
<p>网格体系结构的五层沙漏结构的基本思想是以( A )为中心。</p><p>A.协议</p><p>B.应用 C . 用户 D.服务</p><p>2.需求管理包括需求跟踪、( A )、需求评估等工作。</p><p>A.需求变更</p><p>B.需求分析 C .需求优先级 D.需求说明</p><p>3.网络工程师在大部分情况下可以通过( C )来获取用户需求。</p><p>A.分析</p><p>B.统计 C .调查 D.用户</p><p>4.电信网的主干链路,一般采用( D )和DWDM 技术。</p><p>A.ATM</p><p>B.ISDN C . Ethernet D.SDH</p><p>5.( A )是实现网络安全最基本、最经济、最有效的措施之一。</p><p>A.防火墙</p><p>B.杀毒软件 C . IDS D.IPS</p><p>6.在环型网络拓扑结构中,N 个节点完全互联需要( A )条传输线路。</p><p>A.N</p><p>B.N-1 C . N+1 D.N/2</p><p>7.网络冗余设计主要是通过重复设置( D )和网络设备,以提高网络的可用</p><p>性。</p><p>A.光纤</p><p>B.双绞线 C . 网络服务 D.网络链路</p><p>8.蜂窝拓扑结构使用频率( B )的方法,使有限的带宽容纳大量的用户。</p><p>A.分割</p><p>B.复用 C .调制 D.解调</p><p>9.( C )是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路</p><p>带宽。</p><p>A.VLAN</p><p>B.STP C . 汇聚 D.堆叠</p><p>10.QoS 的目标是有效提供( B )的服务质量控制或保证。</p><p>A.点对点</p><p>B.端到端 C . 用户 D.因特网服务商</p><p>11.在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们</p><p>称为( C )式设计。</p><p>A.汇聚</p><p>B.聚合 C .阻塞 D.非阻塞</p><p>12.基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电</p><p>话网络已经建立了很成熟的( A )话务量模型。</p><p>A.爱尔兰</p><p>B.英格兰 C . 耐奎斯特 D.香农</p><p>13.以太网交换机的每一个端口相当于一个( D )。</p><p>A.网卡</p><p>B.Hub C . 中继器 D.网桥</p><p>14.在中低端路由器中,( C )负责交换路由信息、路由表查找以及转发数据包。</p><p>A.数据库</p><p>B.路由算法 C . CPU D.NVROM</p><p>15.路由器在轻载条件下,丢包率一般小于( A )%。</p><p>A.0.1</p><p>B.1 C . 2 D.5</p><p>16.计算机网络是计算机技术和( A )技术相结合的产物。</p><p>A.通信B.网络 C.Inernet D.Ethernet</p><p>17.城域网往往由多个园区网以及( D )、传输网等组成。</p><p>A.校园网 B.以太网 C.电信网 D.接入网</p><p>18.( B )标准化组织主要由计算机和电子工程学等专业人士组成。</p><p>A.ITU B.IEEE C.ISO D.RFC</p><p>19.根据统计,个人用户使用因特网的时间上大部分集中在晚上8.00~12.00</p><p>之间,在晚上( B )点达到流量高峰。</p><p>A.8 B.10 C.11 D.12</p><p>20.拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成</p><p>线,进而研究点、线、面之间的(C )关系。</p><p>A.几何 B.路由 C.连通 D.面积</p><p>21.在网络分层设计中,( D)层的主要功能是实现数据包高速交换。</p><p>A.边缘层 B.接入层 C.汇聚层 D.核心</p><p>22.( D )区域通常放置一些不含机密信息的公用服务器,如Web、Email、FTP</p><p>等服务器。</p><p>A.VPN B.VLAN C.AS D.DMZ</p><p>23.协议隔离指两个网络之间存在直接的物理连接,但通过(A )来连接两个网</p><p>络。</p><p>A.专用协议 B.专用软件 C.通用协议 D.通用软件</p><p>24.网络物理隔离卡采用(A )技术,使两个网络进行物理隔离。</p><p>A.双硬盘 B.双网卡 C.双协议 D.双链路</p><p>25.TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第(C )层交换</p><p>的基础。</p><p>A.2 B.3 C.4 D.7</p><p>26.完全不发生任何数据碰撞的以太网是不存在的,一般小于( D )%的碰撞率</p><p>是可以接受的。</p><p>A.1 B.2 C.5 D.10</p><p>27.在高端路由器中,通常包转发和查表由( D )完成,CPU实现路由协议、计</p><p>算路由以及分发路由表等工作。</p><p>A.BIOS B.IOS C.NOS D.ASIC芯片</p><p>28.路由器中( C )主要用于保存启动配置文件。</p><p>A.BIOS B.IOS C.NVRAM D.DRAM</p><p>29.SMP技术主要用于( D)服务器。</p><p>A.IBM B.HP C.SUN D.PC</p><p>30.( D)是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、IDS等技</p><p>术于一身的主动防御系统。</p><p>A.DMZ B.VPN C.NOS D.UTM</p><p>31.网络设计涉及到的核心标准是(C )和IEEE两大系列。</p><p>A.RFC B.TCP/IP C.ITU-T D.Ethernet</p><p>32.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息</p><p>在计算机中都必须转换为( D )的形式进行处理。</p><p>A.电信号 B.光信号C.模拟信号 D.数据</p><p>33.大型系统集成项目的复杂性体现在技术、成员、环境、( D )四个方面。</p><p>A.时间B.投资C.制度D.约束</p><p>34.( D )技术的核心思想是.整个因特网就是一台计算机。</p><p>A.网络</p><p>B.因特网 C . 以太网 D.网格</p><p>35.对需求进行变更时,网络工程师应当对( D )、影响有真实可信的评估。</p><p>A.设计方案 B.需求分析 C.质量D.成本</p><p>36.电信企业对网络设备要求支持多种业务,以及较强的( B )能力。</p><p>A.通信B.QOS C.服务D.网络</p><p>37.大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口</p><p>接入到( C )。</p>
讯享网

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/185958.html