网络规划与设计————期末复习

news2024/11/16 1:33:08

一、选择题(每题1分)

1、光纤线组建的标准以太网是______。

 A.10BASE-5        B.10BASE-2      C.10BASE-T     D.10BASE-F

其实也很好记,光纤的英文是 "Fiber Optic",双绞线的英文是 "Twisted Pair"。

5呢就是500,2就是差一点200。然后没有标识是光纤还是双绞线嘛,所以就是同轴电缆。

2、下列哪个设备工作在数据链路层?

A.路由器      B.中继器         C.交换机        D.集线器

物理层:中继器、集线器

数据链路层:交换机(局域网)、网桥

网络层:路由器

传输层及以上:网关

3、不利用电话线和公用电话网接入的是______。

A.PSTN    B.ISDN    C.Cable Modem    D.ADSL

Cable Modem(有线调制解调器)是一种通过有线电视网络(Cable TV)接入互联网的技术,不依赖于传统的电话线或公用电话网络。与之相对的,PSTN(公共交换电话网络)、ISDN(综合业务数字网)和ADSL(非对称数字用户线)都是通过电话线来提供服务的。

4、下列哪个IP地址属于C类私有地址______。

A.10.1.1.1    B.172.16.250.16    C.192.168.5.65    D.202.16.5.16

5、Ping命令一般用于______。

A.检验与其他计算机的连接

B.查看和修改网络中的TCP/IP协议的有关配置

C.显示与IP、TCP、UDP和ICMP协议相关的统计信息以及当前的连接情况

D.解决 NetBIOS 名称解析问题

Ping命令是一个网络诊断工具,它用于测试主机之间网络连接的可达性。通过发送ICMP(Internet Control Message Protocol)回显请求消息到目标主机,并等待回显响应,Ping命令可以检验两台计算机之间的网络连接是否正常。

6、在配置包过滤防火墙的规则时,以下说法不正确的是______。

A、使用源IP地址过滤存在很大安全风险

B、使用源端口过滤存在很大安全风险

C、按服务过滤数据包提供更高的安全性

D、使用目的IP地址过滤存在很大安全风险

        使用目的IP地址过滤是包过滤防火墙中常见的一种安全措施,它可以帮助阻止或允许特定目的地的流量。虽然仅依赖目的IP地址过滤可能不足以提供全面的安全保护,但这并不意味着它本身存在很大的安全风险。相反,它可以作为安全策略的一部分,与其他类型的过滤规则结合使用,以增强网络安全。

        相比之下,使用源IP地址(A项)或源端口(B项)过滤可能存在更大的安全风险,因为这些信息可以被伪造或欺骗。

        按服务过滤数据包(C项)通常可以提供更高的安全性,因为它允许基于应用层协议和端口号来控制访问,这可以更精确地控制流量。

7、关于网络安全措施,以下说法错误的是______。

A.加强口令管理

B.从著名网站上下载资料

C.安装防火墙

D.不限制浏览内容

不解释

8、有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是______。

A、PPTP是Netscape提出的

B、微软从NT3.5以后对PPTP开始支持

C、PPTP可用在微软的路由和远程访问服务上

D、它是传输层上的协议

PPTP是一种用于建立虚拟私人网络(VPN)的协议,常用于远程访问和安全通信。微软的路由和远程访问服务通常支持PPTP协议。

A、PPTP是由微软、Ascend Communications(现在是埃里克森公司的一部分)和其它公司共同开发的。

B、微软对PPTP的支持早于NT3.5版本。实际上,微软在Windows 95、Windows 98和Windows NT 4.0中就开始支持PPTP。

D、PPTP是一种运行在数据链路层(第二层)的VPN协议,不是传输层(第四层)协议。

9、域名服务系统(DNS)的功能是______。

A、完成域名和IP地址之间的转换

B、完成域名和网卡地址之间的转换

C、完成主机名和IP地址之间的转换

D、完成域名和电子邮件地址之间的转换

DNS(域名系统)的主要功能是将人类可读的域名(如 www.example.com)转换为机器可读的IP地址(如 192.0.2.1),以便计算机可以访问互联网上的资源。这种转换过程称为域名解析。

10、不属于常见的危险密码是______。

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

11、IP 地址 222.78.35.6/26 的子网掩码为_______。                  

A.255.255.0.0   B.255.0.0.0   C. 255.255.255.0    D.255.255.255.192

12、如果需要在 MSR 上配置以太口的 IP地址,应该在______下配置。  

A.系统视图   B. 用户视图   C. 接口视图   D. 路由协议视图

在网络设备上配置以太网接口的IP地址通常需要进入该接口的配置模式,这通常称为接口视图。在不同的设备和操作系统中,进入接口视图的命令可能有所不同,但一般会使用类似于 interface [interface-type] [interface-number] 的命令。

MSR可以指多系统路由器(Multi-System Router),这是一种能够支持多种网络协议和操作系统的路由器设备。多系统路由器通常具备高度的灵活性和扩展性,能够运行不同的网络操作系统或支持多种网络功能,使其能够适应不同的网络环境和需求。

13、 配置设备时,键入命令的前几个字母,按下______,可以补全命令。                

A. <Esc>键   B. <Space>键   C. <Enter>键   D. <Tab>键

14、在配置完NAPT后,发现有些内网地址始终可以 ping通外网,有些始终不能,可能的原因是______。                                           

A. ACL 设置不正确      B. NAT 的地址池只有一个地址

C. NAT 设备性能不足    D. NAT 配置没有生效

NAPT(Network Address Port Translation),即网络地址端口转换,是一种网络地址转换技术,用于将网络中的私有(内部)IP地址映射到一个或多个公有(外部)IP地址。NAPT不仅转换IP地址,还转换数据包的端口号,从而允许多个设备共享单个公有IP地址进行网络通信。

NAPT的主要功能和优点包括:

  1. 地址节省:由于全球IPv4地址的短缺,NAPT允许多个设备共享一个公有IP地址,极大地节省了公网地址资源。
  2. 网络安全:隐藏内部网络结构和设备的实际IP地址,增加了网络的安全性,因为外部网络无法直接识别内部网络的布局。
  3. 流量管理:通过端口转换,可以对进出网络的流量进行更细致的控制和管理。
  4. 支持更多设备:允许更多设备同时访问互联网,而不需要为每个设备分配一个独立的公网IP地址。
  5. 兼容性:NAPT支持各种网络应用和协议,即使它们使用不同的端口号。

地址池只有一个地址是因为它转换的是端口号?

设备性能就算是再不足也不至于发不出去ping的报文吧(就5个)

配置没有生效的话应该是所有的都不能ping通外网才对。

15、在本机的特定存储介质上进行的备份称为______。                  

 A. 异地备份    B.本地备份    C.可更新备份     D.动态备份

A. 异地备份:指的是将数据备份到远离原始数据存储位置的另一个地点。这种方式可以提供对自然灾害或本地事件的额外保护,因为备份数据不在同一地点,从而减少了同时损坏的风险。

C. 可更新备份:这个术语不是一个标准的备份术语,但可以理解为一种可以定期更新的备份,以便备份数据与原始数据保持同步。在某些情况下,这可能指的是增量备份或差异备份,它们只备份自上次备份以来发生变化的数据。

D. 动态备份:同样,这不是一个标准的术语,但它可能指的是在系统运行时进行的备份,允许数据在备份过程中继续变化和更新,而不是在系统停机时进行备份。这种类型的备份通常需要特殊的软件来确保数据一致性。

16、下列有关 MAC地址的说法中哪些是错误的?                     

A. 以太网用 MAC地址标识主机

B. MAC 地址也叫做硬件地址或物理地址

C. MAC 地址固化在网卡的ROM中,通常情况下无法改动

D. 通常只有终端主机才需要 MAC地址,路由器等网络设备不需要

MAC地址(媒体访问控制地址)是网络设备的唯一标识符,不仅终端主机需要MAC地址,所有网络设备,包括路由器、交换机、调制解调器等,都有自己的MAC地址。这些地址用于局域网内的设备识别和通信。

17、10.16.10.32/27代表的是_______。                               

A.主机地址        B.网络地址        C.广播地址         D.回送地址

18、下列各项中,正确的邮箱地址是______。                       

A.zsy@slsz.com  B.slsz.com@zsy C.zsy#slsz.com   D.slsz.com#zsy

邮箱地址通常遵循这样的格式:[用户名]@[域名]。在这个格式中,"@" 符号是必需的,用于分隔用户名和域名部分。

19、以下哪个选项不能充当网络服务器?                           

A. Windows XP  B. Windows 2000 Server  C. Windows 2008 Server  D. Linux

Windows XP是一个客户端操作系统,不像Windows Server版本那样专门设计用于充当服务器。因此,Windows XP通常不被用作网络服务器。

20、关于WWW说法不正确是_______。                    

A. WWW用的是HTTP协议            B. HTTP用的是UDP协议的80号端口

C. HTTP用的是TCP协议的80号端口   D. WWW用的是客户-服务器模式。

HTTP(超文本传输协议)使用的是TCP(传输控制协议)而不是UDP(用户数据报协议)。HTTP的默认端口是80号端口,它是一个面向连接的、可靠的、基于TCP的协议,用于从网络传输超文本到本地浏览器。

21、双绞线组建的标准以太网是_______。                               

 A.10BASE-5        B.10BASE-2      C.10BASE-T     D.10BASE-F

22、通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为________。            

 A.系统检测         B.系统分析       C.系统审计      D.入侵检测

入侵检测是一种技术,它通过监控网络或计算机系统的关键节点来收集和分析信息,目的是发现是否有违反安全策略的行为或被攻击的迹象。入侵检测系统(IDS)可以是网络基的(NIDS)或主机基的(HIDS),它们使用签名、异常检测或两者的组合来识别可疑活动。

A. 系统检测:这个术语通常指的是检查系统硬件或软件的状态,而不是特指安全监控。

B. 系统分析:这可能涉及对系统性能、架构或功能的评估,但不一定涉及安全监控。

C. 系统审计:虽然系统审计可能包括对安全控制的审查,但它是一个更广泛的概念,通常涉及对系统操作和性能的评估,以确保合规性和效率。审计可能包括入侵检测作为其一部分,但本身不特指技术性的安全监控。

23、下面哪种接头用于连接双绞线和网卡?                             

A.RJ-45         B.RJ-11         C.BNC         D.AUI

RJ-45接头是用于连接双绞线(例如以太网电缆)和网卡的标准接头。它是一种带有8个接触点的模块化插头,常用于局域网(LAN)环境。

B. RJ-11:这是另一种电话线接头,通常用于连接电话设备和墙插,或者连接电话和调制解调器。RJ-11接头有4个或6个接触点,并且比RJ-45接头小。

C. BNC(Bayonet Neill-Concelman):BNC接头用于连接同轴电缆,通常用于视频信号传输或在某些情况下用于网络连接。在以太网网络中,BNC接头不如RJ-45接头常见。

D. AUI(Attachment Unit Interface):AUI接头是一种较早的接口,用于连接粗同轴电缆到网络设备。它有一个特殊的15针的D-sub连接器,并且不如RJ-45接头常用。

24、IP地址202.117.28.56属于哪一类IP地址________。                   

A.A类         B.B类          C.C类         D.D类

25、_______命令是用来追踪路由的路径定位网络故障点。                 

A.ping     B.ipconfig       C.tracert       D.ftp

26、下列关于IEEE 802.11无线局域网使用的无线信道的叙述,不正确的是_______。

A.目前802.11无线局域网使用了2.4~2.5GHz和5.725~5.875GHz无线频段

B.802.11无线局域网使用的无线频段不需经过申请就能使用

C.每个国家和地区允许使用的802.11无线局域网频段是不一定相同

D.设计组建一个具有多个AP的无线局域网时,相互覆盖的AP可以使用相同的无线频段

在设计和组建一个具有多个接入点(AP)的无线局域网时,如果这些AP相互覆盖,它们不能使用相同的无线信道。因为如果相邻的AP使用相同的信道,会发生信道冲突,导致信号干扰和网络性能下降。为了避免这种情况,应该使用无干扰的信道或者采用信道绑定技术,确保覆盖区域的AP使用不同的信道或信道组合。

其他选项的解释:

A. 正确:802.11无线局域网确实使用了2.4~2.5GHz和5.725~5.875GHz的无线频段。

B. 正确:802.11无线局域网使用的无线频段通常是免许可的,意味着用户可以在这些频段上部署无线网络而不需要经过特别的申请。

C. 正确:不同的国家和地区可能对无线频段的使用有不同的规定,因此允许使用的802.11无线局域网频段可能因国家或地区而异。

27、下列IEEE 802.11无线局域网标准中,传输速率最低的是_______。

A.IEEE 802.11a    B.IEEE 802.11b    

C.IEEE 802.11g      D.IEEE 802.11c

IEEE 802.11b标准提供了最高11 Mbps的传输速率,是这些标准中传输速率最低的。IEEE 802.11b使用的是2.4GHz频段,并且采用DSSS(直接序列扩频)技术。

其他选项的解释:

A. IEEE 802.11a:这个标准提供了最高54 Mbps的传输速率,使用的是5GHz频段。

C. IEEE 802.11g:这个标准也提供了最高54 Mbps的传输速率,与802.11a相同,但它使用的是2.4GHz频段,并且兼容802.11b设备。

D. IEEE 802.11c:实际上并不存在IEEE 802.11c这个标准。可能是指IEEE 802.11ac,它是一个较新的标准,提供了非常高的传输速率,远远高于802.11a、802.11b和802.11g。

28、 _______命令是用来查看网络配置信息的。

A.ping       B.ipconfig       C.cmd       D.ftp

29、网络设计的安全性原则主要是指_______。

A.防盗       B.防火           C.防磁       D.防止非法访问

30、_______是单位时间内传输无差错数据的能力。

A. 时延       B. 吞吐量     C. 带宽         D. 效率

吞吐量是指在单位时间内成功传输的数据量,它反映了网络或系统传输无差错数据的能力。吞吐量是衡量网络性能的一个重要指标,通常以每秒比特(bps)为单位。

其他选项的解释:

A. 时延:指数据包从源头到目的地所需的时间,包括传播时延、处理时延、排队时延等。

C. 带宽:指传输媒介能够传输数据的能力,通常表示为每秒传输的数据量的最大速率,以bps计量。

D. 效率:在网络中,效率可以有多种含义,但通常不直接用来描述传输无差错数据的能力。在不同的上下文中,效率可能指传输效率、能源效率等。

31、按照标准IP地址的层次结构,130.54.36.20的哪一部分表示网络号? 

 A.130.54    B. 130    C. 130.54.36    D.20

32、综合布线系统在计算机信息系统中属于_______。

A.网络平台    B.系统平台    C.传输平台    D.管理平台

B. 系统平台: 系统平台通常指的是支持整个信息系统运行的软件和硬件环境,包括操作系统、数据库系统、中间件等。它更侧重于软件层面,而不是像综合布线系统这样的物理连接设施。

C. 传输平台: 传输平台强调的是数据传输的技术和方法,可能包括网络协议、交换技术等。虽然综合布线系统确实支持数据传输,但“传输平台”这个术语更倾向于描述数据传输的技术层面,而不是物理布线本身。

D. 管理平台: 管理平台通常指的是用于监控、管理和控制信息系统的软件工具或系统,如网络管理系统(NMS)、配置管理系统等。这些平台用于确保信息系统的高效运行和维护,与综合布线系统的物理特性不同。

综合布线系统是网络平台的一部分,因为它提供了网络通信所需的物理连接。网络平台是一个更广泛的概念,它不仅包括物理布线,还包括了使网络通信成为可能的所有技术和设施。

33、在RIP协议中,设置的默认抑制失效定时器时间为多少?

A. 30S       B.60S       C.180S       D.240S

RIP中的时间值有4个,分别为更新时间,失效时间,抑制时间和删除时间;

  1. 更新时间(Update-time)默认为30s更新一次,路由器向相邻路由器广播更新的时间间隔;
  2. 失效时间(Invalid-time)默认为180s,路由器从上次收到路由更新后,过了失效时间还没收到该路由更新,就会将该路由设为失效,并向外广播;
  3. 抑制时间(holddown-time)默认为180s,路由器收到路由失效的消息后,会等待一段时间,这段时间内会将路由设置为possibly down状态,如果这段时间内有新的路由就对该路由进行更新;
  4. 刷新时间(flush-time)默认为240s,从上次接受路由更新到超过刷新时间后,路由器会将无效的路由条目删除;

34、标准型ACL应该放置于网络中什么位置?

A.源路由器接口的入方向       

B.离源最近的接口

C.最靠近该ACL所检查控制的流量的源头

D.离目的地址越近越好,使流量不会由于错误而影响通信

ACL 的放置位置决定了是否能有效减少不必要的流量。 例如,会被远程目的地拒绝的流量不应该消耗通往该目的地的路径上的网络资源。 每个 ACL 都应该放置在最能发挥作用的位置。 基本的规则是: 将扩展 ACL 尽可能靠近要拒绝流量的源。 这样,才能在不需要的流量流经网络之前将其过滤掉。 因为标准 ACL 不会指定目的地址,所以其位置应该尽可能靠近目的地

35、有几栋建筑物,周围还有其他电力电缆,若需要将该几栋建筑物连接起来构成骨干型园区网,则采用的介质比较合适的是_______。

A.光缆       B.同轴电缆      C.非屏蔽双绞线   D.屏蔽双绞线

对于构成骨干型园区网,尤其是在有其他电力电缆的环境中,光缆是更合适的选择。光缆具有以下优点:

  1. 高带宽:光缆能够提供非常高的数据传输速率,适合骨干网络的高带宽需求。
  2. 电磁干扰免疫:光缆不受电磁干扰影响,这对于靠近电力电缆的环境非常重要。
  3. 长传输距离:光缆可以支持较长的传输距离,适合园区网的覆盖范围。
  4. 可靠性高:光缆网络可靠性高,适合作为网络的骨干。

其他选项的解释:

B. 虽然同轴电缆也可以提供较高的带宽,但相比光缆,它更受电磁干扰的影响,且在现代网络中使用较少。

C. 非屏蔽双绞线(UTP)容易受到电磁干扰,尤其是在有电力电缆的环境中,可能不是最佳选择。

D. 屏蔽双绞线(STP)相对于非屏蔽双绞线更能抵抗电磁干扰,但在有大量电磁干扰的环境中,光缆仍然是更优选的介质。

36、下列说法中,正确的是_______。

A.服务器不能用超级计算机构成

B.服务器只能用安腾处理器组成

C.工作站不能用个人计算机构成

D.工作站通常有屏幕较大的显示器

工作站是一种高性能的计算机,通常用于专业领域,如图形设计、视频编辑、科学研究等。它们通常配备有较大尺寸的高分辨率显示器,以支持专业应用的需求。

其他选项的解释:

A. 服务器不能用超级计算机构成:这个说法是错误的。超级计算机是一种非常强大的计算系统,可以作为特殊的服务器使用,尤其是在需要大量计算资源的情况下。

B. 服务器只能用安腾处理器组成:这个说法也是错误的。服务器可以使用多种类型的处理器,包括但不限于安腾(Itanium),还有x86、ARM等架构的处理器。

C. 工作站不能用个人计算机构成:这个说法同样是错误的。工作站和个人计算机之间的区别主要在于性能和用途。一些高性能的个人计算机可以被用作工作站,尤其是在它们满足特定专业应用的性能要求时。

37、掩码255.224.0.0相对应的网络前缀有多少位?

A.9           B.10          C.11       D.12

38、下面的地址中,属于单播地址的是_______。

A. 10.255.255.255        B. 172.31.128.255/18

C.192.168.24.59/30      D.224.105.5.211

39、以下哪个选项能充当网络服务器?

A.Windows XP   B.Windows 10   C.Windows 2008 Server   D.Windows 11

40、关于WWW说法正确是_______ 。                               

A. WWW用的是FTP协议           

B. HTTP用的是UDP协议的80号端口

C. HTTP用的是TCP协议的80号端口  

D. WWW只能传输文本

41、在以下人为的恶意攻击行为中,属于被动攻击的是________。              

A.数据篡改          B.数据窃听      C.数据破坏           D.合法访问

在网络安全领域,攻击通常分为主动攻击和被动攻击两种类型:

  • 主动攻击:攻击者主动对数据或系统进行修改或破坏,例如数据篡改、数据破坏或拒绝服务攻击(DoS)。
  • 被动攻击:攻击者截取或窃听通信,但不修改通信内容,例如数据窃听或流量分析。

数据窃听是一种典型的被动攻击,攻击者试图获取传输中的数据而不被通信双方察觉。

42、以下关于防火墙的设计原则说法正确的是_______。                 

A.保持设计的简单性          

B.尽量使用较大的组件                                

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务                           

D.一套防火墙就可以保护全部的网络

防火墙的设计原则之一是保持设计的简单性,因为一个简单的设计更容易管理和维护,也更容易确保没有安全漏洞。简单性有助于减少配置错误的可能性,并且使得安全策略更加明确。

其他选项的解释:

B. 不正确:尽量使用较大的组件并不是一个设计原则。防火墙设计应该考虑性能和安全性,而不是单纯追求组件的大小。

C. 不正确:保留尽可能多的服务和守护进程并不是一个好的设计原则。防火墙应该只运行必要的服务,以减少潜在的攻击面。

D. 不正确:一套防火墙并不能保护全部的网络。通常需要多层防护措施,包括不同位置的防火墙、入侵检测系统和其他安全控制,来提供全面的安全保护。

43、VPN是_______。                

A. 虚拟专用网               B. 虚拟局域网

C. 局域网                   D. 无线局域网

VPN代表虚拟专用网(Virtual Private Network),它是一种技术,允许用户通过公共网络(如互联网)建立加密的、安全的连接,就像在专用网络上一样。VPN可以用来访问内部网络资源,进行远程工作,或在浏览时保护用户的隐私和安全。

44、蓝牙技术属于________技术。                                     

A.无线个域网                    B.无线城域网  

C.无线广域网                     D.无线局域网

蓝牙技术是一种无线通信技术,主要用于连接近距离的设备,如耳机、扬声器、键盘等,形成一个个人区域网络(Personal Area Network,简称PAN)。因此,它属于无线个域网技术。蓝牙技术通常在10米左右的距离内工作,并且功耗较低,适合于便携式设备和小型网络环境。

45、以下算法中不属于对称算法的是______。                         

A.DES         B.RSA        C.IDEA       D.3DES

RSA算法是一种非对称加密算法,它使用一对公钥和私钥来加密和解密数据。非对称算法与对称算法不同,后者使用相同的密钥来加密和解密数据。

A. DES(数据加密标准):是一种对称加密算法,使用相同的密钥进行加密和解密。

C. IDEA(国际数据加密算法):也是一种对称加密算法,使用一个密钥进行加密操作。

D. 3DES(三重数据加密标准):是DES算法的扩展,使用三个不同的密钥进行加密,但仍然是对称加密算法,因为它在加密和解密过程中使用的是相同的一组密钥。

46、下列哪个设备工作在数据链路层?                                  

A.路由器        B.交换机         C.中继器        D.集线器

47、下列哪个设备工作在网络层?                                   

A.路由器        B.交换机         C.中继器        D.集线器

48、_______命令是用来测试网络连通性的。                           

A.ping     B.ipconfig       C.cmd           D.ftp

49、TELNET 默认使用的控制协议端口是______。                      

A.20   B. 21   C.23   D. 22

TELNET协议默认使用23号端口进行网络远程登录服务。这是TCP/IP协议套件的一部分,用于在本地用户和远程计算机之间建立一个虚拟终端会话。

50、_______是从网络的一端发送一个比特到网络另一端接收到这个比特所经历的时间。      

A. 时延       B. 吞吐量     C. 带宽         D. 效率

51、与多模光纤相比较,单模光纤具有_______等特点。

A.较高的传输速率,较长的传输距离、较高的成本

B.较低的传输速率,较短的传输距离、较高的成本

C.较高的传输速率,较短的传输距离、较低的成本

D.较低的传输速率,较长的传输距离、较低的成本

52、下列哪个设备工作在物理层?

A.路由器         B.中继器         C.交换机        D.集线器

53、下面的选项中属于链路状态路由选择协议的是_______。

A.OSPF          B.IGRP           C.BGP          D.RIPv2

链路状态路由选择协议,也称为最短路径优先(Shortest Path First, SPF)协议,是一种基于图论中最短路径算法的路由协议。链路状态协议的路由器维护一个全网的拓扑结构图,并利用这个图来计算到达每个目的地的最短路径。

开放最短路径优先(Open Shortest Path First, OSPF)是一个典型的链路状态路由协议,它广泛应用于大型和中型网络中。

B. IGRP(内部网关路由协议):是一种距离矢量路由协议,由Cisco开发。

C. BGP(边界网关协议):是一种用于互联网上进行网络之间的通信的路由协议,是一个路径矢量协议。

D. RIPv2(路由信息协议版本2):是RIP协议的更新版本,也是一个距离矢量路由协议。

54、以下IP地址中属于私网地址的是_______。

A.10.216.33.124    B.127.0.0.1    C.172.34.21.15    D.192.32.145.23

55、按照标准IP地址的层次结构,130.54.36.20的网络地址? 

A、130.54       B.130.54.0.0        C.130.54.36       D.20

56、UDP 属于OSI 参考模型的_______。

A.网络层       B.传输层       C.会话层       D.表示层

57、开放系统互连参考模型(OSI)中,_______以帧的形式传输数据流。

A.网路层       B.会话层       C.传输层       D.数据链路层

58、路由器的访问控制列表(ACL)的作用是_______。

A.ACL可以监控交换的字节数           B.ACL提供路由过滤功能

C.ACL可以检测网络病毒               D.ACL可以提高网络的利用率

访问控制列表(ACL)是一种基于规则的访问控制机制,用于允许或拒绝网络流量通过路由器。ACL可以基于源地址、目的地址、端口号等条件来过滤数据包,从而提供安全控制和流量管理。

A. ACL本身不监控交换的字节数,它们用于控制流量,而不是监控流量。

C. ACL可以限制某些类型的流量,但它们不是用来检测网络病毒的工具。病毒检测通常由专门的安全软件来执行。

D. ACL可以优化流量管理,但它们的主要目的不是为了提高网络的利用率,而是为了安全和策略执行。

59、第一次配置交换机时可以使用的方法为_______

A.使用CON口本地配置                  B.使用CON口远程配置

C.使用AUX口远程配置                  D.使用TELNET远程配置

60、IPv6 采用_______表示法来表示地址。

A.冒号十六进制   B.点分十进制   C.冒号十进制    D.点分十六进制

IPv6地址通常使用冒号十六进制表示法,这是一种将每个16位的地址块用四个十六进制数字表示,并用冒号(:)分隔的方法。这种表示法使得IPv6地址更加紧凑和易于阅读。

二、填空题(每空1分)

1、分配给政府部门的顶级域名为______,分配给商业部门的顶级域名为______,分配给教育部门的顶级域名为______。

政府部门:.gov(美国政府机构使用的顶级域名) 商业部门:.com 教育部门:.edu

2、最基本的网络拓扑结构有3种,它们是                        

  1. 星型拓扑(Star Topology):所有的节点(如计算机、打印机等)都直接连接到一个中心节点(通常是交换机或集线器)。

  2. 环型拓扑(Ring Topology):每个节点通过两个相邻节点的连接形成一个闭合的环路。

  3. 总线型拓扑(Bus Topology):所有的节点连接到一个主干电缆(总线)上,通常使用一个终结器来防止信号反射。

3、六阶段的生命周期模型,具体包括:                                      

1. 需求分析阶段 

2. 逻辑设计阶段 

3. 物理设计阶段 

4. 设计优化阶段 

5. 实施及测试阶段 

6. 监测及性能优化阶段

4、五阶段的生命周期模型,具体包括:                                   

5、四阶段生命周期模型,具体包括:    构规       分设       实构       运维    

6、SMTP 默认使用的控制协议端口是TCP的25号端口,POP3 默认使用的控制协议端口是______,HTTP 默认使用的控制协议端口是______,HTTPS 默认使用的控制协议端口是______,TELNET 默认使用的控制协议端口是______,FTP 默认使用的控制协议端口是______和______;DHCP 默认使用的控制协议端口是______,DNS 默认使用的控制协议端口是______,RIP 默认使用的控制协议端口是______。

  • POP3 默认使用的控制协议端口是TCP的110号端口。
  • HTTP 默认使用的控制协议端口是TCP的80号端口。
  • HTTPS 默认使用的控制协议端口是TCP的443号端口。
  • TELNET 默认使用的控制协议端口是TCP的23号端口。
  • FTP 默认使用的控制协议端口是21号端口用于控制连接,数据传输则使用20号端口或其他动态端口。
  • DHCP 默认使用的控制协议端口是UDP的6768号端口,其中67号端口用于从服务器到客户端的通信,68号端口用于从客户端到服务器的通信。
  • DNS 默认使用的控制协议端口是UDP的53号端口,TCP的53号端口也常用于DNS的更安全通信。
  • RIP 默认使用的控制协议端口是UDP的520号端口。

7、网络设计的约束因素包括:                                      

政策约束、预算约束、时间约束、应用目标约束

8、在一个C类网络中,最多能容纳的主机数是______。

254个主机

9、互联网中采用的基本协议为TCP/IP,其中______协议工作在网络层,______协议工作在传输层。

  • IP(Internet Protocol)协议工作在网络层,负责在网络中的设备之间传输数据包。
  • TCP(Transmission Control Protocol)协议工作在传输层,负责在两个主机的应用程序之间建立连接并确保数据的可靠传输。

10. IP 地址 132.119.100.200 的子网掩码是 255.255.255.240,那么它所在子网的广播地址是______。

132.119.100.207

11、10BASE-T中,“10”代表______,“BASE”代表______,“T”代表______。

  • "10" 代表以太网的最大数据传输速率是10 Mbps(兆比特每秒)。
  • "BASE" 代表使用基带传输,即网络信号使用单一频率传输,不使用调制或调频。
  • "T" 代表使用双绞线(Twisted Pair)作为传输介质,这里特指非屏蔽双绞线(UTP)。

三、相关知识点

第一章:网络规划概述

(对应教材第一章)

1、什么是网络规划,具体包括哪些内容?

  1. 网络系统生命周期。
  2. 网络开发过程。
  3. 网络设计的约束因素。
  4. 以太网网络标准。

2、网络的生命周期分为几类?每一类具体包含的内容是什么?

三类:四阶段周期、五阶段周期和六阶段周期。

构规、分设、实构、运维

3、对于中等规模的网络较多使用五阶段的生命周期模型,以五阶段的生命周期模型为例,简述网络开发过程?

  1. 确定需求(商业、用户、应用、计算机平台、网络)
  2. 估计和测试通信及设备利用率
  3. 选择符合需求的设计
  4. 将逻辑设计应用到物理空间
  5. 实现物理网络设计

4、网络设计的约束因素有哪些?

  1. 政策约束
  2. 预算约束
  3. 时间约束
  4. 应用目标约束

5、熟记标准以太网络的相关技术指标。

第二章:网络规划需求分析

(对应教材第三章)

1、网络需求分析的目标是什么?简述网络需求分析的重要性。

        网络需求分析的目标包括解决网络的需求和问题,保证网络的高效和安全,提高网络的质量和效率等。(解决、保证、提高)

        网络需求分析的重要性是多方面的。首先,在网络设计和建设时,必须进行需求分析,以确保网络能够满足用户的需求。其次,在网络维护和管理中,进行网络需求分析有利于了解用户的实际需求和问题,并采取相应的措施来改善网络性能。此外,网络需求分析还有助于预测网络的未来需求和发展趋势,以便进行合理的规划和设计。

2、网络性能指标。

  1. 时延(Latency):数据从源头到目的地所需的时间。
  2. 吞吐量(Throughput):单位时间内成功传输的数据量。
  3. 容量(Capacity):网络的最大传输速率或能够处理的最大数据量。
  4. 网络负载(Network Load):网络在特定时间内传输的数据量。
  5. 分组丢失率(Packet Loss Rate):在传输过程中丢失的数据包比例。
  6. 时延抖动(Jitter):数据包到达时间的变化或不一致性。
  7. 带宽(Bandwidth):网络连接的最大数据传输速率。
  8. 响应时间(Response Time):请求发出到接收到响应所需的时间。
  9. 利用率(Utilization):网络资源的使用效率,如链路或设备的使用率。
  10. 效率(Efficiency):网络传输数据时的效率,通常与吞吐量和带宽利用率有关。
  11. 可用性(Availability):网络资源或服务在需要时可用的程度。
  12. 可拓展性(Scalability):网络在负载增加时的扩展能力。
  13. 安全性(Security):保护网络不受未授权访问和其他安全威胁的能力。
  14. 可管理性(Manageability):网络系统进行监控、配置和故障排除的容易程度。
  15. 适应性(Adaptability):网络适应变化条件或需求的能力。

3、互联网基本行为和特性的十大规律。

  1. Internet的通信量连续变化。
  2. 表征聚合的网络流量的特点很困难。
  3. 网络流量具有“临近相关性”效应。
  4. 分组流量分布并不均匀。
  5. 分组长度呈现双模态。
  6. 会话到达过程满足一定的随机过程,如泊松过程等。
  7. 分组达到的规律并不满足泊松分布。
  8. 多数TCP会话是简短的。
  9. 网络流量具有双向性,但是并不对称。
  10. 在Internet分组流量中,TCP的份额占绝大多数。

第三章:网络规划与设计

(包括IP地址规划(书上第二章)、路由规划(课件cha4-2)、逻辑网络设计(课件cha4-3)、局域网设计(课件cha4-4)、接入网设计和无线局域网设计(课件cha4-5)、网络应用服务设计(课件cha4-6)、网络安全设计(课件cha4-7

1、IP地址分类:A、B、C类。

2、三种私有地址的范围。

3、IP地址规划。

(着重复习作业p18第3题,具体标出每个子网的子网地址、子网掩码、广播地址、可用IP地址范围、具体IP地址分配和默认网关六部分。)

       网络1是主机数量最多的网络,有20个主机,所以进行子网划分时,要保留5位主机位,因此借来的子网位可以有3位。第一个子网分配给网络1,为

       192.168.0.001 00000/27
       网络2有15个主机,如果进一步子网化,至少要再借一位主机位,则主机位剩下4位,子网最多只能容纳14个主机,无法满足要求,所以只能把第二个子网分配给网络2,第二个子网为:

       192.168.0.010 00000/27
       如果把第三个子网192.168.0.011 00000/27进一步划分子网后分配给它网络3应该是可以满足要求的,这时只能再借一位主机位做为子网位,主机位数为4位,最多的主机数位14:如果子网位借多了会导致主机位数不够。划分出的两个子网为:
      192.168.0.0110 0000/28给网络3
      192.168.0.0111 0000/28还未使用
      网络4和网络5都只有5台主机,所需的主机位为3,所以这两个网络司以从192.168.0.0111 0000/28网络再子网化得到。同样也只能再借一位主机位做为子网位,这时主机位数为3位。划分出的两个子网如下
       192.168.0.01110 000/29网络4
       192.168.0.01111 000/29网络5
网络6、7、8都只需要2个IP地址,所需的主机位数为2。把第四个子网
       192.168.0.10000000/27
       进一步子网化即可,分别为
       192.168.0.100000 00/30

       192.168.0.100001 00/30

       192.168.0.100010 00/30

(别的就不写了)

4、RIP协议和OSPF协议的工作原理。

RIP协议的工作原理:

  1. 基于距离矢量(Distance-Vector):RIP是一种基于距离矢量的路由协议,每个路由器根据距离矢量算法来选择最佳路径。

  2. 跳数限制:RIP使用“跳数”作为路由指标,即数据包从源到目的地所经过的路由器数量。RIP协议的跳数限制为15跳,超过15跳的目的地将被认为是不可达。

  3. 广播更新:RIP通过广播或组播其路由表给同一网络内的所有路由器,实现路由信息的传播。

  4. 更新频率:RIP通常每30秒发送一次路由更新,以确保所有路由器都有最新的路由信息。

  5. 触发式更新:当网络变化时,RIP路由器会立即发送触发式更新,而不是等待下一个定期更新周期。

  6. 简单易用:RIP协议简单,易于配置和维护,适合小型网络环境。

OSPF协议的工作原理:

  1. 基于链路状态(Link-State):OSPF是一种基于链路状态的路由协议,每个路由器维护一个完整的网络拓扑图,并使用Dijkstra算法计算最短路径。

  2. 区域划分(Areas):OSPF将网络划分为不同的区域(如主干区域和其他辅助区域),以减少路由信息的泛洪范围和计算复杂性。

  3. 洪泛路由信息:当链路状态发生变化时,OSPF路由器会洪泛这一变化到所有其他路由器,确保每个路由器的拓扑图都是最新的。

  4. LSA(链路状态通告):OSPF使用链路状态通告来传播路由器的接口状态和网络拓扑信息。

  5. Dijkstra算法:OSPF使用Dijkstra算法来计算到达每个目的地的最短路径。

  6. 支持多路径路由:与RIP不同,OSPF可以支持多路径路由,允许更复杂的路由策略。

  7. 更适用于大型网络:由于OSPF的链路状态特性,它更适合于大型和复杂的网络环境。

5、静态、RIP、OSPF路由各自的优缺点及适用的场合。

静态路由(Static Routing):

优点

  1. 配置简单:静态路由易于设置和理解。
  2. 高性能:由于避免了路由计算的开销,静态路由可以提供快速的路由决策。
  3. 高稳定性:静态路由不会因为网络变化而频繁变动,除非管理员手动更改。

缺点

  1. 可扩展性差:在大型网络中,手动配置和维护静态路由非常困难。
  2. 不灵活:静态路由无法自动适应网络拓扑的变化。
  3. 管理成本高:随着网络规模的扩大,静态路由的管理成本会增加。

适用场合

  • 小型或简单的网络环境。
  • 网络拓扑不经常变化的情况。
  • 需要明确控制路由路径的场合。

RIP(路由信息协议):

优点

  1. 配置简单:RIP易于配置和部署。
  2. 适合小型网络:对于小型网络,RIP提供了足够的路由功能。
  3. 快速收敛:在网络变化时,RIP能够较快地传播路由信息。

缺点

  1. 15跳限制:RIP有最大15跳的限制,不适合大型网络。
  2. 路由循环:在某些情况下,RIP可能无法避免路由循环。
  3. 性能问题:定期广播路由更新可能导致网络性能问题。

适用场合

  • 小型至中型网络。
  • 网络拓扑相对稳定的环境。
  • 需要快速简单部署的场合。

OSPF(开放最短路径优先):

优点

  1. 高效:OSPF使用Dijkstra算法,能够快速找到最短路径。
  2. 可扩展性:OSPF适合大型和复杂的网络环境。
  3. 灵活性:OSPF能够自动适应网络变化,如链路故障或新增路由。
  4. 区域支持:OSPF支持区域划分,减少路由计算的范围。

缺点

  1. 配置复杂:OSPF的配置和管理比RIP复杂。
  2. 资源消耗:OSPF需要更多的CPU和内存资源来处理链路状态信息。
  3. 路由波动:在网络频繁变化的环境中,OSPF可能导致路由路径频繁变动。

适用场合

  • 大型和复杂的网络环境。
  • 需要快速适应网络变化的场合。
  • 对路由效率和灵活性有高要求的网络。

6、静态路由。

(着重复习作业2.4)

  1. 静态路由(英语:Static routing)是一种路由的方式,路由项(routing entry)由手动配置,而非动态决定。
  2. 与动态路由不同,静态路由是固定的,不会改变,即使网络状况已经改变或是重新被组态。
  3. 一般来说,静态路由是由网络管理员逐项加入路由表。

7、常用的拓扑结构有几种?

  1. 星型拓扑结构
    • 特点:以一个中心节点(如交换机或集线器)为核心,其他节点(如计算机、打印机等)都直接连接到这个中心节点上。
    • 优点:结构简单,连接方便,管理和维护都相对容易,扩展性强,网络延迟时间较小,传输误差低。
    • 缺点:中心节点负担较重,一旦中心节点出现故障,整个网络将受到影响,且共享能力差,通信线路利用率不高。
  2. 总线拓扑结构
    • 特点:所有设备都连接到一条公共的传输介质(如双绞线、同轴电缆等)上,节点之间通过这条总线进行通信。
    • 优点:所需电缆数量少,线缆长度短,易于布线和维护,信道利用率高。
    • 缺点:总线故障会影响整个网络,且故障点难以定位,网络扩展性受总线长度和节点数量的限制。
  3. 环形拓扑结构
    • 特点:节点通过通信线路连接成一个闭合的环,数据在环中单向或双向传输。
    • 优点:适合实时控制的局域网系统,网络延迟时间固定。
    • 缺点:可靠性较低,一个节点故障可能导致整个网络瘫痪,且不易于扩展。
  4. 树形拓扑结构
    • 特点:形状像一棵倒置的树,树根接收各站点发送的数据,然后再广播发送到全网。
    • 优点:易于扩展,容易诊断错误。
    • 缺点:对根部要求高,根部故障会影响整个网络。
  5. 网状拓扑结构(网形拓扑结构)
    • 特点:网络的每台设备之间均有点到点的链路连接,形成网状结构。
    • 优点:不受瓶颈问题和失效问题的影响,可靠性高,容错能力强。
    • 缺点:安装复杂,成本较高。
  6. 混合式拓扑结构
    • 特点:将两种或多种拓扑结构混合使用,以满足特定网络的需求。
    • 优点:能够结合不同拓扑结构的优点,提高网络的灵活性和可靠性。
    • 缺点:设计和维护相对复杂。

8、什么是VLAN,VLAN的优点有那些?

VLAN,全称 Virtual Local Area Network,中文名为“虚拟局域网”,是一种将局域网(LAN)设备从逻辑上划分(而非物理上)成一个个网段(或者说是更小的局域网LAN),从而实现虚拟工作组(单元)的数据交换技术。

VLAN的优点

  1. 提高网络安全性
  2. 简化网络管理
  3. 灵活性和可扩展性
  4. 降低成本
  5. 提高性能
  6. 提高人员工作效率
  7. 简化项目管理或应用管理

9、比较以太网介质访问控制方式和WLAN的介质访问控制方式。(先介绍CSMA/CD的工作原理,再介绍CSMA/CA的工作原理,最后比较两者)

CSMA/CD(载波监听多路访问/冲突检测):是以太网采用的介质访问控制方法,其核心思想是“先听后发,边发边听,冲突停止,延时重发”。具体过程如下:

  • 侦听信道:当一个站点想要发送数据时,它首先检测网络以查看是否有其他站点正在传输,即侦听信道是否空闲。
  • 发送数据:如果信道空闲,站点就传输数据。
  • 冲突检测:在发送数据的同时,站点继续侦听网络以确认没有其他站点在同时传输数据。如果两个或多个站点同时发送数据,就会产生冲突。
  • 冲突处理:当一个传输节点识别出冲突时,它会发送一个拥塞信号,使冲突时间足够长,以便其他节点都能发现。然后,所有节点停止传输,等待一个随机产生的时间间隙后重发数据。

CSMA/CA(载波监听多路访问/冲突避免):是WLAN(如IEEE 802.11标准)采用的介质访问控制方法,其重点在于冲突避免而非冲突检测。具体过程如下:

  • 侦听信道:一个节点在开始传输数据前,首先侦听信道是否空闲。
  • 空闲时间判断:如果侦听到信道空闲,且空闲时间大于分布协调功能帧间间隔(DIFS),则该节点可以发送数据。
  • 回退机制:如果信道不空闲或空闲时间不满足条件,节点会在一个竞争窗口(CW)内随机产生一个整数N,用这个整数设定回退时间,回退时间为N倍的物理层时隙大小。在回退时间结束后,如果信道仍然空闲,则节点开始发送数据。
  • 冲突避免:通过上述的回退机制,CSMA/CA能够在一定程度上避免冲突的发生。

CSMA/CD与CSMA/CA区别:

相同点:

        都属于CSMA的思路,其核心是先听再说,即需要先监听信道,若空闲,再发送数据。

不同点:

  1. 传输介质不同:CSMA/CD用于总线式以太网【有线】,而CSMA/CA用于无线局域网【无线】
  2. 载波检测方式不同:因传输介质的不同,CSMA/CD与CSMA/CA的检测方式也不同。
    1. CSMA/CD通过电缆中电压的变化来检测,当数据发生碰撞时,电缆中的电压就会随之发生变化;
    2. 而CSMA/CA采用能量检测(ED)、载波检测(CS)和能量载波混合检测三种检测信道空闲的方式。
  3. CSMA/CD检测冲突,CSMA/CA避免冲突,二者出现冲突后都会进行有限的重传。

10、简介几种常见的接入网。

(至少包含:ADSL、HFC网、FTTx 技术、无线接入技术)

  1. ADSL(非对称数字用户线):ADSL是一种利用现有的铜线资源(如电话线)实现宽带接入互联网的技术。它通过在双绞线上进行数字信号的高速传输,为用户提供上行和下行不对称的带宽,通常上行速率为640kbps到1Mbps,下行速率为1Mbps到8Mbps。这种技术能够克服传统用户在“最后一公里”的瓶颈,实现真正意义上的宽带接入。
  2. HFC(混合光纤同轴电缆)网:是一种将光纤和同轴电缆结合使用的宽带接入技术。它通过光纤传输长距离信号,然后利用同轴电缆将信号分配到用户家中。HFC网络是一种高分布式接入网络,支持模拟和数字技术的综合应用,能够提供话音、数据和交互式视频等宽带双向业务。
  3. FTTx(光纤到X)技术:是一种基于光纤技术的宽带接入方案,其中“X”代表不同的接入点,如光纤到户(FTTH)、光纤到楼宇(FTTB)、光纤到街头柜(FTTC)等。FTTx技术将光纤延伸到用户家庭、企业或其他终端设备中,提供更快速、稳定和可靠的互联网接入服务。
  4. 无线接入技术无线接入技术:是指通过无线介质将用户终端与网络节点连接起来,实现用户与网络间的信息传递。无线接入技术可以分为固定接入技术和移动接入技术两大类,包括模拟调频技术、数字直接扩频技术、数字无绳电话技术、蜂窝通信技术等。

11、简介几种常用的网络应用。

(至少五种,包含:web应用、dns应用、邮件服务应用、ftp应用)

  • Web应用:是指运行在浏览器中的应用程序,用户可以通过访问网站来使用这些应用。
    • eg:社交媒体平台(如Facebook、Twitter)、在线购物网站(如Amazon、Taobao)、在线办公软件(如Google Docs)等。
  • DNS应用(域名系统):互联网上用于将域名转换为IP地址的系统,使得用户可以通过易于记忆的域名来访问网站。
    • 功能:域名解析、反向解析、DNS缓存等。
  • 邮件服务应用:允许用户发送和接收电子邮件。
    • eg:Gmail、Outlook、Yahoo Mail等,它们提供了邮件存储、搜索、过滤和自动化管理等功能。
  • FTP应用(文件传输协议):FTP是一种网络协议,用于在网络上的计算机之间传输文件。
    • 功能:文件上传、下载、文件管理和远程文件访问等。
  • 即时通讯应用:允许用户实时发送文本消息、图片、视频和语音消息。
    • eg:WhatsApp、WeChat、Telegram等,它们通常支持跨平台通讯和多种媒体类型的消息发送。
  • 流媒体服务:允许用户在线观看视频或收听音乐,而无需下载整个文件。
    • eg:Netflix、YouTube、Spotify等,它们提供了丰富的视频和音频内容库。
  • 云计算服务:提供远程服务器上的计算资源,用户可以通过互联网访问这些资源。
    • eg:Amazon Web Services (AWS)、Microsoft Azure、Google Cloud Platform等,它们提供了虚拟机、数据库、存储和分析服务。

12、简单介绍常用的网络安全技术。

(至少五种,包含NAT、VPN、防火墙)

  • 网络地址转换(NAT)
    • 描述:NAT是一种在路由器上实现的技术,它允许多个设备共享一个公网IP地址。这不仅节省了IP地址资源,还为内部网络提供了一定程度的匿名性和安全性。
    • 功能:IP地址转换、端口转发、访问控制等。
  • 虚拟私人网络(VPN)
    • 描述:VPN是一种加密技术,可以在公共网络(如互联网)上创建一个安全的、私有的通信隧道。用户通过VPN连接可以安全地访问远程网络资源,如同直接连接到该网络一样。
    • 功能:数据加密、远程访问、绕过地理限制等。
  • 防火墙
    • 描述:防火墙是一种网络安全设备,用于监控和控制进出网络的流量。它可以基于规则来允许或拒绝特定的数据包,从而保护网络不受恶意软件和未授权访问的影响。
    • 类型:包过滤防火墙、状态检测防火墙、下一代防火墙(NGFW)等。
  • 入侵检测系统(IDS)和入侵防御系统(IPS)
    • 描述:IDS是一种监控网络或系统活动的技术,用于检测恶意活动或策略违规。IPS则是IDS的增强版,不仅能够检测,还能够自动响应和阻止攻击。
    • 功能:异常检测、签名匹配、行为分析等。
  • 数据加密
    • 描述:数据加密是一种将数据转换成只有授权用户才能解读的形式的过程。它通过使用加密算法和密钥来保护数据的机密性和完整性。
    • 应用:传输层安全(TLS)、安全/多用途互联网邮件扩展(S/MIME)、虚拟私人网络(VPN)等。

第四章:网络设备选择

(对应教材第五章)

1、简单介绍几种常用的网络设备的工作原理、主流设备和选择方法(至少包括交换机、路由器、服务器和防火墙)。

  • 交换机(Switch)
    • 工作原理:交换机工作在OSI模型的第二层,即数据链路层。它接收数据包,检查源和目的MAC地址,然后根据内部的MAC地址表决定将数据包转发到正确的端口。
    • 主流设备:Cisco Catalyst、Juniper EX系列、Huawei S系列等。
    • 选择方法:选择交换机时要考虑端口数量、速率(10/100/1000Mbps)、支持的网络标准(如IEEE 802.1Q VLAN)、交换容量和包转发率等。
  • 路由器(Router)
    • 工作原理:路由器工作在OSI模型的第三层,即网络层。它使用路由表来决定数据包的最佳路径,支持不同网络之间的数据传输和IP地址转换。
    • 主流设备:Cisco路由器系列、Juniper MX系列、华为AR系列等。
    • 选择方法:选择路由器时要考虑其处理能力、支持的路由协议、接口类型和数量、扩展性以及安全功能。
  • 服务器(Server)
    • 工作原理:服务器是提供计算资源和数据存储的高性能计算机,可以响应客户端的请求,提供网页、文件、数据库等服务。
    • 主流设备:Dell PowerEdge、HP ProLiant、IBM System x系列等。
    • 选择方法:选择服务器时要考虑处理器性能、内存容量、存储扩展性、网络接口、可靠性和能耗。
  • 防火墙(Firewall)
    • 工作原理:防火墙根据预设的安全规则监控进出网络的数据流,允许或阻止特定的数据包,以保护网络不受恶意访问和攻击。
    • 主流设备:Cisco ASA、Juniper SRX系列、Palo Alto Networks等。
    • 选择方法:选择防火墙时要考虑其吞吐量、并发连接数、支持的安全特性(如入侵防御、VPN)、管理和易用性。
  • 无线接入点(WAP)
    • 工作原理:无线接入点允许无线设备通过WiFi连接到网络,它将无线信号转换为有线信号,与网络中的其他设备通信。
    • 主流设备:Cisco Aironet、Aruba Instant IAP、Ubiquiti UniFi系列等。
    • 选择方法:选择无线接入点时要考虑其支持的WiFi标准(如802.11ac/ax)、覆盖范围、客户端容量、安全性和易管理性。
  • 网络存储设备(NAS)
    • 工作原理:NAS提供网络连接的存储空间,允许多个用户通过网络访问和共享文件。
    • 主流设备:Synology DiskStation、QNAP Turbo NAS、Netgear ReadyNAS等。
    • 选择方法:选择NAS时要考虑存储容量、数据传输速率、支持的文件系统、数据保护功能和易用性。

第五章:网络性能管理

(对应教材第十一章)

1、什么是网络性能管理?网络性能测试分为几类(负载测试、压力测试、稳定性测试和基准测试)?(尽量详细)

        性能管理是指对被管理对象的行为和通信活动的效率进行评价所需要的功能。

        评价系统资源的运行状况及通信效率等系统性能,包括监视和分析被管网络及其所提供服务的性能机制,性能分析的结果可能会触发某个诊断测试过程或重新配置网络以维持网络的性能。

  1. 负载测试:为确定所要测试的业务或系统的负载范围,然后对其测试。主要目的是验证业务或系统在给定的负载条件下的处理性能。
  2. 压力测试:可以理解为没有预期的性能测试,不断地加压、测试系统崩溃的门限值,以此来确定系统的瓶颈或不能接受的性能拐点,以获得系统的最佳并发数、最大并发数。压力测试可以看作负载测试的一种,即高负载下的负载测试。
  3. 稳定性测试:就是长时间运行,在这段时间内观察系统的出错概率、性能变化趋势等,以期大大减少系统上线后的崩溃等现象。
  4. 基准测试:是一种衡量和评估软件性能指标的活动。

第六章:网络系统集成内容和方法

(对应教材第九章) 

1、什么是网络系统集成?网络系统集成的原则是什么?(尽量详细)

        网络系统集成是指将不同的硬件、软件、网络设备和通信技术整合到一个统一的、协调的系统中,以满足特定的业务需求和目标。

网络系统集成的原则如下:

  1. 实用性
  2. 可靠性
  3. 可维护性
  4. 安全性
  5. 主流性
  6. 前瞻性
  7. 网络系统集成要以满足用户的需求为根本出发点。
  8. 网络系统集成是要选择最合适用户的需求和投资规模的产品和技术。
  9. 网络系统集成体现更多的是设计、调试与开发,其本质是一种技术行为。
  10. 网络系统集成包含技术、管理和商务等方面,是一项综合性的系统工程。
  11. 性能价格比的高低是评估一个网络系统集成项目设计是否合理和实施成功的重要参考因素。

第七章:网络故障检查与排除

(对应教材第十章)

1、简单介绍几种常用的网络故障诊断命令(至少包含ping,ipconfig,arp,tracert,route)

  1. ping:用于测试网络连接的可达性。它发送ICMP(Internet Control Message Protocol)回显请求消息到目标主机,并等待回显响应。
  2. ipconfig(Windows)或 ifconfig(Unix/Linux):这些命令用于显示当前网络接口的配置信息,包括IP地址、子网掩码、默认网关等。
  3. arp:用于显示和操作ARP(地址解析协议)缓存表,该表存储了IP地址到MAC地址的映射。
  4. tracert(Windows)或 traceroute(Unix/Linux):这些命令用于显示数据包从源到目的地所经过的路由路径,以及每个跳点的延迟时间。
  5. route(Windows)或 route(Unix/Linux):用于显示和修改路由表,路由表决定了数据包的转发路径。
  6. nslookup:用于查询DNS(域名系统)以解析域名到IP地址或执行其他DNS相关查询。
  7. netstat:netstat命令用于显示网络连接、路由表、接口统计等网络相关信息。
  8. nbtstat:nbtstat命令用于显示基于NetBIOS over TCP/IP (NBT) 的统计信息和当前TCP/IP连接。
  9. pathping(Windows):pathping命令是tracert命令的增强版,它结合了ping和tracert的功能,不仅可以显示路由路径,还可以对每个跳点进行持续的ping测试。

四、名词解释

NAT、VPN、ACL、ARP、VLAN、RIP、OSPF、FTP、DNS、WWW、SMTP、CSMA/CD、CSMA/CA、ADSL、WLAN。(先翻译成中文,再简单介绍,每题3分)

1. NAT (Network Address Translation)  网络地址转换

    NAT是一种IP地址转换技术,允许多个设备共享一个或一组公网IP地址进行网络通信。

2. VPN (Virtual Private Network)  虚拟专用网络

    VPN是一种网络技术,通过在公共网络(如互联网)上建立加密的隧道来提供安全、私密的通信。

3. ACL (Access Control List)  访问控制列表

    ACL是一种网络安全机制,用于根据一组规则控制对网络资源的访问。

4. ARP (Address Resolution Protocol)  地址解析协议

    ARP用于将网络层的IP地址解析为链路层的MAC地址,以便在局域网内进行数据传输。

5. VLAN (Virtual Local Area Network)  虚拟局域网

    VLAN是一种技术,允许在物理网络设备上创建多个虚拟的局域网,以提高安全性和管理效率。

6. RIP (Routing Information Protocol)  路由信息协议

    RIP是一种距离矢量路由协议,用于在网络中交换路由信息,以确定数据传输的最佳路径。

7. OSPF (Open Shortest Path First)  开放最短路径优先

    OSPF是一种链路状态路由协议,用于在大型网络中高效地计算和维护路由信息。

8. FTP (File Transfer Protocol)  文件传输协议

    FTP是一种用于在网络上进行文件传输的标准网络协议。

9. DNS (Domain Name System)  域名系统

    DNS是一种将域名转换为IP地址的系统,它是互联网的基础服务之一。

10. WWW (World Wide Web)  万维网

     WWW是一个通过互联网访问的信息系统,用户可以浏览网页,网页之间通过超链接相连。

11. SMTP (Simple Mail Transfer Protocol)  简单邮件传输协议

     SMTP是一种用于发送电子邮件的互联网标准协议。

12. CSMA/CD (Carrier Sense Multiple Access with Collision Detection)  带冲突检测的载波侦听多路访问

     CSMA/CD是局域网中用于控制网络设备如何访问传输介质并检测冲突的协议。

13. CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)  带冲突避免的载波侦听多路访问

     CSMA/CA是无线网络中使用的协议,通过避免机制减少数据传输中的冲突。

14. ADSL (Asymmetric Digital Subscriber Line)  非对称数字用户线路

     ADSL是一种利用现有的铜质电话线进行高速互联网接入的技术,通常下载速度远大于上传速度。

15. WLAN (Wireless Local Area Network)  无线局域网

     WLAN是一种使用无线电波在一定范围内提供无线连接的计算机网络。

五、综合练习

现有一公司,共有4个部门,4个部门均位于一栋3层的楼房内,同一楼层内的最大间距不超过100米。其中部门1位于第三层共有20台主机,部门2和部门3位于第二层分别有17台和8台计算机,部门4位于第一层共有16台主机,另外总经理办公室(1台主机)、行政办公室(7台主机)和主控室(FTP服务器和WEB服务器)也位于第一层。现需组网,要求各部门自制,公司所有计算机能连通。(包括传输介质选择、连接设备选择、拓扑结构图、IP地址规划、路由规划等)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1906382.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Redis核心问题总结(一)

1、为什么要使用Redis做缓存 缓存的好处 使用缓存的目的就是提升读写性能。而实际业务场景下&#xff0c;更多的是为了提升读性能&#xff0c;带来更好的性 能&#xff0c;带来更高的并发量。Redis 的读写性能比 Mysql 好的多&#xff0c;我们就可以把 Mysql 中的热点数据缓 …

Python28-8 GBM梯度提升算法

梯度提升算法&#xff08;Gradient Boosting Machine&#xff0c;GBM&#xff09;是一种集成学习方法&#xff0c;通过逐步构建一系列简单模型&#xff08;通常是决策树&#xff09;&#xff0c;并结合这些模型来提高整体预测性能。GBM广泛用于回归和分类任务&#xff0c;因为它…

端到端自动驾驶新突破:Nvidia提出全并行PARA-Drive,斩获CVPR挑战赛冠军

论文标题&#xff1a; PARA-Drive: Parallelized Architecture for Real-time Autonomous Driving 论文作者&#xff1a; Xinshuo Weng, Boris Ivanovic, Yan Wang, Yue Wang, Marco Pavone 导读&#xff1a; 本文系统分析了自动驾驶高级架构的设计空间&#xff0c;提出了关…

单片机软件架构连载(3)-typedef

今天给大家讲typedef&#xff0c;这个关键字在实际产品开发中&#xff0c;也是海量应用。 技术涉及知识点比较多&#xff0c;有些并不常用&#xff0c;我们以贴近实际为原则&#xff0c;让大家把学习时间都花在重点上。 1.typedef的概念 typedef 是 C 语言中的一个关键字&…

artts升级版本后常见的编译错误(定期更新......)

1、设置泛型将参数配置为 null 时抛出了如下异常: Type null is not assignable to type T. T could be instantiated with an arbitrary type which could be unrelated to null. <ArkTSCheck> 解决办法 在 null 后面添加 ! 即可,以表示该值不会为 null data: T null!…

【可能是全网最丝滑的LangChain教程】十七、LangChain进阶之Retrievers

人生不能像做菜&#xff0c;把所有的料都准备好了才下锅。 01 Retrievers介绍 检索器&#xff08;Retrievers&#xff09; 是一种接口&#xff0c;用于根据非结构化查询返回文档&#xff0c;它比向量存储更为通用&#xff0c;既可以使用向量存储作为底层&#xff0c;也可以是其…

C++11右值引用及移动构造

区分左值和右值 在学习c11的右值引用前&#xff0c;大家肯定会有点陌生什么是右值&#xff1f;什么是左值&#xff1f;现在我先来带大家熟悉一下概念。 左值 可以被取地址&#xff0c;也可被修改&#xff08;const修饰的除外&#xff09; 可以出现在等号左边&#xff0c;也可…

华为HCIP Datacom H12-821 卷29

1.多选题 下面关于LSA age字段&#xff0c;描述正确的是∶ A、LSA age的单位为秒&#xff0c;在LSDB中的LSA的LS age随时间增长而增长 B、LSA age的单位为秒&#xff0c;在LSDB中的LSA的LS age随时间增长而减少 C、如果一条LSA的LS age达到了LS RefreshTime&#xff08…

【C++】AVL树(旋转、平衡因子)

&#x1f308;个人主页&#xff1a;秦jh_-CSDN博客&#x1f525; 系列专栏&#xff1a;https://blog.csdn.net/qinjh_/category_12575764.html?spm1001.2014.3001.5482 ​ 目录 前言 AVL树的概念 节点 插入 AVL树的旋转 新节点插入较高左子树的左侧---左左&#xff1a;…

Spring的AOP基础以及AOP的核心概念

2. AOP基础 学习完spring的事务管理之后&#xff0c;接下来我们进入到AOP的学习。 AOP也是spring框架的第二大核心&#xff0c;我们先来学习AOP的基础。 在AOP基础这个阶段&#xff0c;我们首先介绍一下什么是AOP&#xff0c;再通过一个快速入门程序&#xff0c;让大家快速体…

高级RAG检索中的五种查询重写策略_用于检索增强的大型语言模型的查询重写

一、前言 检索增强生成 (RAG) 作为人工智能 (AI) 领域的一项重要技术&#xff0c;近年来得到了飞速发展。它将基于检索模型和基于生成的模型相结合&#xff0c;利用海量外部数据&#xff0c;生成更具信息量、更准确、更具语境相关性的回复。检索策略是 RAG 系统的关键组成部分…

2024年最适合高级网工的11款Linux

号主&#xff1a;老杨丨11年资深网络工程师&#xff0c;更多网工提升干货&#xff0c;请关注公众号&#xff1a;网络工程师俱乐部 你们好&#xff0c;我的网工朋友。 Linux作为一个免费且开源的操作系统&#xff0c;随着时间的推移催生了多个发行版&#xff0c;并且得到了庞大…

golang验证Etherscan上的智能合约

文章目录 golang验证Etherscan上的智能合约为什么要验证智能合约如何使用golang去验证合约获取EtherscanAPI密钥Verify Source Code接口Check Source Code Verification Status接口演示示例及注意事项网络问题无法调用Etherscan接口&#xff08;最重要的步骤&#xff09; golan…

应用层协议原理——因特网提供的运输服务

我们已经考虑了计算机网络能够一般性地提供的运输服务。现在我们要更为具体地考察由因特网提供的运输服务类型。因特网(更一般的是TCP/IP网络)为应用程序提供两个运输层协议&#xff0c;即UDP和TCP。当软件开发者为因特网创建一个新的应用时&#xff0c;首先要做出的决定是&…

js逆向案例 | 加速乐反爬逆向

前言 加速乐作为一种常见的反爬虫技术&#xff0c;在网络上已有大量详尽深入的教程可供参考。然而&#xff0c;对于那些初次接触的人来说&#xff0c;直接面对它可能仍会感到困惑。 声明 本文仅用于学习交流&#xff0c;学习探讨逆向知识&#xff0c;欢迎私信共享学习心得。如…

收银系统源码-商品报损管理

千呼新零售2.0系统是零售行业连锁店一体化收银系统&#xff0c;包括线下收银线上商城连锁店管理ERP管理商品管理供应商管理会员营销等功能为一体&#xff0c;线上线下数据全部打通。 适用于商超、便利店、水果、生鲜、母婴、服装、零食、百货、宠物等连锁店使用。 详细介绍请…

ESXi6.7 update 3主机实现新硬件运行老环境

server 2003 SQL server 2000 SQL SP4 vmware tools 一、适用场景 1、运行多年的老企业&#xff0c;积累的数据量庞大&#xff0c;其中的数据库并不一定都是现在开发的平台或系统&#xff0c;而是已经正在运行&#xff0c;不能停业务的状态。 2、老系统老应用平台&#xf…

day01:项目概述,环境搭建

文章目录 软件开发整体介绍软件开发流程角色分工软件环境 外卖平台项目介绍项目介绍定位功能架构 产品原型技术选型 开发环境搭建整体结构&#xff1a;前后端分离开发前后端混合开发缺点前后端分离开发 前端环境搭建Nginx 后端环境搭建熟悉项目结构使用Git进行版本控制数据库环…

Day06-01-lvs

Day06-01-lvs 0. 核心内容1.负载均衡项目 选择故障: 2.lvs 预备姿势-arp3.lvs 概述4. lvs工作模式4.1 预备姿势4.2 lvs-dr模式4.3 lvs-nat模式4.4 小结 5. lvs-dr模式5.1 环境准备5.2 lvs-dr模式配置流程1) lvs服务端配置2) web服务器 RS服务端配置3) 小结4) 调试 5.3 抓包查看…

电脑清理软件用哪个好?这款工具有些饱受争议

电脑清理软件用哪个好?电脑作为我们工作和娱乐的重要工具&#xff0c;其运行速度和安全性直接影响着我们的生活质量。然而&#xff0c;随着时间的推移&#xff0c;电脑系统会积累大量垃圾文件、注册表错误、恶意软件等&#xff0c;导致电脑运行缓慢甚至崩溃。 这时&#xff0c…