一、选择题
1.网格体系结构的五层沙漏结构的基本思想是以 A 为中心;
A.协议  B.应用  C . 用户  D.服务
2.需求管理包括需求跟踪、 A 、需求评估等工作;
A.需求变更  B.需求分析  C .需求优先级  D.需求说明
3.网络工程师在大部分情况下可以通过 C 来获取用户需求;
A.分析  B.统计  C .调查  D.用户
4.电信网的主干链路,一般采用 D 和DWDM 技术;
            C . Ethernet   
5. A 是实现网络安全最基本、最经济、最有效的措施之一;
tcp ip协议在设计时
A.防火墙  B.杀毒软件              C . IDS   
6.在环型网络拓扑结构中,N 个节点完全互联需要 A 条传输线路;
    -1    C . N+1    2
7.网络冗余设计主要是通过重复设置 D 和网络设备,以提高网络的可用性;
A.光纤  B.双绞线            C . 网络服务  D.网络链路
8.蜂窝拓扑结构使用频率 B 的方法,使有限的带宽容纳大量的用户;
A.分割  B.复用  C .调制  D.解调
9. C 是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽;
            C . 汇聚  D.堆叠
10.QoS 的目标是有效提供 B 的服务质量控制或保证;
A.点对点  B.端到端 C .  用户  D.因特网服务商
11.在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们 称为 C 式设计;
A.汇聚  B.聚合  C .阻塞  D.非阻塞
12.基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电 话网络已经建立了很成熟的 A 话务量模型;
A.爱尔兰  B.英格兰  C . 耐奎斯特  D.香农
13.以太网交换机的每一个端口相当于一个 D ;
A.网卡            C . 中继器  D.网桥
14.在中低端路由器中, C 负责交换路由信息、路由表查以及转发数据包;
A.数据库  B.路由算法              C . CPU     
15.路由器在轻载条件下,丢包率一般小于 A %;
A.0.1    B.1    C . 2   
16.计算机网络是计算机技术和 A 技术相结合的产物;
A.通信        B.网络    C.Inernet    D.Ethernet
17.城域网往往由多个园区网以及 D 、传输网等组成;
A.校园网    B.以太网    C.电信网    D.接入网
18. B 标准化组织主要由计算机和电子工程学专业人士组成;
A.ITU    B.IEEE    C.ISO    D.RFC
19.根据统计,个人用户使用因特网的时间上大部分集中在晚上8.00~12.00之间,在晚上 B 点达到流量高峰;
A.8    B.10    C.11    D.12
20.拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成线,进而研究点、线、面之间的C 关系;
A.几何    B.路由    C.连通    D.面积
21.在网络分层设计中, D层的主要功能是实现数据包高速交换;
A.边缘层    B.接入层    C.汇聚层    D.核心
22. D 区域通常放置一些不含机密信息的公用服务器,如Web、Email、FTP等服务器;
A.VPN    B.VLAN    C.AS    D.DMZ
23.协议隔离指两个网络之间存在直接的物理连接,但通过A 来连接两个网络;
A.专用协议    B.专用软件    C.通用协议    D.通用软件
24.网络物理隔离卡采用A 技术,使两个网络进行物理隔离;
A.双硬盘    B.双网卡    C.双协议    D.双链路
25.TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第C 层交换的基础;
A.2    B.3    C.4    D.7
26.完全不发生任何数据碰撞的以太网是不存在的,一般小于 D %的碰撞率是可以接受的;
A.1    B.2    C.5    D.10
27.在高端路由器中,通常包转发和查表由 D 完成,CPU实现路由协议、计算路由以及分发路由表等工作;
A.BIOS    B.IOS    C.NOS    D.ASIC芯片
28.路由器中 C 主要用于保存启动配置文件;
A.BIOS    B.IOS    C.NVRAM    D.DRAM
29.SMP技术主要用于 D服务器;
A.IBM    B.HP    C.SUN    D.PC
30. D是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、IDS等技术于一身的主动防御系统;
A.DMZ    B.VPN    C.NOS    D.UTM
31.网络设计涉及到的核心标准是C  和IEEE两大系列;
A.RFC      B.TCP/IP        C.ITU-T        D.Ethernet
32.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为 D 的形式进行处理;
A.电信号        B.光信号      C.模拟信号      D. 数据
33.大型系统集成项目的复杂性体现在技术、成员、环境、 D  四个方面;
A.时间        B.投资        C.制度        D.约束
34. D 技术的核心思想是.整个因特网就是一台计算机 ;
A.网络  B.因特网  C . 以太网  D.网格
35.对需求进行变更时,网络工程师应当对 D 、影响有真实可信的评估;
A.设计方案      B.需求分析      C.质量        D.成本
36.电信企业对网络设备要求支持多种业务,以及较强的 B  能力;
A.通信        B.QOS        C.服务        D.网络
37.大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口接入到 C  ;
A.城域网        B.接入网        C.CERNet      D.Inernet
38.网络安全应当遵循 A  原则,严格限制登录者的操作权限,并且谨慎授权;
A.最小授权      B.安全第一      C.严格管理      D.系统加密
39.支持广播网络的拓扑结构有总线型、星型、 ;
            C . 环网  D.蜂窝型
40.对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供 A 功能;
A.堆叠        B.级联        C.路由        D.3层交换
41. C 是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的VLAN组成员;
A.STP            B.VLAN        C.Trunk        D.DNS
42.数据包丢失一般是由网络 C 引起的;
A.死机        B.断线        C.拥塞        D.安全
43.硬件防火墙中的网卡一般都设置为 A 模式,这样就可以监测到流过防火墙的数据;
A.混杂        B.交换        C.安全        D.配置
44.防火墙集成了两个以上的 A ,因为它需要连接一个以上的内网和外网;
A.以太网卡  B.防火模块      C.通信卡        D.控制卡
45.在数据通信网络设计中,ITU-T系列标准更接近于OSI/RM模型 D的定义;
A.应用层    B.网络层    C.传输层    D.物理层
46.网络系统集成的工作在于解决不同系统之间的信号交换和A 问题;
A.路由    B.接口    C.兼容    D.标准
47.电信网络流量很大,对网络设备要求有较高的 D 和可靠性;
A.安全性    B.QOS    C.质量    D.性能
48.小型局域网一般采用 C 拓扑结构或树形拓扑结构;
A.环形    B.点对点形    C.星形    D.广播形
49.网络安全应当遵循D 原则,严格限制登录者的操作权限,并且谨慎授权;
A.安全第一    B.备份    C.防止攻击    D.最小授权
50.在网络中进行信号处理的单元称为 D ;
A.交换机    B.路由器    C.主机    D.网络节点
51.在网络设计中应当控制冲突域的规模,使网段中的 C 数量尽量最小化;
A.交换机    B.路由器    C.主机    D.网络节点
52.可以采用VLAN划分的方法缩小 B 的范围;
A.路由域    B.广播域    C.交换域    D.服务域
53.端到端是一个C 链路,这条链路可能经过了很复杂的物理线路;
A.点对点    B.物理    C.逻辑    D.交换
54.拥塞可以采用增加 A 和降低载荷的办法解决问题;
A.资源    B.链路    C.设备    D.服务
55.最早的负载均衡技术是通过 A 服务中的随机名字解析来实现的;
A.DNS    B.FTP    C.Web    D.计算机
56.应用层采用的安全技术有加密、用户认证、 D 等;
A.VPN    B.MD5    C.哈希函数    D.数字签名
57.硬件防火墙至少应当具备三个接口内网接口、外网接口和 A 接口;
A.DMZ    B.路由    C.控制    D.安全
58.服务器性能指标以系统响应速度和作业 A 为代表;
A.吞吐量    B.进程    C.调度    D.大小
59.电话线上的工作电压为D V,铃流电压为75V;
A.5    B.10    C.25    D.48
60.我国信息产业部规定D GHz是一个共用频段,无需分配频率;
A.1    B.1.8    C.    D.
61.集中式服务设计模型是将所有服务子网设计在网络C ;
A.接入层    B.汇聚层    C.核心层    D.骨干层
62.IEEE 标准的生成树技术可以将收敛时间缩短为B 秒之内;
A.1    B.4    C.10    D.40
63.A 指可用信道与接入用户线的比例;
A.集线比    B.接入比    C.汇聚比    D.信噪比
64.生成树协议STP的主要目标是提高网络D 连接的可用性;
A.总线    B.星形    C.树形    D.环形
65.VPN是通过私有的 C技术,在公共数据网络上仿真点到点专线技术;
A.VLAN    B.交换    C.隧道    D.安全
66.硬件负载均衡是直接在C 和外部网络之间安装负载均衡设备;
A.交换机    B.路由器    C.服务器    D.防火墙
67.链路冗余备份是在B 设备内部的物理端口、逻辑端口之间进行多种形式的备份;

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。