



版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、选择题1. 网格体系结构的五层沙漏结构的基本思想是以(A )为中心。A. 协议 B. 应用 C. 用户 D. 服务2. 需求管理包括需求跟踪、( A )、需求评估等工作。A. 需求变更 B. 需求分析 C . 需求优先级 D. 需求说明3. 网络工程师在大部分情况下可以通过( C )来获取用户需求。A. 分析 B. 统计 C. 调查 D. 用户4. 电信网的主干链路,一般采用( D )和 DWDM技术。A.ATMB.ISDNC . EthernetD.SDH5. ( A )是实现网络安全最基本、最经济、最有效的措施之一。A. 防火墙B. 杀毒软件C . IDSD.IPS6. 在环型网络拓扑
2、结构中, N 个节点完全互联需要( A )条传输线路。A.NB.N-1C . N+1D.N/27. 网络冗余设计主要是通过重复设置( D )和网络设备,以提高网络的可用性。A. 光纤 B. 双绞线C .网络服务D. 网络链路8. 蜂窝拓扑结构使用频率( B )的方法,使有限的带宽容纳大量的用户。A. 分割 B. 复用 C. 调制 D. 解调9. ( C )是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。10. QoS 的目标是有效提供( B )的服务质量控制或保证。A. 点对点 B. 端到端 C . 用户 D. 因特网服务商11. 在分层网络设计中, 如果汇聚层链路带宽低于接入
3、层链路带宽的总和, 我们 称为( C )式设计。A. 汇聚 B. 聚合 C. 阻塞 D. 非阻塞12. 基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电 话网络已经建立了很成熟的( A )话务量模型。A. 爱尔兰 B. 英格兰 C . 耐奎斯特 D. 香农13. 以太网交换机的每一个端口相当于一个( D )。A. 网卡 B.HubC .中继器D. 网桥14. 在中低端路由器中,( C )负责交换路由信息、路由表查找以及转发数据包。A. 数据库 B. 路由算法C . CPUD.NVROM15. 路由器在轻载条件下,丢包率一般小于( A )。A.0.1 B.1 C . 2 D.5
4、16. 计算机网络是计算机技术和( A )技术相结合的产物。A通信B网络CInernetDEthernet17. 城域网往往由多个园区网以及( D )、传输网等组成。A校园网 B 以太网 C 电信网 D 接入网18. ( B )标准化组织主要由计算机和电子工程学等专业人士组成。AITU B IEEE C ISO D RFC19. 根据统计,个人用户使用因特网的时间上大部分集中在晚上晚上( B )点达到流量高峰。A8B10C11D128001200之间,在20. 拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成线,进而研究点、线、面之间的(C )关系。A几何B路由C连通D面积2
5、1. 在网络分层设计中,( D)层的主要功能是实现数据包高速交换。A边缘层B接入层C汇聚层D核心22. ( D )区域通常放置一些不含机密信息的公用服务器,如 Web、Email 、FTP等服务器。AVPNB VLANC ASD DMZ23. 协议隔离指两个网络之间存在直接的物理连接,但通过(A )来连接两个网络。A专用协议 B 专用软件 C 通用协议 D 通用软件24. 网络物理隔离卡采用( A )技术,使两个网络进行物理隔离。A双硬盘 B双网卡C 双协议 D 双链路25.TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第(C )层交换的基础。A2 B 3C 4D 726.完全不发
6、生任何数据碰撞的以太网是不存在的,一般小于(D )%的碰撞率是可以接受的。A1 B 2C 5D 1027. 在高端路由器中,通常包转发和查表由( D )完成, CPU实现路由协议、计算路由以及分发路由表等工作。ABIOSB IOSCNOSD ASIC 芯片28. 路由器中( C )主要用于保存启动配置文件。ABIOSB IOSCNVRAMD DRAM29. SMP技术主要用于( D)服务器。AIBMB HPC SUND PC30. ( D)是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、 IDS 等技术于一身的主动防御系统。ADMZ B VPN C NOS D UTM31. 网络设计涉及到
7、的核心标准是( C )和 IEEE 两大系列。A RFCBTCP/IPC ITU-TD Ethernet32. 计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为( D )的形式进行处理。A电信号B 光信号C模拟信号D数据33.大型系统集成项目的复杂性体现在技术、成员、环境、(D)四个方面。A时间B投资C制度D约束34.( D )技术的核心思想是整个因特网就是一台计算机。A. 网络 B. 因特网 C.以太网 D. 网格35. 对需求进行变更时,网络工程师应当对( D )、影响有真实可信的评估。A设计方案B 需求分析C 质量D成本36. 电信企业对网络设备要
8、求支持多种业务,以及较强的(A通信B QOSC服务D网络B)能力。37. 大型校园网外部一般采用双出口,一个接入到宽带 ChinaNet ,另外一个出口接入到(C )。A城域网B接入网CCERNetDInernet38. 网络安全应当遵循( A )原则,严格限制登录者的操作权限,并且谨慎授权。A最小授权 B 安全第一 C 严格管理 D 系统加密39. 支持广播网络的拓扑结构有总线型、星型、()。A.SDHB.ATMC .环网 D. 蜂窝型40. 对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供( A ) 功能。41. ( C )是一种数据封装技术,它是一条点到点的链路,通过这条链路
9、,可以连接多个交换机中的 VLAN组成员。A STPB VLANCTrunkDDNS42. 数据包丢失一般是由网络( C )引起的。43. 硬件防火墙中的网卡一般都设置为 ( A )模式,这样就可以监测到流过防火墙的数据。A混杂B交换C安全D配置44. 防火墙集成了两个以上的( A ),因为它需要连接一个以上的内网和外网。A以太网卡B 防火模块C通信卡D控制卡45. 在数据通信网络设计中, ITU-T 系列标准更接近于 OSI/RM模型( D)的定义。A应用层 B 网络层 C 传输层 D 物理层46. 网络系统集成的工作在于解决不同系统之间的信号交换和(A路由B接口C兼容D标准A )问题。47
10、. 电信网络流量很大,对网络设备要求有较高的(D )和可靠性。A安全性BQOSC 质量D性能48. 小型局域网一般采用( C )拓扑结构或树形拓扑结构。A环形 B 点对点形 C 星形 D 广播形49. 网络安全应当遵循( D )原则,严格限制登录者的操作权限,并且谨慎授权。50. 在网络中进行信号处理的单元称为( D )。A交换机B路由器C主机D网络节点51. 在网络设计中应当控制冲突域的规模,使网段中的(C )数量尽量最小化。A交换机 B 路由器 C 主机 D 网络节点52. 可以采用 VLAN划分的方法缩小( B )的范围。53. 端到端是一个( C )链路,这条链路可能经过了很复杂的物理
11、线路。A点对点 B 物理 C 逻辑 D 交换54. 拥塞可以采用增加( A )和降低载荷的办法解决问题。A资源B链路C设备D服务55. 最早的负载均衡技术是通过( A )服务中的随机名字解析来实现的。ADNS B FTP C Web D 计算机56. 应用层采用的安全技术有加密、用户认证、(D )等。AVPNB MD5C 哈希函数D数字签名57. 硬件防火墙至少应当具备三个接口内网接口、外网接口和(A )接口。ADMZB 路由C控制D安全58. 服务器性能指标以系统响应速度和作业( A )为代表。A吞吐量 B 进程 C 调度 D 大小59. 电话线上的工作电压为( D ) V,铃流电压为 75
12、V。60. 我国信息产业部规定( D )GHz是一个共用频段,无需分配频率。A1B1.8C3.2D5.861. 集中式服务设计模型是将所有服务子网设计在网络( C )。A接入层 B 汇聚层 C 核心层 D 骨干层62.IEEE 802.1w 标准的生成树技术可以将收敛时间缩短为(B )秒之内。A1 B 4 C 10 D 4063.(A )指可用信道与接入用户线的比例。A集线比 B 接入比 C 汇聚比 D 信噪比64. 生成树协议 STP的主要目标是提高网络( D )连接的可用性。A总线 B 星形 C 树形 D 环形65. VPN是通过私有的( C)技术,在公共数据网络上仿真点到点专线技术。AV
13、LAN B 交换 C 隧道 D 安全66. 硬件负载均衡是直接在( C )和外部网络之间安装负载均衡设备。67. 链路冗余备份是在( B )设备内部的物理端口、逻辑端口之间进行多种形式的备份。A计算机 B 路由器 C 服务器 D 防火墙68. 硬件防火墙中的网卡一般都设置为( B )模式,这样就可以监测到流过防火墙的数据。A接收B混杂C读写D安全69. 在设计 HFC网络时,每个光站端口的用户最多为( D )户左右。A100 B 200 C 300D 50070. 采用 PSTN接入技术,数据传输速率最大可以达到(B )k b/s ,能满足话音通信和低速数据传输。A32 B 56 C 64 D
14、 25671. ISDN的基本思想是将带宽分成多个( D )。72. CATV网络是单向树型结构,电视信号采用( A )方式向用户终端传输。A广播 B 组播 C 单播 D 传播73. 对于( D )系统,不管有多少个信号,整个复用系统只需要一对光纤。APSTNB ATMC SDHD DWDM74. 点对点网络主要用于( D )中。75. (D )协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态。AVLANB IEEE 802.3CVPND STP76. MPLS是将各种 IP 路由和( A )交换技术结合起来一种技术。AATMB EthernetCADSLD DD
15、N77. ChinaNET共设置 32 个自治域,国家骨干网为 1 个独立自治域,各省内网分别为( A )个自治域。A1 B 100 C 1000 D 无限制78. RAID (B )采用了两块硬盘数据完全镜像的技术。79. 我国 LMDS采用( D )GHz频段。A1.8B3.2C10D2680. SDH帧结构主要分为三个部分段开销、路径开销和信息( D )。81. G.652 光纤适合传输波道速率为( B ) Gb/s 的 DWDM系统。A1B2.5C10D4082. CERNet全国网络中心设在( B ),负责全国主干网的运行管理。A北京大学B清华大学C中国科学院D北京电信局83. Ch
16、inaNet 网络将全国 31 个省级网络划分为( A )个大区。A8 B 32 C 100 D 大于 10084. CERNet2骨干网采用 IPv6 协议,传输链路采用( D )技术。85. IP 接入网的三大功能为传输功能、接入功能、( C )功能。A汇聚 B 路由 C 系统管理 D 交换86. (A )是 WLAN中的小型无线基站,负责信号的调制与收发。87. IP 电话主要的技术问题仍然是( C )、寻址、路由和延迟问题。ASS7 B H.323 C 信令 D 干扰88. iSCSI 是在 IP 协议上层运行的( A )指令集。89. 网络设计涉及到的核心标准是 ITU-T 和( D
17、 )两大系列。A EthernetBTCP/IPC RFCDIEEE90. 可以将“信息系统”分解为( A )系统、硬件系统和软件系统三大部分。A网络B主机C服务器D工作站91. 大型系统集成项目的复杂性体现在技术、( B )、环境、约束四个方面。A投资B成员C制度D 时间92. 电缆弯曲半径不得低于电缆直径的( A )倍。A8B6C4D293. 广播域是基于 OSI/RM模型的( B )层。A物理B数据链路C网际D传输94. 城域网往往采用点对点、树形和( C )相结合的混合结构。A直线形B总线形C环形D虚电路95. 广域网一般采用( D )或卫星进行信号传输。A 50 同轴电缆B 75 同
18、轴电缆C双绞线D光纤96. 防火墙内部的网络称为( B )网络。A可依靠B可信任C不可依靠D不可信任97. 在分层网络模型中, ( B )层主要提供基于策略的网络连接,负责由聚合,收敛数据流量,将网络服务连接。A核心B汇聚C接入D传输98. 网络设计包括逻辑设计、物理设计、(A)和文档编制等工作。A软件规划B拓扑设计C工程设计D物理设计99. 电话线上的工作电压为( D )V。A 18B28C38D48100. CERNet全国网络中心设在( C ),负责全国主干网的运行管理。A中科院B教育部C清华大学D北京大学101. IP 接入网的三大功能传输功能、( B )功能、系统管理功能。A通信B接
19、入C服务D控制102. ( B )采用了两块硬盘数据完全镜像的技术。A RAID 0BRAID 1CRAID 2DRAID 3103. 对于 5 类双绞线链路,温度每增加( A ),衰减增大 0.4% 。A1B2C3D4104. 大型系统集成项目的复杂性体现在技术、成员、环境、(D )四个方面。A时间B投资C制度D约束105. 网络设计包括(逻辑设计)、物理设计、软件规划和文档编制等工作。 A. 逻辑设计 B 拓扑设计 C硬件设计 D规划设计106. 对需求进行变更时,网络工程师应当对( D )、影响有真实可信的评估。A设计方案B需求分析C质量D成本107. 在分层网络模型中,(核心)层的主要
20、功能是实现数据包高速交换。A核心B汇聚C传输D接入108. 对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供( A ) 功能。A堆叠B级联C路由D3 层交换109. 计算机网络的目的在于实现( D )和信息交流。A快速通信B网页浏览C文件下载D资源共享110. 大型系统集成项目的复杂性体现在技术、成员、(A环境 B投资 C制度A)、约束四个方面。D 时间111. 网络设计包括逻辑设计、( D )、软件规划和文档编制等工作。A规划设计B拓扑设计C硬件设计D物理设计112. 冲突域是基于 OSI/RM模型的( A )层。A物理B数据链路C网际D传输113.据专家估计,在网络系统生命周期
21、中,前期网络工程费用大慨占(C)左右,大部分费用发生在网络运行管理和维护中。A 5%B15%C25%D35%114. 广域网一般采用光纤或( D )进行信号传输。A 50 同轴电缆B75 同轴电缆C双绞线D卫星115. IATF(信息保障技术框架)标准强调人、技术、( B )三个核心原则。 BA计算机B操作C网络D环境116. 在分层网络模型中,( A )层主要高速处理数据流,提供节点与节点之间的高速数据转发,优化传输链路,并实现安全通信。A核心B汇聚C接入117. 硬件防火墙至少应当具备三个接口,内网接口、外网接口和(A DNZB DMZCDNSDDMSD传输B)接口。118. CERNet
22、是由国家( A )主持建设和管理的全国性教育和科研计算机互联网络。A教育部B电子工业部C电信部D中科院119. IP 接入网的三大功能 ( B )功能、接入功能、系统管理功能。A通信B传输C服务D控制120. ( A )采用无数据冗余的存储空间条带化技术。A RAID 0BRAID 1CRAID 2DRAID 3121. 实验证明,在( C )距离内测量到的近端串扰较真实。A 20mB 30mC40mD50m122. ( D )是一个开发全球电信技术标准的国际官方组织,负责提出各种通信设备及通信规程的一系列标准化建议。AISO B IEEE C IETF D ITU-T123. 城域网较为复杂
23、,一般采用( B )、树形、网状或混合拓扑结构。A总线形B环形C蜂窝形D菊花链形124. 全网状型拓扑结构一般只用于网络( D )层,而且节点一般不大于 4 个。A边缘 B 接入 C 汇聚 D 核心125. 对于用户比较集中的环境(如机房等),由于接入用户较多,因此交换机应当提供( B )功能。A级联B堆叠 C菊花链 D 光纤连接126.广播式网络的优点是在一个网段内,任何两个节点之间的通信,最多只需要(B )跳的距离;缺点是网络流量很大时,容易导致网络性能急剧下降。A1 B2CND N+1127.链路聚合的目的是保证(A )负载均衡。A链路B 交换机C 路由器 D 服务器128. ( D)层
24、的主要功能是实现数据包高速交换。A边缘 B 接入 C 汇聚 D 核心129. ( A )文档定义了网络工程项目的需求基线。130. 链路聚合需要( B )的支持,不是所有交换机端口都可以设置成汇聚模式。A软件 B 硬件 C 操作系统 D 传输介质131. ( B )协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态。AIEEE 802B IEEE 802.1dCIEEE 802.3D IEEE 802.11132. ( D )是通过私有隧道技术,在公共数据网络上仿真点到点专线技术。AVLAN B STP C NAT D VPN133. 在骨干网上对( B )的过多使
25、用会给网络运行带来不必要的压力。ANAT B QoS C VLAN D VPN134. ( A )是将各种 IP 路由和 ATM交换技术结合起来一种技术。AMPLSB SDHC DWDMDRPR135. 负载均衡的策略一是负载均衡( C ),二是对网络系统状况的检测方式和能力。A设备 B 链路 C 算法 D 操作系统136. 包过滤防火墙工作在 OSI/RM的网络层和( B )层。A接口 B 传输 C 应用 D 会话二、填空题1. 广域网一般采用( 光纤 )或卫星进行信号传输。2.系统集成不是选择最好的产品和技术的简单行为,而是要选择最适合(用户需求 )和投资规模的产品和技术。3.在网络工程设
26、计阶段,风险存在于不必要的带入过多的(设计约束 ),影响到详细设计方案的可能选择。4.在设计电信企业网络时,应当考虑到原有网络与新建IP 网络的( 互连性 )。5. 网络安全性的基本要求是防止用户( 网络资源 )被盗用、修改和破坏。6.VLAN 设计中应当尽量避免在同一(交换机)中配置多个VLAN 。7.环网所需的光缆较少,适宜于(主干)网络的长距离传输。8.在广域网中,有时采用一种点对点串联而成的(线型)网。9.生成树技术是一种纯备份的技术,在应用时有一条或多条链路处在(阻塞)状态,只有在主链路中断之后,备份链路才会启动。10. 在分层网络模型中,(汇聚 )层主要提供基于策略的网络连接,负责
27、路由聚合,收敛数据流量,将网络服务连接。11. 计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用( 模拟通信 )方式。12.大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口接入到(CERNet 或中国教育科研网)。13.信号在 SDH 网络中沿环单向传输,传输时延是(固定)的。14. (传输时延 )指两个节点之间发送和接收数据包的时间间隔。15. 单一的数据业务网络不需要 QoS,(多业务 )网络才需要 QoS。16. (链路聚合)技术是将多条物理链路当作一条单一的逻辑链路使用。17. (拒绝服务 )攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,
28、而采取的一种攻击手段。18. IATF 标准强调( 人 )、技术、操作三个核心原则。19. IPS 产品在网络中采用( 串接 )式连接。20. 最基本的交换是( 物理层 )的交换,在其它层的交换实际上是一种软交换或虚拟交换,可以由软件和固件实现。21. 城域网信号传输距离比局域网长,信号更加容易受到环境的(干扰 )。22. 可以将“信息系统”分解为( 网络 )系统、硬件系统和软件系统三大部分。23. 系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既 有共同的( 目标 ),也有不同的期望。24. 按照网络信号传输方式,可以将网络分为(点对点 )网络和点对多点网络两种类型。25
29、. 网络冗余设计的目的有两个,一是为了提供网络备用;二是为了(负载均衡 )。26. ( 汇聚 )是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。27. MPLS技术的设计思想是( 边缘路由 )、核心交换。28. IDS 产品在网络中采用旁路式连接,而 IPS 产品在网络中采用( 串接 )式连接。29. 符合( G652 )标准的光纤在我国占 90%以上的市场。30. 城域网往往采用( 点对点 )、环型、树形和环形相结合的混合结构。31. 系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既有共同的目标,也有不同的( 期望 )。32. 硬件设备系统集成的工作在于解
30、决不同产品之间的(接口 )兼容性问题。33. 网格的根本特点是( 资源共享 )和消除资源孤岛。34. ( 需求分析 )文档定义了网络工程项目的需求基线。35. 电信企业对网络设备要求支持多种业务,以及较强的(QoS )能力。36. 网络安全的目标是使用户的网络财产和(资源)损失最小化。37. 广播网络中有三种信号传输方式单播、多播和(组播 )。38. 在星型网络拓扑结构中, N 个节点完全互联需要( N-1 )条传输线路。39. 可以将 “信息系统 ”分解为(网络 )系统、硬件系统和软件系统三大部分。40. 系统集成会受到(资金 )、时间、政策、管理等条件的约束。41. 网络的功能分层与各层通
31、信协议的集合称为(网络体系结构)。42. 网络设计包括逻辑设计、物理设计、软件规划和(文档编制)等工作。43. 双绞线可以传输(模拟信号 ),同样也可以用于数字信号传输,特别适用于短距离的局域网信号传输。44. 双绞线衰减的测量环境温度为 20,衰减会随(温度 )的增加而加大。45. 交换机与交换机之间的连接,一般采用级联和(堆叠)两种方式。46. 改进磁盘存取速度的方法主要有两种,一种方法是磁盘高速缓存技术,另外一种是使用(磁盘阵列或 RAID )技术。47. 在语音网络中,信令的任务是(建立连接)。48. 广域网主要解决的问题是路由选择、流量控制和(拥塞)控制。49. 在分层网络模型中,(
32、接入 )层为用户提供网络访问功能,并负责将网络流量馈入到上层,执行网络访问控制,并提供相关服务。50. 网络在设计时必须考虑(最繁忙 )时段的信息流量,否则在这时数据就会阻塞或丢失。51.IATF (信息保障技术框架)标准的代表理论是(深度保护战略)。52.交换机对数据包的处理方式有直通式和(存储转发式)两种,它们各有优点和缺点。53.如果可能就交换,只在需要时才(路由),这是网络设计中一个基本原则。54.反转电缆用于将计算机连到(交换机)或路由器的控制端口。55. 改进磁盘存取速度的方法主要有两种,一种方法是磁盘高速缓存技术,另外一种是使用(磁盘阵列技术或 RAID )技术。56. 双机热备
33、系统之间保持着间歇的通信信号,这个信号称为(心跳)信号。57. VoIP 网守主要负责用户注册和( IP 地址 )与电话号码的解析。58. 计算机网络是( 计算机 )技术和通信技术相结合的产物。59.计算机网络在数据传输过程中, 既可以采用数字通信方式, 也可以采用( 模拟通信 )方式。60. 计算机网络的数据传输处理过程称为 “( 通信 )”,传统的模拟信号传输处理过程称为“通讯 ”。61. 城域网往往由多个园区网以及城域( 接入 )网、传输网等组成。62. 软件产品系统集成的工作在于解决不同软件之间输出数据(格式)的转换问题。63. IEEE 标准化组织为世界最大的民间工程师组织, 它制定
34、的标准大部分反映了各个 ( 设备制造厂商)和用户的利益。64. 网络工程需求分析的目的是描述网络系统的( 行为特征 )与约束条件,指明网络系统必须实现的具体指标。65. ( IEEE )标准化组织主要由计算机和电子工程学专业人士组成。66. 需求开发可进一步分为需求获取、需求分析、编写需求文档和( 需求验证 )四个阶段。67. )网格的根本特点是资源共享,消除(资源孤岛 )。68. 计算机网络的目的在于实现(资源共享)和信息交流。69. 城域网信号传输距离比局域网长,信号更加容易受到(环境)的干扰。70. 按照网络信号传输方式,可以将网络分为(点对点)网络和点对多点网络两种类型。71. 网络工
35、程需求分析的目的是描述网络系统的行为特征与约束条件,指明网络系统必须实现的( 具体指标 )。72. (汇聚 )是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。73. IDS 产品在网络中采用旁路式连接,而IPS 产品在网络中采用(串接)式连接。74. 符合( G.652 )标准的光纤在我国占 90%以上的市场。75. 计算机网络是计算机技术和(通信)技术相结合的产物。76. 计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为( 数据 )的形式进行处理。77. 系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既有共同的(目标
36、 ),也有不同的期望。78. 城域网往往由多个园区网以及城域接入网、(传输网)等组成。79. 软件产品系统集成的工作在于解决不同软件之间输出数据格式的(转换 )问题。80. 网络工程需求分析的目的是描述网络系统的行为特征与( 约束条件 ),指明网络系统必须实现的具体指标。81.IEEE 802 标准系列是由 IEEE 制定的关于( LAN)和 MAN 的标准。82.在设计电信企业网络时,应当考虑到原有网络与新建IP 网络的( 互连性)。83.需求开发可进一步分为需求获取、需求分析、(编写需求文档)和需求验证四个阶段。84.局域网信号传输延迟小,且误码率较(低 )。85.分布式服务设计模型的基本
37、原则是网络服务集中,(应用)服务分散。86.硬件设备系统集成的工作在于解决不同产品之间的(接口)兼容性问题。87. (单点故障或 RS )是指网络某一个节点或某一条链路发生故障时,可能导致用户与核心设备或网络服务的隔离。88. (Trunk 或中继 )是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的 VLAN 组成员。89.冲突域是基于 OSI/RM 模型的物理层,而广播域基于(数据链路)层。90.提高系统可靠性的方法很多,最安全、最简单的方法是对重要数据进行(备份)。91.SDH 网采用双环结构,在 SDH 环网正常工作时,外环传输数据,内环作为(备用)环路。9
38、2.在广域网中,有时采用一种点对点(串联)而成的线型网。93. 蜂窝拓扑结构主要用于(无线 )通信网络。三、判断题1. 城域 IP 网可以采用与局域网大体相同的技术,也可能采用与局域网完全不同的技术。( )2. 在标准或规范的制定中,厂商和用户都有共同的看法。(× )3. 路由器可以转发广播,因此可以用来分割或定义广播域。()4. 接入层交换机上行接口的传输速率应当比下行端口高出1 个数量级。( )5. 链路聚合的目的是保证链路负载均衡。()6.分布式服务设计模型的基本原则是应用服务集中,网络服务分散。()7. 网络在设计时必须考虑最繁忙时段的信息流量, 否则在这时数据就会阻塞或丢失
39、。 ( )8.刀片式服务器中的每一块“刀片”实际上类似于一个独立的服务器。()9. SMP技术对于 I/O 处理繁忙的服务效果显着。( )10. 实验证明,在 40m 距离内测量到的近端串扰较真实。( )11. 以太网的误码率一般在 10-20 以下。( × )12. OSI/RM 给出了计算机网络的一些原则性说明,是一个具体的网络协议。()13. 网络层数越多,建设成本和运行维护成本也会越高。()14. 当两台主机企图同时将信号发往同一个目的端口时,就会产生信号冲突。()15. 广播式网络主要用于局域网、城域网、广域网中。()16. 同一个 VLAN 之中的主机通信必须通过路由器进
40、行信号转发。()17. 目前因特网是基于提供“尽力而为”的服务的 IP 网络。( )18. 衰减的测量环境温度为 20,衰减会随温度的增加而加大。( )19. 实验证明,在 100m 距离内测量到的近端串扰较真实。( )20. 单模光纤不存在模式色散的问题。( )21. 在标准制定的过程中,用户的作用非常明显。(× )22. 网络备份和负载均衡在冗余设计的物理结构上完全一致,但是完成的功能完全不同。( )23.同一个 VLAN 之中的主机通信必须通过路由器进行信号转发。()24.解决死锁的一种方法是先让它发生,然后再处理它。()25. 在 SDH 传输网中,每个节点由 TM 构成。(
41、 )26. DWDM是一种纯粹的物理层技术,它完全独立于所携带信息的类型。()27. 数据业务对时延抖动不敏感,如果路由器需要支持语音、视频等业务,这个指标才有测试的必要性。( )28. 如果可能就路由,只在需要时才交换,这是网络设计中一个基本原则。()29. 服务器群集技术将成为服务器主流。()30. 网络设计涉及到的核心标准是 RFC 和 IEEE 两大系列。( × )31. 第 2 层交换机是不转发广播的,所以不能分割广播域。()32. 可以采用 VLAN 划分的方法缩小广播域的范围。( )33. 环网的路径选择非常简单,不容易发生网络地址冲突等问题。()34. 局域网信号传输
42、延迟大,且误码率较高。(× )35. IEEE 802 标准系列是由 IEEE 制定的关于 LAN 和 MAN的标准。( )36. 冲突是网络运行时一个正常的组成部分。()37. 环型结构的网络是一种点对点链路。()38. 解决死锁的方法是不让它发生。( )39. 广域网可以采用与局域网完全不同的技术,也可以采用局域网技术。(× )40. 由于光纤模块没有堆叠能力,因此光纤只能采用级联模式。()41. FC 虽然具备了一些网络互联的功能,但远不是一个完善的网络系统。()42. iSCSI 和光纤通道之间是兼容的。()43. H.323 和 SIP 两大协议互不兼容。 ()4
43、4. LMDS不支持移动通信业务,只能提供定点接入。()45. IPS 能检测入侵的发生,但是不能实时终止入侵行为。()46. 物理隔离产品在理论和实践上要比防火墙低一个安全级别。()47. 以太网交换机的每一个端口相当于一个网桥。( )48. 近端串扰是双绞线中,一对线对另一对线的干扰信号。()49. 环网中各个节点的负载较为均衡,不会出现树型网络结构中根节点负载过大的问题。( )50. 网络物理隔离卡与操作系统无关, 兼容所有操作系统, 可以应用于所有 IDE 标准硬盘。( )51. 同轴电缆早期曾经作为局域网传输介质,目前已经淘汰。()52. 单模光纤存在模式色散的问题。( )53. 电
44、话线上的工作电压为10V,铃流电压为 20V( ×)54. 大部分时候,综合布线系统仅是计算机网络布线而已,目前能够综合各种弱电信号的综合布线系统实际上不存在。( )55.AS 号分为两种区域一种是注册的合法AS 号,而另一种是专用网络56.AS号, 它都能在因特网上进行广播使用。()交换机级联的主要目的是减少网络传输距离。()57.H.323 和 SIP 两大协议互不兼容。 ()58. 我国信息产业部规定 3.2GHz 是一个共用频段,无需分配频率。()59. 计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息 在计算机中都必须转换为数据的形式进行处理。( )60.
45、 计算机网络在数据传输过程中, 既可以采用数字通信方式, 也可以采用基带 通信方式。( )61. 以太网的误码率一般在 10-12 以下。()62. 局域网传输介质类型相对较多。( )63. 网络冗余设计主要是通过重复设置网络链路和网络设备,以提高网络的可用性需求。( )64. 在标准或规范制定中,厂商和用户都有共同的看法。()65. 在网络设计中应当控制冲突域的规模,使网段中的主机数量尽量最大化。()66. 链路聚合需要硬件的支持,不是所有交换机端口都可以设置成汇聚模式。()67. 点对多点网络往往采用广播工作方式。()68.同一个 VLAN 之中的主机通信必须通过路由器进行信号转发。()6
46、9.城域 IP 网可以采用与局域网大体相同的技术,也可能采用与局域网完全不同的技术。( )70.在标准制定的过程中,用户的作用非常明显。()71.网络备份和负载均衡在冗余设计的物理结构上完全一致,但是完成的功能完全不同。( )72.同一个 VLAN 之中的主机通信必须通过路由器进行信号转发。()73.解决死锁的一种方法是先让它发生,然后再处理它。()74.网格技术的核心思想是整个因特网就是一台计算机。 ( )75. OSI/RM 只给出了计算机网络的一些原则性说明,并不是一个具体的网络协议。( )76. 在用户需求的收集和定义阶段,风险主要存在于定义了错误的需要。()77. 网络层数越多,建设
47、成本和运行维护成本也会越低。()78. 冲突是网络运行时一个不正常的组成部分。()79. 计算机网络的目的在于实现自由通信和信息交流。()80. 以太网的误码率一般在 10-9 以下。( )81. 网络层数越多,建设成本和运行维护成本也会越低。()82. 提高系统可靠性的方法很多,最安全、最简单的方法是对重要数据进行备份。()83. 分布式服务设计模型的基本原则是应用服务集中,网络服务分散。()84. 在网络设计中应当控制冲突域的规模,使网段中的主机数量尽量最小化。()85.标准的制定往往源于利益集团的需求,不同的利益集团往往会推出不同的标准。( )86.城域网较为简单,一般采用环形、总线形、
48、网状等混合结构。()87.防火墙是实现网络安全最基本、最经济、最有效的措施之一。()88.当网络中主机较多时,冲突会变得严重起来,导致网络性能急剧上升。()89.标准的制定往往源于利益集团的需求,不同的利益集团往往会推出不同的标准。()90. IEEE 802 标准系列是由 IEEE 制定的关于 LAN 的标准。( )91. 网格技术的核心思想是整个因特网就是一台计算机。()92. 冲突域只发生在多个网段,而广播域发生在一个网段。()93. 环型结构的网络是一种点对多点链路。()94. 网络备份和负载均衡在冗余设计的物理结构上完全一致,但是完成的功能完全不同。( )95. 时延抖动是不同数据包之间延迟时间的累计和。()96. 数据包丢失一般是由网络拥塞引起的。()97. 入侵检测系统本质上是一种嗅探设备。()98. 网络物理隔离卡与操作系统有关,不能兼容所有操作系统。()四、简答题1)光缆在综合布线中应当注意哪些问题?答防静电、避免折断尾纤、光纤连接器的清洁、裕量长度、光纤规格的一致性等2)SAN
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 陈虎谈新质生产力
- 新质生产力发展经过
- 物流管理成本与效益管理分析
- 家庭教育手机管理
- 双口小学校园文化建设阶段性总结模版
- 脑干梗塞的临床护理
- 新零售店面接待流程标准化课件
- 幼儿园公务员试题及答案
- 养老消防安全试题及答案
- 盐城国企面试题库及答案
- 《泵站运行工》word版
- API SPEC 5DP-2020钻杆规范
- 食药同源-PPT课件(PPT 55页)
- 山东大学毕业论文答辩通用ppt模板
- 大学无机化学(吉林大学、武汉大学、南开大学版) 第17章 卤素—— 内蒙古民族大学)
- 榆林智能矿山项目招商引资方案【参考范文】
- 医院版LIS操作手册(共84页)
- 基于蓄热式加热炉PLC控制系统设计(共43页)
- 液压的爬模检查记录簿表
- 瓦楞纸箱检验标准
- 安全生产事故应急救援预案范本
评论
0/150
提交评论