网格体系结构——五层沙漏模型
- 格式:ppt
- 大小:3.91 MB
- 文档页数:55
一、选择题1.网格体系结构的五层沙漏结构的基本思想是以为中心;A.协议B.应用 C . 用户 D.服务2.需求管理包括需求跟踪、、需求评估等工作;A.需求变更B.需求分析 C .需求优先级 D.需求说明3.网络工程师在大部分情况下可以通过来获取用户需求;A.分析B.统计 C .调查 D.用户4.电信网的主干链路,一般采用和DWDM 技术;C . Ethernet5.是实现网络安全最基本、最经济、最有效的措施之一;A.防火墙B.杀毒软件 C . IDS6.在环型网络拓扑结构中,N 个节点完全互联需要条传输线路;C . N+1 27.网络冗余设计主要是通过重复设置和网络设备,以提高网络的可用性;A.光纤B.双绞线 C . 网络服务 D.网络链路8.蜂窝拓扑结构使用频率的方法,使有限的带宽容纳大量的用户;A.分割B.复用 C .调制 D.解调9.是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽;C . 汇聚 D.堆叠10.QoS 的目标是有效提供的服务质量控制或保证;A.点对点B.端到端 C . 用户 D.因特网服务商11.在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们称为式设计;A.汇聚B.聚合 C .阻塞 D.非阻塞12.基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电话网络已经建立了很成熟的话务量模型;A.爱尔兰B.英格兰 C . 耐奎斯特 D.香农13.以太网交换机的每一个端口相当于一个 ;A.网卡 C . 中继器 D.网桥14.在中低端路由器中, 负责交换路由信息、路由表查找以及转发数据包;A.数据库B.路由算法 C . CPU15.路由器在轻载条件下,丢包率一般小于%;C . 216.计算机网络是计算机技术和技术相结合的产物;A.通信B.网络 C.Inernet D.Ethernet17.城域网往往由多个园区网以及、传输网等组成;A.校园网 B.以太网 C.电信网 D.接入网18.标准化组织主要由计算机和电子工程学等专业人士组成;A.ITU B.IEEE C.ISO D.RFC19.根据统计,个人用户使用因特网的时间上大部分集中在晚上8.00~12.00之间,在晚上点达到流量高峰;A.8 B.10 C.11 D.1220.拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成线,进而研究点、线、面之间的关系;A.几何 B.路由 C.连通 D.面积21.在网络分层设计中, 层的主要功能是实现数据包高速交换;A.边缘层 B.接入层 C.汇聚层 D.核心22.区域通常放置一些不含机密信息的公用服务器,如Web、Email、FTP等服务器;A.VPN B.VLAN C.AS D.DMZ23.协议隔离指两个网络之间存在直接的物理连接,但通过来连接两个网络;A.专用协议 B.专用软件 C.通用协议 D.通用软件24.网络物理隔离卡采用技术,使两个网络进行物理隔离;A.双硬盘 B.双网卡 C.双协议 D.双链路25.TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第层交换的基础;A.2 B.3 C.4 D.726.完全不发生任何数据碰撞的以太网是不存在的,一般小于 %的碰撞率是可以接受的;A.1 B.2 C.5 D.1027.在高端路由器中,通常包转发和查表由完成,CPU实现路由协议、计算路由以及分发路由表等工作;A.BIOS B.IOS C.NOS D.ASIC芯片28.路由器中主要用于保存启动配置文件;A.BIOS B.IOS C.NVRAM D.DRAM29.SMP技术主要用于服务器;A.IBM B.HP C.SUN D.PC30.是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、IDS等技术于一身的主动防御系统;A.DMZ B.VPN C.NOS D.UTM31.网络设计涉及到的核心标准是和IEEE两大系列;A.RFC B.TCP/IP C.ITU-T D.Ethernet32.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为的形式进行处理;A.电信号 B.光信号C.模拟信号 D.数据33.大型系统集成项目的复杂性体现在技术、成员、环境、四个方面;A.时间B.投资C.制度D.约束34.技术的核心思想是.整个因特网就是一台计算机 ;A.网络B.因特网 C . 以太网 D.网格35.对需求进行变更时,网络工程师应当对、影响有真实可信的评估;A.设计方案 B.需求分析 C.质量D.成本36.电信企业对网络设备要求支持多种业务,以及较强的能力;A.通信B.QOS C.服务D.网络37.大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口接入到 ;A.城域网 B.接入网 C.CERNet D.Inernet38.网络安全应当遵循原则,严格限制登录者的操作权限,并且谨慎授权;A.最小授权 B.安全第一 C.严格管理 D.系统加密39.支持广播网络的拓扑结构有总线型、星型、 ;C . 环网 D.蜂窝型40.对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供功能;A.堆叠B.级联C.路由D.3层交换41.是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的VLAN组成员;A.STP B.VLAN C.Trunk D.DNS42.数据包丢失一般是由网络引起的;A.死机B.断线C.拥塞D.安全43.硬件防火墙中的网卡一般都设置为模式,这样就可以监测到流过防火墙的数据;A.混杂B.交换C.安全D.配置44.防火墙集成了两个以上的 ,因为它需要连接一个以上的内网和外网;A.以太网卡 B.防火模块C.通信卡 D.控制卡45.在数据通信网络设计中,ITU-T系列标准更接近于OSI/RM模型的定义;A.应用层 B.网络层 C.传输层 D.物理层46.网络系统集成的工作在于解决不同系统之间的信号交换和问题;A.路由 B.接口 C.兼容 D.标准47.电信网络流量很大,对网络设备要求有较高的和可靠性;A.安全性 B.QOS C.质量 D.性能48.小型局域网一般采用拓扑结构或树形拓扑结构;A.环形 B.点对点形 C.星形 D.广播形49.网络安全应当遵循原则,严格限制登录者的操作权限,并且谨慎授权;A.安全第一 B.备份 C.防止攻击 D.最小授权50.在网络中进行信号处理的单元称为 ;A.交换机 B.路由器 C.主机 D.网络节点51.在网络设计中应当控制冲突域的规模,使网段中的数量尽量最小化;A.交换机 B.路由器 C.主机 D.网络节点52.可以采用VLAN划分的方法缩小的范围;A.路由域 B.广播域 C.交换域 D.服务域53.端到端是一个链路,这条链路可能经过了很复杂的物理线路;A.点对点 B.物理 C.逻辑 D.交换54.拥塞可以采用增加和降低载荷的办法解决问题;A.资源 B.链路 C.设备 D.服务55.最早的负载均衡技术是通过服务中的随机名字解析来实现的;A.DNS B.FTP C.Web D.计算机56.应用层采用的安全技术有.加密、用户认证、等;A.VPN B.MD5 C.哈希函数 D.数字签名57.硬件防火墙至少应当具备三个接口.内网接口、外网接口和接口;A.DMZ B.路由 C.控制 D.安全58.服务器性能指标以系统响应速度和作业为代表;A.吞吐量 B.进程 C.调度 D.大小59.电话线上的工作电压为 V,铃流电压为75V;A.5 B.10 C.25 D.4860.我国信息产业部规定 GHz是一个共用频段,无需分配频率;A.1 B. C. D.61.集中式服务设计模型是将所有服务子网设计在网络 ;A.接入层 B.汇聚层 C.核心层 D.骨干层62.IEEE 标准的生成树技术可以将收敛时间缩短为秒之内;A.1 B.4 C.10 D.4063.指可用信道与接入用户线的比例;A.集线比 B.接入比 C.汇聚比 D.信噪比64.生成树协议STP的主要目标是提高网络连接的可用性;A.总线 B.星形 C.树形 D.环形65.VPN是通过私有的技术,在公共数据网络上仿真点到点专线技术;A.VLAN B.交换 C.隧道 D.安全66.硬件负载均衡是直接在和外部网络之间安装负载均衡设备;A.交换机 B.路由器 C.服务器 D.防火墙67.链路冗余备份是在设备内部的物理端口、逻辑端口之间进行多种形式的备份;A.计算机 B.路由器 C.服务器 D.防火墙68.硬件防火墙中的网卡一般都设置为模式,这样就可以监测到流过防火墙的数据;A.接收 B.混杂 C.读写 D.安全69.在设计HFC网络时,每个光站端口的用户最多为户左右;A.100 B.200 C.300 D.50070.采用PSTN接入技术,数据传输速率最大可以达到 k b/s,能满足话音通信和低速数据传输;A.32 B.56 C.64 D.25671.ISDN的基本思想是将带宽分成多个 ;A.频率 B.隧道 C.信号 D.信道72.CATV网络是单向树型结构,电视信号采用方式向用户终端传输;A.广播 B.组播 C.单播 D.传播73.对于系统,不管有多少个信号,整个复用系统只需要一对光纤;A.PSTN B.ATM C.SDH D.DWDM74.点对点网络主要用于中;A.局域网 B.以太网 C.教育网 D.广域网75.协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态;A.VLAN B.IEEE C.VPN D.STP76.MPLS是将各种IP路由和交换技术结合起来一种技术;A.ATM B.Ethernet C.ADSL D.DDN77.ChinaNET共设置32个自治域,国家骨干网为1个独立自治域,各省内网分别为个自治域;A.1 B.100 C.1000 D.无限制78.RAID 采用了两块硬盘数据完全镜像的技术;A.0 B.1 C.0+1 D.579.我国LMDS采用 GHz频段;A. B. C.10 D.2680.SDH帧结构主要分为三个部分.段开销、路径开销和信息 ;A.格式 B.块 C.帧 D.净负载81.光纤适合传输波道速率为 Gb/s的DWDM系统;A.1 B. C.10 D.4082.CERNet全国网络中心设在 ,负责全国主干网的运行管理;A.北京大学 B.清华大学 C.中国科学院 D.北京电信局83.ChinaNet网络将全国31个省级网络划分为个大区;A.8 B.32 C.100 D.大于10084.CERNet2骨干网采用IPv6协议,传输链路采用技术;A.MPLS B.10GE C.SDH D.DWDM85.IP接入网的三大功能为.传输功能、接入功能、功能;A.汇聚 B.路由 C.系统管理 D.交换86.是WLAN中的小型无线基站,负责信号的调制与收发;A.AP B.BSS C.MS D.天线87.IP电话主要的技术问题仍然是、寻址、路由和延迟问题;A.SS7 B. C.信令 D.干扰88.iSCSI是在IP协议上层运行的指令集;A.SCSI B.SAN C.FC D.TCP/IP89.网络设计涉及到的核心标准是ITU-T和两大系列;A.Ethernet B.TCP/IP C.RFC D.IEEE90.可以将“信息系统”分解为系统、硬件系统和软件系统三大部分;A.网络B.主机C.服务器D.工作站91.大型系统集成项目的复杂性体现在技术、、环境、约束四个方面;A.投资B.成员C.制度D.时间92.电缆弯曲半径不得低于电缆直径的倍;A.8 B.6 C.4 D.293.广播域是基于OSI/RM模型的层;A.物理B.数据链路C.网际D.传输94.城域网往往采用点对点、树形和相结合的混合结构;A.直线形B.总线形C.环形D.虚电路95.广域网一般采用或卫星进行信号传输;A.50同轴电缆 B.75同轴电缆C.双绞线D.光纤96.防火墙内部的网络称为网络;A.可依靠B.可信任C.不可依靠D.不可信任97.在分层网络模型中, 层主要提供基于策略的网络连接,负责由聚合,收敛数据流量,将网络服务连接;A.核心B.汇聚C.接入D.传输98.网络设计包括逻辑设计、物理设计、和文档编制等工作;A.软件规划B.拓扑设计C.工程设计D.物理设计99.电话线上的工作电压为 V;A.18 B.28 C.38 D.48100.CERNet全国网络中心设在 ,负责全国主干网的运行管理;A.中科院B.教育部C.清华大学D.北京大学101.IP接入网的三大功能.传输功能、功能、系统管理功能;A.通信B.接入C.服务D.控制102.采用了两块硬盘数据完全镜像的技术;A.RAID 0 B.RAID 1 C.RAID 2 D.RAID 3103.对于5类双绞线链路,温度每增加℃,衰减增大% ;A.1 B.2 C.3 D.4104.大型系统集成项目的复杂性体现在技术、成员、环境、四个方面;A.时间 B.投资 C.制度 D.约束105.网络设计包括、物理设计、软件规划和文档编制等工作;A.逻辑设计 B.拓扑设计 C.硬件设计 D.规划设计106.对需求进行变更时,网络工程师应当对、影响有真实可信的评估;A.设计方案 B.需求分析 C.质量 D.成本107.在分层网络模型中, 层的主要功能是实现数据包高速交换;A.核心 B.汇聚 C.传输 D.接入108.对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供功能;A.堆叠 B.级联 C.路由 D.3层交换109.计算机网络的目的在于实现和信息交流;A.快速通信B.网页浏览C.文件下载D.资源共享110.大型系统集成项目的复杂性体现在技术、成员、、约束四个方面;A.环境B.投资C.制度D.时间111.网络设计包括逻辑设计、、软件规划和文档编制等工作;A.规划设计B.拓扑设计C.硬件设计D.物理设计112.冲突域是基于OSI/RM模型的层;A.物理B.数据链路C.网际D.传输113.据专家估计,在网络系统生命周期中,前期网络工程费用大慨占左右,大部分费用发生在网络运行管理和维护中;A.5% B.15% C.25% D.35%114.广域网一般采用光纤或进行信号传输;A.50同轴电缆B.75同轴电缆C.双绞线D.卫星115.IATF信息保障技术框架标准强调人、技术、三个核心原则;B A.计算机B.操作C.网络D.环境116.在分层网络模型中, 层主要高速处理数据流,提供节点与节点之间的高速数据转发,优化传输链路,并实现安全通信;A.核心B.汇聚C.接入D.传输117.硬件防火墙至少应当具备三个接口,内网接口、外网接口和接口;A.DNZ B.DMZ C.DNS D.DMS118.CERNet是由国家主持建设和管理的全国性教育和科研计算机互联网络;A.教育部B.电子工业部 C.电信部D.中科院119.IP接入网的三大功能.功能、接入功能、系统管理功能;A.通信B.传输C.服务D.控制120.采用无数据冗余的存储空间条带化技术;A.RAID 0 B.RAID 1 C.RAID 2 D.RAID 3121.实验证明,在距离内测量到的近端串扰较真实;A.20m B.30m C.40m D.50m122.是一个开发全球电信技术标准的国际官方组织,负责提出各种通信设备及通信规程的一系列标准化建议;A.ISO B.IEEE C.IETF D.ITU-T123.城域网较为复杂,一般采用、树形、网状或混合拓扑结构;A.总线形 B.环形 C.蜂窝形 D.菊花链形124.全网状型拓扑结构一般只用于网络层,而且节点一般不大于4个;A.边缘 B.接入 C.汇聚 D.核心125.对于用户比较集中的环境如机房等,由于接入用户较多,因此交换机应当提供功能;A.级联 B.堆叠 C.菊花链 D.光纤连接126.广播式网络的优点是在一个网段内,任何两个节点之间的通信,最多只需要跳的距离;缺点是网络流量很大时,容易导致网络性能急剧下降;A.1 B.2 C.N D.N+1127.链路聚合的目的是保证负载均衡;A.链路 B.交换机 C.路由器 D.服务器128.层的主要功能是实现数据包高速交换;A.边缘 B.接入 C.汇聚 D.核心129.文档定义了网络工程项目的需求基线;A.需求分析 B.网络设计 C.工程实施 D.工程测试130.链路聚合需要的支持,不是所有交换机端口都可以设置成汇聚模式;A.软件 B.硬件 C.操作系统 D.传输介质131.协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态;A.IEEE 802 B.IEEE C.IEEE D.IEEE132.是通过私有隧道技术,在公共数据网络上仿真点到点专线技术;A.VLAN B.STP C.NAT D.VPN133.在骨干网上对的过多使用会给网络运行带来不必要的压力;A.NAT B.QoS C.VLAN D.VPN134.是将各种IP路由和ATM交换技术结合起来一种技术;A.MPLS B.SDH C.DWDM D.RPR135.负载均衡的策略一是负载均衡 ,二是对网络系统状况的检测方式和能力;A.设备 B.链路 C.算法 D.操作系统136.包过滤防火墙工作在OSI/RM的网络层和层;A.接口 B.传输 C.应用 D.会话二、填空题1.广域网一般采用___________或卫星进行信号传输;2.系统集成不是选择最好的产品和技术的简单行为,而是要选择最适合__________和投资规模的产品和技术;3.在网络工程设计阶段,风险存在于不必要的带入过多的_______,影响到详细设计方案的可能选择;4.在设计电信企业网络时,应当考虑到原有网络与新建IP网络的_________;5.网络安全性的基本要求是防止用户____________被盗用、修改和破坏;6.VLAN设计中应当尽量避免在同一_________中配置多个VLAN;7.环网所需的光缆较少,适宜于_______网络的长距离传输;8.在广域网中,有时采用一种点对点串联而成的__________网;9.生成树技术是一种纯备份的技术,在应用时有一条或多条链路处在_______状态,只有在主链路中断之后,备份链路才会启动;10.在分层网络模型中,_________层主要提供基于策略的网络连接,负责路由聚合,收敛数据流量,将网络服务连接;11.计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用___________方式;12.大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口接入到______________________________;13.信号在SDH网络中沿环单向传输,传输时延是_______的;14.___________指两个节点之间发送和接收数据包的时间间隔;15.单一的数据业务网络不需要QoS,__________网络才需要QoS;16.___________技术是将多条物理链路当作一条单一的逻辑链路使用;17.___________攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段;18.IATF标准强调________、技术、操作三个核心原则;19.IPS产品在网络中采用__________式连接;20.最基本的交换是________的交换,在其它层的交换实际上是一种软交换或虚拟交换,可以由软件和固件实现;21.城域网信号传输距离比局域网长,信号更加容易受到环境的___________;22.可以将“信息系统”分解为_________系统、硬件系统和软件系统三大部分;23.系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既有共同的__________,也有不同的期望;24.按照网络信号传输方式,可以将网络分为_________网络和点对多点网络两种类型;25.网络冗余设计的目的有两个,一是为了提供网络备用;二是为了______、______是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽;26.MPLS 技术的设计思想是__________、核心交换;27.IDS产品在网络中采用旁路式连接,而IPS产品在网络中采用______式连接;28.符合________标准的光纤在我国占90%以上的市场;29.城域网往往采用_________、环型、树形和环形相结合的混合结构;30.系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既有共同的目标,也有不同的_________;31.硬件设备系统集成的工作在于解决不同产品之间的_________兼容性问题;32.网格的根本特点是___________和消除资源孤岛;33._____________文档定义了网络工程项目的需求基线;34.电信企业对网络设备要求支持多种业务,以及较强的_______能力;35.网络安全的目标是使用户的网络财产和_______损失最小化;36.广播网络中有三种信号传输方式.单播、多播和________;37.在星型网络拓扑结构中,N个节点完全互联需要_______条传输线路;38.可以将“信息系统”分解为_________系统、硬件系统和软件系统三大部分;39.系统集成会受到_______、时间、政策、管理等条件的约束;40.网络的功能分层与各层通信协议的集合称为____________;41.网络设计包括逻辑设计、物理设计、软件规划和___________等工作;42.双绞线可以传输__________,同样也可以用于数字信号传输,特别适用于短距离的局域网信号传输;43.双绞线衰减的测量环境温度为20℃,衰减会随________的增加而加大;44.交换机与交换机之间的连接,一般采用级联和________两种方式;45.改进磁盘存取速度的方法主要有两种,一种方法是磁盘高速缓存技术,另外一种是使用__________技术;46.在语音网络中,信令的任务是____________;47.广域网主要解决的问题是路由选择、流量控制和________控制;48.在分层网络模型中,________层为用户提供网络访问功能,并负责将网络流量馈入到上层,执行网络访问控制,并提供相关服务;49.网络在设计时必须考虑_________时段的信息流量,否则在这时数据就会阻塞或丢失;50.IATF_______________-标准的代表理论是________________;51.交换机对数据包的处理方式有直通式和_______两种,它们各有优点和缺点;52.如果可能就交换,只在需要时才_________,这是网络设计中一个基本原则;53.反转电缆用于将计算机连到_____________或路由器的控制端口;54双机热备系统之间保持着间歇的通信信号,这个信号称为________信号;54.VoIP网守主要负责用户注册和__________与电话号码的解析;55.计算机网络是___________技术和通信技术相结合的产物;56.计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用____________方式;57.计算机网络的数据传输处理过程称为“_________”,传统的模拟信号传输处理过程称为“通讯”;58.城域网往往由多个园区网以及城域_________网、传输网等组成;59.软件产品系统集成的工作在于解决不同软件之间输出数据________的转换问题;60.IEEE标准化组织为世界最大的民间工程师组织,它制定的标准大部分反映了各个_____________________和用户的利益;61.网络工程需求分析的目的是描述网络系统的____________与约束条件,指明网络系统必须实现的具体指标;62.____________标准化组织主要由计算机和电子工程学专业人士组成;63.需求开发可进一步分为.需求获取、需求分析、编写需求文档和_________四个阶段;64..网格的根本特点是资源共享,消除__________;65.计算机网络的目的在于实现____________和信息交流;66.城域网信号传输距离比局域网长,信号更加容易受到__________的干扰;67.按照网络信号传输方式,可以将网络分为___ 网络和点对多点网络两种类型;68.网络工程需求分析的目的是描述网络系统的行为特征与约束条件,指明网络系统必须实现的____________;69.____________是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽;70.IDS产品在网络中采用旁路式连接,而IPS产品在网络中采用______式连接;71.符合_________标准的光纤在我国占90%以上的市场;72.计算机网络是计算机技术和__________技术相结合的产物;73.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为_________的形式进行处理;74.系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间既有共同的__________,也有不同的期望;75.城域网往往由多个园区网以及城域接入网、___________等组成;76.软件产品系统集成的工作在于解决不同软件之间输出数据格式的________问题;77.网络工程需求分析的目的是描述网络系统的行为特征与________,指明网络系统必须实现的具体指标;78.IEEE 802标准系列是由IEEE制定的关于_________和MAN的标准;79.在设计电信企业网络时,应当考虑到原有网络与新建IP网络的_________;80.需求开发可进一步分为.需求获取、需求分析、______和需求验证四个阶段;81.局域网信号传输延迟小,且误码率较_______;82.分布式服务设计模型的基本原则是.网络服务集中,_______服务分散;83.硬件设备系统集成的工作在于解决不同产品之间的_______兼容性问题;84.____________是指网络某一个节点或某一条链路发生故障时,可能导致用户与核心设备或网络服务的隔离;85.__________是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的VLAN组成员;86.冲突域是基于OSI/RM模型的物理层,而广播域基于_____________层;87.提高系统可靠性的方法很多,最安全、最简单的方法是对重要数据进行________SDH网采用双环结构,在SDH环网正常工作时,外环传输数据,内环作为_________环路;88.在广域网中,有时采用一种点对点________而成的线型网;89.蜂窝拓扑结构主要用于_________通信网络;三、判断题1.城域 IP 网可以采用与局域网大体相同的技术,也可能采用与局域网完全不同的技术;2.在标准或规范的制定中,厂商和用户都有共同的看法;3.路由器可以转发广播,因此可以用来分割或定义广播域;4.接入层交换机上行接口的传输速率应当比下行端口高出1 个数量级;5.链路聚合的目的是保证链路负载均衡;6.分布式服务设计模型的基本原则是应用服务集中,网络服务分散;7.网络在设计时必须考虑最繁忙时段的信息流量,否则在这时数据就会阻塞或丢失;8.刀片式服务器中的每一块“刀片”实际上类似于一个独立的服务器;9.SMP 技术对于I/O 处理繁忙的服务效果显着;10.实验证明,在40m 距离内测量到的近端串扰较真实;11.以太网的误码率一般在10-20 以下;12.OSI/RM 给出了计算机网络的一些原则性说明,是一个具体的网络协议;13.网络层数越多,建设成本和运行维护成本也会越高;14.当两台主机企图同时将信号发往同一个目的端口时,就会产生信号冲突;15.广播式网络主要用于局域网、城域网、广域网中;16.同一个VLAN 之中的主机通信必须通过路由器进行信号转发;17.目前因特网是基于提供“尽力而为”的服务的IP 网络;18.衰减的测量环境温度为20℃,衰减会随温度的增加而加大;19.实验证明,在100m 距离内测量到的近端串扰较真实;20.单模光纤不存在模式色散的问题;21.在标准制定的过程中,用户的作用非常明显;22.网络备份和负载均衡在冗余设计的物理结构上完全一致,但是完成的功能完全不同;23.同一个VLAN 之中的主机通信必须通过路由器进行信号转发;24.解决死锁的一种方法是先让它发生,然后再处理它;25.在SDH 传输网中,每个节点由TM 构成;26.DWDM 是一种纯粹的物理层技术,它完全独立于所携带信息的类型;27.数据业务对时延抖动不敏感,如果路由器需要支持语音、视频等业务,这个指标才有测试的必要性;28.如果可能就路由,只在需要时才交换,这是网络设计中一个基本原则;29.服务器群集技术将成为服务器主流;30.网络设计涉及到的核心标准是RFC 和IEEE 两大系列;31.第2层交换机是不转发广播的,所以不能分割广播域;32.可以采用VLAN 划分的方法缩小广播域的范围;33.环网的路径选择非常简单,不容易发生网络地址冲突等问题;34.局域网信号传输延迟大,且误码率较高;35.IEEE 802 标准系列是由IEEE 制定的关于LAN 和MAN 的标准;。
图 1. 网格系统的基本功能模块示意图页 3 共9页图2 网格系统层次结构(1)网格资源是构成网格系统的基础设施,主要包括网格结点和宽带网络系统。
网格结点包括各种计算资源,如超级计算机、集群系统、贵重仪器、可视化设备、现有应用软件、数据库等,这些计算资源通过网络设备连接起来,具有分布和异构特性! 而宽带网络系统是在网格系统中提供高性能通信的必要手段!(2)网格中间件(grid middleware )是指一系列协议和服务软件,其功能是屏蔽网格资源层中计算资源的分布、异构特性,向网格应用层提供透明、一致的使用接口! 网格中间件层也称为网格操作系统(grid operating system),其核心服务包括:网格资源的管理分配、信息优化、任务调度、存储访问、安全控制、质量服务(Qos)等! 还需提供API 和相应的环境,以支持网格应用开发!(3)网格必须提供良好的应用开发工具环境(grid tools)如java,fortran 以及java 等语言,MPI,PVM 等应用开发界面,并支持消息传递、分布共享内存等多种编程模型!(4)网格应用(grid application)是用户需求的具体体现,是各种应用软件的研究! 在网格操作系统的支持下,网格用户可以使用其提供的可视化工具或环境开发各种应用系统!2.1.4网格系统的基本功能网格系统中管理的是广域分布、动态、异构的资源! 网格系统应屏蔽这些资源的分布、异构特性,向网格应用提供透明、一致的使用接口! 一个理想的网格系统应类似当前的Web 服务,可以构建在当前所有硬件和软件平台上,给用户提供完全透明的使用环境! 为此,网格系统必须提供以下基本功能:(1)管理等级层次它定义网格系统的组织方式、确定管理层次体系!(2)通信服务提供不同的服务(可靠的、不可靠的、点对点和广播方式)、通信协议和提供3,1 支持!(3)信息服务提供资源的全局访问!(4)名称服务网格中为所有资源提供统一的名称空间,以便引用各种资源!(5)文件系统提供分布式文件系统机制、全局存储和缓存空间,以支持文件存取!(6)安全认证提供登录认证、可信赖、完整性和记账等方面的安全性!(7)系统状态和容错提供监视系统资源和运行情况的工具!(8)资源管理和调度提供透明的资源管理、进程调度!(9)资源交易机制提供一种资源的交易机制,以鼓励不同组织或资源的拥有者加入网格系统!(10)节点自治允许远程节点选择加入或退出系统,不影响各节点本地的管理和自主性!(11)编程工具提供丰富的用户接口和编程环境!(12)用户图形界面提供直观的用户访问接口,提供可视化工具!2.1.5Globus 工具集Globus工具集,已被公认为当前建立网格系统的核心实现工具之一。
网格计算理论及其应用胡科电子科技大学应用数学学院,四川成都(610054)摘要:本文从理论角度,阐述网格概念、网格的标准化趋势、OGSA的体系结构、网格计算及其应用,并介绍了网格在我国的主要应用项目。
关键词:网格;网格标准;网格计算1. 概述网格(Grid)在欧美出现于20世纪90年代,是新一代高性能计算环境和信息服务基础设施,采用开放标准,能够实现动态跨地域的资源共享和协同工作。
网格作为解决分布式复杂异构问题的新一代技术,其核心是实现大规模的地理上广泛分布的高性能计算资源、海量数据和信息资源、数据获取和分析处理系统、应用系统、服务与决策支持系统,以及组织、人员等各种资源的共享与聚合。
网格被誉为继传统Internet、Web之后的“第三次信息技术浪潮”,成为互联网发展的第三大里程碑。
这次技术革新的本质是WWW(World Wide Web,万维网)升级到GGG(Great Global Grid,全球网格)。
如果说传统Internet实现了计算机硬件的连通,Web实现了网页的连通,网格则是试图实现互联网上所有资源的全面连通。
网格在科学研究、商业应用等领域有着广阔的发展前景。
2. 网格的概念2.1 狭义的“网格观”美国Argonne国家实验室的资深科学家、Globus项目的领导人、堪称“网格之父”的Ian Foster曾在1998年出版的《网格:21世纪信息技术基础设施的蓝图》一书中这样描述网格:“网格是构筑在互联网上的一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器、远程设备等融为一体,为科技人员和普通老百姓提供更多的资源、功能和交互性。
互联网主要为人们提供电子邮件、网页浏览等通信功能,而网格功能则更多更强,让人们透明地使用计算、存储等其他资源。
”。
2000年,Ian Foster在《网格的剖析》这篇论文中把网格进一步描述为“在动态变化的多个虚拟机构间共享资源和协同解决问题。
”。
2002年7月,Ian Foster在《什么是网格?判断是否网格的三个标准》一文中,限定网格必须同时满足三个条件:(1) 在非集中控制的环境中协同使用资源;(2) 使用标准的、开放的和通用的协议和接口;(3) 提供非平凡的服务。
《云计算》课程试卷B卷一、单项选择题(共10小题,每题2分,共20分)1、IaaS是()的简称。
A. 软件即服务B. 平台即服务C. 基础设施即服务D. 硬件即服务2、下列不属于Google云计算平台技术架构的是()A. 并行数据处理MapReduceB. 分布式锁ChubbyC. 结构化数据表BigTableD. 弹性云计算EC23、云计算的一大特征是(),没有高效的网络云计算就什么都不是,就不能提供很好的使用体验。
A. 按需自助服务B. 无处不在的网络接入C. 资源池化D. 快速弹性伸缩4、Keystone是OpenStack中的服务之一。
在OpenStack架构中,Keystone是一个中心,所有的项目都会和它发生交互,Keystone提供()服务。
A. 存储服务B. 认证服务C. 计算服务D. 网络服务5、虚拟化技术是将一台物理形态计算机虚拟成多台()。
A. 逻辑形态计算机B.逻辑单元C. 逻辑形态服务器D.块状形态计算机6、2010年8月,上海于推出了(),积极推动云计算产业的创新发展,并推进多个云计算示范项目率先落地,突破云计算应用的难题。
A. “天云计划”B. “祥云工程”C. “云海计划”D. “云端计划”7、以下不是云安全主要考虑的核心技术的是()A. Web信誉服务B. 行为关联分析技术C. 自动反馈机制D. 服务器安全8、BigTable属于哪种技术()A. 分布式计算B. 分布式存储C. 云计算D. 网格计算9、下面关于全虚拟化技术描述不正确的是()A. 也称为原始虚拟化技术B. 指虚拟机模拟了完整的底层硬件C. 使得为原始硬件设计的操作系统或其它系统软件完全不做任何修改就可以在虚拟机中运行D. 虚拟机发出的指令无需经过Hypervisor捕获并处理10、我国政府高度重视云计算产业发展,所制定的政策主要秉承()的理念。
A. “促进为主、重视安全”B. “统一标准,安全监测”C. “政策引导,国家投资和私人资本结合”D. “云优先”二、判断题(共5小题,每题2分,共10分)1、云计算模式中用户不需要了解服务器在哪里,不用关心内部如何运作,通过高速互联网就可以透明地使用各种资源。
优课在线《大学计算机基础答案》第一章1、汉字“汽”的区位码是38913891,其机内码是,其机内码是,其机内码是__C__________C__________C________。
A :70C3HB :467BHC :C6FBHD :FBC6H 2、在下面关于字符之间大小关系的说法中,正确的是、在下面关于字符之间大小关系的说法中,正确的是____C__________C__________C______。
A :6>b>BB :6>B>bC :b>B>6D :B>b>63、一个汉字字形采用、一个汉字字形采用_____B__________B__________B_____点阵时,其字形码要占点阵时,其字形码要占72B 72B。
A :16×16B :24×24C :32×32D :48×484、将计算机分为巨型机、小巨型机、大型机、小型机、工作站和PC 的分类方法是的分类方法是_____D__________D__________D_____。
A :按用途分类B :按处理对象分类C :按处理能力分类D :按规模和处理能力分类5、在数码相机中,、在数码相机中,3030万像素相当于万像素相当于____B__________B__________B______分辨率。
分辨率。
A :320×240B :640×480C :800×600D :1024×7686、已知:3×4=、已知:3×4=141414,则,则4×5=4×5=__B__________B__________B________。
A :20B :24C :30D :367、假设某计算机的字长为8位,则十进制数则十进制数(-66)10(-66)10的反码表示为的反码表示为___C__________C__________C_______。
浅谈计算机网格技术与应用摘要:计算机网格一词来源于电力网格(powergrid)一词,目前一般都简称为“网格”(grid),这项新技术是从20世纪90年代中期发展起来的,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作。
使人们能像使用一台计算机那样使用internet中的各种资源,把internet从通讯和信息交互平台提升到资源共享和协同工作的平台。
关键词:互联网;数据;计算和信息资源中图分类号:tp393.01 文献标识码:a 文章编号:1007-9599 (2011) 22-0000-01the technology and applications of computer gridfan zhongping(qianjiang college hangzhou normal university,hangzhou 310000,china)abstract:the term comes from the electricity grid computer grid(powergrid)word,now generally referred toas”grid”(grid),this new technology from themid-1990s,developed,and it spread on the internet financial resources as an organic whole,to achieve full sharing of resources and organic collaboration.so that people can use a computer so as to use the internet in a variety of resources from the internet to enhance communication and informationexchange platform to resource sharing and collaboration platform.keywords:internet;data;computing and information resources随着人们在日常工作遇到的商业计算越来越复杂,人们迫切需要数据处理能力更强大的计算机,超级计算机的价格显然阻止了它进入普通人的工作领域。