计算机网络设计Word格式文档下载.docx
- 文档编号:21276724
- 上传时间:2023-01-29
- 格式:DOCX
- 页数:13
- 大小:18.20KB
计算机网络设计Word格式文档下载.docx
《计算机网络设计Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机网络设计Word格式文档下载.docx(13页珍藏版)》请在冰豆网上搜索。
B.杀毒软件
C.IDS
D.IPS
6、在环型网络拓扑结构中,N个节点完全互联需要()条传输线路。
A.N
B.N-1
C.N+1
D.N/2
7、网络冗余设计主要是通过重复设置()和网络设备,以提高网络的可用性。
A.光纤
B.双绞线
C.网络服务
D.网络链路
8、蜂窝拓扑结构使用频率()的方法,使有限的带宽容纳大量的用户。
A.分割
B.复用
C.调制
D.解调
B
9、()是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。
A.VLAN
B.STP
C.汇聚
D.堆叠
10、QoS的目标是有效提供()的服务质量控制或保证。
A.点对点
B.端到端
D.因特网服务商
11、在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们称为()式设计。
A.汇聚
B.聚合
C.阻塞
D.非阻塞
12、基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电话网络已经建立了很成熟的()话务量模型。
A.爱尔兰
B.英格兰
C.耐奎斯特
D.香农
13、以太网交换机的每一个端口相当于一个()。
A.网卡
B.Hub
C.中继器
D.网桥
14、在中低端路由器中,()负责交换路由信息、路由表查找以及转发数据包。
A.数据库
B.路由算法
C.CPU
D.NVROM
15、路由器在轻载条件下,丢包率一般小于()%。
A.0.1
B.1
C.2
D.5
16、计算机网络是计算机技术和()技术相结合的产物。
A.通信
B.网络
C.Inernet
D.Ethernet
17、城域网往往由多个园区网以及()、传输网等组成。
A.校园网
B.以太网
C.电信网
D.接入网
18、()标准化组织主要由计算机和电子工程学等专业人士组成。
A.ITU
B.IEEE
C.ISO
D.RFC
19、拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成线,进而研究点、线、面之间的()关系。
A.几何
B.路由
C.连通
D.面积
20、在网络分层设计中,()层的主要功能是实现数据包高速交换。
A.边缘层
B.接入层
C.汇聚层
D.核心
21、()区域通常放置一些不含机密信息的公用服务器,如Web、Email、FTP等服务器。
A.VPN
B.VLAN
C.AS
D.DMZ
更多内容请访问《睦霖题库》微信公众号
22、协议隔离指两个网络之间存在直接的物理连接,但通过()来连接两个网络。
A.专用协议
B.专用软件
C.通用协议
D.通用软件
23、网络物理隔离卡采用()技术,使两个网络进行物理隔离。
A.双硬盘
B.双网卡
C.双协议
D.双链路
24、TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第()层交换的基础。
A.2
B.3
C.4
D.7
25、完全不发生任何数据碰撞的以太网是不存在的,一般小于()%的碰撞率是可以接受的。
A.1
B.2
C.5
D.10
26、在高端路由器中,通常包转发和查表由()完成,CPU实现路由协议、计算路由以及分发路由表等工作。
A.BIOS
B.IOS
C.NOS
D.ASIC芯片
27、路由器中()主要用于保存启动配置文件。
C.NVRAM
D.DRAM
28、SMP技术主要用于()服务器。
A.IBM
B.HP
C.SUN
D.PC
29、()是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、IDS等技术于一身的主动防御系统。
A.DMZ
B.VPN
D.UTM
30、网络设计涉及到的核心标准是()和IEEE两大系列。
A.RFC
B.TCP/IP
C.ITU-T
31、计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为()的形式进行处理。
A.电信号
B.光信号
C.模拟信号
D.数据
32、大型系统集成项目的复杂性体现在技术、成员、环境、()四个方面。
A.时间
B.投资
C.制度
D.约束
33、()技术的核心思想是整个因特网就是一台计算机。
A.网络
B.因特网
C.以太网
D.网格
34、对需求进行变更时,网络工程师应当对()、影响有真实可信的评估。
A.设计方案
C.质量
D.成本
35、电信企业对网络设备要求支持多种业务,以及较强的()能力。
B.QOS
C.服务
D.网络
36、大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口接入到()。
A.城域网
B.接入网
C.CERNet
D.Inernet
37、网络安全应当遵循()原则,严格限制登录者的操作权限,并且谨慎授权。
A.最小授权
B.安全第一
C.严格管理
D.系统加密
38、对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供()功能。
A.堆叠
B.级联
C.路由
D.3层交换
39、()是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的VLAN组成员。
A.STP
C.Trunk
D.DNS
40、数据包丢失一般是由网络()引起的。
A.死机
B.断线
C.拥塞
D.安全
41、硬件防火墙中的网卡一般都设置为()模式,这样就可以监测到流过防火墙的数据。
A.混杂
B.交换
C.安全
D.配置
42、防火墙集成了两个以上的(),因为它需要连接一个以上的内网和外网。
A.以太网卡
B.防火模块
C.通信卡
D.控制卡
43、在数据通信网络设计中,ITU-T系列标准更接近于OSI/RM模型()的定义。
A.应用层
B.网络层
C.传输层
D.物理层
44、网络系统集成的工作在于解决不同系统之间的信号交换和()问题。
A.路由
B.接口
C.兼容
D.标准
45、电信网络流量很大,对网络设备要求有较高的()和可靠性。
A.安全性
D.性能
46、小型局域网一般采用()拓扑结构或树形拓扑结构。
A.环形
B.点对点形
C.星形
D.广播形
47、在网络中进行信号处理的单元称为()。
A.交换机
B.路由器
C.主机
D.网络节点
48、在网络设计中应当控制冲突域的规模,使网段中的()数量尽量最小化。
49、可以采用VLAN划分的方法缩小()的范围。
A.路由域
B.广播域
C.交换域
D.服务域
50、端到端是一个()链路,这条链路可能经过了很复杂的物理线路。
B.物理
C.逻辑
D.交换
51、拥塞可以采用增加()和降低载荷的办法解决问题。
A.资源
B.链路
C.设备
52、最早的负载均衡技术是通过()服务中的随机名字解析来实现的。
A.DNS
B.FTP
C.Web
D.计算机
53、应用层采用的安全技术有加密、用户认证、()等。
B.MD5
C.哈希函数
D.数字签名
54、硬件防火墙至少应当具备三个接口,内网接口、外网接口和()接口。
C.控制
55、服务器性能指标以系统响应速度和作业()为代表。
A.吞吐量
B.进程
C.调度
D.大小
56、电话线上的工作电压为()V,铃流电压为75V。
A.5
B.10
C.25
D.48
57、集中式服务设计模型是将所有服务子网设计在网络()。
A.接入层
B.汇聚层
C.核心层
D.骨干层
58、IEEE 802.1w标准的生成树技术可以将收敛时间缩短为()秒之内。
B.4
C.10
D.40
59、()指可用信道与接入用户线的比例。
A.集线比
B.接入比
C.汇聚比
D.信噪比
60、生成树协议STP的主要目标是提高网络()连接的可用性。
A.总线
B.星形
C.树形
D.环形
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 设计