奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 441|回复: 0

中石油2018春《计算机网络课程设计》第一二三次在线作业

[复制链接]

1万

主题

1

回帖

2万

积分

论坛元老

积分
29370
发表于 2018-4-8 20:51:06 | 显示全部楼层 |阅读模式
扫码加微信
第一次在线作业
已完成0%(共40题,还剩40题)中国石油大学答案

单选题(共20道题)
收起
1.(2.5分)大型系统集成项目的复杂性体现在技术、成员、环境、()四个方面。
A、时间
B、投资
C、制度
D、约束
2.(2.5分)在数据通信网络设计中,ITUT系列标准更接近于OSI/RM模型()的定义。
A、应用层
B、网络层
C、传输层
D、物理层
3.(2.5分)网络系统集成的工作在于解决不同系统之间的信号交换和()问题。
A、路由
B、接口
C、兼容
D、标准
4.(2.5分)以太网交换机的每一个端口相当于一个()。
A、网卡
B、Hub
C、中继器
D、网桥
5.(2.5分)计算机网络是计算机技术和()技术相结合的产物。
A、通信
B、网络
C、Internet
D、Ethernet
6.(2.5分)城域网往往由多个园区网以及()、传输网等组成。
A、校园网
B、以太网
C、电信网
D、接入网
7.(2.5分)TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第()层交换的基础。
A、2
B、3
C、4
D、7
8.(2.5分)电信网络流量很大,对网络设备要求有较高的()和可靠性。
A、安全性
B、QoS
C、质量
D、性能
9.(2.5分)需求管理包括需求跟踪、()、需求评估等工作。
A、需求变更
B、需求分析
C、需求优先级
D、需求说明
10.(2.5分)网络工程师在大部分情况下可以通过()来获取用户需求。
A、分析
B、统计
C、调查
D、用户
11.(2.5分)电信网的主干链路,一般采用()和DWDM技术。
A、ATM
B、ISDN
C、Ethernet
D、SDH
12.(2.5分)()文档定义了网络工程项目的需求基线。
A、需求分析
B、网络设计
C、工程实施
D、工程测试
13.(2.5分)支持广播网络的拓扑结构有总线型、星型、()。
A、SDH
B、ATM
C、环型网
D、蜂窝型
14.(2.5分)对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供()功能。
A、堆叠
B、级联
C、路由
D、3层交换
15.(2.5分)()是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的VLAN组成员。
A、STP
B、VLAN
C、Trunk
D、DNS
16.(2.5分)小型局域网一般采用()拓扑结构或树形拓扑结构。
A、环型
B、点对点型
C、星型
D、广播型
17.(2.5分)在网络设计中应当控制冲突域的规模,使网段中的()数量尽量最小化。
A、交换机
B、路由器
C、主机
D、网络节点
18.(2.5分)可以采用VLAN划分的方法缩小()的范围。
A、路由域
B、广播域
C、交换域
D、服务域
19.(2.5分)端到端是一个()链路,这条链路可能经过了很复杂的物理线路。
A、点对点
B、物理
C、逻辑
D、交换
20.(2.5分)生成树协议STP的主要目标是提高网络()连接的可用性。
A、总线
B、星型
C、树型
D、环型
判断题(共20道题)
收起
21.(2.5分)环型结构的网络是一种点对多点链路。()
正确
错误
22.(2.5分)网络备份和负载均衡在冗余设计的物理结构上完全一致,但是完成的功能完全不同。()
正确
错误
23.(2.5分)解决死锁的一种方法是先让它发生,然后再处理它。()
正确
错误
24.(2.5分)数据业务对时延抖动不敏感,如果路由器需要支持语音、视频等业务,这个指标才有测试的必要性。()
正确
错误
25.(2.5分)服务器群集技术将成为服务器主流。()
正确
错误
26.(2.5分)MPLS技术的设计思想是边缘交换、核心路由。
正确
错误
27.(2.5分)局域网信号传输延迟大,且误码率较高。()
正确
错误
28.(2.5分)解决死锁的方法是不让它发生。()
正确
错误
29.(2.5分)接入层交换机上行接口的传输速率应当比下行端口高出1个数量级。()
正确
错误
30.(2.5分)链路聚合的目的是保证链路负载均衡。()
正确
错误
31.(2.5分)分布式服务设计模型的基本原则是应用服务集中,网络服务分散。()
正确
错误
32.(2.5分)网络在设计时必须考虑最繁忙时段的信息流量,否则在这时数据就会阻塞或丢失。()
正确
错误
33.(2.5分)目前因特网是基于提供“尽力而为”的服务的IP网络。()
正确
错误
34.(2.5分)时延抖动是不同数据包之间延迟时间的累计和。()
正确
错误
35.(2.5分)数据包丢失一般是由网络拥塞引起的。()
正确
错误
36.(2.5分)IPS能检测入侵的发生,但是不能实时终止入侵行为。()
正确
错误
37.(2.5分)物理隔离产品在理论和实践上要比防火墙低一个安全级别。()
正确
错误
38.(2.5分)网络物理隔离卡与操作系统无关,兼容所有操作系统,可以应用于所有IDE标准硬盘。()
正确
错误
39.(2.5分)入侵检测系统本质上是一种嗅探设备。()
正确
错误
40.(2.5分)近端串扰是双绞线中,一对线对另一对线的干扰信号。()
正确
错误
第二次在线作业
已完成0%(共40题,还剩40题)
单选题(共20道题)
收起
1.(2.5分)在环型网络拓扑结构中,N个节点完全互联需要()条传输线路。
A、N
B、N1
C、N+1
D、N/2
2.(2.5分)蜂窝拓扑结构使用频率()的方法,使有限的带宽容纳大量的用户。
A、分割
B、复用
C、调制
D、解调
3.(2.5分)拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成线,进而研究点、线、面之间的()关系。
A、几何
B、路由
C、连通
D、面积
4.(2.5分)在网络分层设计中,()层的主要功能是实现数据包高速交换。
A、边缘层
B、汇聚层
C、接入层
D、核心
5.(2.5分)点对点网络主要用于()中。
A、局域网
B、以太网
C、教育网
D、广域网
6.(2.5分)()协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态。
A、VLAN
B、IEEE802.3
C、VPN
D、STP
7.(2.5分)城域网较为复杂,一般采用()、树形、网状或混合拓扑结构。
A、总线型
B、环型
C、蜂窝型
D、菊花链
8.(2.5分)对于用户比较集中的环境(如机房等),由于接入用户较多,因此交换机应当提供()功能。
A、级联
B、堆叠
C、菊花链
D、光纤连接
9.(2.5分)数据包丢失一般是由网络()引起的。
A、死机
B、断线
C、拥塞
D、安全
10.(2.5分)拥塞可以采用增加()和降低载荷的办法解决问题。
A、资源
B、链路
C、设备
D、服务
11.(2.5分)最早的负载均衡技术是通过()服务中的随机名字解析来实现的。
A、DNS
B、FTP
C、WEB
D、计算机
12.(2.5分)()指可用信道与接入用户线的比例。
A、集线比
B、接入比
C、汇聚比
D、信噪比
13.(2.5分)硬件负载均衡是直接在()和外部网络之间安装负载均衡设备。
A、交换机
B、路由器
C、服务器
D、防火墙
14.(2.5分)链路冗余备份是在()设备内部的物理端口、逻辑端口之间进行多种形式的备份。
A、计算机
B、路由器
C、服务器
D、防火墙
15.(2.5分)网络冗余设计主要是通过重复设置()和网络设备,以提高网络的可用性。
A、光纤
B、双绞线
C、网络服务
D、网络链路
16.(2.5分)()是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。
A、VLAN
B、STP
C、汇聚
D、堆叠
17.(2.5分)QoS的目标是有效提供()的服务质量控制或保证。
A、点对点
B、端到端
C、用户
D、因特网服务商
18.(2.5分)在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们称为()式设计。
A、汇聚
B、聚合
C、阻塞
D、非阻塞
19.(2.5分)基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电话网络已经建立了很成熟的()话务量模型。
A、爱尔兰
B、英格兰
C、奈奎斯特
D、香农
20.(2.5分)MPLS是将各种IP路由和()交换技术结合起来一种技术。
A、ATM
B、Ethernet
C、ADSL
D、DDN
判断题(共20道题)
收起
21.(2.5分)环型结构的网络是一种点对多点链路。()
正确
错误
22.(2.5分)网络备份和负载均衡在冗余设计的物理结构上完全一致,但是完成的功能完全不同。()
正确
错误
23.(2.5分)解决死锁的一种方法是先让它发生,然后再处理它。()
正确
错误
24.(2.5分)数据业务对时延抖动不敏感,如果路由器需要支持语音、视频等业务,这个指标才有测试的必要性。()
正确
错误
25.(2.5分)服务器群集技术将成为服务器主流。()
正确
错误
26.(2.5分)MPLS技术的设计思想是边缘交换、核心路由。
正确
错误
27.(2.5分)局域网信号传输延迟大,且误码率较高。()
正确
错误
28.(2.5分)解决死锁的方法是不让它发生。()
正确
错误
29.(2.5分)接入层交换机上行接口的传输速率应当比下行端口高出1个数量级。()
正确
错误
30.(2.5分)链路聚合的目的是保证链路负载均衡。()
正确
错误
31.(2.5分)分布式服务设计模型的基本原则是应用服务集中,网络服务分散。()
正确
错误
32.(2.5分)网络在设计时必须考虑最繁忙时段的信息流量,否则在这时数据就会阻塞或丢失。()
正确
错误
33.(2.5分)目前因特网是基于提供“尽力而为”的服务的IP网络。()
正确
错误
34.(2.5分)时延抖动是不同数据包之间延迟时间的累计和。()
正确
错误
35.(2.5分)数据包丢失一般是由网络拥塞引起的。()
正确
错误
36.(2.5分)IPS能检测入侵的发生,但是不能实时终止入侵行为。()
正确
错误
37.(2.5分)物理隔离产品在理论和实践上要比防火墙低一个安全级别。()
正确
错误
38.(2.5分)网络物理隔离卡与操作系统无关,兼容所有操作系统,可以应用于所有IDE标准硬盘。()
正确
错误
39.(2.5分)入侵检测系统本质上是一种嗅探设备。()
正确
错误
40.(2.5分)近端串扰是双绞线中,一对线对另一对线的干扰信号。()
正确
错误
第三次在线作业
已完成0%(共40题,还剩40题)
单选题(共34道题)
收起
1.(2.5分)下列各项中不属于配置管理的内容的是()
A、定义新的管理对象
B、识别管理对象
C、网络资源之间的关系的监视和控制
D、接收差错报告并作出反应
2.(2.5分)以下()不是目前使用的标准网络管理协议
A、SNMP
B、CMIS/CMIP
C、TCP/IP
D、LMMP
3.(2.5分)以下网络攻击中,哪种不属于主动攻击()
A、通信量分析攻击
B、重放攻击
C、拒绝服务攻击
D、假冒攻击
4.(2.5分)基于网络底层协议、利用实现协议的漏洞达到攻击目的,这种攻击方式称为()
A、被动攻击
B、非服务攻击
C、人身攻击
D、服务攻击
5.(2.5分)预测(假冒)TCP初始序号和利用TCP/UDP数据包的DoS攻击(非授权使用)属于TCP/IP中()的安全性范畴
A、网络层安全性
B、传输层安全性
C、应用层安全性
D、以上都不是
6.(2.5分)以下()不是安全威胁的体现
A、删除
B、中断
C、截取
D、修改
7.(2.5分)特洛伊木马攻击的威胁类型属于()
A、旁路控制威胁
B、植入威胁
C、渗入威胁
D、授权侵犯威胁
8.(2.5分)如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种威胁属于()
A、陷门
B、假冒
C、中断
D、旁路控制
9.(2.5分)防火墙中的数据包过滤技术是在哪一层对数据包进行过滤()
A、数据链路层
B、网络层
C、物理层
D、会话层
10.(2.5分)误码率是指二进制码元在数据传输系统中被传错的()
A、字节数
B、速度
C、概率
D、比特数
11.(2.5分)地址解析协议ARP属于TCP/IP的哪一层?
A、主机网络层
B、应用层
C、传输层
D、互联层
12.(2.5分)采用直接交换方式的Ethernet交换机,其优点是交换延迟时间短,不足之处是缺乏()
A、并发交换能力
B、差错检测能力
C、地址解析能力
D、路由能力
13.(2.5分)以下关于Ethernet地址的描述,哪个是错误的?
A、MAC地址又叫做局域网物理地址
B、域名解析必然会用到MAC地址
C、局域网硬件地址存储在网卡之中
D、Ethernet地址就是通常所说的MAC地址
14.(2.5分)以下关于Windows2000的描述中,哪一种说法是错误的?
A、服务器的新功能之一是活动目录服务
B、域是基本的管理单位
C、域控制器不再区分主从结构
D、数据中心版适合数字家庭使用
15.(2.5分)通信线路的带宽是描述通信线路的()
A、传输能力
B、纠错能力
C、互联能力
D、物理尺寸
16.(2.5分)在因特网中,屏蔽各个物理网络的差异主要通过以下哪个协议实现?
A、IP
B、TCP
C、SNMP
D、NETBEUI
17.(2.5分)链路聚合的目的是保证()负载均衡。
A、链路
B、交换机
C、路由器
D、服务器
18.(2.5分)链路聚合需要()的支持,不是所有交换机端口都可以设置成汇聚模式。
A、软件
B、硬件
C、操作系统
D、传输介质
19.(2.5分)在骨干网上对()的过多使用会给网络运行带来不必要的压力。
A、NAT
B、QoS
C、VLAN
D、VPN
20.(2.5分)硬件防火墙中的网卡一般都设置为()模式,这样就可以监测到流过防火墙的数据。
A、混杂
B、交换
C、安全
D、配置
21.(2.5分)应用层采用的安全技术有:加密、用户认证、()等。
A、VPN
B、MD5
C、哈希函数
D、数字签名
22.(2.5分)硬件防火墙至少应当具备三个接口:内网接口、外网接口和()接口。
A、DMZ
B、路由
C、控制
D、安全
23.(2.5分)VPN是通过私有的()技术,在公共数据网络上仿真点到点专线技术。
A、VLAN
B、交换
C、隧道
D、安全
24.(2.5分)()是实现网络安全最基本、最经济、最有效的措施之一。
A、防火墙
B、杀毒软件
C、IDS
D、IPS
25.(2.5分)()区域通常放置一些不含机密信息的公用服务器,如Web、Email、FTP等服务器。
A、VPN
B、VLAN
C、AS
D、DMZ
26.(2.5分)协议隔离指两个网络之间存在直接的物理连接,但通过()来连接两个网络。
A、专用协议
B、专用软件
C、通用协议
D、通用软件
27.(2.5分)网络物理隔离卡采用()技术,使两个网络进行物理隔离。
A、双硬盘
B、双网卡
C、双协议
D、双链路
28.(2.5分)()是通过私有隧道技术,在公共数据网络上仿真点到点专线技术。
A、VLAN
B、STP
C、NAT
D、VPN
29.(2.5分)包过滤防火墙工作在OSI/RM的网络层和()层。
A、接口
B、传输
C、应用
D、会话
30.(2.5分)服务器性能指标以系统响应速度和作业()为代表。
A、吞吐量
B、进程
C、调度
D、大小
31.(2.5分)在中低端路由器中,()负责交换路由信息、路由表查找以及转发数据包。
A、数据库
B、路由算法
C、CPU
D、NVROM
32.(2.5分)路由器在轻载条件下,丢包率一般小于()%。
A、0.1
B、1
C、2
D、5
33.(2.5分)路由器中()主要用于保存启动配置文件。
A、BIOS
B、IOS
C、NVRAM
D、DRAM
34.(2.5分)SMP技术主要用于()服务器。
A、IBM
B、HP
C、SUN
D、PC
判断题(共6道题)
收起
35.(2.5分)刀片式服务器中的每一块“刀片”实际上类似于一个独立的服务器。()
正确
错误
36.(2.5分)SMP技术对于I/O处理繁忙的服务效果显著。()
正确
错误
37.(2.5分)实验证明,在40m距离内测量到的近端串扰较真实。()
正确
错误
38.(2.5分)单模光纤不存在模式色散的问题。()
正确
错误
39.(2.5分)同轴电缆早期曾经作为局域网传输介质,目前已经淘汰。()
正确
错误
40.(2.5分)大部分时候,综合布线系统仅是计算机网络布线而已,目前能够综合各种弱电信号的综合布线系统实际上不存在。()
正确
错误

更多免费学习资料请登录www.openhelp100.com

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-25 14:53

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表