组网与网络管理技术题库
“组网与网络管理技术题库”相关的资料有哪些?“组网与网络管理技术题库”相关的范文有哪些?怎么写?下面是小编为您精心整理的“组网与网络管理技术题库”相关范文大全或资料大全,欢迎大家分享。
组网与网络管理技术试题A
组网与网络管理技术试题B
一、名词解释(每题4分,共16分)
1、路由器
2、多路复用技术
3、防火墙
4、网络管理
二、填空题 (每空1分,共16分)
1、信道的复用方式通常有: 、 、 。 2、从广义上讲,网络采用的传输技术有两类,它们是: 、 。 3、接口的特性包括多个方面: _、电气特性、_ _、 。 4、微波通信有两种方式: _和 _。 5、防火墙有两种基本的类型: 和 。
6、根据信号的调制方式,调制解调器分为: 、 。 7、信道的复用方式通常有: 、 、波分多路复用。 三、选择题(每小题3分,共18分,请将正确答案的序号填在括号内) 1、我国目前应用广泛的LAN标准是基于(
组网与网络管理技术试题1
一、填空题(每空2分,共30分)
1.从广义上讲,计算机网络的传输技术有2种主要类型:广播式和____。
2.信道有三种工作方式,分别是____、半双工和_____。
3.VLAN的配置方式包括________和____。
4.SNMP的三个组成部分是____、管理信息库(MIB)和SNMP管理协议。
5.IPX/SPX是____网络使用的主要协议。TCP/IP是____使用的主要协议。
6.RS—232—C规定接口采用25芯连接器,后在计算机侧简化为 芯连接器。
7.光缆分为____和____两种。
8.帧中继的虚电路有两类____和____。
9.ISDN有基本速率接口(BRI)和____两类公共接口。
二、选择题(每题2分,共40分)
1.下述描述正确的是( )。
A.激光不属于无线传输介质
B.在传输介质中双绞线的抗电磁干扰最差
C.同轴电缆分为50欧姆和75欧姆两种
D.集线器一般使用双绞线连接
2.100Base FX中多模光纤最长传输距离为( )。
A.500m
组网与网络管理技术试题1
一、填空题(每空2分,共30分)
1.从广义上讲,计算机网络的传输技术有2种主要类型:广播式和____。
2.信道有三种工作方式,分别是____、半双工和_____。
3.VLAN的配置方式包括________和____。
4.SNMP的三个组成部分是____、管理信息库(MIB)和SNMP管理协议。
5.IPX/SPX是____网络使用的主要协议。TCP/IP是____使用的主要协议。
6.RS—232—C规定接口采用25芯连接器,后在计算机侧简化为 芯连接器。
7.光缆分为____和____两种。
8.帧中继的虚电路有两类____和____。
9.ISDN有基本速率接口(BRI)和____两类公共接口。
二、选择题(每题2分,共40分)
1.下述描述正确的是( )。
A.激光不属于无线传输介质
B.在传输介质中双绞线的抗电磁干扰最差
C.同轴电缆分为50欧姆和75欧姆两种
D.集线器一般使用双绞线连接
2.100Base FX中多模光纤最长传输距离为( )。
A.500m
组网与网络管理技术模拟试题2
组网与网络管理技术模拟试题2
一、填空题(每空2分,共30分)
1. 广播式网络中所有机器共享一条________。
2. 为正确的发送和接收数据,通信双方必须实现某种程度的__________。
3. 频分多路复用的方法是将整个频带划分成________________________,每个用户
________________,时分多路复用则是________________。 4. 微波通信有两种方式:____________________和__________。
5. 接口的特性包括多个方面:__________、电气特性、____________、规程特性。 6. ISDN基本速率接口(BRI)的总计数据速率为________________。
7. 载波侦听多路访问协议可分为___________、___________、P-持续CSMA三种。 8. 防火墙有两种基本的类型: 和 。 9. 常用于测试TCP/IP网络中的连通性。
二、单项选择题(每题2分,共40分) 1、 网段交换集线器的工作特点是( )。
A.对每个端口分配一个以上的MAC地址
组网技术与网络管理课后答案
思考练习参考答案
1.5 思考与练习
1. 填空题
(1)现场勘查、阅读招标文件、技术交流会、答疑会 (2)核心层、汇聚层和接入层。
(3)RIP、IGRP、EIGRP、OSPF、IS-IS、BGP (4)威胁评估、分布式控制、编写网络安全策略 2. 选择题 (1)ABCDEF (2)A (3)ABCDEFG 3. 问答题
(1) 在实施网络安全防范措施时要考虑的问题。 答:在实施网络安全防范措施时要考虑以下几点:
● 要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞; ● 要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;
● 从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证; ● 利用数据存储技术加强数据备份和恢复措施;
● 对敏感的设备和数据要建立必要的物理或逻辑隔离措施;
● 对在公共网络上传输的敏感信息要进行数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。 (2)什么是网络的逻辑三层结构。
答:所谓的逻辑三层结构为别为接入层、汇聚层、核心层,其含义分别如下:
组网技术与网络管理课后答案
思考练习参考答案
1.5 思考与练习
1. 填空题
(1)现场勘查、阅读招标文件、技术交流会、答疑会
(2)核心层、汇聚层和接入层。
(3)RIP、IGRP、EIGRP、OSPF、IS-IS、BGP
(4)威胁评估、分布式控制、编写网络安全策略
2. 选择题
(1)ABCDEF
(2)A
(3)ABCDEFG
3. 问答题
(1) 在实施网络安全防范措施时要考虑的问题。
答:在实施网络安全防范措施时要考虑以下几点:
●要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;
●要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐
患,并及时加以修补;
●从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;
●利用数据存储技术加强数据备份和恢复措施;
●对敏感的设备和数据要建立必要的物理或逻辑隔离措施;
●对在公共网络上传输的敏感信息要进行数据加密;安装防病毒软件,加强内部网的
整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
(2)什么是网络的逻辑三层结构。
答:所谓的逻辑三层结构为别为接入层、汇聚层、核心层,其含义分别如下:
●接入层为用户提供了网络设备的接入,它通常包括实现局域网的设备(例如工作站
和服务器)
组网技术与网络管理课后答案
思考练习参考答案
1.5 思考与练习
1. 填空题
(1)现场勘查、阅读招标文件、技术交流会、答疑会
(2)核心层、汇聚层和接入层。
(3)RIP、IGRP、EIGRP、OSPF、IS-IS、BGP
(4)威胁评估、分布式控制、编写网络安全策略
2. 选择题
(1)ABCDEF
(2)A
(3)ABCDEFG
3. 问答题
(1) 在实施网络安全防范措施时要考虑的问题。
答:在实施网络安全防范措施时要考虑以下几点:
●要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;
●要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐
患,并及时加以修补;
●从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;
●利用数据存储技术加强数据备份和恢复措施;
●对敏感的设备和数据要建立必要的物理或逻辑隔离措施;
●对在公共网络上传输的敏感信息要进行数据加密;安装防病毒软件,加强内部网的
整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
(2)什么是网络的逻辑三层结构。
答:所谓的逻辑三层结构为别为接入层、汇聚层、核心层,其含义分别如下:
●接入层为用户提供了网络设备的接入,它通常包括实现局域网的设备(例如工作站
和服务器)
网络管理与维护-题库
一、选择题( 共139小题每题2分)
1. 通常在网吧里,LAN采用的拓扑结构和网线类型为? C A. 总线型和STP B. 总线型和UTP C. 星形和UTP D. 环型和STP
2. 局域网常用设备不包括? C
A. 线缆,如光纤、双绞线、同轴电缆等 B. 集线器 C. MODEM D. 路由器
3. 以太网使用什么方法确定工作站何时以及怎样可以访问介质? A. CRC B. 令牌传递 C. CSMA/CA D. CSMA/CD
4. 路由器是位于OSI/ISO模型哪一层的设备? C A. 物理层 B. 数据链路层 C. 网络层 D. 传输层
5. 集线器是位于ISO/OSI模型哪一层的设备? A A. 物理层 B. 数据链路层 C. 网络层 D. 传输层
6. NIC是位于ISO/OSI模型哪一层的设备? B A. Physical layer B. Data link layer C. Network layer D. Transport layer
7. 以太网和令牌环网可以被描
网络与信息安全技术题库
第一部分 判断题(共100题)
1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 2.由于传输的不同,电力线可以与网络线同槽铺设。 3.机房供电线路和电力、照明用电可以用同一线路。
4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 7.增量备份是备份从上次进行完全备份后更改的全部数据文件。
8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
10.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。
12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此
网络与信息安全技术题库
第一部分 判断题(共100题)
1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 2.由于传输的不同,电力线可以与网络线同槽铺设。 3.机房供电线路和电力、照明用电可以用同一线路。
4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 7.增量备份是备份从上次进行完全备份后更改的全部数据文件。
8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
10.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。
12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此