计算机网络设计试题及答案.docx

上传人:b****4 文档编号:6881292 上传时间:2023-05-10 格式:DOCX 页数:20 大小:125.42KB
下载 相关 举报
计算机网络设计试题及答案.docx_第1页
第1页 / 共20页
计算机网络设计试题及答案.docx_第2页
第2页 / 共20页
计算机网络设计试题及答案.docx_第3页
第3页 / 共20页
计算机网络设计试题及答案.docx_第4页
第4页 / 共20页
计算机网络设计试题及答案.docx_第5页
第5页 / 共20页
计算机网络设计试题及答案.docx_第6页
第6页 / 共20页
计算机网络设计试题及答案.docx_第7页
第7页 / 共20页
计算机网络设计试题及答案.docx_第8页
第8页 / 共20页
计算机网络设计试题及答案.docx_第9页
第9页 / 共20页
计算机网络设计试题及答案.docx_第10页
第10页 / 共20页
计算机网络设计试题及答案.docx_第11页
第11页 / 共20页
计算机网络设计试题及答案.docx_第12页
第12页 / 共20页
计算机网络设计试题及答案.docx_第13页
第13页 / 共20页
计算机网络设计试题及答案.docx_第14页
第14页 / 共20页
计算机网络设计试题及答案.docx_第15页
第15页 / 共20页
计算机网络设计试题及答案.docx_第16页
第16页 / 共20页
计算机网络设计试题及答案.docx_第17页
第17页 / 共20页
计算机网络设计试题及答案.docx_第18页
第18页 / 共20页
计算机网络设计试题及答案.docx_第19页
第19页 / 共20页
计算机网络设计试题及答案.docx_第20页
第20页 / 共20页
亲,该文档总共20页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络设计试题及答案.docx

《计算机网络设计试题及答案.docx》由会员分享,可在线阅读,更多相关《计算机网络设计试题及答案.docx(20页珍藏版)》请在冰点文库上搜索。

计算机网络设计试题及答案.docx

计算机网络设计试题及答案

计算机网络设计试题及答案

LT

A.城域网B.接入网C.CERNetD.Inernet

1.网络安全应当遵循()原则,严格限制登录者的操作权限,并且谨慎授权。

A.最小授权B.安全第一C.严格管理D.系统加密

2.支持广播网络的拓扑结构有总线型、星型、()。

A.SDHB.ATMC.环网D.蜂窝型

3.对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供()功能。

A.堆叠B.级联C.路由D.3层交换

4.()是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的VLAN组成员。

A.STPB.VLANC.TrunkD.DNS

5.数据包丢失一般是由网络()引起的。

A.死机B.断线C.拥塞D.安全

6.硬件防火墙中的网卡一般都设置为()模式,这样就可以监测到流过防火墙的数据。

A.混杂B.交换C.安全D.配置

7.防火墙集成了两个以上的(),因为它需要连接一个以上的内网和外网。

A.以太网卡B.防火模块C.通信卡D.控制卡

8.在数据通信网络设计中,ITU-T系列标准更接近于OSI/RM模型()的定义。

A.应用层B.网络层C.传输层D.物理层

9.网络系统集成的工作在于解决不同系统之间的信号交换和()问题。

A.路由B.接口C.兼容D.标准

10.电信网络流量很大,对网络设备要求有较高的()和可靠性。

A.安全性B.QOSC.质量D.性能

11.小型局域网一般采用()拓扑结构或树形拓扑结构。

A.环形B.点对点形C.星形D.广播形

12.网络安全应当遵循()原则,严格限制登录者的操作权限,并且谨慎授权。

A.安全第一B.备份C.防止攻击D.最小授权

13.在网络中进行信号处理的单元称为()。

A.交换机B.路由器C.主机D.网络节点

14.在网络设计中应当控制冲突域的规模,使网段中的()数量尽量最小化。

A.交换机B.路由器C.主机D.网络节点

15.可以采用VLAN划分的方法缩小()的范围。

A.路由域B.广播域C.交换域D.服务域

16.端到端是一个()链路,这条链路可能经过了很复杂的物理线路。

A.点对点B.物理C.逻辑D.交换

17.拥塞可以采用增加()和降低载荷的办法解决问题。

A.资源B.链路C.设备D.服务

18.最早的负载均衡技术是通过()服务中的随机名字解析来实现的。

A.DNSB.FTPC.WebD.计算机

19.应用层采用的安全技术有.加密、用户认证、()等。

A.VPNB.MD5C.哈希函数D.数字签名

20.硬件防火墙至少应当具备三个接口.内网接口、外网接口和()接口。

A.DMZB.路由C.控制D.安全

21.服务器性能指标以系统响应速度和作业()为代表。

A.吞吐量B.进程C.调度D.大小

22.电话线上的工作电压为()V,铃流电压为75V。

A.5B.10C.25D.48

23.我国信息产业部规定()GHz是一个共用频段,无需分配频率。

A.1B.1.8C.3.2D.5.8

24.集中式服务设计模型是将所有服务子网设计在网络()。

A.接入层B.汇聚层C.核心层D.骨干层

25.IEEE802.1w标准的生成树技术可以将收敛时间缩短为()秒之内。

A.1B.4C.10D.40

26.()指可用信道与接入用户线的比例。

A.集线比B.接入比C.汇聚比D.信噪比

27.生成树协议STP的主要目标是提高网络()连接的可用性。

A.总线B.星形C.树形D.环形

28.VPN是通过私有的()技术,在公共数据网络上仿真点到点专线技术。

A.VLANB.交换C.隧道D.安全

29.硬件负载均衡是直接在()和外部网络之间安装负载均衡设备。

A.交换机B.路由器C.服务器D.防火墙

30.链路冗余备份是在()设备内部的物理端口、逻辑端口之间进行多种形式的备份。

A.计算机B.路由器C.服务器D.防火墙

31.硬件防火墙中的网卡一般都设置为()模式,这样就可以监测到流过防火墙的数据。

A.接收B.混杂C.读写D.安全

32.在设计HFC网络时,每个光站端口的用户最多为()户左右。

A.100B.200C.300D.500

33.采用PSTN接入技术,数据传输速率最大可以达到()kb/s,能满足话音通信和低速数据传输。

A.32B.56C.64D.256

34.ISDN的基本思想是将带宽分成多个()。

A.频率B.隧道C.信号D.信道

35.CATV网络是单向树型结构,电视信号采用()方式向用户终端传输。

A.广播B.组播C.单播D.传播

36.对于()系统,不管有多少个信号,整个复用系统只需要一对光纤。

A.PSTNB.ATMC.SDHD.DWDM

37.点对点网络主要用于()中。

A.局域网B.以太网C.教育网D.广域网

38.()协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态。

A.VLANB.IEEE802.3C.VPND.STP

39.MPLS是将各种IP路由和()交换技术结合起来一种技术。

A.ATMB.EthernetC.ADSLD.DDN

40.ChinaNET共设置32个自治域,国家骨干网为1个独立自治域,各省内网分别为()个自治域。

A.1B.100C.1000D.无限制

41.RAID()采用了两块硬盘数据完全镜像的技术。

A.0B.1C.0+1D.5

42.我国LMDS采用()GHz频段。

A.1.8B.3.2C.10D.26

43.SDH帧结构主要分为三个部分.段开销、路径开销和信息()。

A.格式B.块C.帧D.净负载

44.G.652光纤适合传输波道速率为()Gb/s的DWDM系统。

A.1B.2.5C.10D.40

45.CERNet全国网络中心设在(),负责全国主干网的运行管理。

A.北京大学B.清华大学C.中国科学院D.北京电信局

46.ChinaNet网络将全国31个省级网络划分为()个大区。

A.8B.32C.100D.大于100

47.CERNet2骨干网采用IPv6协议,传输链路采用()技术。

A.MPLSB.10GEC.SDHD.DWDM

48.IP接入网的三大功能为.传输功能、接入功能、()功能。

A.汇聚B.路由C.系统管理D.交换

49.()是WLAN中的小型无线基站,负责信号的调制与收发。

A.APB.BSSC.MSD.天线

50.IP电话主要的技术问题仍然是()、寻址、路由和延迟问题。

A.SS7B.H.323C.信令D.干扰

51.iSCSI是在IP协议上层运行的()指令集。

A.SCSIB.SANC.FCD.TCP/IP

52.网络设计涉及到的核心标准是ITU-T和()两大系列。

A.EthernetB.TCP/IPC.RFCD.IEEE

53.可以将“信息系统”分解为()系统、硬件系统和软件系统三大部分。

A.网络B.主机C.服务器D.工作站

54.大型系统集成项目的复杂性体现在技术、()、环境、约束四个方面。

A.投资B.成员C.制度D.时间

55.电缆弯曲半径不得低于电缆直径的()倍。

A.8B.6C.4D.2

56.广播域是基于OSI/RM模型的()层。

A.物理B.数据链路C.网际D.传输

57.城域网往往采用点对点、树形和()相结合的混合结构。

A.直线形B.总线形C.环形D.虚电路

58.广域网一般采用()或卫星进行信号传输。

A.50Ω同轴电缆B.75Ω同轴电缆C.双绞线D.光纤

59.防火墙内部的网络称为()网络。

A.可依靠B.可信任C.不可依靠D.不可信任

60.在分层网络模型中,()层主要提供基于策略的网络连接,负责由聚合,收敛数据流量,将网络服务连接。

A.核心B.汇聚C.接入D.传输

61.网络设计包括逻辑设计、物理设计、()和文档编制等工作。

A.软件规划B.拓扑设计C.工程设计D.物理设计

62.电话线上的工作电压为()V。

A.18B.28C.38D.48

63.CERNet全国网络中心设在(),负责全国主干网的运行管理。

A.中科院B.教育部C.清华大学D.北京大学

64.IP接入网的三大功能.传输功能、()功能、系统管理功能。

A.通信B.接入C.服务D.控制

65.()采用了两块硬盘数据完全镜像的技术。

A.RAID0B.RAID1C.RAID2D.RAID3

66.对于5类双绞线链路,温度每增加()℃,衰减增大0.4%。

A.1B.2C.3D.4

67.大型系统集成项目的复杂性体现在技术、成员、环境、()四个方面。

A.时间B.投资C.制度D.约束

68.网络设计包括()、物理设计、软件规划和文档编制等工作。

A.逻辑设计B.拓扑设计C.硬件设计D.规划设计

69.对需求进行变更时,网络工程师应当对()、影响有真实可信的评估。

A.设计方案B.需求分析C.质量D.成本

70.在分层网络模型中,()层的主要功能是实现数据包高速交换。

A.核心B.汇聚C.传输D.接入

71.对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供()功能。

A.堆叠B.级联C.路由D.3层交换

72.计算机网络的目的在于实现()和信息交流。

A.快速通信B.网页浏览C.文件下载D.资源共享

73.大型系统集成项目的复杂性体现在技术、成员、()、约束四个方面。

A.环境B.投资C.制度D.时间

74.网络设计包括逻辑设计、()、软件规划和文档编制等工作。

A.规划设计B.拓扑设计C.硬件设计D.物理设计

75.冲突域是基于OSI/RM模型的()层。

A.物理B.数据链路C.网际D.传输

76.据专家估计,在网络系统生命周期中,前期网络工程费用大慨占()左右,大部分费用发生在网络运行管理和维护中。

A.5%B.15%C.25%D.35%

77.广域网一般采用光纤或()进行信号传输。

A.50Ω同轴电缆B.75Ω同轴电缆C.双绞线D.卫星

78.IATF(信息保障技术框架)标准强调人、技术、()三个核心原则。

B

A.计算机B.操作C.网络D.环境

79.在分层网络模型中,()层主要高速处理数据流,提供节点与节点之间的高速数据转发,优化传输链路,并实现安全通信。

A.核心B.汇聚C.接入D.传输

80.硬件防火墙至少应当具备三个接口,内网接口、外网接口和()接口。

A.DNZB.DMZC.DNSD.DMS

81.CERNet是由国家()主持建设和管理的全国性教育和科研计算机互联网络。

A.教育部B.电子工业部C.电信部D.中科院

82.IP接入网的三大功能.()功能、接入功能、系统管理功能。

A.通信B.传输C.服务D.控制

83.()采用无数据冗余的存储空间条带化技术。

A.RAID0B.RAID1C.RAID2D.RAID3

84.实验证明,在()距离内测量到的近端串扰较真实。

A.20mB.30mC.40mD.50m

85.()是一个开发全球电信技术标准的国际官方组织,负责提出各种通信设备及通信规程的一系列标准化建议。

A.ISOB.IEEEC.IETFD.ITU-T

86.城域网较为复杂,一般采用()、树形、网状或混合拓扑结构。

A.总线形B.环形C.蜂窝形D.菊花链形

87.全网状型拓扑结构一般只用于网络()层,而且节点一般不大于4个。

A.边缘B.接入C.汇聚D.核心

88.对于用户比较集中的环境(如机房等),由于接入用户较多,因此交换机应当提供()功能。

A.级联B.堆叠C.菊花链D.光纤连接

89.广播式网络的优点是在一个网段内,任何两个节点之间的通信,最多只需要()跳的距离;缺点是网络流量很大时,容易导致网络性能急剧下降。

A.1B.2C.ND.N+1

90.链路聚合的目的是保证()负载均衡。

A.链路B.交换机C.路由器D.服务器

91.()层的主要功能是实现数据包高速交换。

A.边缘B.接入C.汇聚D.核心

92.()文档定义了网络工程项目的需求基线。

A.需求分析B.网络设计C.工程实施D.工程测试

93.链路聚合需要()的支持,不是所有交换机端口都可以设置成汇聚模式。

A.软件B.硬件C.操作系统D.传输介质

94.()协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态。

A.IEEE802B.IEEE802.1dC.IEEE802.3D.IEEE802.11

95.()是通过私有隧道技术,在公共数据网络上仿真点到点专线技术。

A.VLANB.STPC.NATD.VPN

96.在骨干网上对()的过多使用会给网络运行带来不必要的压力。

A.NATB.QoSC.VLAND.VPN

97.()是将各种IP路由和ATM交换技术结合起来一种技术。

A.MPLSB.SDHC.DWDMD.RPR

98.负载均衡的策略一是负载均衡(),二是对网络系统状况的检测方式和能力。

A.设备B.链路C.算法D.操作系统

99.包过滤防火墙工作在OSI/RM的网络层和()层。

A.接口B.传输C.应用D.会话

二、填空题

1.广域网一般采用___________或卫星进行信号传输。

2.系统集成不是选择最好的产品和技术的简单行为,而是要选择最适合__________和投资规模的产品和技术。

3.在网络工程设计阶段,风险存在于不必要的带入过多的_______,影响到详细设计方案的可能选择。

4.在设计电信企业网络时,应当考虑到原有网络与新建IP网络的_________。

5.网络安全性的基本要求是防止用户____________被盗用、修改和破坏。

6.VLAN设计中应当尽量避免在同一_________中配置多个VLAN。

7.环网所需的光缆较少,适宜于_______网络的长距离传输。

8.在广域网中,有时采用一种点对点串联而成的__________网。

9.生成树技术是一种纯备份的技术,在应用时有一条或多条链路处在_______状态,只有在主链路中断之后,备份链路才会启动。

10.在分层网络模型中,_________层主要提供基于策略的网络连接,负责路由聚合,收敛数据流量,将网络服务连接。

11.计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用___________方式。

12.大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口接入到______________________________。

13.信号在SDH网络中沿环单向传输,传输时延是_______的。

14.___________指两个节点之间发送和接收数据包的时间间隔。

15.单一的数据业务网络不需要QoS,__________网络才需要QoS。

16.___________技术是将多条物理链路当作一条单一的逻辑链路使用。

17.___________攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段。

18.IATF标准强调________、技术、操作三个核心原则。

19.IPS产品在网络中采用__________式连接。

20.最基本的交换是________的交换,在其它层的交换实际上是一种软交换或虚拟交换,可以由软件和固件实现。

21.城域网信号传输距离比局域网长,信号更加容易受到环境的___________。

22.可以将“信息系统”分解为_________系统、硬件系统和软件系统三大部分。

23.系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既有共同的__________,也有不同的期望。

24.按照网络信号传输方式,可以将网络分为_________网络和点对多点网络两种类型。

25.网络冗余设计的目的有两个,一是为了提供网络备用;二是为了______、______是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。

26.MPLS技术的设计思想是__________、核心交换。

27.IDS产品在网络中采用旁路式连接,而IPS产品在网络中采用______式连接。

28.符合________标准的光纤在我国占90%以上的市场。

29.城域网往往采用_________、环型、树形和环形相结合的混合结构。

30.系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既有共同的目标,也有不同的_________。

31.硬件设备系统集成的工作在于解决不同产品之间的_________兼容性问题。

32.网格的根本特点是___________和消除资源孤岛。

33._____________文档定义了网络工程项目的需求基线。

34.电信企业对网络设备要求支持多种业务,以及较强的_______能力。

35.网络安全的目标是使用户的网络财产和_______损失最小化。

36.广播网络中有三种信号传输方式.单播、多播和________。

37.在星型网络拓扑结构中,N个节点完全互联需要_______条传输线路。

38.可以将“信息系统”分解为_________系统、硬件系统和软件系统三大部分。

39.系统集成会受到_______、时间、政策、管理等条件的约束。

40.网络的功能分层与各层通信协议的集合称为____________。

41.网络设计包括逻辑设计、物理设计、软件规划和___________等工作。

42.双绞线可以传输__________,同样也可以用于数字信号传输,特别适用于短距离的局域网信号传输。

43.双绞线衰减的测量环境温度为20℃,衰减会随________的增加而加大。

44.交换机与交换机之间的连接,一般采用级联和________两种方式。

45.改进磁盘存取速度的方法主要有两种,一种方法是磁盘高速缓存技术,另外一种是使用__________技术。

46.在语音网络中,信令的任务是____________。

47.广域网主要解决的问题是路由选择、流量控制和________控制。

48.在分层网络模型中,________层为用户提供网络访问功能,并负责将网络流量馈入到上层,执行网络访问控制,并提供相关服务。

49.网络在设计时必须考虑_________时段的信息流量,否则在这时数据就会阻塞或丢失。

50.IATF_______________-标准的代表理论是________________。

51.交换机对数据包的处理方式有直通式和_______两种,它们各有优点和缺点。

52.如果可能就交换,只在需要时才_________,这是网络设计中一个基本原则。

53.反转电缆用于将计算机连到_____________或路由器的控制端口。

54双机热备系统之间保持着间歇的通信信号,这个信号称为________信号。

54.VoIP网守主要负责用户注册和__________与电话号码的解析。

55.计算机网络是___________技术和通信技术相结合的产物。

56.计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用____________方式。

57.计算机网络的数据传输处理过程称为“_________”,传统的模拟信号传输处理过程称为“通讯”。

58.城域网往往由多个园区网以及城域_________网、传输网等组成。

59.软件产品系统集成的工作在于解决不同软件之间输出数据________的转换问题。

60.IEEE标准化组织为世界最大的民间工程师组织,它制定的标准大部分反映了各个_____________________和用户的利益。

61.网络工程需求分析的目的是描述网络系统的____________与约束条件,指明网络系统必须实现的具体指标。

62.____________标准化组织主要由计算机和电子工程学专业人士组成。

63.需求开发可进一步分为.需求获取、需求分析、编写需求文档和_________四个阶段。

64.).网格的根本特点是资源共享,消除__________。

65.计算机网络的目的在于实现____________和信息交流。

66.城域网信号传输距离比局域网长,信号更加容易受到__________的干扰。

67.按照网络信号传输方式,可以将网络分为___网络和点对多点网络两种类型。

68.网络工程需求分析的目的是描述网络系统的行为特征与约束条件,指明网络系统必须实现的____________。

69.____________是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。

70.IDS产品在网络中采用旁路式连接,而IPS产品在网络中采用______式连接。

71.符合_________标准的光纤在我国占90%以上的市场。

72.计算机网络是计算机技术和__________技术相结合的产物。

73.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为_________的形式进行处理。

74.系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既有共同的__________,也有不同的期望。

75.城域网往往由多个园区网以及城域接入网、___________等组成。

76.软件产品系统集成的工作在于解决不同软件之间输出数据格式的________问题。

77.网络工程需求分析的目的是描述网络系统的行为特征与________,指明网络系统必须实现的具体指标。

78.IEEE802标准系列是由IEEE制定的关于_________和MAN的标准。

79.在设计电信企业网络时,应当考虑到原有网络与新建IP网络的_________。

80.需求开发可进一步分为.需求获取、需求分析、______和需求验证四个阶段。

81.局域网信号传输延迟小,且误码率较_______。

82.分布式服务设计模型的基本原则是.网络服务集中,_______服务分散。

83.硬件设备系统集成的工作在于解决不同产品之间的_______兼容性问题。

84.___________

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2