四级网络工程师模拟试题.doc

上传人:豆**** 文档编号:34752280 上传时间:2022-08-18 格式:DOC 页数:18 大小:847.50KB
返回 下载 相关 举报
四级网络工程师模拟试题.doc_第1页
第1页 / 共18页
四级网络工程师模拟试题.doc_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《四级网络工程师模拟试题.doc》由会员分享,可在线阅读,更多相关《四级网络工程师模拟试题.doc(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1早期的计算机网络是由组成系统。 A)计算机通信线路计算机B)PC机通信线路PC机C)终端通信线路终端D)计算机通信线路终端2把计算机网络分为有线网和无线网的分类依据是。A)网络的地理位置 B)网络的传输介质C)网络的拓扑结构 D)网络的交换功能3下列选项中,描述局域网的是。A)限制在几座建筑物中,并由公共电信公司维护B)仅在一座建筑物中或建筑物的一层中C)跨多个城市甚至跨多个国家D)在一个校园范围内,并使用公共设施4于构建宽带城域网的基本技术与方案不包括。 A)基于SDH的城域网方案B)基于帧中继的城域网方案C)基于弹性分组环PRP的城域网方案D)基于10GE的城域网方案5以下有关接入技术的

2、说法中,错误的是 。A)数字用户线路xDSL接入技术在性能和可靠性上有明显的优势B)HFC的优势是频带宽、速度快C)宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长。D)光纤同轴电缆混合网HFC是一个单向传输系统6层次化网络设计方案中, 是核心层的主要任务。A)高速数据转发 B)路由与流量汇聚 C)流量控制 D)网络安全7以下关于基于网络的信息系统基本结构说法中,错误的是 。A)网络运行环境主要包括机房与电源两个部分B)支持信息系统的网络包括网络基础设施和网络设备两部分 C)网络应用软件与运行环境包括网络数据库管理系统和网络软件开发工具两部分D)一个设计完备的系统还应包括网络

3、安全系统和网络管理系统8以下有关网络服务器的说法中,不正确的是 。A)应用服务器软件系统的设计在客户与服务器之间采用了浏览器/服务器模式 B)一般情况下,一个企业网至少要配置一台主机来安装DNS服务器、E-mail服务器 C)文件服务器以集中方式管理共享文件D)数据库服务器采用浏览器/服务器模式9以下不属于服务器采用的相关技术的是 。A)对称处理(SMP)技术B)集群(Cluster)技术 C)NAT技术 D)应急管理端口(EMP)技术10安全技术中防抵赖措施有 。A)身份认证 B)数字签名C)数字信封 D)以上全部11 技术可以最终解决IP地址紧缺的问题。A)子网划分 B)NATC)CIDR

4、 D)IPv612220.12.13.55属于 类IP地址。A)A类 B)B类C)C类 D)D类13为了避免IP地址的浪费,需要对IP地址中的主机号进行再次划分,将其划分为 两部分。A)子网号和主机号 B)子网号和网络号C)主机号和网络号 D)子网号和分机号14以下说法中错误的是 。A)RFC1519对A类、B类、C类地址中的全局IP地址和专用IP地址的范围和使用做了规定 B)专用IP地址只能用于一个机构、公司内部网络C)使用全局IP地址是需要申请的,而专用IP地址是不需要申请的D)全局IP地址和专用IP地址都必须是惟一的15使用专用地址来规划内部网络地址时需要遵循的基本原则有 。A)简捷 B

5、)便于系统的扩展和管理 C)有效的路由 D)以上全部16OSI参考模型的数据链路层对应IEEE 802的 。A)数据链路层 B)逻辑链路控制子层 C)介质访问控制子层D)B和C17在对千兆以太网和快速以太网的共同特点的描述中,以下说法中错误的是。A)相同的数据帧格式 B)相同的物理层实现技术 C)相同的介质访问控制方法 D)相同的组网方法18局域网数据传输具有高传输速率、低误码率的特点,典型的Ethernet数据传输速率可以从10Mbps到_。A)100Mbps B)1000bps C)lGbps D)10Gbps19IEEE 802.3U标准对802.3的物理层作了调整,其目的是使得物理层在

6、实现100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响_。A) LLC子层 B)网络层C) MAC子层 D)传输层20采用半双工方式工作的传输介质标准是。A)100BASE-T4B)100BASE-TXC)100BASE-FXD)1000BASE-T21下面有关VLAN的语句中,正确的是 。A)为了抑制广播风暴,不同的VLAN之间必须用网桥分隔B)虚拟局域网中继协议VTP(VLAN Trunk Protocol)用于在路由器之间交换不同VLAN的信息C)交换机的初始状态是工作在VTP服务器模式,这样可以把配置信息广播给其他交换机D)VLAN是以交换式网络为基础的。22属于同一V

7、LAN的数据帧必须通过 传输。A)服务器 B)路由器 C)Backbone链路 D)Trunk链路23虚拟局域网通常采用交换机端口号,MAC地址,网络层地址或 。A)物理网段定义 B)操作系统定义C)IP广播组地址定义 D)网桥定义24下面不是存储转发交换模式的特点的是。A)交换延时比较大、交换速度比较慢B)可靠性低C)支持不同速率的端口D)具有链路差错校验功能25下面关于局域网交换机的论述中不正确的是 。A)低传输延迟B)高传输带宽C)可以根据用户级别设置访问权限D)允许不同传输速率的网卡共存于同一个网络26将单位内部的局域网接入Internet(因特网)所需使用的接入设备是_。A)防火墙

8、B)集线器 C)路由器 D)中继转发器27一个路由器的路由表通常包含_。A)目的网络和到达该目的网络的完整路径B)所有的目的主机和到达该目的主机的完整路径C)目的网络和到达该目的网络路径上的下一个路由器的IP地址D)互联网中所有路由器的IP地址28在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用_。A)差错控制算法 B)路由选择算法C)拥塞控制算法 D)协议变换算法29802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的

9、_。A)数据字段 B)首部C)路由字段 D)IP地址字段30下列关于IP访问控制列表的功能的描述中,错误的是。A)IP访问控制列表只能提供基于源地址、目的地址和各种协议的过滤规则B)IP访问控制列表能够拒绝接收或允许接收某些源IP地址的数据包进入路由器C)IP访问控制列表能够拒绝或允许接收到达某些目的IP地址的数据包进入路由器D)IP访问控制列表可用于带宽控制、限定路由更新内容等。31可以处理并完成路由器的冷启动的路由器的工作模式是。A)用户模式B)特权模式C)设置模式D)RXBOOT模式32下面关于IP访问控制列表的描述中,错误的是 。A)扩展访问控制列表可以检查端口号,根据端口号对数据包进

10、行过滤B)IP访问控制列表是一个连续的列表C)在访问控制列表建立并配置好规则后,列表马上生效D)在配置了访问控制列表后,还必须配置其应用的接口才能控制数据流的流出或流入33下面不属于HiperLAN/2的技术特点的是:A)面向无连接B)QoSC)自动频率分配D)高速数据传输34利用FTP进行文件传送时,客户机和服务器之间一般需要建立 。A)一个控制连接 B)一个数据连接C)一个控制连接和一个数据连接 D)多个控制连接和多个数据连接35如果没有特殊声明,匿名FTP服务登录账号为_。A)用户自己的电子邮件地址B)userC)guest D)anonymous36以下属于非服务攻击的是_。A)源路由

11、欺骗 B)SYN攻击C)DoS D)网络病毒37只备份上次完全备份后产生和更新过的数据,属于_。A)完全备份 B)增量备份C)差异备份 D)冷备份38以下属于网络病毒特征的是_。A)编写方式多样,病毒变种多B)常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化C)传播方式多样,传播速度快 D)以上全部39以下说法中,错误的是_。A)蠕虫是一个独立的程序,能够主动运行,而不需要附加在附加在宿主程序上B)所有病毒都有自我复制功能C)良性病毒只扩散和感染,浪费一些存储空间,降低系统工作效率,并不彻底破坏系统和数据D)恶性病毒可破坏系统或数据,造成计算机瘫痪40

12、对于大多数网络版的防病毒系统,服务器和客户端通常采用本地安装、远程安装、Web安装、脚本登陆安装等方式进行安装。其中,可以实现自动安装的是_。A)本地安装 B)远程安装C)Web安装 D)脚本安装41在使用防火墙的网络中,Web服务器、E-mail服务器等通常放置在_。A)内网 B)外网C)非军事化区 D)均可42防火墙配置命令中,nat的功能是_。A)配制以太网接口参数B)配置网卡的IP地址C)指定要进行转换的内部地址D)设置指向内网和外网的静态路由43在网络层通常采用_来控制信息在内外网络边界流从何建立透明的安全加密通道。A)防窃听技术 B)防火墙技术C)SSL D)数据加密44RSA是一

13、种基于_原理公钥加密算法。A)大素数分解 B)椭圆曲线C)背包问题 D)贪婪算法45甲方通过计算机网络给乙方发信息,说同意乙方的某请求,但事后甲方不承认发过该信息。为了防止这种情况的出现,应该在计算机网络中采用_。A)身份认证 B)防火墙技术C)数据备份 D)数据签名46OSI安全体系X.800将安全性攻击分为两类,即被动攻击和主动攻击。以下方式中不属于被动攻击的是_。A)窃听 B)电磁截获C)业务流分析 D)伪装47网络管理系统中,代理进程是_。A)是网络管理的主动实体;提供网络管理员与被管对象的界面并完成网络管理员指定的管理任务 B)网络上的软硬件设施,如Hub、路由器、网络操作系统等C)

14、是网络管理的被动实体,完成管理进程下达的任务 D)存放被管对象的信息48MIB-2库中对象值的数据类型有简单类型和应用类型两种。以下不属于简单类型数据的是_。A)整数 B)IP地址C)八个一组的字符串 D)对象标识符49ICMP中消息“目标不可达”的功能是_。A)通知网络错误 B)通知网络拥塞C)通告超时 D)测量指定路径上的通信延迟50网络管理命令中。“通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径”的命令是_。A)ARP B)PingC)NETSTAT D)Tracert51网络通信协议中存在安全上的缺陷,攻击者有可能不必攻破密码体制即可获得所需要的信息或服

15、务。这种安全问题称为。A)黑客攻击 B)系统缺陷C)安全漏洞 D)网路病毒52以下有关网络安全的说法中,错误的是。A)Internet中对网络的攻击分为两种基本类型,即服务攻击和非服务攻击。B)目前70%的病毒发生在网络上C)各种计算机硬件与操作系统、各种软件、网络协议等可能存在安全漏洞。D)要加强防范黑客攻击,内部不存在安全隐患53以下关于BGP路由选择协议执行过程中,个不是BGP的分组。 A)打开分组 B)更新分组C)保活分组 D)维护分组54是指将多个类型、容量、接口,甚至品牌一致的专用硬盘或普通硬盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据读取速度

16、和安全性的一种手段。A)磁盘阵列 B)光盘塔C)磁带库 D)光盘网络镜像服务器55以下有关数据备份设备的说法中,正确的是。 A)磁盘阵列将数据备份在多个磁盘上,能提高系统得数据吞吐率,免除单块磁盘故障所带来的灾难性后果B)光盘塔是一种带有自动换盘机构的光盘网络共享设备C)磁带库是基于磁带的备份系统,适用于数据要求量不是很大的中、小型企业D)光盘网络镜像服务器通过存储局域网络SAN系统可形成网络存储系统56网络版防病毒系统的主要参数设置包括:系统升级设置、扫描设置、黑白名单设置和。A)权限设置 B)防火墙设置 C)加密设置 D)端口设置57PIX防火墙的基本配置命令中用于启用、禁止、改变一个服务

17、或协议通过pix防火墙的命令是。A)net B)interfaceC)fixup D)conduit58以下不是网络入侵检测系统中网络探测器的部署方法。A)网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理B)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据C)通过TAP分路器对交换式网络中的数据包进行分析和处理D)直接从各主机读取信息59下列攻击中,不属于协议欺骗攻击的是。A)IP欺骗攻击 B)目的路由欺骗攻击 C)ARP欺骗攻击 D)DNS欺骗攻击60以下有关木马入侵的说法中,错误的是。A)木马是隐藏在计算机中进行特定工作B)木马是一个C/S结构的程

18、序,黑客计算机上运行的是Server端,目标计算机上是Client端C)黑客可能利用系统或软件的漏洞可能植入木马D)木马植入后,黑客可以进行远程遥控,操作对方的Windows系统、程序、键盘等1【1】是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件。【2】利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能。2【3】是指数据的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间间隔。延时的变化量用【4】表示。3【5】技术允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件,从而提高系统应对突发事件的能力。4交换机

19、从内部结构可以分为端口交换机和【6】交换机。5网络节点地理位置得调查主要包括以下方面的内容:用户数量及分布的位置、建筑物内部结构情况、【7】情况等,这些数据是最终确定网络规模、布局、拓扑结构与结构化布线方案的重要依据。6大中型网络中拓扑结构设计中采用【8】的设计思想。7IPv6的地址采用【9】表示。8自治系统使用同一【10】协议。9综合布线采用双绞线和【11】混合布线方式,极为合理地构成一套完整的布线。10在100BASE-T半双工模式下,双绞线长度的最大长度为10BAST-T时的【12】。11透明网桥的MAC地址表中的信息有:站地址、【13】 和时间。12交换机刷新交换表的方法是,每次储存一

20、个地址表项时,都被盖上一个【14】。13第三层交换机依据数据包中的 【15】 ,进行路径选择和快速的数据包交换。14基于MAC地址划分VLAN的方法需要一个保存 【16】 的VLAN配置服务器。15按照生成树的一般规则,交换机的阻塞端口在转换成转发工作状态之前,需要等待一个生成树最大存活时间,而 【17】 功能可以使阻塞端口不再等待这段时间。16在路由器上配置DHCP Server的第一步是建立一个 【18】 。17如果在配置DHCP服务器时,想保留子网中的几个IP地址,则可以在全局配置模式下,使用 【19】 命令。18配置访问控制列表时,首先需要定义一个标准或扩展的 【20】 。19IEEE

21、 802.11的运作模式中,无线网卡和无线网卡之间的通信方式是 【21】 。20在DNS中,将域名映射到IP地址的数据库是 【22】 。21加密/解密算法、 【23】 及其工作方式构成密码体制。22计算机病毒分类按照寄生方式可以分为 【24】 、文件型病毒及复合型病毒。23网络入侵监测系统一般由控制台和 【25】 组成。24入侵检测技术可以分为异常入侵检测技术、 【26】 技术及两种方式的组合。25网络评估技术可分为基于 【27】 和基于 【28】 的两种评估技术。前者采用被动的、非破坏性的办法检测软件包的设置;后者采用积极的、非破坏性的办法检验系统是否有可能被攻击崩溃。26网络版防病毒系统的

22、主要参数配置包括系统升级设置、扫描设置和 【29】 和端口设置。27在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等,这种攻击方式称为 【30】 。28ICMP本身是网络层的一个协议;用于在IP主机、路由器之间传递 【31】 和差错报告。29嗅探器通过将本地网卡设置成 【32】 模式,来监听并捕捉其所连接网段的所有网络数据。30Sniffer Pro是一种 【33】 工具。1阅读以下说明,回答【问题1】至【问题6】。【说明】某单位局域网通过ISP提供的宽带线路与Internet相连,ISP分配的公网IP地址为202.117.12.32/29,局域网中一部分计算

23、机通过代理服务器访问Internet,而另一部分计算机不经过代理服务器直接访问Internet。其网络连接方式及相关的网络参数如下图12-1所示。图12-1【问题1】根据图上图所给出的网络连接方式及相关的网络参数,区域(A)与区域(B)中计算机的网络参数配置为:区域(A)计算机“IP地址”(范围): (1) ;区域(A)计算机“子网掩码”: (2) ;区域(A)计算机“默认网关”: (3) ;区域(B)计算机“IP地址”(范围): (4) ;区域(B)计算机“子网掩码”: (5) ;区域(B)计算机“默认网关”: (6) 。【问题2】上图中代理服务器还可以用何种网络连接设备实现?【问题3】在接

24、入Internet时,区域(A)与区域(B)相比,哪个区域的计算机安全性更好?【问题4】IP地址为192.168.0.36的计算机发送到Internet上的IP数据包的源IP地址为 (7) ;IP地址为202.117.12.36的计算机发送到Internet上的IP数据包的源IP地址为(8) 。【问题5】如果该单位有一台需对外发布公共信息的Web服务器,应将其接入上图中的哪个区域?【问题6】如果电信部门分配的公网IP地址为202.117.12.32/30,则上的网络连接应做何改动?2阅读以下说明和交换机的配置信息,回答问题1至问题3。【说明】某公司下设三个部门,为了便于管理,每个部门组成一个V

25、LAN,公司网络结构如图12-2所示。图12-2【交换机Switch1的部分配置信息】Switch1(config)#interface f0/9Switchl(config-if)#switchport mode accessSwitchl(config-if)#switchport access vlan 11Switch1(config)#interface f0/l0Switch1(config-if)#switchport mode accessSwitchl(config-if)#switchport access vlan 12Switch1(config)#interface

26、f0/17Switchl(config-if)#switchport mode accessSwitchl(config-if)#switchport access vlan 13【交换机Switch2的部分配置信息】Switch2(config)#interface f0/6Switch2(config-if)#switchport mode accessSwitch2(config-if)#switchport access vlan 11Switch2(config)#interface f0/8 Switch2(config-if)#switchport mode accessSwit

27、ch2(config-if)#switchport access vlan 12Switch2(config)#intefface f0/11Switch2(config-if)#switchport mode accessSwitch2(config-if)#switchport access vlan 13【交换机Switch3的部分配置信息】Switch3(config)#interface f0/3Switch3(config-if)#switchport mode accessSwitch3(config-if)#switchport access vlan 11Switch3(co

28、nfig-if)#exitSwitch3(config)#interface f0/7Switch3(config-if)#switchport mode accessSwitch3(config-if)#switchport access vlan 12Switch3(config)#interface f0/13Switch3(config-if)#switchport mode accessSwitch3(config-if)#switchport access vlan 13【问题1】通常VLAN有静态和动态两种实现方式,这两种方式分别是如何实现的?各有什么特点?Switchl采用的是

29、哪种实现方式?【问题2】在VLAN中,STP和VTP是什么协议?各有什么作用?【问题3】填充VLAN信息表12-1。表12-1 VLAN信息表部门VLAN编号包括的服务器及主机名称行政部11(1)市场部12(2)财务部13(3)3阅读下列说明,回答问题1至问题6。【说明】特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图12-3所示。图12-3【问题1】对于传统的木马程序,侵入被攻击主机的入侵程序属于 (1) 。攻击者一旦获取入侵程序的 (2) ,便与它连接起来。(1)A)客户程序 B)服务程序 C)代理程序 D)系统程序(2)A

30、)用户名和口令 B).密钥 C)访问权限 D)地址和端口号【问题2】以下 (3) 和 (4) 属于计算机感染特洛伊木马后的典型现象。(3)(4)A)程序堆栈 B) 有未知程序试图建立网络连接C)邮箱被莫名邮件填满 D)系统中有可疑的进程在运行【问题3】为了检测系统是否有木马侵入,可以使用Windows操作系统的 (5) 命令查看当前的活动连接端口。(5)A)ipport B)netstat an C)tracert an D)ipconfig【问题4】入侵程序可以通过修改Windows操作系统的 (6) 、 (7) 文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行Windows操

31、作系统中的 (8) 命令,可以启动注册表编辑器来对注册表进行维护。(6)(7)A)system.ini B) shell.ini C)win.ini D) autoexec.ini【问题5】安装了防火墙软件的主机可以利用防火墙的 (9) 功能有效地防止外部非法连接来拦截木马。 (9)A)身份认证 B)地址转换 C)日志记录 D)包过滤【问题6】以下措施中能有效防治木马入侵的有 (10) 和 (11) 。(10)(11)A)不随意下载来历不明的软件B) 仅开放非系统端口 C)实行加密数据传输 D)运行实时网络连接监控程序4某大学城局域网的拓扑结构如图12-4所示,图中路由器R1、R2、R3均运行

32、基于距离矢量算法的RIP路由协议,并且图中给出了路由器R1、R2、R3各端口的IP地址信息图12-4 某大学局域网拓扑结构图【问题1】结合图12-4所示的网络拓扑结构图,将以下路由器R1的配置信息中空缺处(1)(9)处的内容填写完整。Routeren(进入特权模式)Router#config terminal(进入配置模式)Router(config)# (1) R1(config)# no logging consoleR1(config)#interface fastethernet 0/1R1(config-if)# ip address 192.168.100.1 255.255.25

33、5.0R1(config-if)# (2) (3) R1(config)# interface serial 0(进入端口S0配置子模式)R1(config-if)# (4) (设置当前端口IP地址)R1(config-if)#no shutdownR1(config)# (5) R1(config-if)# ip address 192.168.65.2 255.255.255.0R1(config-if)#no shutdownR1(config-if)# exit(退出当前端口配置子模式)R1(config)# (6) R1(config-router)# (7) R1(config-r

34、outer)# (8) R1(config-router)#network 192.168.65.0R1(config-router)# 192.168.67.0R1(config-router)#end(退出回到特权模式)R1# (9) (将配置信息保存到非易失性RAM中)【问题2】在【问题1】的路由器R1配置语句中,“no logging console”命令对配置过程起到什么作用?【问题3】在路由器的特权模式下执行“show ip route”命令,得到以下部分的系统输出信息。请将以下空缺(10)(13)处的内容填写完整,以得到路由器R1的相关路由信息表。R1# show ip rout

35、eCodes:C-connected.S-static,I-IGRP,M-mobile,B-BGP,O-SOPF EX-EIGRP external,IA-OSPF inner area,E1-OSPF external type 1 E2-OSPF external type 2,E-EGP,I-IS-IS,L1-IS-IS level 1, L2-IS-IS level-2,*-Candidate default,U-per-user static routeGateway of last resort is not set 192.168.0.0/24is subnetted,6 sub

36、netsC 192.168.65.0 is directly connected,Serial 1R 192.168.66.0 120/1 via (10) ,00:00:08,Serial 1 120/1 via 192.168.65.1,00:00:10, (11) C 192.168.67.0 is directly connected,Serial 0C 192.168.100.0 is directly connected, (12) R 192.168.200.0 120/1 via 192.168.65.1,00:00:12,Serial 1R 192.168.300.0 120

37、/ (13) via 192.168.67.2,00:00:12,Serial 0选择题答案DBDBD ACDCD DCADD DBDCA DDCBC CCBBA BCACD ACDBD CCBAD DCBAD CDDAA DCDBB填空题分析1分析:基于网络的信息系统结构包括:网络运行环境、网络系统、网络操作系统、网络应用软件与运行环境、网络安全系统、网络管理系统。网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件;网络操作系统利用网络通信设施所提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能。答案:网络运行环境,网络操作系统2分析:延时是

38、指数据的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间间隔 。延时的变化量用延时抖动表示。答案:延时,延时抖动3分析:热拔插技术是在不关闭电源的情况下,更换存在故障的硬盘、电源或板卡等部件,从而提高系统应对突发事件的能力,它特别适用在需要不间断工作的设备上。答案:热拔插4分析:交换机从内部结构可以分为端口交换机和模块式交换机。其中端口交换机仅支持一种局部网协议;而模块式交换机内置多插槽,可灵活配置交换模块。答案:模块式5解析:了解一个网络的结点的地理分布以及数据流向等信息,是确定网络的规模、布局以及地理结构的前提,它主要包括:用户数量及分布的位置、建筑物内部结构情况、建筑物群

39、情况等,这些数据是最终确定网络规模、布局、拓扑结构与结构化布线方案的重要依据。答案:建筑物群6解析:大中型网络中拓扑结构设计中采用分层的设计思想,网络分层设计的优点是:结构清晰、接口开放、标准规范、分配与规划带宽方便,提高均衡负荷,提高网络效率。答案:分层7解析:IPv6采用128位地址长度,它的128 位地址用 16 位边界划分,每个 16 位段转换成 4 位十六进制数字,用冒号“:”分隔。结果表示被称为冒号十六进制。答案:冒号十六进制8分析:Internet采用分层的路由选择协议,并将整个Internet划分为许多较小的自治。一个自治系统就是处于一个管理机构控制之下的路由器和网络群组。它可

40、以是一个路由器直接连接到一个局域网上,同时也连到Internet上;它可以是一个由企业主干网互连的多个局域网。答案:路由选择9分析:综合布线采用双绞线和光纤混合布线方式。综合布线系统与传统的布线系统相比,有许多优越性,包括:兼容性、开放性、灵活性、可靠性、先进性和经济性等方面。所有布线采用世界上最新通信标准,链路均按八芯双绞线配置。对于特殊用户的需求可把光纤引到桌面。按工作波长采用的光纤有0.85um 和 1.30 um两种。答案:光纤10分析:100BASE-T和10BASE-T比较发送速率提高了10倍,所以双绞线长度的最大长度为10BAST-T时的1/10。答案:1/1011分析:透明网桥

41、的MAC地址表在网桥刚刚连接到局域网的时候是空的,但是透明网桥有一种有效的地址学习机制,可以使MAC地址表内容从无到有,逐渐地建立起来。透明网桥的MAC地址表中的信息有:站地址、端口和时间。答案:端口12分析:由于高速缓存的空间是有限的,因此交换机必须定时刷新交换表,删去长时间不使用的表项,加入新的表项。交换机每次查询交换表时所使用到的表项,都盖上一个时间戳;同时交换机每存入一个新的表项时,也给它盖上一个时间戳。答案:时间戳13分析:第3层交换机工作在OSI参考模型的第3层网络层。它的功能相当于是将2层交换技术与路由技术的结合,但它并不是简单的第2层交换机和路由器的叠加,它是通过第3层路由模块直接叠加在2层交换的高速背板总线上的。第三层交换机依据数据

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 家庭教育

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁