一、选择题
1.网格体系结构的五层沙漏结构的基本思想是以 A 为中心;
A.协议 B.应用 C . 用户 D.服务
2.需求管理包括需求跟踪、 A 、需求评估等工作;
A.需求变更 B.需求分析 C .需求优先级 D.需求说明
3.网络工程师在大部分情况下可以通过 C 来获取用户需求;
A.分析 B.统计 C .调查 D.用户
4.电信网的主干链路,一般采用 D 和DWDM 技术;
C . Ethernet
5. A 是实现网络安全最基本、最经济、最有效的措施之一;
tcp ip协议在设计时A.防火墙 B.杀毒软件 C . IDS
6.在环型网络拓扑结构中,N 个节点完全互联需要 A 条传输线路;
-1 C . N+1 2
7.网络冗余设计主要是通过重复设置 D 和网络设备,以提高网络的可用性;
A.光纤 B.双绞线 C . 网络服务 D.网络链路
8.蜂窝拓扑结构使用频率 B 的方法,使有限的带宽容纳大量的用户;
A.分割 B.复用 C .调制 D.解调
9. C 是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽;
C . 汇聚 D.堆叠
10.QoS 的目标是有效提供 B 的服务质量控制或保证;
A.点对点 B.端到端 C . 用户 D.因特网服务商
11.在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们 称为 C 式设计;
A.汇聚 B.聚合 C .阻塞 D.非阻塞
12.基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电 话网络已经建立了很成熟的 A 话务量模型;
A.爱尔兰 B.英格兰 C . 耐奎斯特 D.香农
13.以太网交换机的每一个端口相当于一个 D ;
A.网卡 C . 中继器 D.网桥
14.在中低端路由器中, C 负责交换路由信息、路由表查以及转发数据包;
A.数据库 B.路由算法 C . CPU
15.路由器在轻载条件下,丢包率一般小于 A %;
A.0.1 B.1 C . 2
16.计算机网络是计算机技术和 A 技术相结合的产物;
A.通信 B.网络 C.Inernet D.Ethernet
17.城域网往往由多个园区网以及 D 、传输网等组成;
A.校园网 B.以太网 C.电信网 D.接入网
18. B 标准化组织主要由计算机和电子工程学等专业人士组成;
A.ITU B.IEEE C.ISO D.RFC
19.根据统计,个人用户使用因特网的时间上大部分集中在晚上8.00~12.00之间,在晚上 B 点达到流量高峰;
A.8 B.10 C.11 D.12
20.拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成线,进而研究点、线、面之间的C 关系;
A.几何 B.路由 C.连通 D.面积
21.在网络分层设计中, D层的主要功能是实现数据包高速交换;
A.边缘层 B.接入层 C.汇聚层 D.核心
22. D 区域通常放置一些不含机密信息的公用服务器,如Web、Email、FTP等服务器;
A.VPN B.VLAN C.AS D.DMZ
23.协议隔离指两个网络之间存在直接的物理连接,但通过A 来连接两个网络;
A.专用协议 B.专用软件 C.通用协议 D.通用软件
24.网络物理隔离卡采用A 技术,使两个网络进行物理隔离;
A.双硬盘 B.双网卡 C.双协议 D.双链路
25.TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第C 层交换的基础;
A.2 B.3 C.4 D.7
26.完全不发生任何数据碰撞的以太网是不存在的,一般小于 D %的碰撞率是可以接受的;
A.1 B.2 C.5 D.10
27.在高端路由器中,通常包转发和查表由 D 完成,CPU实现路由协议、计算路由以及分发路由表等工作;
A.BIOS B.IOS C.NOS D.ASIC芯片
28.路由器中 C 主要用于保存启动配置文件;
A.BIOS B.IOS C.NVRAM D.DRAM
29.SMP技术主要用于 D服务器;
A.IBM B.HP C.SUN D.PC
30. D是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、IDS等技术于一身的主动防御系统;
A.DMZ B.VPN C.NOS D.UTM
31.网络设计涉及到的核心标准是C 和IEEE两大系列;
A.RFC B.TCP/IP C.ITU-T D.Ethernet
32.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为 D 的形式进行处理;
A.电信号 B.光信号 C.模拟信号 D. 数据
33.大型系统集成项目的复杂性体现在技术、成员、环境、 D 四个方面;
A.时间 B.投资 C.制度 D.约束
34. D 技术的核心思想是.整个因特网就是一台计算机 ;
A.网络 B.因特网 C . 以太网 D.网格
35.对需求进行变更时,网络工程师应当对 D 、影响有真实可信的评估;
A.设计方案 B.需求分析 C.质量 D.成本
36.电信企业对网络设备要求支持多种业务,以及较强的 B 能力;
A.通信 B.QOS C.服务 D.网络
37.大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口接入到 C ;
A.城域网 B.接入网 C.CERNet D.Inernet
38.网络安全应当遵循 A 原则,严格限制登录者的操作权限,并且谨慎授权;
A.最小授权 B.安全第一 C.严格管理 D.系统加密
39.支持广播网络的拓扑结构有总线型、星型、 ;
C . 环网 D.蜂窝型
40.对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供 A 功能;
A.堆叠 B.级联 C.路由 D.3层交换
41. C 是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的VLAN组成员;
A.STP B.VLAN C.Trunk D.DNS
42.数据包丢失一般是由网络 C 引起的;
A.死机 B.断线 C.拥塞 D.安全
43.硬件防火墙中的网卡一般都设置为 A 模式,这样就可以监测到流过防火墙的数据;
A.混杂 B.交换 C.安全 D.配置
44.防火墙集成了两个以上的 A ,因为它需要连接一个以上的内网和外网;
A.以太网卡 B.防火模块 C.通信卡 D.控制卡
45.在数据通信网络设计中,ITU-T系列标准更接近于OSI/RM模型 D的定义;
A.应用层 B.网络层 C.传输层 D.物理层
46.网络系统集成的工作在于解决不同系统之间的信号交换和A 问题;
A.路由 B.接口 C.兼容 D.标准
47.电信网络流量很大,对网络设备要求有较高的 D 和可靠性;
A.安全性 B.QOS C.质量 D.性能
48.小型局域网一般采用 C 拓扑结构或树形拓扑结构;
A.环形 B.点对点形 C.星形 D.广播形
49.网络安全应当遵循D 原则,严格限制登录者的操作权限,并且谨慎授权;
A.安全第一 B.备份 C.防止攻击 D.最小授权
50.在网络中进行信号处理的单元称为 D ;
A.交换机 B.路由器 C.主机 D.网络节点
51.在网络设计中应当控制冲突域的规模,使网段中的 C 数量尽量最小化;
A.交换机 B.路由器 C.主机 D.网络节点
52.可以采用VLAN划分的方法缩小 B 的范围;
A.路由域 B.广播域 C.交换域 D.服务域
53.端到端是一个C 链路,这条链路可能经过了很复杂的物理线路;
A.点对点 B.物理 C.逻辑 D.交换
54.拥塞可以采用增加 A 和降低载荷的办法解决问题;
A.资源 B.链路 C.设备 D.服务
55.最早的负载均衡技术是通过 A 服务中的随机名字解析来实现的;
A.DNS B.FTP C.Web D.计算机
56.应用层采用的安全技术有.加密、用户认证、 D 等;
A.VPN B.MD5 C.哈希函数 D.数字签名
57.硬件防火墙至少应当具备三个接口.内网接口、外网接口和 A 接口;
A.DMZ B.路由 C.控制 D.安全
58.服务器性能指标以系统响应速度和作业 A 为代表;
A.吞吐量 B.进程 C.调度 D.大小
59.电话线上的工作电压为D V,铃流电压为75V;
A.5 B.10 C.25 D.48
60.我国信息产业部规定D GHz是一个共用频段,无需分配频率;
A.1 B.1.8 C. D.
61.集中式服务设计模型是将所有服务子网设计在网络C ;
A.接入层 B.汇聚层 C.核心层 D.骨干层
62.IEEE 标准的生成树技术可以将收敛时间缩短为B 秒之内;
A.1 B.4 C.10 D.40
63.A 指可用信道与接入用户线的比例;
A.集线比 B.接入比 C.汇聚比 D.信噪比
64.生成树协议STP的主要目标是提高网络D 连接的可用性;
A.总线 B.星形 C.树形 D.环形
65.VPN是通过私有的 C技术,在公共数据网络上仿真点到点专线技术;
A.VLAN B.交换 C.隧道 D.安全
66.硬件负载均衡是直接在C 和外部网络之间安装负载均衡设备;
A.交换机 B.路由器 C.服务器 D.防火墙
67.链路冗余备份是在B 设备内部的物理端口、逻辑端口之间进行多种形式的备份;
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论