ImageVerifierCode 换一换
格式:DOC , 页数:16 ,大小:67.50KB ,
资源ID:1198939      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1198939.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络设计试题及答案_精品文档.doc)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络设计试题及答案_精品文档.doc

1、一、选择题 1. 网格体系结构的五层沙漏结构的基本思想是以( )为中心。 A. 协议 B.应用 C . 用户 D.服务 2. 需求管理包括需求跟踪、( )、需求评估等工作。 A. 需求变更 B.需求分析 C .需求优先级 D.需求说明 3. 网络工程师在大部分情况下可以通过( )来获取用户需求。 A. 分析 B.统计 C .调查 D.用户 4. 电信网的主干链路,一般采用( )和DWDM 技术。 A.ATM B.ISDN C . Ethernet D.SDH 5. ( )是实现网络安全最基本、最经济、最有效的措施之一。 A.防火墙 B.杀毒软件 C . IDS D.IPS 6. 在环型网络拓扑

2、结构中,N 个节点完全互联需要( )条传输线路。 A.N B.N-1 C . N+1 D.N/2 7. 网络冗余设计主要是通过重复设置( )和网络设备,以提高网络的可用性。 A.光纤 B.双绞线 C . 网络服务 D.网络链路 8. 蜂窝拓扑结构使用频率( )的方法,使有限的带宽容纳大量的用户。 A. 分割 B.复用 C .调制 D.解调 9. ( )是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。 A.VLAN B.STP C . 汇聚 D.堆叠 10. QoS 的目标是有效提供( )的服务质量控制或保证。 A. 点对点 B.端到端 C . 用户 D.因特网服务商 11. 在

3、分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们 称为( )式设计。 A. 汇聚 B.聚合 C .阻塞 D.非阻塞 12. 基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电 话网络已经建立了很成熟的( )话务量模型。 A. 爱尔兰 B.英格兰 C . 耐奎斯特 D.香农 13. 以太网交换机的每一个端口相当于一个( )。 A.网卡 B.Hub C . 中继器 D.网桥 14. 在中低端路由器中,( )负责交换路由信息、路由表查找以及转发数据包。 A.数据库 B.路由算法 C . CPU D.NVROM 15. 路由器在轻载条件下,丢包率一般小于( )。 A.0

4、.1 B.1 C . 2 D.5 16. 计算机网络是计算机技术和( )技术相结合的产物。A通信 B网络 CInernet DEthernet17. 城域网往往由多个园区网以及( )、传输网等组成。A校园网 B以太网 C电信网 D接入网18. ( )标准化组织主要由计算机和电子工程学等专业人士组成。AITU BIEEE CISO DRFC19. 根据统计,个人用户使用因特网的时间上大部分集中在晚上8001200之间,在晚上( )点达到流量高峰。A8 B10 C11 D1220. 拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成线,进而研究点、线、面之间的( )关系。A几何 B

5、路由 C连通 D面积21. 在网络分层设计中,( )层的主要功能是实现数据包高速交换。A边缘层 B接入层 C汇聚层 D核心22. ( )区域通常放置一些不含机密信息的公用服务器,如Web、Email、FTP等服务器。AVPN BVLAN CAS DDMZ23. 协议隔离指两个网络之间存在直接的物理连接,但通过( )来连接两个网络。A专用协议 B专用软件 C通用协议 D通用软件24. 网络物理隔离卡采用( )技术,使两个网络进行物理隔离。A双硬盘 B双网卡 C双协议 D双链路25. TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第( )层交换的基础。A2 B3 C4 D726. 完全

6、不发生任何数据碰撞的以太网是不存在的,一般小于( )%的碰撞率是可以接受的。A1 B2 C5 D1027. 在高端路由器中,通常包转发和查表由( )完成,CPU实现路由协议、计算路由以及分发路由表等工作。ABIOS BIOS CNOS DASIC芯片28. 路由器中( )主要用于保存启动配置文件。ABIOS BIOS CNVRAM DDRAM29. SMP技术主要用于( )服务器。AIBM BHP CSUN DPC30. ( )是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、IDS等技术于一身的主动防御系统。ADMZ BVPN CNOS DUTM31. 网络设计涉及到的核心标准是( )和I

7、EEE两大系列。ARFC BTCP/IP CITU-T DEthernet32. 计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为( )的形式进行处理。A电信号 B光信号 C模拟信号 D 数据33. 大型系统集成项目的复杂性体现在技术、成员、环境、( )四个方面。A时间 B投资 C制度 D约束34. ( )技术的核心思想是整个因特网就是一台计算机 。 A. 网络 B.因特网 C . 以太网 D.网格 35. 对需求进行变更时,网络工程师应当对( )、影响有真实可信的评估。A设计方案 B需求分析 C质量 D成本36. 电信企业对网络设备要求支持多种业务,以

8、及较强的( )能力。A通信 BQOS C服务 D网络37. 大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口接入到( )。A城域网 B接入网 CCERNet DInernet38. 网络安全应当遵循( )原则,严格限制登录者的操作权限,并且谨慎授权。A最小授权 B安全第一 C严格管理 D系统加密39. 支持广播网络的拓扑结构有总线型、星型、( )。 A.SDH B.ATM C . 环网 D.蜂窝型40. 对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供( )功能。A堆叠 B级联 C路由 D3层交换41. ( )是一种数据封装技术,它是一条点到点的链路,通过

9、这条链路,可以连接多个交换机中的VLAN组成员。ASTP BVLAN CTrunk DDNS42. 数据包丢失一般是由网络( )引起的。A死机 B断线 C拥塞 D安全43. 硬件防火墙中的网卡一般都设置为( )模式,这样就可以监测到流过防火墙的数据。A混杂 B交换 C安全 D配置44. 防火墙集成了两个以上的( ),因为它需要连接一个以上的内网和外网。A以太网卡 B防火模块 C通信卡 D控制卡45. 在数据通信网络设计中,ITU-T系列标准更接近于OSI/RM模型( )的定义。A应用层 B网络层 C传输层 D物理层46. 网络系统集成的工作在于解决不同系统之间的信号交换和( )问题。A路由 B

10、接口 C兼容 D标准47. 电信网络流量很大,对网络设备要求有较高的( )和可靠性。A安全性 BQOS C质量 D性能48. 小型局域网一般采用( )拓扑结构或树形拓扑结构。A环形 B点对点形 C星形 D广播形49. 网络安全应当遵循( )原则,严格限制登录者的操作权限,并且谨慎授权。A安全第一 B备份 C防止攻击 D最小授权50. 在网络中进行信号处理的单元称为( )。A交换机 B路由器 C主机 D网络节点51. 在网络设计中应当控制冲突域的规模,使网段中的( )数量尽量最小化。A交换机 B路由器 C主机 D网络节点52. 可以采用VLAN划分的方法缩小( )的范围。A路由域 B广播域 C交

11、换域 D服务域53. 端到端是一个( )链路,这条链路可能经过了很复杂的物理线路。A点对点 B物理 C逻辑 D交换54. 拥塞可以采用增加( )和降低载荷的办法解决问题。A资源 B链路 C设备 D服务55. 最早的负载均衡技术是通过( )服务中的随机名字解析来实现的。ADNS BFTP CWeb D计算机56. 应用层采用的安全技术有加密、用户认证、( )等。AVPN BMD5 C哈希函数 D数字签名57. 硬件防火墙至少应当具备三个接口内网接口、外网接口和( )接口。ADMZ B路由 C控制 D安全58. 服务器性能指标以系统响应速度和作业( )为代表。A吞吐量 B进程 C调度 D大小59.

12、 电话线上的工作电压为( )V,铃流电压为75V。A5 B10 C25 D4860. 我国信息产业部规定( )GHz是一个共用频段,无需分配频率。A1 B1.8 C3.2 D5.861. 集中式服务设计模型是将所有服务子网设计在网络( )。A接入层 B汇聚层 C核心层 D骨干层62. IEEE 802.1w标准的生成树技术可以将收敛时间缩短为( )秒之内。A1 B4 C10 D4063. ( )指可用信道与接入用户线的比例。A集线比 B接入比 C汇聚比 D信噪比64. 生成树协议STP的主要目标是提高网络( )连接的可用性。A总线 B星形 C树形 D环形65. VPN是通过私有的( )技术,在公共数据网络上仿真点到点专线技术。AVLAN B交换 C隧道 D安全66. 硬件负载均衡是直接在( )和外部网络之间安装负载均衡设备。A交换机 B路由器 C服务器 D防火墙67. 链路冗余备份是在( )设备内部的物理端口、逻辑端口之间进行多种形式的备份。A计算机 B路由器 C服务器 D防火墙68. 硬件防火墙中的网卡一般都设置为( )模式,这样就可以监测到流过防火墙的数据。A接收 B混杂

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1