- 1、本文档共12页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
复习试题
…………………………
一、选择题
1)网络设计涉及到的核心标准是(C)和IEEE两大系列。
A:RFCB:TCP/IPC:ITU-TD:Ethernet
2)计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为(B)
的形式进行处理。
A:二进制数B:数据C:模拟信号D:电信号
3)大型系统集成项目的复杂性体现在技术、成员、环境、(D)四个方面。
A:时间B:投资C:制度D:约束
4)(D)技术的核心思想是:“整个因特网就是一台计算机”。
A:网络B:因特网C:以太网D:网格
5)对需求进行变更时,网络工程师应当对(D)、影响有真实可信的评估。
A:设计方案B:需求分析C:质量D:成本
6)电信企业对网络设备要求支持多种业务,以及较强的(B)能力。
A:通信B:QOSC:服务D:网络
7)大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口接入到(C)。
A:城域网B:接入网C:CERNetD:Inernet
8)网络安全应当遵循(A)原则,严格限制登录者的操作权限,并且谨慎授权。
A:最小授权B:安全第一C:严格管理D:系统加密
9)支持广播网络的拓扑结构有总线型、星型、(D)。
A:SDHB:ATMC:环网D:蜂窝型
10)对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供(A)功能。
A:堆叠B:级联C:路由D:3层交换
11)(C)是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的VLAN
组成员。
A:STPB:VLANC:TrunkD:DNS
12)数据包丢失一般是由网络(C)引起的。
A:死机B:断线C:拥塞D:安全
13)硬件防火墙中的网卡一般都设置为(B)模式,这样就可以监测到流过防火墙的数据。
A:混杂B:交换C:安全D:配置
14)完全不发生任何数据碰撞的以太网是不存在的,一般小于(C)%的碰撞率是可以接受的。
A:1B:5C:10D:15
15)防火墙集成了两个以上的(A),因为它需要连接一个以上的内网和外网。
A:以太网卡B:防火模块C:通信卡D:控制卡
16)电话线上的工作电压为(D)V,铃流电压为75V。
A:5B:10C:25D:48
17)我国信息产业部规定(D)GHz是一个共用频段,无需分配频率。
A:1B:1.8C:3.2D:5.8
18)集中式服务设计模型是将所有服务子网设计在网络(C)。
A:接入层B:汇聚层C:核心层D:骨干层
19)IEEE802.1w标准的生成树技术可以将收敛时间缩短为(B)秒之内。
A:1B:4C:10D:40
20)(A)指可用信道与接入用户线的比例。
A:集线比B:接入比C:汇聚比D:信噪比
21)生成树协议STP的主要目标是提高网络(D)连接的可用性。
第1页(共12页)
复习试题
…………………………
A:总线B:星形C:树形D:环形
22)VPN是通过私有的(C)技术,在公共数据网络上仿真点到点专线技术。
A:VLANB:交换C:隧道D:安全
23)硬件负载均衡是直接在
文档评论(0)