumeric Reporting:本章描述了如何获取流动、力、表面积分以及其它解的数据。 ?流场函数的定义:本章描述了如何定义FLUENT面板内出现的变量选择下拉菜单中的流动变量,并且告诉我们如何创建自己的自定义流场函数。 ?并行处理:本章描述了FLUENT的并行处理特点以及使用方法 ?自定义函数:本章描述了如何通过用户定义边界条件,物理性质函数来形成自己的FLUENT软件。 如何使用该手册 对于初学者,建议从阅读“开始”这一章起步。 对于有经验的使用者,有三种不同的方法供你使用该手册:按照特定程序的步骤从按程序顺序排列的目录列表和主题列表中查找相关资料;从命令索引查找特定的面板和文本命令的使用方法;从分类索引查找特定类别信息(在线帮助中没有此类索引,只能在印刷手册中找到它)。 什么时候使用Support Engineer:Support Engineer能帮你计划CFD模拟工程并解决在使用FLUENT 中所遇到的困难。在遇到困难时我们建议你使用Support Engineer。但是在使用之前有以下几个注意事项:●仔细阅读手册中关于你使用并产生问题的命令的信息 ●回忆导致你产生问题的每一步 ●如果可能的话,请记下所出现的错误信息 ●对于特别困难的问题,保存FLUENT出现问题时的日志以及手稿。在解决问题时,它是最好的资源。

ccna和ccnp面试题_共10页

网络工程师岗位基础面试题【适用于CCNA/CCNP基础】 1:交换机是如何转发数据包的? 答:交换机通过学习数据帧中的源MAC地址生成交换机的MAC 地址表,交换机查看数据帧的目标MAC地址,根据MAC 地址表转发数据,如果交换机在表中没有找到匹配项, 则向除接受到这个数据帧的端口以外的所有端口广播这个数据帧。 2简述STP的作用及工作原理. 答:(1)能够在逻辑上阻断环路,生成树形结构的拓扑;(2)能够不断的检测网络的变化, 当主要的线路出现故障断开的时候,STP 还能通过计算激活阻起到断的端口,起到链路的 备份作用。工作原理:STP将一个环形网络生成无环拓朴的步骤:1选择根网桥(Root Bridge ) ,2选择根端口( Root Ports ) ,3选择指定端口( Designated Ports )生成树机理: 每个STP实例中有一个根网桥,每个非根网桥上都有一个根端口,每个网段有一个指定端口非指定端口被阻塞STP是交换网络的重点,考察是否理解. 3:简述传统的多层交换与基于CEF的多层交换的区别 答:传统的多层交换:一次路由,多次交换基于CEF的多层交换:无须路由,一直交换? 4、DHCP的作用是什么,如何让一个vlan中的DHCP服务器为整个企业网络分配IP地址? 答: 作用:动态主机配置协议,为客户端动态分配IP地址?配置DHCP中继,也就是帮助地址?(因为DHCP 是基于:广播的,vlan或路由器隔离了广播) 5:有一台交换机上的所有用户都获取不了IP地址,但手工配置后这台交换机上的同一vlan 间的用户之间能够相互ping通,但ping不通外网谓说出排障思路?

CCNP笔记day7-ROUTER-

路由day7 ◆第六部分:VPN(续) XX 配置site-to-site VPN R1上使用SDM配置 R2上使用以下命令配置 R2(config)#! R2(config)#crypto isakmp policy 1 R2(config-isakmp)# encr aes R2(config-isakmp)# authentication pre-share R2(config-isakmp)# group 2 R2(config-isakmp)#! R2(config-isakmp)#crypto isakmp key cisco address 100.100.100.1 R2(config)#! R2(config)#! R2(config)#crypto ipsec transform-set ccnp esp-aes esp-sha-hmac R2(cfg-crypto-trans)#! R2(cfg-crypto-trans)#! R2(cfg-crypto-trans)#crypto map to-R1 10 ipsec-isakmp % NOTE: This new crypto map will remain disabled until a peer and a valid access list have been configured. R2(config-crypto-map)# set peer 100.100.100.1 R2(config-crypto-map)# set transform-set ccnp R2(config-crypto-map)# match address 101 R2(config-crypto-map)#! R2(config-crypto-map)#! R2(config-crypto-map)#interface FastEthernet0/0 R2(config-if)# crypto map to-R1 R2(config-if)#! R2(config-if)#! R2(config-if)#ip route 192.168.80.0 255.255.255.0 100.100.100.1 R2(config)#! R2(config)#! R2(config)#$ 101 permit ip 192.168.30.0 0.0.0.255 192.168.80.0 0.0.0.255 *Mar 1 00:14:32.947: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON R2(config)#$ 101 permit ip 192.168.30.0 0.0.0.255 192.168.80.0 0.0.0.255 R2(config)# *Mar 1 00:17:09.695: %CRYPTO-4-RECVD_PKT_NOT_IPSEC: Rec'd packet not an IPSEC packet. (ip) vrf/dest_addr= /192.168.30.98, src_addr= 192.168.80.107, prot= 1 R2(config)# *Mar 1 00:18:10.175: %CRYPTO-4-RECVD_PKT_NOT_IPSEC: Rec'd packet not an IPSEC packet. (ip) vrf/dest_addr= /192.168.30.98, src_addr= 192.168.80.107, prot= 1 R2(config)# *Mar 1 00:19:10.647: %CRYPTO-4-RECVD_PKT_NOT_IPSEC: Rec'd packet not an IPSEC packet. (ip) vrf/dest_addr= /192.168.30.98, src_addr= 192.168.80.107, prot= 1

Cisco高级路由综合练习题(ccnp)参考答案

(1)按照要求配置路由器各个端口的IP地址,保证直连链路通。 (2)配置OSPF路由协议,保证OSPF各区域路由正常; ①将区域2配置成nssa区域; R2:area 2 nssa no-sunmmary R4:area 2 nssa ②区域0需要MD5认证,密码为cisco;区域2需要简单口令认证,密码ccna R1: router ospf 1 area 0 authentication message-digest int s0/0 ip ospf message-digest-key 1 md5 cisco int e1/0 ip ospf message-digest-key 1 md5 cisco R2: router ospf 1 area 0 authentication message-digest int s0/0 ip ospf message-digest-key 1 md5 cisco int e1/0 ip ospf message-digest-key 1 md5 cisco exit int s0/2 ip ospf authentication

ip ospf authentication-key ccna R4: int s0/2 ip ospf authentication ip ospf authentication-key ccna ③R1的s0/0的hello interval 设置为5秒,dead-interval设置为20秒 int s0/0 ip ospf hell-interval 5 ip ospf dead-interval 20 ④控制DR选举,使得R2没有机会成为DR. R2: int e1/0 ip ospf priority 0 (3)配置RIP V2路由协议,KEYCHAIN名字为CCIE,路由器R1和R5采用MD5验证,key的ID为1,密码为cisco,路由器R4和R6采用明文验证,密码是cisco。 R1: router rip version 2 network 192.15.1.0 network 1.1.1.0 no auto-summary key chain CCIE key 1 key-string cisco exit int e1/1 ip rip authentication key-chain CCIE R5: router rip version 2 network 5.0.0.0 network 192.15.1.0 no auto-summary key chain CCIE key 1 key-string cisco exit int e1/0 ip rip authentication key-chain CCIE R4: router rip version 2

fluent学习笔记

fluent技术基础与应用实例 4.2.2 fluent数值模拟步骤简介 主要步骤: 1、根据实际问题选择2D或3Dfluent求解器从而进行数值模拟。 2、导入网格(File→Read→Case,然后选择有gambit导出的.msh文件) 3、检查网格(Grid→Check)。如果网格最小体积为负值,就要重新 进行网格划分。 4、选择计算模型。 5、确定流体物理性质(Define→Material)。 6、定义操作环境(Define→operating condition) 7、制定边界条件(Define→Boundary Conditions) 8、求解方法的设置及其控制。 9、流场初始化(Solve→Initialize) 10、迭代求解(Solve→Iterate) 11、检查结果。 12、保存结果,后处理等。 具体操作步骤: 1、fluent2d或3d求解器的选择。 2、网格的相关操作 (1)、读入网格文件 (2)、检查网格文件 文件读入后,一定要对网格进行检查。上述的操作可以得到网格信息,从中看出几何区域的大小。另外从minimum volume 可以知道最小网格的体积,若是它的值大于零,网格可以用于计算,否则就要重新划 分网格。 (3)、设置计算区域 在gambit中画出的图形是没有单位的,它是一个纯数量的模型。故 在进行实际计算的时候,要根据实际将模型放大或缩小。方法是改变fluent总求解器的单位。 (4)、显示网格。 Display→Grid 3、选择计算模型

(1)、基本求解器的定义 Define→Models→Solver Fluent中提供了三种求解方法: ·非耦合求解 segregated ·耦合隐式求解 coupled implicit ·耦合显示求解 coupled explicit 非耦合求解方法主要用于不可压缩流体或者压缩性不强的流体。 耦合求解方法用在高速可压缩流体 fluent默认设置是非耦合求解方法,但对于高速可压缩流动,有强的体积力(浮力或离心力)的流动,求解问题时网格要比较密集,建 议采用耦合隐式求解方法。耦合能量和动量方程,可以较快的得到收敛值。耦合隐式求解的短板:运行所需要的存比较大。若果必须要耦合求解而机器存不够用,可以考虑采用耦合显示求解方法。盖求解方法也耦合了动量,能量和组分方程,但是存却比隐式求解方法要小。 需要指出的是,非耦合求解器的一些模型在耦合求解器里并不一定都有。耦合求解器里没有的模型包括:多相流模型、混合分数/PDF燃烧模型、预混燃烧模型。污染物生成模型、相变模型、Rosseland辐射模型、确定质量流率的周期性流动模型和周期性换热模型。 %%%有点重复,但是可以看看加深理解 Fluent提供三种不同的求解方法;分离解、隐式耦合解、显示耦合解。分理解和耦合解的主要区别在于:连续方程、动量方程、能量方程和 组分方程解的步骤不同。 分离解按照顺序解,耦合解是同时解。两种解法都是最后解附加的标量方程。隐式解和显示解的区别在于线性耦合方程的方式不同。 Fluent默认使用分离求解器,但是对于高速可压流动,强体积力导致 的强烈耦合流动(流体流动耦合流体换热耦合流体的混合,三者相互耦合的过程—文档整理者注)(浮力或者旋转力),或者在非常精细的网格上的流动,需要考虑隐式解。这一解法耦合了流动和能量方程, 收敛很快。%%% (2)、其他求解器的选择 在实际问题中,除了要计算流场,有时还要计算温度场或者浓度场等,因此还需要其他的模型。主要的模型有: Multiphase(多相流动)viscous(层流或湍流)energy(是否考虑传热)species(反应及其传热相关) (3)操作环境的设置 Define→operation→condition

DynamicsforSpaceClaim学习笔记(中文)

关节选项 关节类型 求解方式 碰撞 马达 关节类型 弹簧初始速度为零转矩限制 自动产生电机转矩 弹性 阻尼 范围;幅度 弹簧 位置 平移 转动

关节类型: 铰链 槽副, 圆柱形 求解方式: 直接 迭代 直接和迭代 Hinge 铰链副 铰链接头除去一个DOF(自由度),使受影响的刚体仅能围绕所选择的轴线旋转。与所有关节一样,有两种附接铰链接头的方式: 将其直接附接到属于刚体的实体的边缘或轴上,该实体附接在刚体和世界之间的接合处。将它连接在两个单独的实体(每个属于一个单独的刚体)之间。 在第一种情况下,您只需从功能区菜单中选择铰链工具,然后左键单击要添加关节的刚体的边缘或轴,黄色的铰链图标将出现在边缘或轴上。参见联合状态。 在第二种情况下,您希望通过铰链接头连接两个刚性体,只需从功能区菜单中选择铰链接头。然后,按住Ctrl键单击其中一个刚体,然后单击另一个刚体上的边缘或轴,铰链应该围绕其旋转。边缘或轴上将出现紫色铰链图标。参见联合状态。

当选择一个铰链(或多个铰链)时,可以从属性选项卡更改该铰链的属性。 接头属性 属性指定关节的初始状态。 启用:指定是否启用关节。 刚体之间的碰撞:指定是否可以在两个连接的刚体之间产生触点。默认为关闭。如果启用碰撞,如果两个物体具有重叠的几何结构,则可能会出现干扰效应。 类型:关节的类型。 求解类型:指定解决此关节的求解器。 直接和迭代:(默认),直接AND迭代求解器将看到这个关节。为了使材料对的分离解算器类型获得稳定的摩擦,迭代和直接求解器必须看到关节。 迭代- 只有迭代求解器将看到这个关节。将导致大质量比的不稳定性。 直接- 只有直接求解器会看到这个关节。当涉及具有拆分解决类型的材料对时,这可能导致伪影。 Component1:与此关节相关联的第一个组件的名称。 Component2:与此关节相关联的第二个组件的名称。 刚体1:与该关节相关的第一刚体的名称。 刚体2:与该关节相关的第二刚体的名称。 反向:只有当接头连接到两个物体时才可见。将交换两个附着的刚体,有效地翻转接头的方向。 角位置:此铰链接头的当前角度。 弹性

中国服装史复习题

一、单选20 1.<易。系辞下>中“黄帝、尧、舜垂衣裳而天下治,盖取之乾坤”的记载,说明了当时可能较典型的服式是( A )。 A上衣下裳制B冕服制度C深衣制D 女着男装 2.中国古装种类中最重要的礼服(D) A常服B公服C背子D冕服 3.下图所绘制的是何人(C) A秦始皇B司马炎C朱元璋D 忽必烈 4.皇帝冕冠中冕旒可为(C)冕旒 A九B七C十二D 五 5.皇帝冕冠中共用珠(B)颗. A 204 B 288 C 120 D164 6. (D)属于十二章纹之一。

A.麒麟 B.梅花鹿 C.鼎 D.星辰 7. 冕綖尺寸多为长( A ) A、一尺六寸 B、一尺五寸 C、一尺四寸 D、一尺三寸 8.方形领、圆形袖、下摆不开衩,“续衽沟边”是(C)的特点 A冕服B 玄端C深衣D 胡服 9 深衣水平的下摆线表明(B) A 做人要正直 B 处事要公平 C 要尊祖承古 D 要遵守规矩 10秦汉时期是从秦始皇统一中国的( B )' b+ t4 x9 |3 a& v A、公元前220年到公元后221年止 B、公元前221年到公元220年止 C、公元前222年到公元222止 D、都不是( 11.(C)铠甲一般用鱼鳞纹甲片或龟背纹甲片穿缀成圆筩状的甲身。 A 纸甲B裲裆铠C筩袖铠D明光铠 12.至少在(A)年前就有了质量较好的丝织物 A 4700 B 3000 C2500 D1800 13.(C)被誉为“织中之圣”。 A 蚕丝B丝麻C缂丝D 网衣 14服装按照用途分( D ), |4 t3 D# K3 o$ E3 O A、工作服、 B、居家服 C、运动服 D、都是 15.画家张择端的<<清明上河图>>生动描绘了(A)时期的繁荣兴旺景象。 A北宋B唐C明D清 16.下图那种是元代女子首服“顾姑冠”。(C)

思科基础实验(中英文对照)CCNA-CCNP实验

目录 实验一路由器基本配置............................................ 错误!未指定书签。实验二静态路由......................................................... 错误!未指定书签。实验三缺省路由......................................................... 错误!未指定书签。实验四静态路由&缺省路由&CDP协议............... 错误!未指定书签。实验五三层交换机实现VLAN间通信................. 错误!未指定书签。实验六Vtp ................................................................... 错误!未指定书签。实验七生成树STP ..................................................... 错误!未指定书签。实验八RIP路由协议1 ............................................. 错误!未指定书签。实验九RIP路由协议2 ............................................. 错误!未指定书签。实验十OSPF单区域1 .............................................. 错误!未指定书签。实验十一OSPF单区域2 ......................................... 错误!未指定书签。实验十二OSPF单区域3 ......................................... 错误!未指定书签。实验十三EIGRP ........................................................ 错误!未指定书签。实验十四ACL标准访问控制列表......................... 错误!未指定书签。

相关文档