网络集成综合布线习题
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A总线型B星型C树形D环形
5.在水平子系统的设计中,一般要遵循以下哪些原则()
A性价比最高原则,B预埋管原则C水平缆线最短原则,D使用光缆原则,
1.综合布线系统应用高品质的标准材料,以非屏蔽双绞线和光纤,作为传输介质,采用组合压接方式,统一进行规划设计,组成一套完整而开放的布线系统。
2.综合布线系统是集成网络系统的基础,它能满足数据,语音,视频图像的传输要求,是智能大厦的实现基础,
2.影响服务质量的主要因素包括网络可用带宽,传输延时,抖动以及传输可靠性。
3.针对internet上多媒体应用的需求,现有的技术可以提供两种服务质量,有保证的服务和尽力而为的服务。
4.系统集成平台可大致分为九类:网络平台,服务平台,用户平台,开发平台,数据库平台,应用平台,网络管理平台,安全平台和环境平台。
3.建筑物的综合布线系统一般根据用户的需要和复杂程度,可分为三种不同的布线系统等级,他们是基本型,增强型,综合型,
4.工作区应由配线子系统的电信出口延伸到终端设备处的连接缆线及适配器组成,
5.<综合布线系统工程设计规范>国家标准规定,在智能建筑工程设计中,宜将综合布线系统分为,基本型,增强型,综合型三种常用形式,
1.需求分析是在网络设计过程中用来获取和确定系统需求的方法,
2.需求分析是系统集成中的首要环节,是系统设计的根本依据,
3.影响服务器时延的因素主要有服务器本身和应用设计两个方面,
4.在ip网络中,Qos有IntServ和Diffserv两种模型,
5.网关共享方式主要采用internet连接共享和网关型代理服务器软件两种方式。
A同轴电缆,B铜质双绞线,C大多数电缆,D光缆,
2.<综合布线系统工程设计规范>将综合布线系统分为()个子系统,
A 5,B 6,C 7, D 8,
3.按照GB50311-200ቤተ መጻሕፍቲ ባይዱ准规定,铜缆双绞线电缆的信道长度不超过()
A 50M B 90MC100MD 150M
4.综合布线系统的拓扑结构一般为()
3.某人在已经填好的申请信用卡的表格上签名使用了哪种安全机制()
A数字签名B消息加密,C身份认证,D安全协议,
4.在internet网络管理的体系结构中,SNMP协议定义在()
A网络接口层,B网际层,C传输层,D应用层,
5.关于RSA算法,下列说法错误的是()
A RSA是Rivet、Shamir、Adleman于1978年在美国麻省理工学院研制出来
4.SNMO规定的主要报文类型有get-request get-next-request set-request get-response trap
5.网络管理主要包括,配置管理和安全管理两个方面的功能,
1.基本型综合布线系统是一种经济有效的布线方式,适用于综合布线系统中,配置低的场合主要以()作为传输介质,
4.用户对网络性能方面的要求主要体现不包括以下哪个方面(),
A.终端用户接入速率,B.响应时间,C.吞吐性能,D.花费费用,
5.为了选择合适的网络设计方案,除了解数据通信流量类型和流量负载的,还需要理解网络协议和应用行为不包括以下哪项 ()
A.广播组播行为,B.网络效率,C.差错恢复机制,D.网络带宽,
B.用户需求能得到最大限度的满足。
C.系统内部的一致性能得到最大限度的满足。
D.系统集成商能保证用户得到最好的解决方案。
4.下列哪项不是常见的网络操作系统 ()
A.LINUX B.UNIXC.Windows Server 2012D.Android
1.网络系统集成一般可分为三类:技术集成,软硬件产品集成,应用集成。
A总线型B.环形,C.蜂窝D.菊花链,
4.广播网是基于OSI/RM模型的()层
A.物理B数据链路C网络D传输,
5.点对点网络主要用于()中
A.局域网B.以太网,C教育网,D广域网,
1.网络的拓扑结构按照信号传输方式可以将网络分为点对点网络和点对多点网络两种模型,
2.广播网络一般采用CSMA/CD原理进行工作,
1.需求管理包括需求跟踪,()、需求评估等工作。
A.需求变更,B. 需求分析,C.需求优先级,D.需求说明,
2.对需求进行变更,是网络工程师应当对 ()影响有真实可信的评估.
A.设计方案,B. 需求分析,C.质量,D.成本,
3.( )文档定义了网络工程项目的需求基线,
A. 需求分析,B.网络设计,C.工程实施,D.工程测试,
2.以太网交换机的每一个端口相当于一个()
A网卡,Bhub,C中继器D网桥,
3.在中低端路由器中,()负责交换路由,信息路由表查找以及转发数据包,
A数据库 B路由算法C CPUD NVROM
4.防火墙集成了两个以上的()因为它需要连接一个以上的内网和外网,
A. 以太网卡B防火模块,C通讯卡,D控制卡,
3.目前从ipv4升级到ipv6的方法主要有双栈技术和隧道技术两种,
4.Ipv6中的单播地址有:链路本地地址,全局单播地址和嵌入ipv4地址的ipv6地址
5.VLAN的优点包括,隔离广播风暴,提高个人用户安全性和方便人员变动,
1.()是实现网络安全最基本,最经济,最有效的措施之一,
A防火墙B杀毒软件,C IDS D IPS
1.在环形网络拓扑结构中,n个节点完全互联需要( )条传输线路,
A. NB. N-1 C. N+1 D. N/2
2.广播式网络的优点是,在一个网段内,任何两个节点之间的通信最多只需要()跳的距离,缺点是网络流量很大时,容易导致网络性能急剧下降,
A.1B.2C.N D.N+1
3.城域网较为复杂,一般采用,()树形,网状或混合拓扑结构,
5.VPN是通过私有()的技术,在公共数据网络仿真点到点专线技术,
A VLAN B交换C隧道D安全,
1.网卡是负责计算机与网络之间连接的最基本的硬件设备之一,
2.交换机在网络中具有以下功能,提供网络接口,扩充网络接口,扩展网络范围,
3.路由器有两大主要功能:数据通道功能,控制功能,
4.按防火墙的软硬件形式划分为软件防火墙,硬件防火墙和芯片级防火墙,
5.UPS的分类方式主要是按工作方式来划分的,通常可分为后备式,在线互动式,在线式,
1.为了防御网络监听,最常用的方法是()
A采用物理传输,B VPN,C 信息加密,D使用专线传输,
2.不属于常见的危险密码是,()
A该用户名相同的密码,B10位的(数字+字母)组合密码
C只有四位数的密码,D使用生日作为密码,
1.下列哪项是第三代网络系统集成的特点()
A.面向终端的单主机互联系统。
B.多主机终端互联系统。
C. 开放式和标准化的网络系统。
D.网络化,综合化,高速化,以及计算机协同处理。
2.下列哪项不是网络互连设备 ()
A.路由器B. 网关C.交换机 D.服务器
3.下列哪项不是网络系统集成的优点 ()
A.责任分散性。
B它是一种典型的公开密钥加密算法,
C其安全性是建立在,“大数分析和素性检测“这一已知的著名数论难题的基础上,
D 它是一种典型的对称密钥加密算法,
1.如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏,
2.现代密码学抗否认技术是数字签名
3.DES算法把消息分成,64位大小的块,使用56位密钥,迭代16轮,对数据进行加密,
5.在水平子系统的设计中,一般要遵循以下哪些原则()
A性价比最高原则,B预埋管原则C水平缆线最短原则,D使用光缆原则,
1.综合布线系统应用高品质的标准材料,以非屏蔽双绞线和光纤,作为传输介质,采用组合压接方式,统一进行规划设计,组成一套完整而开放的布线系统。
2.综合布线系统是集成网络系统的基础,它能满足数据,语音,视频图像的传输要求,是智能大厦的实现基础,
2.影响服务质量的主要因素包括网络可用带宽,传输延时,抖动以及传输可靠性。
3.针对internet上多媒体应用的需求,现有的技术可以提供两种服务质量,有保证的服务和尽力而为的服务。
4.系统集成平台可大致分为九类:网络平台,服务平台,用户平台,开发平台,数据库平台,应用平台,网络管理平台,安全平台和环境平台。
3.建筑物的综合布线系统一般根据用户的需要和复杂程度,可分为三种不同的布线系统等级,他们是基本型,增强型,综合型,
4.工作区应由配线子系统的电信出口延伸到终端设备处的连接缆线及适配器组成,
5.<综合布线系统工程设计规范>国家标准规定,在智能建筑工程设计中,宜将综合布线系统分为,基本型,增强型,综合型三种常用形式,
1.需求分析是在网络设计过程中用来获取和确定系统需求的方法,
2.需求分析是系统集成中的首要环节,是系统设计的根本依据,
3.影响服务器时延的因素主要有服务器本身和应用设计两个方面,
4.在ip网络中,Qos有IntServ和Diffserv两种模型,
5.网关共享方式主要采用internet连接共享和网关型代理服务器软件两种方式。
A同轴电缆,B铜质双绞线,C大多数电缆,D光缆,
2.<综合布线系统工程设计规范>将综合布线系统分为()个子系统,
A 5,B 6,C 7, D 8,
3.按照GB50311-200ቤተ መጻሕፍቲ ባይዱ准规定,铜缆双绞线电缆的信道长度不超过()
A 50M B 90MC100MD 150M
4.综合布线系统的拓扑结构一般为()
3.某人在已经填好的申请信用卡的表格上签名使用了哪种安全机制()
A数字签名B消息加密,C身份认证,D安全协议,
4.在internet网络管理的体系结构中,SNMP协议定义在()
A网络接口层,B网际层,C传输层,D应用层,
5.关于RSA算法,下列说法错误的是()
A RSA是Rivet、Shamir、Adleman于1978年在美国麻省理工学院研制出来
4.SNMO规定的主要报文类型有get-request get-next-request set-request get-response trap
5.网络管理主要包括,配置管理和安全管理两个方面的功能,
1.基本型综合布线系统是一种经济有效的布线方式,适用于综合布线系统中,配置低的场合主要以()作为传输介质,
4.用户对网络性能方面的要求主要体现不包括以下哪个方面(),
A.终端用户接入速率,B.响应时间,C.吞吐性能,D.花费费用,
5.为了选择合适的网络设计方案,除了解数据通信流量类型和流量负载的,还需要理解网络协议和应用行为不包括以下哪项 ()
A.广播组播行为,B.网络效率,C.差错恢复机制,D.网络带宽,
B.用户需求能得到最大限度的满足。
C.系统内部的一致性能得到最大限度的满足。
D.系统集成商能保证用户得到最好的解决方案。
4.下列哪项不是常见的网络操作系统 ()
A.LINUX B.UNIXC.Windows Server 2012D.Android
1.网络系统集成一般可分为三类:技术集成,软硬件产品集成,应用集成。
A总线型B.环形,C.蜂窝D.菊花链,
4.广播网是基于OSI/RM模型的()层
A.物理B数据链路C网络D传输,
5.点对点网络主要用于()中
A.局域网B.以太网,C教育网,D广域网,
1.网络的拓扑结构按照信号传输方式可以将网络分为点对点网络和点对多点网络两种模型,
2.广播网络一般采用CSMA/CD原理进行工作,
1.需求管理包括需求跟踪,()、需求评估等工作。
A.需求变更,B. 需求分析,C.需求优先级,D.需求说明,
2.对需求进行变更,是网络工程师应当对 ()影响有真实可信的评估.
A.设计方案,B. 需求分析,C.质量,D.成本,
3.( )文档定义了网络工程项目的需求基线,
A. 需求分析,B.网络设计,C.工程实施,D.工程测试,
2.以太网交换机的每一个端口相当于一个()
A网卡,Bhub,C中继器D网桥,
3.在中低端路由器中,()负责交换路由,信息路由表查找以及转发数据包,
A数据库 B路由算法C CPUD NVROM
4.防火墙集成了两个以上的()因为它需要连接一个以上的内网和外网,
A. 以太网卡B防火模块,C通讯卡,D控制卡,
3.目前从ipv4升级到ipv6的方法主要有双栈技术和隧道技术两种,
4.Ipv6中的单播地址有:链路本地地址,全局单播地址和嵌入ipv4地址的ipv6地址
5.VLAN的优点包括,隔离广播风暴,提高个人用户安全性和方便人员变动,
1.()是实现网络安全最基本,最经济,最有效的措施之一,
A防火墙B杀毒软件,C IDS D IPS
1.在环形网络拓扑结构中,n个节点完全互联需要( )条传输线路,
A. NB. N-1 C. N+1 D. N/2
2.广播式网络的优点是,在一个网段内,任何两个节点之间的通信最多只需要()跳的距离,缺点是网络流量很大时,容易导致网络性能急剧下降,
A.1B.2C.N D.N+1
3.城域网较为复杂,一般采用,()树形,网状或混合拓扑结构,
5.VPN是通过私有()的技术,在公共数据网络仿真点到点专线技术,
A VLAN B交换C隧道D安全,
1.网卡是负责计算机与网络之间连接的最基本的硬件设备之一,
2.交换机在网络中具有以下功能,提供网络接口,扩充网络接口,扩展网络范围,
3.路由器有两大主要功能:数据通道功能,控制功能,
4.按防火墙的软硬件形式划分为软件防火墙,硬件防火墙和芯片级防火墙,
5.UPS的分类方式主要是按工作方式来划分的,通常可分为后备式,在线互动式,在线式,
1.为了防御网络监听,最常用的方法是()
A采用物理传输,B VPN,C 信息加密,D使用专线传输,
2.不属于常见的危险密码是,()
A该用户名相同的密码,B10位的(数字+字母)组合密码
C只有四位数的密码,D使用生日作为密码,
1.下列哪项是第三代网络系统集成的特点()
A.面向终端的单主机互联系统。
B.多主机终端互联系统。
C. 开放式和标准化的网络系统。
D.网络化,综合化,高速化,以及计算机协同处理。
2.下列哪项不是网络互连设备 ()
A.路由器B. 网关C.交换机 D.服务器
3.下列哪项不是网络系统集成的优点 ()
A.责任分散性。
B它是一种典型的公开密钥加密算法,
C其安全性是建立在,“大数分析和素性检测“这一已知的著名数论难题的基础上,
D 它是一种典型的对称密钥加密算法,
1.如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏,
2.现代密码学抗否认技术是数字签名
3.DES算法把消息分成,64位大小的块,使用56位密钥,迭代16轮,对数据进行加密,