计算机网络设计试题及答案.doc

上传人:坚持 文档编号:3951987 上传时间:2019-09-01 格式:DOC 页数:16 大小:155.68KB
下载 相关 举报
计算机网络设计试题及答案.doc_第1页
第1页 / 共16页
计算机网络设计试题及答案.doc_第2页
第2页 / 共16页
计算机网络设计试题及答案.doc_第3页
第3页 / 共16页
计算机网络设计试题及答案.doc_第4页
第4页 / 共16页
计算机网络设计试题及答案.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、-WORD 格式-可编辑-一、选择题1. 网格体系结构的五层沙漏结构的基本思想是以( )为中心。A. 协议 B. 应用 C . 用户 D. 服务2. 需求管理包括需求跟踪、( )、需求评估等工作。A. 需求变更 B. 需求分析 C . 需求优先级 D. 需求说明3. 网络工程师在大部分情况下可以通过()来获取用户需求。A. 分析 B. 统计 C . 调查 D. 用户4. 电信网的主干链路,一般采用( )和 DWDM 技术。A.ATMB.ISDN C . Ethernet D.SDH5. ( )是实现网络安全最基本、最经济、最有效的措施之一。A. 防火墙 B. 杀毒软件 C . IDS D.IP

2、S6. 在环型网络拓扑结构中, N 个节点完全互联需要( )条传输线路。A.N B.N-1 C . N+1 D.N/27. 网络冗余设计主要是通过重复设置( )和网络设备,以提高网络的可用性。A. 光纤 B. 双绞线 C . 网络服务 D. 网络链路8. 蜂窝拓扑结构使用频率( )的方法,使有限的带宽容纳大量的用户。A. 分割 B. 复用 C . 调制 D. 解调9. ( )是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。A.VLANB.STP C . 汇聚 D. 堆叠10. QoS 的目标是有效提供( )的服务质量控制或保证。A. 点对点 B. 端到端 C . 用户 D. 因

3、特网服务商11. 在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们称为( )式设计。A. 汇聚 B. 聚合 C . 阻塞 D. 非阻塞12. 基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电话网络已经建立了很成熟的()话务量模型。A. 爱尔兰 B. 英格兰 C . 耐奎斯特 D. 香农13. 以太网交换机的每一个端口相当于一个( )。A. 网卡 B.Hub C . 中继器 D. 网桥14. 在中低端路由器中,( )负责交换路由信息、 路由表查找以及转发数据包。A. 数据库 B. 路由算法 C . CPU D.NVROM15.路由器在轻载条件下,丢包率一般小于

4、( )。A.0.1 B.1 C . 2 D.516.计算机网络是计算机技术和( )技术相结合的产物。A通信 B网络 C Inernet D Ethernet17.城域网往往由多个园区网以及( )、传输网等组成。A校园网 B 以太网 C 电信网 D 接入网18. ( )标准化组织主要由计算机和电子工程学等专业人士组成。AITU B IEEE C ISO D RFC19. 根据统计,个人用户使用因特网的时间上大部分集中在晚上 800 1200之间,在晚上()点达到流量高峰。A8 B 10 C 11 D 12-WORD 格式-可编辑-20. 拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通

5、道抽象成线,进而研究点、线、面之间的()关系。A几何 B 路由 C 连通 D 面积21. 在网络分层设计中,( )层的主要功能是实现数据包高速交换。22. ( )区域通常放置一些不含机密信息的公用服务器,如 Web、Email 、FTP等服务器。AVPN B VLAN C AS D DMZ23. 协议隔离指两个网络之间存在直接的物理连接,但通过()来连接两个网络。A专用协议 B 专用软件 C 通用协议 D 通用软件24. 网络物理隔离卡采用()技术,使两个网络进行物理隔离。A双硬盘 B 双网卡 C 双协议 D 双链路25. TCP/UDP 端口号提供的附加信息可以为交换机所利用,这是第( )层

6、交换的基础。A2 B 3 C 4 D 726.完全不发生任何数据碰撞的以太网是不存在的,一般小于( ) %的碰撞率是可以接受的。A1 B 2 C 5 D 1027. 在高端路由器中,通常包转发和查表由( )完成, CPU 实现路由协议、计算路由以及分发路由表等工作。ABIOS B IOS C NOS D ASIC 芯片28.路由器中( )主要用于保存启动配置文件。ABIOS B IOS C NVRAM DDRAM29. SMP 技术主要用于( )服务器。AIBM B HP C SUN D PC30.( )是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、 IDS 等技术于一身的主动防御系统。

7、ADMZ B VPN C NOS D UTM31.网络设计涉及到的核心标准是( )和 IEEE 两大系列。A RFC B TCP/IP C ITU-T DEthernet32. 计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为()的形式进行处理。A电信号 B 光信号 C模拟信号 D 数据33.大型系统集成项目的复杂性体现在技术、成员、环境、 ( )四个方面。A时间 B投资 C制度 D约束34.( )技术的核心思想是整个因特网就是一台计算机 。A. 网络 B. 因特网 C . 以太网 D. 网格35.对需求进行变更时,网络工程师应当对( )、影响有真实可信

8、的评估。A设计方案 B 需求分析 C 质量 D成本36.电信企业对网络设备要求支持多种业务,以及较强的( )能力。A通信 B QOS C服务 D网络37. 大型校园网外部一般采用双出口, 一个接入到宽带 ChinaNet ,另外一个出口接入到( )。-WORD 格式-可编辑-A城域网 B 接入网 C CERNet DInernet38. 网络安全应当遵循( )原则,严格限制登录者的操作权限,并且谨慎授权。A最小授权 B 安全第一 C 严格管理 D 系统加密39. 支持广播网络的拓扑结构有总线型、星型、 ( )。A.SDH B.ATM C . 环网 D. 蜂窝型40. 对于用户比较集中的环境,由

9、于接入用户较多,因此交换机应当提供 ( ) 功能。A堆叠 B级联 C路由 D3 层交换41.( )是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的 VLAN 组成员。A STP B VLAN CTrunk DDNS42.数据包丢失一般是由网络( )引起的。A死机 B断线 C拥塞 D安全43.硬件防火墙中的网卡一般都设置为( )模式,这样就可以监测到流过防火墙的数据。A混杂 B交换 C安全 D配置44.防火墙集成了两个以上的( ),因为它需要连接一个以上的内网和外网。A以太网卡 B 防火模块 C通信卡 D 控制卡45. 在数据通信网络设计中, ITU-T 系列标准更

10、接近于 OSI/RM 模型( )的定义。A应用层 B 网络层 C 传输层 D 物理层46. 网络系统集成的工作在于解决不同系统之间的信号交换和()问题。A路由 B 接口 C 兼容 D 标准47.电信网络流量很大,对网络设备要求有较高的( )和可靠性。A安全性 B QOS C 质量 D 性能48.小型局域网一般采用( )拓扑结构或树形拓扑结构。A环形 B 点对点形 C 星形 D 广播形49. 网络安全应当遵循 ( )原则,严格限制登录者的操作权限, 并且谨慎授权。A安全第一 B 备份 C 防止攻击 D 最小授权50. 在网络中进行信号处理的单元称为()。A交换机 B 路由器 C 主机 D 网络节

11、点51. 在网络设计中应当控制冲突域的规模,使网段中的( )数量尽量最小化。A交换机 B 路由器 C 主机 D 网络节点52. 可以采用 VLAN 划分的方法缩小()的范围。A路由域 B 广播域 C 交换域 D 服务域53.端到端是一个( )链路,这条链路可能经过了很复杂的物理线路。A点对点 B 物理 C 逻辑 D 交换54.拥塞可以采用增加( )和降低载荷的办法解决问题。A资源 B 链路 C 设备 D 服务55.最早的负载均衡技术是通过( )服务中的随机名字解析来实现的。ADNS B FTP C Web D 计算机56. 应用层采用的安全技术有加密、用户认证、 ( )等。AVPN B MD5

12、 C 哈希函数 D 数字签名57. 硬件防火墙至少应当具备三个接口内网接口、外网接口和()接口。-WORD 格式-可编辑-ADMZ B 路由 C 控制 D 安全58. 服务器性能指标以系统响应速度和作业( )为代表。A吞吐量 B 进程 C 调度 D 大小59. 电话线上的工作电压为() V,铃流电压为 75V。A 5 B 10 C 25 D 4860. 我国信息产业部规定()GHz 是一个共用频段,无需分配频率。A1 B 1.8 C 3.2 D 5.861. 集中式服务设计模型是将所有服务子网设计在网络()。A接入层 B 汇聚层 C 核心层 D 骨干层62. IEEE 802.1w 标准的生成

13、树技术可以将收敛时间缩短为( )秒之内。A1 B 4 C 10 D 4063.( )指可用信道与接入用户线的比例。A集线比 B 接入比 C 汇聚比 D 信噪比64. 生成树协议 STP 的主要目标是提高网络()连接的可用性。A总线 B 星形 C 树形 D 环形65. VPN 是通过私有的( )技术,在公共数据网络上仿真点到点专线技术。AVLAN B 交换 C 隧道 D 安全66.硬件负载均衡是直接在( )和外部网络之间安装负载均衡设备。A交换机 B 路由器 C 服务器 D 防火墙67.链路冗余备份是在( )设备内部的物理端口、逻辑端口之间进行多种形式的备份。A计算机 B 路由器 C 服务器 D

14、 防火墙68.硬件防火墙中的网卡一般都设置为( )模式,这样就可以监测到流过防火墙的数据。A接收 B 混杂 C 读写 D 安全69.在设计 HFC 网络时,每个光站端口的用户最多为( )户左右。A100 B 200 C 300 D 50070.采用 PSTN 接入技术,数据传输速率最大可以达到( ) k b/s ,能满足话音通信和低速数据传输。A32 B 56 C 64 D 25671. ISDN 的基本思想是将带宽分成多个()。A频率 B 隧道 C 信号 D 信道72. CATV 网络是单向树型结构,电视信号采用( )方式向用户终端传输。A广播 B 组播 C 单播 D 传播73. 对于( )

15、系统,不管有多少个信号,整个复用系统只需要一对光纤。APSTN B ATM C SDH D DWDM74. 点对点网络主要用于()中。75. ( )协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态。AVLAN B IEEE 802.3 C VPN D STP76. MPLS 是将各种 IP 路由和( )交换技术结合起来一种技术。AATM B Ethernet C ADSL D DDN77. ChinaNET 共设置 32 个自治域,国家骨干网为 1 个独立自治域,各省内网分-WORD 格式-可编辑-别为( )个自治域。A1 B 100 C 1000 D 无限制78

16、. RAID ( )采用了两块硬盘数据完全镜像的技术。A0 B 1 C 0+1 D 579. 我国 LMDS 采用( )GHz 频段。A1.8 B 3.2 C 10 D 2680. SDH 帧结构主要分为三个部分段开销、路径开销和信息( )。A格式 B 块 C 帧 D 净负载81. G.652 光纤适合传输波道速率为() Gb/s 的 DWDM 系统。A1 B 2.5 C 10 D 4082. CERNet 全国网络中心设在( ),负责全国主干网的运行管理。A北京大学 B 清华大学 C 中国科学院 D 北京电信局83. ChinaNet 网络将全国 31 个省级网络划分为( )个大区。A8 B

17、 32 C 100 D 大于 10084. CERNet2 骨干网采用 IPv6 协议,传输链路采用( )技术。AMPLS B 10GE C SDH D DWDM85. IP 接入网的三大功能为传输功能、接入功能、 ( )功能。A汇聚 B 路由 C 系统管理 D 交换86. ( )是 WLAN 中的小型无线基站,负责信号的调制与收发。AAP B BSS C MS D 天线87. IP 电话主要的技术问题仍然是( )、寻址、路由和延迟问题。ASS7 B H.323 C 信令 D 干扰88. iSCSI 是在 IP 协议上层运行的( )指令集。A SCSI B SAN C FC D TCP/IP8

18、9. 网络设计涉及到的核心标准是 ITU-T 和( )两大系列。A Ethernet BTCP/IP CRFC DIEEE90. 可以将“信息系统 ”分解为( )系统、硬件系统和软件系统三大部分。A网络 B主机 C服务器 D工作站91. 大型系统集成项目的复杂性体现在技术、 ( )、环境、约束四个方面。A投资 B成员 C制度 D 时间92.电缆弯曲半径不得低于电缆直径的( )倍。A 8 B6 C4 D293.广播域是基于 OSI/RM 模型的( )层。A物理 B数据链路 C网际 D传输94.城域网往往采用点对点、树形和( )相结合的混合结构。A直线形 B总线形 C环形 D虚电路95.广域网一般

19、采用( )或卫星进行信号传输。A 50 同轴电缆 B 75 同轴电缆 C 双绞线 D光纤96.防火墙内部的网络称为( )网络。A可依靠 B可信任 C不可依靠 D不可信任97. 在分层网络模型中, ( )层主要提供基于策略的网络连接, 负责由聚合,收敛数据流量,将网络服务连接。A核心 B汇聚 C接入 D传输98. 网络设计包括逻辑设计、物理设计、 ( )和文档编制等工作。-WORD 格式-可编辑-A软件规划 B拓扑设计 C工程设计 D物理设计99. 电话线上的工作电压为()V。A 18 B28 C38 D48100. CERNet 全国网络中心设在( ),负责全国主干网的运行管理。A中科院 B教

20、育部 C清华大学 D北京大学101. IP 接入网的三大功能传输功能、 ( )功能、系统管理功能。A通信 B接入 C服务 D控制102. ( )采用了两块硬盘数据完全镜像的技术。A RAID 0 BRAID 1 CRAID 2 DRAID 3103. 对于 5 类双绞线链路,温度每增加( ),衰减增大 0.4% 。A 1 B2 C3 D4104. 大型系统集成项目的复杂性体现在技术、成员、环境、 ( )四个方面。A时间 B 投资 C 制度 D 约束105. 网络设计包括( )、物理设计、软件规划和文档编制等工作。A. 逻辑设计 B 拓扑设计 C硬件设计 D规划设计106. 对需求进行变更时,网

21、络工程师应当对( )、影响有真实可信的评估。A设计方案 B 需求分析 C 质量 D 成本107. 在分层网络模型中,( )层的主要功能是实现数据包高速交换。A核心 B 汇聚 C 传输 D 接入108. 对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供( )功能。A堆叠 B 级联 C 路由 D 3 层交换109. 计算机网络的目的在于实现()和信息交流。A快速通信 B网页浏览 C文件下载 D资源共享110. 大型系统集成项目的复杂性体现在技术、成员、 ( )、约束四个方面。A环境 B投资 C制度 D 时间111. 网络设计包括逻辑设计、 ()、软件规划和文档编制等工作。A规划设计 B

22、拓扑设计 C硬件设计 D物理设计112. 冲突域是基于 OSI/RM 模型的( )层。A物理 B数据链路 C网际 D传输113. 据专家估计,在网络系统生命周期中,前期网络工程费用大慨占( )左右,大部分费用发生在网络运行管理和维护中。A 5% B15% C25% D35%114. 广域网一般采用光纤或( )进行信号传输。A 50 同轴电缆 B75 同轴电缆 C 双绞线 D卫星115. IATF(信息保障技术框架)标准强调人、技术、 ( )三个核心原则。 BA计算机 B操作 C网络 D环境116. 在分层网络模型中,( )层主要高速处理数据流,提供节点与节点之间的高速数据转发,优化传输链路,并

23、实现安全通信。A核心 B汇聚 C接入 D传输117. 硬件防火墙至少应当具备三个接口,内网接口、外网接口和( )接口。A DNZ B DMZ CDNS DDMS118. CERNet 是由国家( )主持建设和管理的全国性教育和科研计算机互联网络。-WORD 格式-可编辑-A教育部 B电子工业部 C 电信部 D中科院119. IP 接入网的三大功能 ( )功能、接入功能、系统管理功能。A通信 B传输 C服务 D控制120. ( )采用无数据冗余的存储空间条带化技术。A RAID 0 BRAID 1 CRAID 2 DRAID 3121. 实验证明,在( )距离内测量到的近端串扰较真实。A 20m

24、 B 30m C40m D50m122. ( )是一个开发全球电信技术标准的国际官方组织,负责提出各种通信设备及通信规程的一系列标准化建议。AISO B IEEE C IETF D ITU-T123. 城域网较为复杂,一般采用( )、树形、网状或混合拓扑结构。A总线形 B 环形 C 蜂窝形 D 菊花链形124. 全网状型拓扑结构一般只用于网络( )层,而且节点一般不大于 4 个。A边缘 B 接入 C 汇聚 D 核心125. 对于用户比较集中的环境(如机房等) ,由于接入用户较多,因此交换机应当提供( )功能。A级联 B 堆叠 C 菊花链 D 光纤连接126. 广播式网络的优点是在一个网段内,

25、任何两个节点之间的通信, 最多只需要( )跳的距离;缺点是网络流量很大时,容易导致网络性能急剧下降。A1 B 2 C N D N+1127. 链路聚合的目的是保证( )负载均衡。A链路 B 交换机 C 路由器 D 服务器128. ( )层的主要功能是实现数据包高速交换。A边缘 B 接入 C 汇聚 D 核心129. ( )文档定义了网络工程项目的需求基线。A需求分析 B 网络设计 C 工程实施 D 工程测试130. 链路聚合需要( )的支持,不是所有交换机端口都可以设置成汇聚模式。A软件 B 硬件 C 操作系统 D 传输介质131. ( )协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的

26、端口解开,进入转发状态。AIEEE 802 B IEEE 802.1d C IEEE 802.3 D IEEE 802.11132. ( )是通过私有隧道技术,在公共数据网络上仿真点到点专线技术。AVLAN B STP C NAT D VPN133. 在骨干网上对( )的过多使用会给网络运行带来不必要的压力。ANAT B QoS C VLAN D VPN134. ( )是将各种 IP 路由和 ATM 交换技术结合起来一种技术。AMPLS B SDH C DWDM DRPR135. 负载均衡的策略一是负载均衡( ),二是对网络系统状况的检测方式和能力。A设备 B 链路 C 算法 D 操作系统13

27、6. 包过滤防火墙工作在 OSI/RM 的网络层和( )层。A接口 B 传输 C 应用 D 会话二、填空题-WORD 格式-可编辑-1. 广域网一般采用 _或卫星进行信号传输。2. 系统集成不是选择最好的产品和技术的简单行为,而是要选择最适合_和投资规模的产品和技术。3. 在网络工程设计阶段,风险存在于不必要的带入过多的 _,影响到详细设计方案的可能选择。4. 在设计电信企业网络时,应当考虑到原有网络与新建 IP 网络的 _。5. 网络安全性的基本要求是防止用户 _被盗用、修改和破坏。6. VLAN 设计中应当尽量避免在同一 _中配置多个 VLAN 。7. 环网所需的光缆较少,适宜于 _ 网络

28、的长距离传输。8. 在广域网中,有时采用一种点对点串联而成的 _网。9. 生成树技术是一种纯备份的技术,在应用时有一条或多条链路处在_状态,只有在主链路中断之后,备份链路才会启动。10. 在分层网络模型中, _层主要提供基于策略的网络连接,负责路由聚合,收敛数据流量,将网络服务连接。11. 计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用_方式。12. 大型校园网外部一般采用双出口,一个接入到宽带 ChinaNet,另外一个出口接入到 。13. 信号在 SDH 网络中沿环单向传输,传输时延是 _的。14. _指两个节点之间发送和接收数据包的时间间隔。15. 单一的数据业务网络不需

29、要 QoS,_网络才需要 QoS。16. _技术是将多条物理链路当作一条单一的逻辑链路使用。17. _攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段。18. IATF 标准强调 _、技术、操作三个核心原则。19. IPS 产品在网络中采用 _式连接。20. 最基本的交换是 _的交换,在其它层的交换实际上是一种软交换或虚拟交换,可以由软件和固件实现。21. 城域网信号传输距离比局域网长,信号更加容易受到环境的_。22. 可以将“信息系统”分解为 _系统、硬件系统和软件系统三大部分。23. 系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既 有共同的

30、_,也有不同的期望。24. 按照网络信号传输方式,可以将网络分为 _网络和点对多点网络两种类型。25. 网络冗余设计的目的有两个,一是为了提供网络备用;二是为了_、_是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。26. MPLS 技术的设计思想是 _、核心交换。27. IDS 产品在网络中采用旁路式连接, 而 IPS 产品在网络中采用 _式连接。28. 符合 _标准的光纤在我国占 90%以上的市场。29. 城域网往往采用 _、环型、树形和环形相结合的混合结构。30. 系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既有共同的目标,也有不同的 _。31. 硬件

31、设备系统集成的工作在于解决不同产品之间的 _兼容性问题。-WORD 格式-可编辑-32. 网格的根本特点是 _和消除资源孤岛。33. _文档定义了网络工程项目的需求基线。34. 电信企业对网络设备要求支持多种业务,以及较强的 _能力。35. 网络安全的目标是使用户的网络财产和 _损失最小化。36. 广播网络中有三种信号传输方式单播、多播和 _。37. 在星型网络拓扑结构中, N 个节点完全互联需要 _条传输线路。38. 可以将 “信息系统 ”分解为 _系统、硬件系统和软件系统三大部分。39. 系统集成会受到 _、时间、政策、管理等条件的约束。40. 网络的功能分层与各层通信协议的集合称为 _。

32、41. 网络设计包括逻辑设计、物理设计、软件规划和 _等工作。42. 双绞线可以传输 _,同样也可以用于数字信号传输,特别适用于短距离的局域网信号传输。43. 双绞线衰减的测量环境温度为 20,衰减会随 _的增加而加大。44. 交换机与交换机之间的连接,一般采用级联和 _两种方式。45. 改进磁盘存取速度的方法主要有两种,一种方法是磁盘高速缓存技术,另外一种是使用 _技术。46. 在语音网络中,信令的任务是 _。47. 广域网主要解决的问题是路由选择、流量控制和 _控制。48. 在分层网络模型中, _层为用户提供网络访问功能,并负责将网络流量馈入到上层,执行网络访问控制,并提供相关服务。49.

33、 网络在设计时必须考虑 _时段的信息流量,否则在这时数据就会阻塞或丢失。50. IATF_-标准的代表理论是 _。51. 交换机对数据包的处理方式有直通式和 _两种,它们各有优点和缺点。52. 如果可能就交换,只在需要时才 _,这是网络设计中一个基本原则。53. 反转电缆用于将计算机连到 _ 或路由器的控制端口。54 双机热备系统之间保持着间歇的通信信号,这个信号称为 _信号。54. VoIP 网守主要负责用户注册和 _与电话号码的解析。55. 计算机网络是 _技术和通信技术相结合的产物。56. 计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用_方式。57. 计算机网络的数据传输

34、处理过程称为 “ ”,传统的模拟信号传输处理过程称为 “通讯 ”。58. 城域网往往由多个园区网以及城域 _网、传输网等组成。59. 软件产品系统集成的工作在于解决不同软件之间输出数据 _的转换问题。60. IEEE 标准化组织为世界最大的民间工程师组织,它制定的标准大部分反映了各个 _和用户的利益。61. 网络工程需求分析的目的是描述网络系统的 _与约束条件, 指明网络系统必须实现的具体指标。62. _标准化组织主要由计算机和电子工程学专业人士组成。63. 需求开发可进一步分为需求获取、需求分析、编写需求文档和_四个阶段。64. )网格的根本特点是资源共享,消除 _。-WORD 格式-可编辑

35、-65. 计算机网络的目的在于实现 _和信息交流。66. 城域网信号传输距离比局域网长,信号更加容易受到 _的干扰。67.按照网络信号传输方式,可以将网络分为 _ 网络和点对多点网络两种类型。68.网络工程需求分析的目的是描述网络系统的行为特征与约束条件, 指明网络系统必须实现的 _。69. _是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。70. IDS 产品在网络中采用旁路式连接, 而 IPS 产品在网络中采用 _式连接。71. 符合 _标准的光纤在我国占 90%以上的市场。72. 计算机网络是计算机技术和 _技术相结合的产物。73. 计算机网络在传输和处理文字、图形、声音

36、、视频等信号时,所有这些信息在计算机中都必须转换为 _的形式进行处理。74. 系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既有共同的 _,也有不同的期望。75. 城域网往往由多个园区网以及城域接入网、 _ 等组成。76.软件产品系统集成的工作在于解决不同软件之间输出数据格式的 _问题。77.网络工程需求分析的目的是描述网络系统的行为特征与 _,指明网络系统必须实现的具体指标。78. IEEE 802 标准系列是由 IEEE 制定的关于 _ 和 MAN 的标准。79.在设计电信企业网络时,应当考虑到原有网络与新建 IP 网络的 _。80. 需求开发可进一步分为 需求获取、需

37、求分析、 _和需求验证四个阶段。81. 局域网信号传输延迟小,且误码率较 _。82. 分布式服务设计模型的基本原则是网络服务集中, _服务分散。83. 硬件设备系统集成的工作在于解决不同产品之间的 _兼容性问题。84. _是指网络某一个节点或某一条链路发生故障时, 可能导致用户与核心设备或网络服务的隔离。85. _是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的 VLAN 组成员。86. 冲突域是基于 OSI/RM 模型的物理层,而广播域基于 _层。87. 提高系统可靠性的方法很多,最安全、最简单的方法是对重要数据进行_SDH 网采用双环结构,在 SDH 环网正常工作时,外环传输数据,内环作为 _环路。88. 在广域网中,有时采用一种点对点 _而成的线型网。89. 蜂窝拓扑结构主要用于 _通信网络。三、判断题1. 城域 IP 网可以采用与局域网大体相同的技术, 也可能采用与局域网完全不同的技术。( )2. 在标准或规范的制定中,厂商和用户都有共同的看法。 ( )3. 路由器可以转发广播,因此可以用来分割或定义广播域。 ( )4. 接入层交换机上行接口的传输速率应当比下行端口高出 1 个数量级。( )

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。