局域网组建与维护-模拟试题2_第1页
局域网组建与维护-模拟试题2_第2页
局域网组建与维护-模拟试题2_第3页
局域网组建与维护-模拟试题2_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《局域网组建与维护》模拟试卷二一、选择题(每题2分)1. 下面__D__不属于局域网的传输介质。A.同轴电缆 B.电磁波 C.光缆 D.声波2. SQLServer2000是一种C 。A.单机操作系统 B.网络操作系统C.数据库软件 D.应用软件3. 3层网络拓扑结构不包括下列那个层次?CA.核心层 B.汇聚层C.用户层D.接入层4. 在需求分析中,属于功能性能需求分析的是C 。A.组网原因 B.工作点的施工条件C.直接效益 D.服务器和客户机配置5. 下列不属于场地规划的是A 。A.应用软件 B.关键设备位置C.线路敷设途径 D.网络终端位置6. 下列D 不是路由器的主要功能。A.网络互连 B.隔离广播风暴 C.均衡网络负载 D.增大网络流量7. FDDI(光纤分布式数据接口)网络采用的是A网络拓扑结构。A.环型 B.总线型 C.星型 D.蜂窝型8. 下列A 拓扑结构网络的实时性较好。A.环型 B.总线型 C.星型 D.蜂窝型9. 路由器上的每个接口属于一个C 域,不同的接口属于不同的 B 域。A.路由 B.冲突 C.广播 D.交换10.下列 C 不是OSI模型中物理层的主要功能。A.机械特性 B.电气特性 C.流量特性 D.功能特性二、 填空题(每题2分)1. 局域网的有线传输介质主要有同轴电缆、双绞线、光纤等;无线传输介质主要是激光、微波 、红外线 等。2. 根据计算机网络的交换方式,可以分为电路交换、报文交换和分组交换等三种类型。3. 根据信号在信道上的传输方向与时间关系,数据传输技术可以分为单工、半双工和全双工3种类 型。4.智能制造、智能工厂是工业4.0的两大目标。5. 在OSI参考模型中,将整个网络的通信功能划分成7个层次,分别是物理层、数据链路层、网络层、传输层、会话层 、表示层和应用层。6. 网络规划人员应从 应用目标 、应用约束 、通信特征 3个方面进行用户需求分析。7. 延迟是数据在传输介质中传输所用的时间,即从传输端 到接收端 之间的时间。8. 根据光纤传输点模数的不同,光纤主要分为单模 和多模 两种类型。9. MAC地址也称物理地址 ,是内置在网卡中的一组代码,由12 个十六进制数组成,总长48 bit。10.路由器上的每个接口属于一个广播域 域,不同的接口属于不同 的广播域和不同 的冲突域。11.综合布线系统是开放式结构,可划分成工作区 、水平(干线) 、垂直(干线) 、设备间 、管理间 、建筑群 6个子系统。12.EIA/TIA的布线标准中规定了两种双绞线的线序568B 。568A与568B,其中最常使用的是13.计算机与计算机直接相连,应使用交叉 ;交换机与交换机直接相连,应使用交叉 。14.目前垂直干线布线路由主要采用线缆孔和线缆井两种方法。15.网络用户对共享资源的权限包括完全控制 、更改和 读取 3种。16.无线网络的拓扑结构分为无中心拓扑结构 和 有中心拓扑结构 。17.DHCP 服务器能够为客户机动态分配IP地址。18.在进行通信时,FTP需要建立两个TCP通道,一个叫做控制通道,另一个叫做数据通道 。19.Internet的前身是美国国防部高级研究计划局主持研制的ARPAnet。20.在网络上传输的数据帧,主要有单播帧 、多播帧 和广播帧 等。2三、 名词解释(每题5分)1. 同步传输

同步传输采用的是按位同步的同步技术(即位同步)。在同步传输中,字符之间有一个固定的时间间隔。这个时间间隔由数字时钟确定,因此,各字符没有起始位和停止位。在通信过程中,接收端接收数据的序列与发送端发送数据的序列在时间上必须取得同步,这里又分为两种情况,即外同步和内同步。2. 电路交换

计算机终端之间通信时,由一方发起呼叫,独占一条物理线路。当交换机完成接续,对方收到发送端的信号后,双方即可进行通信。在整个通信过程中双方一直独占该电路。3. 分组交换

分组交换实质上是在“存储-转发”基础上发展起来的,兼有电路交换和报文交换的优点。它将用户发来的整份报文分割成若干个定长的数据块(称为分组或数据包),每一个分组信息都带有接收地址和发送地址,能够自主选择传输路径。数据包暂存在交换机的存储器内,接着在网内转发。到达接收端后,再去掉分组头,将各数据字段按顺序重新装配成完整的报文。在一条物理线路上采用动态复用的技术,能够同时传送多个数据分组。4. 入侵检测系统

IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 四、 简答分析(每

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论