《网络工程技术》复习题
一、选择题
1、网络设计涉及到的核心标准是( C )和IEEE两大系列。P1
A:RFC B:TCP/IP C:ITU-T D:Ethernet
2、大型系统集成项目的复杂性体现在技术、成员、环境、( D )四个方面。P3
A:时间 B:投资 C:制度 D:约束
3、( D )技术的核心思想是:“整个因特网就是一台计算机”。P13
A:网络 B:因特网 C:以太网 D:网格
4、网络安全应当遵循( A )原则,严格限制登录者的操作权限,并且谨慎授权。P39
A:最小授权 B:安全第一 C:严格管理 D:系统加密
5、对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供( A )功能。P60
A:堆叠 B:级联 C:路由 D:3层交换
6、( C)是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的VLAN组成员。
A:STP B:VLAN C:Trunk D:DNS
7、在数据通信网络设计中,ITU-T系列标准更接近于OSI/RM模型( D)的定义。
A:应用层 B:网络层 C:传输层 D:物理层
8、网络系统集成的工作在于解决不同系统之间的信号交换和( A)问题。P4
A:路由 B:接口 C:兼容 D:标准
9、小型局域网一般采用(C )拓扑结构或树形拓扑结构。
A:环形 B:点对点形 C:星形 D:广播形
10、在网络设计中应当控制冲突域的规模,使网段中的(C )数量尽量最小化。
A:交换机 B:路由器 C:主机 D:网络节点
11、可以采用VLAN划分的方法缩小( B)的范围。
A:路由域 B:广播域 C:交换域 D:服务域
12、拥塞可以采用增加( A )和降低载荷的办法解决问题。P123
A:资源 B:链路 C:设备 D:服务
13、应用层采用的安全技术有:加密、用户认证、(D )等。P131
A:VPN B:MD5 C:哈希函数 D:数字签名
14、硬件防火墙至少应当具备三个接口:内网接口、外网接口和(A )接口。P140
A:DMZ B:路由 C:控制 D:安全
15、我国信息产业部规定(D )GHz是一个共用频段,无需分配频率。P255
A:1 B:1.8 C:3.2 D:5.8
16、集中式服务设计模型是将所有服务子网设计在网络(C )。P66
A:接入层 B:汇聚层 C:核心层 D:骨干层
17、(A )指可用信道与接入用户线的比例。P98
A:集线比 B:接入比 C:汇聚比 D:信噪比
18、VPN是通过私有的(C )技术,在公共数据网络上仿真点到点专线技术。
A:VLAN B:交换 C:隧道 D:安全
19、硬件负载均衡是直接在(C )和外部网络之间安装负载均衡设备。P124
A:交换机 B:路由器 C:服务器 D:防火墙
20、链路冗余备份是在(B )设备内部的物理端口、逻辑端口之间进行多种形式的备份。
A:计算机 B:路由器 C:服务器 D:防火墙
21、对于(D )系统,不管有多少个信号,整个复用系统只需要一对光纤。
A:PSTN B:ATM C:SDH D:DWDM
22、网格体系结构的五层沙漏结构的基本思想是以(A )为中心。P14
A:协议 B:应用 C:用户 D:服务
23、需求管理包括需求跟踪、(A )、需求评估等工作。P25
A:需求变更 B:需求分析 C:需求优先级 D:需求说明
24、网络冗余设计主要是通过重复设置( D)和网络设备,以提高网络的可用性。P72
A:光纤 B:双绞线 C:网络服务 D:网络链路
25、QoS的目标是有效提供(B )的服务质量控制或保证。P110
A:点对点 B:端到端 C:用户 D:因特网服务商
26、在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们称为(C )式设计。P96
A:汇聚 B:聚合 C:阻塞 D:非阻塞
27、基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电话网络已经建立了很成熟的(A )话务量模型。P105
A:爱尔兰 B:英格兰 C:耐奎斯特 D:香农
28、拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成线,进而研究点、线、面之间的(A )关系。
A:几何 B:路由 C:连通 D:面积
29、在网络分层设计中,(D )层的主要功能是实现数据包高速交换。
A:边缘层 B:接入层 C:汇聚层 D:核心
30、(D )区域通常放置一些不含机密信息的公用服务器,如Web、Email、FTP等服务器。P143
A:VPN B:VLAN C:AS D:DMZ
31、协议隔离指两个网络之间存在直接的物理连接,但通过(A )来连接两个网络。P155
A:专用协议 B:专用软件 C:通用协议 D:通用软件
32、网络物理隔离卡采用(A )技术,使两个网络进行物理隔离。P157
A:双硬盘 B:双网卡 C:双协议 D:双链路
33、(D )是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、IDS等技术于一身的主动防御系统。
A:DMZ B:VPN C:NOS D:UTM
34、MPLS是将各种IP路由和(A )交换技术结合起来一种技术。
A:ATM B:Ethernet C:ADSL D:DDN
35、(A )是WLAN中的小型无线,负责信号的调制与收发。
A:AP B:BSS C:MS D:天线
36、广播式网络的优点是在一个网段内,任何两个节点之间的通信,最多只需要(B )跳的距离;缺点是网络流量很大时,容易导致网络性能急剧下降。P51
A:1 B:2 C:N D:N+1
37、(A )文档定义了网络工程项目的需求基线。
A:需求分析 B:网络设计 C:工程实施 D:工程测试
38、包过滤防火墙工作在OSI/RM的网络层和(B )层。P138
A:接口 B:传输 C:应用 D:会话
39、( B)协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态。P72
A:IEEE 802 B:IEEE 802.1d C:IEEE 802.3 D:IEEE 802.11
40、大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口接入到( C )。
A.城域网 B.接入网 C.CERNet D.Inernet
41、硬件防火墙中的网卡一般都设置为(A )模式,这样就可以监测到流过防火墙的数据。P140
A.混杂 B.交换 C.安全 D.配置
42、据专家估计,在网络系统生命周期中,前期网络工程费用大慨占(C )左右,大部分费用发生在网络运行管理和维护中。
A.5% B.15% C.25% D.35%
43、CERNet是由国家( 双硬盘A )主持建设和管理的全国性教育和科研计算机互联网络。P349
A.教育部 B.电子工业部 C.电信部 D.中科院
44、IP接入网的三大功能: (B )功能、接入功能、系统管理功能。
A.通信 B.传输 C.服务 D.控制
45、防火墙内部的网络称为(B )网络。P136
A.可依靠 B.可信任 C.不可依靠 D.不可信任
46、在分层网络模型中, ( B )层主要提供基于策略的网络连接,负责路由聚合,收敛数据流量,将网络服务连接。P58
A.核心 B.汇聚 C.接入 D.传输
47、我国信息产业部规定(D )GHz是一个共用频段,无需分配频率。
A:1 B:1.8 C:3.2 D:5.8
48、生成树协议STP的主要目标是提高网络(D )连接的可用性。P89
A:总线 B:星形 C:树形 D:环形
49、iSCSI是在IP协议上层运行的(A )指令集。P216
A:SCSI B:SAN C:FC D:TCP/IP
50、(D )是通过私有隧道技术,在公共数据网络上仿真点到点专线技术。
A:VLAN B:STP C:NAT D:VPN
二、填空题
1、系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既有共同的(共同的目标 ),也有不同的期望。P3
2、在网络工程设计阶段,风险存在于不必要的带入过多的(设计约束 )。
3、按照网络信号传输方式,可以将网络分为(点对点 )网络和点对多点网络两种类型。
4、网络冗余设计的目的有两个,一是为了提供网络备用;二是为了(提供网络负载均衡 )。P71
5、(汇聚 )是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。
6、MPLS技术的设计思想是(边缘路由 )、核心交换。P115
7、IDS产品在网络中采用旁路式连接,而IPS产品在网络中采用(串接 )式连接。
8、(需求分析)文档定义了网络工程项目的需求基线。
9、广播网络中有三种信号传输方式:单播、多播和(组播 )。P50
10、在星型网络拓扑结构中,N个节点完全互联需要( N-1 )条传输线路。P55
11、系统集成会受到(资金 )、时间、政策、管理等条件的约束。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论