ImageVerifierCode 换一换
格式:DOCX , 页数:34 ,大小:39.93KB ,
资源ID:5544965      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5544965.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络设计试题及答案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络设计试题及答案.docx

1、计算机网络设计试题及答案一、选择题1. 网格体系结构的五层沙漏结构的基本思想是以( )为中心。A. 协议 B. 应用 C . 用户 D. 服务2. 需求管理包括需求跟踪、( )、需求评估等工作。A. 需求变更 B. 需求分析 C . 需求优先级 D. 需求说明3. 网络工程师在大部分情况下可以通过()来获取用户需求。A. 分析 B. 统计 C . 调查 D. 用户4.电信网的主干链路,一般采用()和 DWDM技术。A.ATMB.ISDN C . EthernetD.SDH5.()是实现网络安全最基本、最经济、最有效的措施之一。A. 防火墙 B. 杀毒软件C . IDSD.IPS6.在环型网络拓

2、扑结构中,N 个节点完全互联需要()条传输线路。A.N B.N-1 C . N+1D.N/27.网络冗余设计主要是通过重复设置()和网络设备,以提高网络的可用性。A. 光纤 B. 双绞线C .网络服务 D. 网络链路8.蜂窝拓扑结构使用频率()的方法,使有限的带宽容纳大量的用户。A. 分割 B. 复用 C . 调制 D. 解调9.()是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。A.VLANB.STP C .汇聚 D. 堆叠10. QoS 的目标是有效提供( )的服务质量控制或保证。A. 点对点 B. 端到端 C . 用户 D. 因特网服务商11. 在分层网络设计中,如果汇聚

3、层链路带宽低于接入层链路带宽的总和,我们称为( )式设计。A. 汇聚 B. 聚合 C . 阻塞 D. 非阻塞12. 基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电话网络已经建立了很成熟的()话务量模型。A. 爱尔兰 B. 英格兰 C . 耐奎斯特 D. 香农13. 以太网交换机的每一个端口相当于一个( )。A. 网卡 B.Hub C . 中继器 D. 网桥14. 在中低端路由器中,( )负责交换路由信息、 路由表查找以及转发数据包。A. 数据库 B. 路由算法C . CPUD.NVROM15.路由器在轻载条件下,丢包率一般小于()。A.0.1 B.1C . 2 D.516.

4、计算机网络是计算机技术和()技术相结合的产物。A通信B网络 C Inernet DEthernet17.城域网往往由多个园区网以及()、传输网等组成。A校园网B 以太网C 电信网D 接入网18. ( )标准化组织主要由计算机和电子工程学等专业人士组成。AITU B IEEE C ISO D RFC19. 根据统计,个人用户使用因特网的时间上大部分集中在晚上800 1200之间,在晚上()点达到流量高峰。A8 B 10 C 11 D 1220. 拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成线,进而研究点、线、面之间的()关系。A几何 B 路由 C 连通 D 面积21. 在网

5、络分层设计中,( )层的主要功能是实现数据包高速交换。22. ( )区域通常放置一些不含机密信息的公用服务器,如 Web、Email 、FTP等服务器。AVPN B VLAN C AS D DMZ23. 协议隔离指两个网络之间存在直接的物理连接,但通过()来连接两个网络。A专用协议 B 专用软件 C 通用协议 D 通用软件24. 网络物理隔离卡采用()技术,使两个网络进行物理隔离。A双硬盘 B 双网卡 C 双协议 D 双链路25.TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第()层交换的基础。A2 B 3 C 4 D 726.完全不发生任何数据碰撞的以太网是不存在的,一般小于()

6、%的碰撞率是可以接受的。A1 B 2 C 5 D 1027. 在高端路由器中,通常包转发和查表由( )完成, CPU实现路由协议、计算路由以及分发路由表等工作。ABIOSB IOS C NOSD ASIC芯片28.路由器中()主要用于保存启动配置文件。ABIOSB IOS C NVRAMDDRAM29.SMP技术主要用于()服务器。AIBMB HPC SUND PC30.( )是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、IDS 等技术于一身的主动防御系统。ADMZB VPNC NOSD UTM31.网络设计涉及到的核心标准是()和 IEEE 两大系列。A RFCBTCP/IPC ITU

7、-TDEthernet32. 计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为()的形式进行处理。A电信号B 光信号C模拟信号D 数据33.大型系统集成项目的复杂性体现在技术、成员、环境、 ()四个方面。A时间B投资C制度D约束34.()技术的核心思想是整个因特网就是一台计算机。35.A. 网络 B. 因特网 C .以太网 D. 网格对需求进行变更时,网络工程师应当对()、影响有真实可信的评估。A设计方案B 需求分析 C 质量D成本36.电信企业对网络设备要求支持多种业务,以及较强的()能力。A通信B QOSC服务D网络37. 大型校园网外部一般采用双出

8、口, 一个接入到宽带 ChinaNet ,另外一个出口接入到( )。A城域网 B 接入网 C CERNet DInernet38. 网络安全应当遵循( )原则,严格限制登录者的操作权限,并且谨慎授权。A最小授权 B 安全第一 C 严格管理 D 系统加密39. 支持广播网络的拓扑结构有总线型、星型、 ( )。A.SDH B.ATM C . 环网 D. 蜂窝型40. 对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供 ( ) 功能。A堆叠B级联C路由D3 层交换41.()是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的 VLAN组成员。A STPB VLAN

9、CTrunkDDNS42.数据包丢失一般是由网络()引起的。A死机B断线C拥塞D安全43.硬件防火墙中的网卡一般都设置为()模式,这样就可以监测到流过防火墙的数据。44.A混杂B交换C安全D配置防火墙集成了两个以上的(),因为它需要连接一个以上的内网和外网。A以太网卡B 防火模块C通信卡D 控制卡45. 在数据通信网络设计中, ITU-T 系列标准更接近于 OSI/RM模型( )的定义。A应用层 B 网络层 C 传输层 D 物理层46. 网络系统集成的工作在于解决不同系统之间的信号交换和()问题。A路由B 接口 C兼容 D标准47.电信网络流量很大,对网络设备要求有较高的()和可靠性。A安全性

10、 B QOSC 质量 D性能48.小型局域网一般采用()拓扑结构或树形拓扑结构。A环形B 点对点形C 星形D 广播形49. 网络安全应当遵循 ( )原则,严格限制登录者的操作权限, 并且谨慎授权。A安全第一 B 备份 C 防止攻击 D 最小授权50. 在网络中进行信号处理的单元称为()。A交换机 B 路由器 C 主机 D 网络节点51. 在网络设计中应当控制冲突域的规模,使网段中的( )数量尽量最小化。A交换机 B 路由器 C 主机 D 网络节点52. 可以采用 VLAN划分的方法缩小()的范围。A路由域B广播域C 交换域 D 服务域53.端到端是一个()链路,这条链路可能经过了很复杂的物理线

11、路。A点对点B物理C逻辑 D 交换54.拥塞可以采用增加()和降低载荷的办法解决问题。A资源B 链路C 设备 D 服务55.最早的负载均衡技术是通过()服务中的随机名字解析来实现的。ADNSB FTP C Web D 计算机56. 应用层采用的安全技术有加密、用户认证、 ( )等。AVPN B MD5 C 哈希函数 D 数字签名57. 硬件防火墙至少应当具备三个接口内网接口、外网接口和()接口。ADMZ B 路由 C 控制 D 安全58. 服务器性能指标以系统响应速度和作业( )为代表。A吞吐量 B 进程 C 调度 D 大小59. 电话线上的工作电压为() V,铃流电压为 75V。A5 B 1

12、0 C 25 D 4860. 我国信息产业部规定()GHz是一个共用频段,无需分配频率。A1 B 1.8 C 3.2 D 5.861. 集中式服务设计模型是将所有服务子网设计在网络()。A接入层B汇聚层C核心层D骨干层62.IEEE 802.1w 标准的生成树技术可以将收敛时间缩短为()秒之内。63.A1 B 4 C 10 D 40( )指可用信道与接入用户线的比例。A集线比B接入比C汇聚比D信噪比64. 生成树协议 STP的主要目标是提高网络()连接的可用性。A总线 B 星形 C 树形 D 环形65. VPN是通过私有的( )技术,在公共数据网络上仿真点到点专线技术。66.AVLAN B 交

13、换C隧道 D安全硬件负载均衡是直接在()和外部网络之间安装负载均衡设备。A交换机 B 路由器C 服务器 D 防火墙67.链路冗余备份是在()设备内部的物理端口、逻辑端口之间进行多种形式的备份。A计算机 B 路由器C 服务器 D 防火墙68.硬件防火墙中的网卡一般都设置为()模式,这样就可以监测到流过防火墙的数据。A接收 B 混杂 C读写 D安全69.在设计 HFC网络时,每个光站端口的用户最多为()户左右。A100 B 200 C 300 D 50070.采用 PSTN接入技术,数据传输速率最大可以达到() k b/s ,能满足话音通信和低速数据传输。A32 B 56 C 64 D 25671

14、. ISDN的基本思想是将带宽分成多个()。A频率 B 隧道 C 信号 D 信道72. CATV网络是单向树型结构,电视信号采用( )方式向用户终端传输。A广播 B 组播 C 单播 D 传播73. 对于( )系统,不管有多少个信号,整个复用系统只需要一对光纤。APSTN B ATM C SDH D DWDM74. 点对点网络主要用于()中。75. ( )协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态。AVLAN B IEEE 802.3 C VPN D STP76. MPLS是将各种 IP 路由和( )交换技术结合起来一种技术。AATM B Ethernet C

15、 ADSL D DDN77. ChinaNET共设置 32 个自治域,国家骨干网为 1 个独立自治域,各省内网分别为( )个自治域。A1 B 100 C 1000 D 无限制78. RAID ( )采用了两块硬盘数据完全镜像的技术。A0 B 1 C 0+1 D 579. 我国 LMDS采用( )GHz频段。A1.8 B 3.2 C 10 D2680.SDH帧结构主要分为三个部分段开销、路径开销和信息()。A格式 B 块 C 帧 D净负载81.G.652 光纤适合传输波道速率为() Gb/s 的 DWDM系统。A1 B 2.5 C 10 D 4082. CERNet全国网络中心设在( ),负责全

16、国主干网的运行管理。A北京大学 B 清华大学 C 中国科学院 D 北京电信局83. ChinaNet 网络将全国 31 个省级网络划分为( )个大区。A8 B 32 C 100 D 大于 10084. CERNet2骨干网采用 IPv6 协议,传输链路采用( )技术。AMPLS B 10GE C SDH D DWDM85. IP 接入网的三大功能为传输功能、接入功能、 ( )功能。A汇聚 B 路由 C 系统管理 D 交换86. ( )是 WLAN中的小型无线基站,负责信号的调制与收发。AAPB BSS C MS D 天线87.IP 电话主要的技术问题仍然是()、寻址、路由和延迟问题。ASS7B

17、 H.323 C 信令D 干扰88.iSCSI 是在 IP 协议上层运行的()指令集。ASCSIB SAN C FCD TCP/IP89. 网络设计涉及到的核心标准是 ITU-T 和( )两大系列。A Ethernet BTCP/IP CRFC DIEEE90. 可以将“信息系统”分解为( )系统、硬件系统和软件系统三大部分。A网络 B主机 C服务器 D工作站91. 大型系统集成项目的复杂性体现在技术、 ( )、环境、约束四个方面。A投资B成员C制度D 时间92.电缆弯曲半径不得低于电缆直径的()倍。A 8B6C4D293.广播域是基于 OSI/RM模型的()层。A物理B数据链路C网际D传输9

18、4.城域网往往采用点对点、树形和()相结合的混合结构。A直线形B总线形C环形D虚电路95.广域网一般采用()或卫星进行信号传输。96.A 50 同轴电缆B 75同轴电缆C 双绞线D光纤防火墙内部的网络称为()网络。A可依靠B可信任C不可依靠D不可信任97. 在分层网络模型中, ( )层主要提供基于策略的网络连接, 负责由聚合,收敛数据流量,将网络服务连接。A核心 B汇聚 C接入 D传输98. 网络设计包括逻辑设计、物理设计、 ( )和文档编制等工作。A软件规划 B拓扑设计 C工程设计 D物理设计99. 电话线上的工作电压为()V。A 18B28C38D48100.CERNet全国网络中心设在(

19、),负责全国主干网的运行管理。A中科院B教育部C清华大学D北京大学101.IP 接入网的三大功能传输功能、 ()功能、系统管理功能。A通信B接入C服务D控制102.()采用了两块硬盘数据完全镜像的技术。A RAID 0BRAID 1CRAID 2DRAID 3103.对于 5 类双绞线链路,温度每增加(),衰减增大 0.4% 。A 1B2C3D4104. 大型系统集成项目的复杂性体现在技术、成员、环境、 ( )四个方面。A时间 B 投资 C 制度 D 约束105. 网络设计包括( )、物理设计、软件规划和文档编制等工作。A. 逻辑设计 B 拓扑设计 C硬件设计 D规划设计106. 对需求进行变

20、更时,网络工程师应当对( )、影响有真实可信的评估。A设计方案 B 需求分析 C 质量 D 成本107. 在分层网络模型中,( )层的主要功能是实现数据包高速交换。A核心 B 汇聚 C 传输 D 接入108. 对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供( )功能。A堆叠 B 级联 C 路由 D 3 层交换109. 计算机网络的目的在于实现()和信息交流。A快速通信 B网页浏览 C文件下载 D资源共享110. 大型系统集成项目的复杂性体现在技术、成员、 ( )、约束四个方面。A环境 B投资 C制度 D 时间111. 网络设计包括逻辑设计、 ()、软件规划和文档编制等工作。A规划

21、设计B拓扑设计C硬件设计D物理设计112.冲突域是基于 OSI/RM模型的()层。A物理B数据链路C网际D传输113.据专家估计,在网络系统生命周期中,前期网络工程费用大慨占()左右,大部分费用发生在网络运行管理和维护中。A 5%B15%C25%D35%114.广域网一般采用光纤或()进行信号传输。A 50 同轴电缆B75 同轴电缆 C 双绞线D卫星115.IATF(信息保障技术框架)标准强调人、技术、 ()三个核心原则。 BA计算机B操作C网络D环境116.在分层网络模型中,()层主要高速处理数据流,提供节点与节点之间的高速数据转发,优化传输链路,并实现安全通信。A核心B汇聚C接入D传输11

22、7.硬件防火墙至少应当具备三个接口,内网接口、外网接口和()接口。A DNZB DMZCDNSDDMS118.CERNet是由国家()主持建设和管理的全国性教育和科研计算机互联网络。A教育部 B电子工业部 C 电信部 D中科院119. IP 接入网的三大功能 ( )功能、接入功能、系统管理功能。A通信 B传输 C服务 D控制120. ( )采用无数据冗余的存储空间条带化技术。A RAID 0 BRAID 1 CRAID 2 DRAID 3121. 实验证明,在( )距离内测量到的近端串扰较真实。A 20m B 30m C40m D50m122. ( )是一个开发全球电信技术标准的国际官方组织,

23、负责提出各种通信设备及通信规程的一系列标准化建议。AISO B IEEE C IETF D ITU-T123. 城域网较为复杂,一般采用( )、树形、网状或混合拓扑结构。A总线形 B 环形 C 蜂窝形 D 菊花链形124. 全网状型拓扑结构一般只用于网络( )层,而且节点一般不大于 4 个。A边缘 B 接入 C 汇聚 D 核心125. 对于用户比较集中的环境(如机房等) ,由于接入用户较多,因此交换机应当提供( )功能。A级联 B 堆叠 C 菊花链 D 光纤连接126. 广播式网络的优点是在一个网段内, 任何两个节点之间的通信, 最多只需要( )跳的距离;缺点是网络流量很大时,容易导致网络性能

24、急剧下降。A1 B 2 C N D N+1127.链路聚合的目的是保证()负载均衡。A链路 B交换机C 路由器 D 服务器128.()层的主要功能是实现数据包高速交换。A边缘 B接入 C汇聚 D 核心129.()文档定义了网络工程项目的需求基线。A需求分析B 网络设计 C 工程实施 D 工程测试130. 链路聚合需要( )的支持,不是所有交换机端口都可以设置成汇聚模式。A软件 B 硬件 C 操作系统 D 传输介质131. ( )协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态。AIEEE 802 B IEEE 802.1dC IEEE 802.3 D IEEE 8

25、02.11132.()是通过私有隧道技术,在公共数据网络上仿真点到点专线技术。AVLAN B STPC NATD VPN133.在骨干网上对()的过多使用会给网络运行带来不必要的压力。ANAT B QoSC VLAND VPN134. ( )是将各种 IP 路由和 ATM交换技术结合起来一种技术。AMPLS B SDH C DWDM DRPR135. 负载均衡的策略一是负载均衡( ),二是对网络系统状况的检测方式和能力。A设备 B 链路 C 算法 D 操作系统136. 包过滤防火墙工作在 OSI/RM的网络层和( )层。A接口 B 传输 C 应用 D 会话二、填空题1. 广域网一般采用 _或卫星进行信号传输。2. 系统集成不是选择最好的产品和技术的简单行为,而是要选择最适合_和投资规模的产品和技术。3. 在网络工程设计阶段,风险存在于不必要的带入过多的 _

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1