b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

对等网的组建_对等网网络的组建_简单对等网的组建

电脑杂谈  发布时间:2017-01-08 17:02:31  来源:网络整理

第1章 局域网基本知识

一、选择题 1. 下列_c_不符合局域网的基本定义。 a.局域网是一个专用的通信网络。 b.局域网的地理范围相对较小。 c.局域网与外部网络的接口有多个。 d.局域网可以跨越多个建筑物。 2. 下面__d__不属于局域网的传输介质。 a.同轴电缆 b.电磁波 c.光缆 d.声波 3. 星型网、总线型网、环型网和网状型网是按照__b__

分类。 a.网络功能 b.网络拓扑 c.管理性质 d.网络覆盖 4. sql server 2000 是一种 c 。 a.单机操作系统 b.网络操作系统 c.软件 d.应用软件 5. 在计算机网络中,一般不使用 b 技术进行数据传输。 a.电路交换 b.报文交换 c.分组交换 d.虚电路交换 6. tcp/ip 是一个 4 层模型,下列 b 不是其层次。 a.应用层 b.网络层 c.主机网络层 d.传输层 二、填空题 1. 计算机网络可以划分为由 通信子网 和 资源子网 组成的二级子网结构。 2. 局域网的有线传输介质主要有 同轴电缆 、 双绞线 、 光纤 等;无线传输介 质主要是激光、 微波 、 红外线 等。 3. 从拓扑学的角度来看,梯形、四边形、圆等都属于不同的 几何结构 ,但是具有 相同的 拓扑 。 4. 根据计算机网络的交换方式,可以分为 电路交换 、 报文交换 和 分组交换 等三种类型。 5. 按照网络的传输技术,可以将计算机网络分为 有线网络 、 无线网络 。 6. 根据信号在信道上的传输方向与时间关系,数据传输技术可以分为单工 、 半双工 和 全双工 3 种类型。 7. 在分组交换技术中,数据报 分组交换适用于短报文交换, 虚电路 分组交换适 用于长报文交换。 8. 计算机网络和分布式系统中相互通信的 对等实体间交互信息时 所必须遵守的

第1章

局域网基本知识

规则的集合称为网络协议。 9. 对等进程不一定非是相同的程序,但其 功能必须完全一致 ,且 采用相同的协 议 。 10. 在 osi 参考模型中,将整个网络的通信功能划分成 7 个层次,分别是 物理层、 数据链路层 、 网络层 、传输层、 会话层 、 表示层 和应用层。 11. 访问控制方法 csma/cd 的中文全称是 带有冲突检测的载波侦听多路访问 。 三、问答题 1. 什么是计算机网络 目前已公认的有关计算机网络的定义是:计算机网络是将地理位置不同,且有独立 功能的多个计算机系统利用通信设备和线路互相连接起来,且以功能完善的网络软件 (包括网络通信协议、网络操作系统等)为基础实现网络资源共享的系统。 2.

计算机网络的基本功能有哪些 计算机网络之所以深受欢迎,主要因为其功能的强大和丰富。计算机网络的基本功 能可以归纳为资源共享、数据通信、分布式处理和网络综合服务等 4 个方面。这 4 个方 面的功能并不是各自独立存在的,它们之间是相辅相成的关系。以这些功能为基础,更 多的网络应用得到了开发和普及。 3.

局域网都有哪几种拓扑结构画出其。 拓扑结构是局域网组网的重要组成部分,也是关系到局域网性能的重要特征,局域 网拓扑结构通常分为:星型、环型、总线型、树型、网状型等。下面将分别介绍各种类 型的结构和性能特点。

总线型拓扑结构

2

星型拓扑结构

环型拓扑结构

树型拓扑结构

4.

什么是单工和双工传输方式什么是同步和异步传输方式 半双工信道具有了双向通信的特征,但是这种双向通信是有条件的,即通信的双方 不允许同时进行数据传输,某个时刻只能有一方进行传输

3

第1章

局域网基本知识

在全双工信道中,数据可以同时双向传递。 同步传输采用的是按位同步的同步技术(即位同步) 。在同步传输中,字符之间有 一个固定的时间间隔。这个时间间隔由数字时钟确定,因此,各字符没有起始位和停止 位。在通信过程中,接收端接收数据的序列与发送端发送数据的序列在时间上必须取得 同步,这里又分为两种情况,即外同步和内同步。 异步传输是指,有数据需要发送的终端设备可以在任何时刻向信道发送信号,而不 需要与接收方进行同步和协商。它把每个字节作为一个单元独立传输,字节之间的传输 间隔任意。为了标志字节的开始和结尾,在每个字符的开始附加 1 bit 起始位,结尾加 1 bit、1.5 bit 或 2 bit 停止位,构成一个个“字符” 。 5.

通信交换技术都有哪些 数据交换技术随着微电子技术和计算机技术的发展而不断发展,从最初的电话交换 到当今的数据交换、综合业务数字交换,交换技术经历了从人工交换到自动交换的过 程。在数据通信中,通常有电路交换、报文交换和分组交换 3 种主要的交换方式。 电路交换就是计算机终端之间通信时,由一方发起呼叫,独占一条物理线路。当交 换机完成接续,对方收到发送端的信号后,双方即可进行通信。在整个通信过程中双方 一直独占该电路。 报文交换是以“存储-转发”方式在网内传输数据。先将用户的报文存储在交换机 的存储器中(内存或外存) ,当所需要的输出电路空闲时,再将该报文发向接收交换机 或终端。 分组交换实质上是在“存储-转发”基础上发展起来的,兼有电路交换和报文交换 的优点。它将用户发来的整份报文分割成若干个定长的数据块(称为分组或数据包) , 每一个分组信息都带有接收地址和发送地址,能够自主选择传输路径。数据包暂存在交 换机的存储器内,接着在网内转发。到达接收端后,再去掉分组头,将各数据字段按顺 序重新装配成完整的报文。在一条物理线路上采用动态复用的技术,能够同时传送多个 数据分组。 6. 试分析 tcp/ip 模型与 osi 模型的异同与应用。 首先,tcp/ip 模型的应用层囊括了 osi 模型的应用层、表示层和会话层三层的功 能。实践证明将表示层和会话层单独作为独立的层次会造成网络结构复杂、功能冗余, 可以将它们的功能划归其它层次实现。tcp/ip 模型在这一点上做得较好而 osi 模型在 此处却留下了一个败笔。 其次,tcp/ip 模型只有一个未作任何定义的网络接口层,而 osi 模型则完整的定 义了数据链路层和网络层。实际上这两层是完全不同的,物理层必须处理实际的物理传 输媒介的各种特性,而数据链路层只关心如何从比特流中区分名为帧的数据单元以及如 何将帧可靠地传输到目的端。tcp/ip 模型在这一点上工作做得不够。 除上述差异之外,两个模型的特点对比还有:tcp/ip 模型没有明显地区分服务、接 口和协议的概念,而 osi 模型却做了详细的工作,从而符合了软件工程实践的规范和要

4

求;tcp/ip 模型是专用的,不适合描述除 tcp/ip 模型之外的任何协议,而 osi 模型是 一个通用的标准模型框架,它可以描述任何符合该标准的协议;tcp/ip 模型重点考虑了 异构网络互联的问题,而 osi 模型开始对这一点考虑得不多;tcp/ip 模型提供了面向 连接和无连接两种服务,而 osi 模型开始只考虑了面向连接一种服务;tcp/ip 模型提 供了较强的网络管理功能,而 osi 模型后来才考虑这个问题。 7. 简述 csma/cd 方法的工作原理。 采用 csma/cd 介质访问控制方法的总线型局域网中,每一个节点利用总线发送数 据时,首先要侦听总线的忙、闲状态。如总线上已经有数据信号传输,则为总线忙碌; 如总线上没有数据传输,则为总线空闲。如果一个节点准备好要发送的数据帧,并且此 时总线空闲,它就可以启动发送。同时也存在着这种可能,那就是在几乎相同的时刻, 有两个或两个以上节点发送了数据,那么就会产生冲突,因此节点在发送数据的同时应 该进行冲突检测。 所谓“冲突检测”是指发送节点在发送同时,将其发送信号波形与从总线上接收到 的信号波形进行比较。如果总线上同时出现两个或两个以上的发送信号,它们叠加后的 信号波形将不等于任何节点单独发送的信号波形。当发送节点发现自己发送的信号波形 与从总线上接收到的信号波形不一致时,表示总线上有多个节点在同时发送数据,冲突 已经产生。如果在发送数据过程中没有检测出冲突,节点在发送结束后进入正常结束状 态;如果在发送数据过程中检测出冲突,为了解决信道争用冲突,节点将停止发送数 据,随机延迟后重发。因此,以太网中任何一个节点发送数据都要首先争取总线使用 权,而且节点从它准备发送数据到成功发送数据的发送等待延迟时间是不确定的。 csma/cd 介质访问控制方法可以有效地控制多节点对共享总线传输介质的访问,方法 简单,易于实现。

第2章 局域网规划与建设

一、填空题 8. 网络规划人员应从 应用目标 、 应用约束 、 通信特征 用户需求分析。 9. 除了用 使用率 表达可用性外,还可以用 平均无故障时间 和 义可用性。 10. 在共享以太网中,平均利用率不能超过 30% 。

3 个方面进行

吞吐率

来定

5

第2章

局域网规划与建设

11. 延迟是数据在传输介质中传输所用的时间,即从 传输端 到 接收端 之间 的时间。 12. 服务器的各项技术指标由高到低按如下顺序排列:稳定性→可靠性→吞吐量→响应 速度→扩展能力→性价比 。 13. 在实际应用中,随着网络负载达到某一特定最大值吞吐量会迅速 降低 。 14. 结构化布线系统主要由 工作区 、 水平 、 垂直 、设备间 和管理间 5 个子 系统构成。 二、选择题 1. 3 层网络拓扑结构不包括下列那个层次 c a.核心层 b.汇聚层 c.用户层 d.接入层 2. 下列哪项内容不属于网络可管理性的内容 b a.性能管理 b.文件管理 c.安全管理 d.记账管理 3. 在需求分析中,属于功能性能需求分析的是 c 。 a.组网原因 b.工作点的施工条件 c.直接效益 d.服务器和客户机配置 4. 下列属于网络设备规划的是 c d 。 a.关键设备位置 b.服务器规格、型号,硬件配置 c.人员培训费用 d.安排网络管理和维护人员 5. 下列不属于场地规划的是 a 。 a.应用软件 b.关键设备位置 c.线路敷设途径 d.网络终端位置 三、简答题 1. 简述局域网的设计目标。 对于一个具有一定规模的局域网,必须要经过认真的论证和规划,以保证局域网建 设的科学性和可行性。局域网的组建是一个涉及到商务活动、项目管理和网络技术等领 域的系统化工程,包括用户需求分析、逻辑网络设计、物理网络设计、网络设计测试、 工程文档编写、设备安装与调试、系统测试与验收、网络管理以及系统维护等过程。 2.

局域网都有哪些重要的性能指标 局域网基本性能指标包括连通性、链路传输速率、吞吐率、丢包率、传输延迟等。

3.

设计两级网络拓扑结构,第一级为总线型,第二级为星型。

6

4.

简述网络系统测试的基本内容。 网络测试通常包括网络协议测试、布线系统测试、网络设备测试、网络系统测试、 网络应用测试和网络安全测试等多个方面。 网络协议测试:对不同的网络接口和网络协议进行测试,测试数据传输的 连通性、正确性和网络瓶颈问题。 布线系统测试:对双绞线电缆的现场测试、光纤测试和布线工程测试。 网络设备测试:对各种网络交换设备、路由设备、接入设备和安全设备进 行测试。 网络系统测试:对服务器中操作系统的测试,在运行的网络中,测试话 音、数据、图像、多媒体、ip 接入、业务流量等项目工作是否正常。 网络应用测试:对各种网络服务、应用软件进行测试,检测其工作是否正 常,互操作性、可靠性和性能指标是否达到要求。 网络安全测试:对防火墙、漏洞扫描系统、入侵监测系统等各种安全措施 进行检测,并排除一些可能存在的安全隐患。

概述网络系统验收的过程。 网络系统验收是系统集成商向用户移交的正式手续,也是用户对局域网组建项目的 认可。用户要确认工程项目是否达到了原来的设计目标,质量是否符合要求,是否符合 原设计的施工规范。系统验收又分为属槽等)是否按既定方案的要求购买。 有无防火防盗措施。 设备安装是否规范。 线缆及线缆终端安装是否符合要求。 各子系统(如工作区、水平干线、垂直干线、管理间、设备间和建筑群子

7

5.

第3章

传输介质与网络设备

系统)、网络服务器、网络存储、网络应用平台、网络性能、网络安全和网 络容错等的验收。 文档验收是指查看开发文档、管理文档和用户文档是否完备。 开发文档是网络工程设计过程中的重要文档,主要包括可行性研究报告、 项目开发计划、系统需求说明书、逻辑网络、物理网络和应用软件设计方 案等。 管理文档是网络设计人员制定的一些工作计划或工作报告,主要包括网络 设计计划、测试计划、各种进度安排、实施计划以及、工程管理 与控制等方面的资料。 用户文档是网络设计人员为用户准备的有关系统使用、操作、维护的资 料,包括用户手册、操作手册和维护修改手册等。

第3章 传输介质与网络设备

一、填空题 1. 网卡又叫 网络接口卡 ,也叫网络适配器,主要用于服务器与网络连接,是计 算机和传输介质的接口。 2. 网卡通常可以按 传输速率 、 总线接口 和 连接器接口 方式分类。 3. 双绞线可分为 非屏蔽 和 屏蔽 。 和 多模 两种类型。 4. 根据光纤传输点模数的不同,光纤主要分为 单模 5. 双绞线是由 4 对 8 芯线组成的。 6. 集线器在 osi 参考模型中属于 物理层 设备,而交换机是 数据链路层 设备。 7. mac 地址也称 物理地址 ,是内置在网卡中的一组代码,由 12 个十六进 制数组成,总长 48 bit。 8. 交换机上的每个端口属于一个 域,不同的端口属于不同的冲突域,交换机 上所有的端口属于同一个 域。 9. 路由器上的每个接口属于一个 冲突域 域,不同的接口属于 同一个 的广播域 和 不同 的冲突域。 10. 在对流层视线距离范围内利用波进行传输的通信方式称为 微波通信 。 二、选择题 1. 下列不属于网卡接口类型的是 a.rj45 b.bnc

8

d

。 c.aui

d.pci

下列不属于传输介质的是 c 。 a.双绞线 b.光纤 c.声波 d.电磁波 3. 下列属于交换机优于集线器的选项是 d 。 a.端口数量多 b.体积大 c.灵敏度高 d.交换传输 4. 当两个不同类型的网络彼此相连时,必须使用的设备是 b 。 a.交换机 b.路由器 c. d.中继器 5. 下列 d 不是路由器的主要功能。 a.网络互连 b.隔离广播风暴 c.均衡网络负载 d.增大网络流量 三、判断题 1. 路由器和交换机都可以实现不同类型局域网间的互连。 ( × ) 2. 卫星通信是微波通信的特殊形式。 ( √ ) 3. 同轴电缆是目前局域网的主要传输介质。 ( × ) 4. 局域网内不能使用光纤作传输介质。 ( × ) 5. 交换机可以代替集线器使用。 (√ ) 6. 红外信号每一次反射都要衰减,但能够穿透墙壁和一些其他固体。 (√ ) 7. 在交换机中,如果数据帧的目的 mac 地址是单播地址,但这个 mac 地址并不在 交换机的地址表中,则向所有端口(除源端口)转发。 ( √ ) 8. 在 10 mbit/s 总线型以太网中,根据 5-4-3 规则,可用 5 个中继器设备来扩展 网络。

( × ) 四、简答题 1. 简述光纤和光缆的基本结构。 光纤(光导纤维)的结构一般是双层或多层的同心圆柱体,由透明材料做成的纤芯 和在它周围采用比纤芯的折射率稍低的材料做成的包层。 纤芯:纤芯位于光纤的中心部位,由非常细的玻璃(或塑料)制成,直径 为 4~50 m。一般单模光纤为 4~10 m,多模光纤为 50 m。 包层:包层位于纤芯的周围,是一个玻璃(或塑料)涂层,其成分也是含 有极少量掺杂剂的高纯度 sio2,直径约为 125 m。 涂覆层:光纤的最外层为涂覆层,包括一次涂覆层、缓冲层和二次涂覆 层,由分层的塑料及其附属材料制成,用来防止潮气、擦伤、压伤和其他 外界带来的危害。 因为光纤本身比较脆弱,所以在实际应用中都是将光纤制成不同结构形式的光缆。 光缆是以一根或多根光纤或光纤束制成,符合光学机械和环境特性的结构。 2. 简述网卡 mac 地址的含义和功用。 mac(media access control,介质访问控制) 地址也称为物理地址(physical address) ,是内置在网卡中的一组代码,由 12 个十六进制数组成,每个十六进制数长度 为 4 bit,总长 48 bit。每两个十六进制数之间用冒号隔开,如“08:00:20:0a:8c:6d” 。其

9

2.

第3章

传输介质与网络设备

中前 6 个十六进制数“08:00:20”代表网络硬件制造商的编号,它由 ieee 分配,而后 6 个十六进制数“0a:8c:6d”代表该制造商所制造的某个网络产品(如网卡)的系列号。 每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前 3 个字节(每个字 节包含两个十六进制数)以及不同的后 3 个字节。这样,从理论上讲,mac 地址的数 量可高达 248,这样就可保证世界上每个以太网设备都具有唯一的 mac 地址。 对于 mac 地址的作用,可简单地归结为以下两个方面。 (1)网络通信基础。 (2)保障网络安全。 3.

分析说明交换机的帧交换技术。 目前应用最广的交换技术是以太网帧交换技术,它通过对传输介质进行分段,提供 并行传送机制,减小冲突域,获得高带宽。常用的帧交换方式有以下两种。 (1) 直通交换方式。 当交换机在输入端口检测到一个数据帧时,检查该数据帧的帧头,读出帧的前 14 个字节(7 个字节的前导码、1 个字节的帧首码、6 个字节的目标 mac 地址) ,得到目 标 mac 地址后,查找交换地址表,得到对应的目标端口,打开源端口与目标端口之间 的数据通道,开始将后续数据帧传输到目标端口上。 直通交换方式的优点如下。 由于不需要存储,延迟非常小、交换速度快。 直通交换方式的缺点如下。 不支持不同速率的端换。 缺乏帧的控制、差错校验,数据的可靠性不足。 (2) 存储转发方式。 存储转发方式是计算机网络领域应用最为广泛的方式。交换机先从输入端口接收到 完整的数据帧(串行接收) ,把数据帧存储起来(并行存储) ,再把整个帧保存在该端口 的高速缓存中。进行一次数据校验,若数据帧错误,则丢弃此帧,要求重发;若数据帧 正确,取出目标 mac 地址,查找交换地址表,得到对应的目标端口,打开源端口与目 标端口之间的数据通道,将存储的数据帧传输到目标端口的高速缓存上,再“由并到 串”输出到目标计算机中,进行第二次数据校验。 存储转发方式的优点如下。 支持不同速度端口间的转换,保持高速端口和低速端口间协同工作。 交换机对接收到的数据帧进行错误检测,保证了数据的可靠性,路传 输差错率大的环境下,能提高传输效率。 存储转发方式的缺点如下。 数据帧处理的时延大,要经过串到并、校验、并到串的过程。

10

试比较交换机级联和堆叠之间的差异。 级联是将两台或两台以上的交换机通过一定的拓扑结构进行连接。多台交换机可以 形成总线型、树型或星型的级联结构。 堆叠技术是目前用于扩展交换机端口最常用的技术。具有堆叠端口的多台交换机堆 叠之后,相当于一台大型模块化交换机,可作为一个对象进行管理,所有堆叠的交换机 处于同一层次,其中有一台管理交换机,只需赋予其一个 ip 地址,就可通过该 ip 地址 进行管理,从而大大减少了管理的强度和难度,节约管理成本。 堆叠可以看作是级联的一种特殊形式,两者有如下不同之处。 级联的交换机之间可以相距很远(在传输介质允许范围之内) ,如一组计 算机离交换机较远,超过了双绞线传输的最长允许距离 100 m,则可 路中间增加一台交换机,使这组计算机与此交换机相连。而一个堆叠单元 内的多台交换机之间的距离必须很近(几米范围之内) 。 级联一般采用普通端口,而堆叠一般采用专用的堆叠模块(专用端口)和 堆叠线缆。 一般来说,不同厂家和不同型号的交换机可以互相级联,而堆叠则必须在 可堆叠的同类型交换机(至少应该是同一厂家的交换机)之间进行。 级联是交换机之间的简单连接,级联线的传输速率将是网络的瓶颈。例 如,两个百兆比特交换机通过一根双绞线级联,则它们的级联带宽是百兆 比特。这样不同交换机之间的计算机要通信,都只能共享这百兆的带宽。 堆叠使用专用的堆叠线缆,提供高于 1 gb 的背板带宽,堆叠的交换机的 端口之间通信时,基本不会受到带宽的限制。当然,目前也有一些级联新 技术产生,如链路聚合等,也能成倍地增加级联的带宽。 级联的各设备在逻辑上是独立的,如果要管理这些设备,必须依次连接到 每个设备才行。堆叠则是将各设备作为一台交换机来管理,如两个 24 口 交换机堆叠起来的效果就像是一个 48 口的交换机。 级联一般都要占用网络端口,而堆叠采用专用堆叠模块和堆叠总线,不占 用网络端口。 级联的层数理论上没有限制,但实际上受线缆的跨距限制,而堆叠则由厂 家的设备和型号决定最大堆叠个数。 5.

4.

简要说明路由器的工作原理。 路由器用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或子 网。路由器上有多个端口,用于连接多个 ip 子网。每个端口对应一个 ip 地址,并与所 连接的 ip 子网属同一个网络。各子网中的主机通过自己的网络把数据送到所连接的路 由器上,再由路由器根据路由表选择到达目标子网所对应的端口,将数据转发到此端口 所对应的子网上。

11

第4章

对等网网络的组建_对等网的组建_简单对等网的组建

局域网综合布线

什么是网络地址转换在网络互连中有什么作用 路由器既可使两个局域网互连,也可将局域网连接到 internet。路由器在局域网的 网络互连中主要使用其网络地址转换(nat)功能。这个功能适用于以下场合。 (1)将局域网连接到 internet 或其他外网,以解决日益短缺的 ip 地址问题。 每个单位能申请到的 internetip 地址非常有限,而单位内部上网的计算机数目却越 来越多,可利用路由器的网络地址转换功能,完成内网与外网的交互。在网络内部,可 根据需要随意定义 ip 地址,而不需要经过申请,各计算机之间通过内部的 ip 地址进行 通信。当内部的计算机要与 internet 进行通信时,具有 nat 功能的路由器负责将其内部 的 ip 地址转换为合法的 ip 地址(即经过申请的 internet ip 地址)与外部进行通信。 (2)隐藏内部网络结构。 当某单位不想让外部用户了解自己的内部网络结构时,可以通过 nat 将内部网络 与 internet 隔开,使外部用户不知道通过 nat 设置的内部 ip 地址。如外部用户要访问 内网的邮件服务器或网站时,nat 可将其访问定向到某个设备上。

6.

第4章

局域网综合布线

一、填空题 1. 综合布线系统是开放式结构,可划分成 工作区 、 水平(干线) 、 垂直 (干线) 、 设备间 、 管理间 、 建筑群 6 个子系统。 2. 综合布线是对传统布线技术的进一步发展,与传统布线相比有着明显的优势,具体 表现在 开放性 、 灵活性 、可靠性 、先进性 、 兼容性 等几个方面。 3. 压线钳具有 剪线、剥线和压线 3 种用途。 4. eia/tia 的布线标准中规定了两种双绞线的线序 568a 与 568b ,其中最常使 用的是 568b 。 5. 根据网线两端连接网络设备的不同,双绞线又分为 直通 、交叉和全反 3 种接 头类型。 6. 计算机与计算机直接相连,应使用 交叉 ;交换机与交换机直接相连,应使用 交叉 。 7. 在建筑群子系统中,室外敷设电缆一般有 架空法、直埋法、地下管道法 3 种方法。 8. 目前垂直干线布线路由主要采用 线缆孔和线缆井 两种方法。 9. rj45 接头又称为 水晶头 。 10. 测试双绞线线路状况的仪器叫做 电缆测试仪 。

12

二、判断题 1. 网络布线施工中,电缆从信息口到信息点是一条完整的电缆,中间不能有分支。 (√ ) 2. 光纤布线时由于不耗电,所以可以任意弯曲。 (×) 3. 管线布线时管线内应尽量多塞入电缆,以充分利用管线内空间。 (×) 4. 双绞线内各线芯的电气指标相同,可以互换使用。 (×) 5. 双绞线的线芯总共有 4 对 8 芯,通常只用其中的两对。 (×) 6. 制作信息模块时网线的卡入需要一种专用的卡线工具,称为剥线钳。 (×) 7. 工作区子系统设计中,从 rj45 插座到设备之间的连线一般不要超过 5 m。 (√) 8. rj45 插座必须安装在墙壁上或不易碰到的地方,插座距离地面 50 cm 以上。 (×) 9. 水平干线子系统用线一般为双绞线,长度一般不超过 90 m。 (√) 10. 网络设施安装情况的验收应采用竣工验收的方式进行。 (×) 三、简答题 1. 简述布线系统设计的基本流程。 设计一个合理的综合布线系统一般包含 7 个主要步骤:① 分析用户需求;② 获取 建筑物平面图;③ 进行可行性论证;④ 系统结构设计;⑤ 布线路由设计;⑥ 绘制综 合布线施工图;⑦ 编制综合布线用料清单。 2.

简述布线工程的一般步骤。

布线工程一般步骤为:调研—方案设计—土建施工—技术安装—信息点测试—文档 整理—维护。 3. 简述 eia/tia 568 标准规定的双绞线线芯顺序。

双绞线线序 568a 568b 1 绿白 橙白 绿 橙 2 3 橙白 绿白 蓝 蓝 4 5 蓝白 蓝白 橙 绿 6 7 棕白 棕白 棕 棕 8

4.

详细描述 rj45 双绞线接头的法。 参见【例 4-1】

5.

在双绞线制作的第 9 步中并没有把每根芯线上的绝缘外皮剥掉,为什么这样仍然可 以连通网络呢 因为 rj45 头的 8 个针脚的接触点能够穿过导线的绝缘外层,分别和 8 根导线紧紧 地压接在一起,从而实现电信号的物理接通。

6.

简述十兆比特以太网线和百兆比特以太网线的区别。 略(参见教材) 。

13

第5章

组建小型局域网

7.

简述工程验收的基本步骤和项目内容。 请参见 4.4 节相关内容。

第5章 组建小型局域网

一、填空题 1. 局域网按照其规模可以分为 大型局域网、中型局域网和小型局域网 3 种。 2. 计算机网络工作模式主要有 客户机/服务器 模式和 对等 模式两种。 3. 对等网也称 工作组 网,它不像企业网络中那样通过域来控制,而是通过 工 作组 来组织。 4. 两台计算机通过 交叉双绞线 直接相连,就构成了双机对等网。 5. 交叉双绞线的一个 rj45 接头要采用 568a 线序,另一个 rj45 接头要采用 568b 线序。 6. 对等网中,各计算机的 计算机名 和 ip 地址 不能相同, 工作组名 应 当相同。 7. 对等网不使用专用服务器,各站点既是网络服务 提供者 ,又是网络服务 使用 者 。 8. 若允许别人访问自己的共享资源,首先要为该用户设置一个 帐户 。 9. 网络用户对共享资源的权限包括 完全控制 、 更改 和 读取 3 种。 都能够 读取 当前共享资源,但无法 10. 默认情况下,访问计算机的 每个用户 更改内容。

二、简答题 1. 简述对等网的特点和优缺点。 概括来说,对等网的特点如下。 用户数不超过 20 个。 所有用户都位于一个临近的区域。 用户能够共享文件和打印机。 数据安全性要求不高,各个用户都是各自计算机的管理员,独立管理自己 的数据和共享资源。 不需要专门的服务器,也不需要另外的计算机或者软件。 它的主要优缺点如下。

14

优点:网络成本低、网络配置和维护简单。 缺点:网络性能较低、数据保密性差、文件管理分散、计算机资源占用 大。 对等网与网络拓扑的类型和传输介质无关,任意拓扑类型和传输介质的网络都可以 建立对等网。 2.

简述双机对等网的组建过程。 请参考 5.1.3 节

3.

简述多机对等网与小型 c/s 局域网的主要异同。 小型 c/s 局域网与基于交换机的多机对等网在拓扑结构上基本一致,都是采用星形 结构网络,使用交换机作为节点,只是前者的结构更为复杂一些,网络中至少有一 台服务器为客户机提供网络服务。

4.

为什么有时使用网上邻居时无法查找到目标计算机 缺乏 netbios 兼容协议或者未启用 tcp/ip 的 netbios 协议、防火墙安全限制、交 换机访问控制等,都有可能造成无法找到目标计算机。

5.

简述共享资源发布和用户权限的设置过程。 请参考 5.3 节

为什么在对等网中要安装 netbios 兼容传输协议 一般来说,计算机是通过 netbios 协议发现网上邻居的,而从 windows 2000 系统 开始,windows 系列的操作系统已经转向以 tcp/ip 协议作为网络基础协议,因此在网 上邻居中经常会出现无法找到目标主机的情况。因此,需要安装 netbios 兼容协议或者 启用 tcp/ip 的 netbios 协议。 7.

6.

简述使用交换机组建宿舍对等网的结构和过程。 一般来说,组建宿舍对等网目前可供选择的接入方式有两种,一种是直接接入学校 提供的校园网,另一个是选择电信的 adsl 宽带接入,两种接入方式各有优缺点。 在速度上,校园网的网速普遍都是比较慢的,而 adsl 的用户购买速率基 本能够保证。 在内容上,校园网一般都为学生提供了很多有针对性的资料,有些活动也 需要学生参与(如网上选课、成绩查询、校园新闻等) 。但是这些资源往 往限制外网访问。 主流的组网模式是有线网络和无线网络两种。 无线网络:可以省去布线的麻烦,宿舍的布局也不会受到影响,对于有笔 记本电脑的同学来说,上网地点可以不受约束,但成本相对较高。

15

第6章

无线局域网的组建

有线网络:投入成本低,但是布线比较麻烦,而且计算机因网线的限制不 能随意移动。 具体的组网过程请参考 5.4 节的内容。 8.

如何使用宽带路由器组建宿舍对等网 宽带路由器是近几年来新兴的一种网络产品,它伴随着宽带的普及应运而生。宽带 路由器在一个紧凑的箱子中集成了路由器、防火墙、带宽控制和管理等功能,具备快速 的转发能力,灵活的网络管理和丰富的网络状态等特点。多数宽带路由器采用高度集成 设计,集成 10/100 mbit/s 宽带以太网 wan 接口,并内置多口 10/100 mbit/s 自适应交换 机,方便多台机器连接内部网络与 internet,可以广泛应用于家庭、学校、办公室、网 吧、小区、、企业等场合。 具体的组网过程请参考 5.4.3 节的内容。

第6章 无线局域网的组建

一、填空题 1. 无线局域网一般分为 有固定基础设施 和 无固定基础设施的 两大类。 2. 目前常用的无线网络标准主要有 eee 802.11 标准 , 蓝牙(bluetooth)标准 以及 homerf (家庭网络)标准 等。 3. 无线网络的拓扑结构分为 无中心拓扑结构 和 有中心拓扑结构 。 4. 无线局域网的主要硬件设备包括 无线网卡、无线 ap、无线路由、无线网关、无 线天线 等。 5. 常见的无线局域网组建分为 独立无线网络和混合无线网络 两种类型。 6. 无线局域网的无线网络安全技术主要有 禁止 ssid 广播 、 物理地址(mac) 过滤 、 采用连线对等加密技术(wep)设置密钥 、 使用虚拟专用网络(vpn) 和端口访问控制(802.1x) 等技术。 二、简答题 1.简述无线局域网的特点。 总的来说,无线局域网具有如下主要特点。 (1)灵活性和移动性。 在有线网络中,网络设备的安放位置受网络信息点位置的限制。而一旦无线局域网 建成后,在无线网的信号覆盖区域内任何一个位置都可以接入网络,从而摆脱了线缆的 限制。无线局域网的基础架构提供了分布式的数据连接和漫游功能,用户只要持有便携

16

设备就可以利用无线网络方便地交换信息,充分发挥了无线网络的移动特性。 (2)易安装和可扩展性。 无线局域网安装比较方便,避免了繁重的布线工程,只需在网络接口处安装一个或 多个接入点(access point)设备,就可以建立覆盖整个建筑或地区的无线局域网络。对 于家庭或中小型企业在规划有线网络时,为了使网络具有扩展性,不得不预留网络信息 点,这样会造成资源浪费,投入经费比较多,而且一旦网络结构发生改变,又要花费资 金对现有网络进行改造,而无线局域网自身灵活,当网络环境改变时,只需要更改必要 的设置,就能接入到网络中,使网络的扩展变得更加容易和经济。 2.简述无线局域网的组建结构。 无线网络的拓扑结构就是网络连接和通信方式,它分为无中心拓扑结构和有中心拓 扑结构两种。在实际应用中,通常将两种结构混合使用。 (1)无中心拓扑结构(peer to peer) 无中心拓扑结构就是网络中的任意两个站点都可以直接通信,每个站点都可以竞争 公用信道,信道的接入控制协议(mac)采用载波监测多址接入类型(csma)的多址 接入协议。 (2)有中心拓扑结构(hub—based) 有中心拓扑结构就是网络中有一个无线站点作为中心站,控制所有站点对网络的访 问。这种结构解决了无中心拓扑结构中当用户增多时对公用信道的竞争所带来的性能恶 化,同时也避免了在布局公用信道时因环境限制引起的烦恼。当无线局域网需要接入有 线网络(如 internet)时,有中心拓扑结构就显得非常方便,它只需要将中心站点接入 有线网络即可。 3.简述 wep 加密过程。 在链路层采用 r 对称加密技术,密钥长 40 位,能够防止非授权用户的以及 非法用户的访问。用户的密钥必需与 ap 的密钥相同,并且一个服务区内的所有用户都 共享同一个密钥。wep 虽然通过加密增强了网络的安全性,但也存在许多缺陷,如一 个用户丢失钥匙将使整个网络不安全;40 位的密钥在今天也很容易被破解;密钥是静态 的,并且要手工维护,扩展能力差等。为了提供更高的安全性,802.11i 标准提供了 wep2 技术,该技术与 wep 类似。wep2 采用 128 位加密钥匙,从而提供更高的安全 性。

三、实验题 1.使用两台无线主机组建简单无线对等网。 请参考【例 6-1】 2.使用无线 ap,组建小型无线接入网络。 请参考【例 6-2】

17

第7章

局域网的网络服务

3.使用无线路由器组建 internet 共享网络。 请参考【例 6-3】

第7章 局域网的网络服务

一、填空题 1. 操作系统提供人与计算机交互使用的平台,具有 进程管理、存储管理、设备管 理、文件管理和作业管理 5 个基本功能。 2. 网络操作系统是使网络上各计算机能方便而有效地 通信 ,为网络用户提供所需 的 服务 的软件和有关规程的集合。 3. 在 windows server 2003 中,系统自带的 iis 版本为 6.0 ;而在 windows 2000 。 中,其 iis 版本为 5.0 4. 在 windows server 2003 中,应当定期 重新启动工作进程 ,以便可以 回收 出错 的 web 应用程序。 5. dns 域名最左边的标号一般标识为网络上的一个 特定计算机 。 6. 用于教育,如公立和私立学校、学院和大学等的顶级域为 edu 。 7. 正向搜索区域就是从 域名 到 ip 地址 的映射区域,而反向搜索区域就是 从 ip 地址 到 域名 的映射区域。 8. dhcp 服务器能够为客户机动态分配 ip 地址。 就是 dhcp 客户机能够使用的 ip 地址范围。 9. 地址池 10. 也被称为 万维网 ,它起源于 欧洲物理粒子研究中心 。 11. 用户将一个文件从自己的计算机发送到 ftp 服务器上的过程,叫做 上传 , 将文件从 ftp 服务器复制到自己计算机的过程,叫做 下载 。 12. 在进行通信时,ftp 需要建立两个 tcp 通道,一个叫做 控制通道 ,另一个叫 做 数据通道 。 13. ftp 服务器的默认端口号是 21 ,web 服务器的默认端口号是 80 。 二、简答题 1. 简述几种常见网络操作系统的特点。 目前应用较为广泛的网络操作系统有 microsoft 公司的 windows server 系列、novell 公司的 netware、unix 和 linux 等。

18

windows 系列:windows 系列操作系统是 microsoft 公司的产品,具有良

好的易用性和稳定性,支持即插即用、多任务、对称多处理和群集等功 能,是目前应用最广泛的操作系统。其服务器端产品包括 windows nt server、windows 2000 server 和 windows server 2003 等。 unix:这是最早推出的网络操作系统之一,是一种多用户、多任务、分 时的操作系统,具有技术成熟、可靠性高、网络和功能强、伸缩性 突出和开放性好等特点,是大型机、中型机以及若干小型机上的主流操作 系统。 linux:这是一种小型的网络操作系统,与 unix 有许多类似之处。它技 术先进,而且源代码开放,已成为目前发展潜力最大的操作系统。linux 在服务器、嵌入式系统等领域得到了广泛应用,并随着技术的进步,逐渐 为桌面用户所接受。 netware:这是 novell 公司推出的网络操作系统。netware 最重要的特征 是基于基本模块设计思想的开放式系统结构。netware 是一个开放的网络 服务器平台,可以方便地对其进行扩充。netware 系统对不同的工作平台 (如 dos、os/2、macintosh 等) 、不同的网络协议环境(如 tcp/ip)以 及各种工作站操作系统提供了一致的服务。该系统内可以增加自选的扩充 服务,如替补备份、、电子邮件等,这些服务可以取自 netware 本 身,也可取自第三方开发者。 2. 以“mail.163.com”为例,说明域名的结构和 dns 的服务原理。 该例显示了从 mail(特定计算机位置)开始的 3 个独立 dns 域等级。

com 域:一个注册到顶级域的商业单位。 163 域:商业单位的名称为 163,这里理解为网易公司。 mail 域:网络上的主机,这里理解为网易公司的一个邮件服务器。 当 dns 客户机需要查询程序中使用的名称时,它会查询 dns 服务器来解析该名 称,如对于名为“mail.163.com”的计算机,dns 服务器会根据自身的记录,向客户机 返回目标主机的 ip 地址,如果该 dns 服务器没有目标主机的资料,就会向上一级 dns 服务器查询。若始终无法查找到,则返回查找失败的信息。 3. 简述 dhcp 的工作原理。 请参见 7.4.1 节的内容

4.

什么是主机头它有什么作用 当在服务器上安装了 iis 后,系统会自动创建一个默认 web 站点,可以提供一定的 信息服务。但是在实际工作中,有时需要用一台服务器承担多个网站的信息服务业务, 这时就需要在服务器上创建新的站点,这样就可以节约硬件资源、节省空间和降低能源 成本。 要确保用户的请求能到达正确的网站,必须为服务器上的每个站点配置唯一的标

19

第7章

局域网的网络服务

识,也就是说,必须至少使用 3 个唯一标识符(主机头名称、ip 地址和唯一 tcp 端口 号)中的一个来区分每个网站。 主机头实际上是一个网络域名到一个 ip 地址的静态映射,一般需要在域名服务 (dns)中提供解析。dns 将多个域名都映射为同一个 ip 地址,然后在网站管理中通 过主机头(域名)来区分各个网站。例如,在一台 ip 地址为“192.168.1.10”的服务器 上,可以有两个站点,其主机头分别为“”和“movie.myweb.com” 。 为 了 让 别 人 能 够 访 问 到 这 两 个 站 点 , 必 须 在 dns 中 设 置 这 两 个 域 名 都 指 向 “192.168.1.10” 。当用户访问某个域名时,就会在 dns 的解析下通过 ip 地址找到这台 服务器,然后在主机头的引导下找到对应的站点。 为什么要为 web 站点设置主目录 每个 web 站点都应该有一个对应的主目录,该站点的入口网页就存放在主目录下。在 创建一个 web 站点时,对应的主目录已经创建了。但如果需要,可以重新进行设置。 设置 web 站点的主目录是非常重要的工作,一般都是使用本机的一个实际物理位置。

简单对等网的组建_对等网的组建_对等网网络的组建

如果选择【重定向到 url】 ,则下面显示为文本框,可以在其中输入 url 地址,如 “” ,则用户访问该站点就会自动跳转到指定的 url 地址。 在【主目录】选项卡中,单击 按钮,可以打开【应用程序配置】窗口, 在此可以为应用程序设置 3 个方面的内容,即应用程序映射、应用程序选项和应用程序 调试。 6. 试分析 ftp 的工作流程。 ftp 的工作流程如下。 (1) ftp 服务器运行 ftpd 守护进程,等待用户的 ftp 请求。 (2) 用户运行 ftp 命令,请求 ftp 服务器为其服务。例如:ftp 192.168.0.12。 (3) ftp 守护进程收到用户的 ftp 请求后,派生出子进程 ftp 与用户进程 ftp 交 互,建立文件传输控制连接,使用 tcp 端口 21。 (4) 用户输入 ftp 子命令,服务器接收子命令,如果命令正确,双方各派生一个数 据传输进程 ftp–data,建立数据连接,使用 tcp 端口 20 进行数据传输。 (5) 本次子命令的数据传输完,拆除数据连接,结束 ftp–data 进程。 (6) 用户继续输入 ftp 子命令,重复(4) (5)的过程,直至用户输入 quit 命 、 令,双方拆除控制连接,结束文件传输,结束 ftp 进程。 5.

20

ftp 服务器

ftp 客户端 ftp 请求

ftpd

ftp 守护进程

ftp

控制连接(会话) ,端口 21

ftp

控制进程

数据连接(传输) ,端口 20

ftp–data

ftp-data 进程

数据传输

第8章 internet 接入

一、填空题 1. internet 的前身是 arpa(美国国防部高级研究计划局)主持研制 arpanet 。 2. 1983 年, tcp/ip 协议成为 arpanet 的标准协议。 3. internet 接入形式和方法很多,按用户入网形式可分为 单用户接入 和 局域网接 入 两种方式。 4. isdn 基本速率接口有两条 64 kbit/s 的信息通路和一条 16 kbit/s 的信令通路, 简称 2b+d。 5. ddn 的英文全称为 digital data network,数字数据网 。 6. adsl 是一种非对称的 dsl 技术,中文名称是 非对称数字用户环路 ,是一种 在普通电话线上进行宽带通信的技术。 7. cable-modem 连接方式可分为两种: 对称速率型 和 非对称速率型 。 8. 无源光网络技术是一种 点对多点的光纤传输和接入 技术,下行采用广播方式,上 行采用时分多址方式。 9. ddn 的通信速率可根据用户需要在 n×64 kbit/s(n=1~32) 之间进行选择。

二、简答题 1. 简述 internet 的发展阶段。 internet 的基础结构大体经历了 3 个阶段的发展,这 3 个阶段在时间上有部分重 叠。

21

第8章

internet 接入

(1) 从单个网络 arpanet 向互联网发展。 internet 的前身是 arpa(美国国防部高级研究计划局)主持研制的 arpanet。在 20 世纪 60 年代末,美方为了防止自己的计算机网络遭受攻击,建立了供科学家们 进行计算机连网实验用的 arpanet。到 70 年代,arpanet 已经有了好几十个计算机网 络,但是每个网络只能在网络内部的计算机之间互连通信,不同计算机网络之间仍然不 能互通。为此, arpa 又设立了新的研究项目,支持学术界和工业界进行有关的研究。 研究的主要内容就是想用一种新的方法将不同的计算机局域网互连,形成“互联网” 。 研究人员称之为“internetwork” ,简称“internet” ,这个名词一直沿用至今。 arpanet 只是一个单个的分组交换网,所有想连接在其上的主机都直接与就近的节 点交换机相连。它的规模增长很快,人们认识到,仅使用一个单独的网络无法满足所有 的通信问题。于是 arpa 开始研究很多网络互连的技术,这就导致了后来互联网的出 现。1983 年,tcp/ip 协议成为 arpanet 的标准协议。同年,arpanet 分解成两个网 络,一个进行实验研究用的科研网 arpanet,另一个是军用的计算机网络 milnet。

1990 年,arpanet 因实验任务完成正式宣布关闭。 (2) 建立三级结构的 internet。 1985 年,nsf(美国国家科学基金会)认识到计算机网络对科学研究的重要性, 1986 年,nsf 围绕 6 个大型计算机中心建设计算机网络 nsfnet,它是一个三级网络, 分为主干网、地区网、校园网,代替 arpanet 成为 internet 的主要部分。1991 年,nsf 和美国认识到 internet 不会限于大学和研究机构,于是支持地方网络接入,许多单 位纷纷加入,使网络信息量急剧增加,美国决定将 internet 的主干网转交给私人公 司经营,并开始对接入 internet 的单位收费。 (3) 多级结构 internet 的形成。 1993 年开始,美国资助的 nsfnet 就逐渐被若干个商用的 internet 主干网替 代,这种主干网也叫 internet 服务提供商(isp) 。考虑到 internet 商用化后可能出现很多 的 isp,为了使不同 isp 经营的网络能够互通,在 1994 年创建了 4 个网络接入点 (nap) ,分别由 4 个电信公司经营。

本世纪初,美国的 nap 达到了十几个。nap 是最 高级的接入点,它主要是向不同的 isp 提供交换设备,使它们相互通信。现在已经很难 对 internet 的网络结构给出很精细的描述,但大致可将其分为 5 个接入级,它们是网络 接入点 nap,多个公司经营的国家主干网,地区 isp,本地 isp,校园网、企业或家庭 pc 机上网用户。 2. 简述目前 internet 接入方法有哪些 按网络接入方法不同可分为以下几种方式: pstn 拨号。 isdn 拨号。 ddn 专线。 adsl。 vdsl。

22

3.

cable-modem。 pon。 lmds 无线通信。 lan 以太网。

简述 adsl 与 vdsl 的区别。 vdsl 的传输速率比 adsl 还要快,其短距离内的最大下载速率可达 55 mbit/s,上 传速率可达 2.3 mbit/s(将来可达 19.2 mbit/s,甚至更高) 。vdsl 使用的介质是一对铜 线,有效传输距离可超过 1 km。但 vdsl 技术仍处于发展初期,长距离应用仍需测 试,端点设备的普及也需要时间。 简要说明 lmds 无线接入方式的特点。 lmds(local multipoint distribution services,区域多点传输服务)是目前可用于社 区宽带接入的一种无线接入技术,在该接入方式中,一个基站可以覆盖直径 20 km 的区 域,每个基站可以负载 2.4 万用户,每个终端用户的带宽可达到 25 mbit/s。但是,它的 带宽总容量为 600 mbit/s,每基站下的用户共享带宽,因此一个基站如果负载用户较 多,那么每个用户所分到的带宽就很小了。故这种技术对于社区用户的接入是不合适 的,但它的用户端设备可以捆绑在一起,可用于宽带运营商的城域网互连。 5. 4.

为什么使用有线电视网络接入互联网时,需要使用一个调制解调器 由于有线电视网采用的是模拟传输协议,因此网络需要用一个 modem 来协助完成 数字数据的转化。cable-modem 与以往的 modem 在原理上相同,都是将数据进行调制 后在 cable(电缆)的一个频率范围内传输,接收时进行解调,传输机理与普通 modem 相同,不同之处在于它是通过有线电视的某个传输频带进行调制解调的。

三、实验题 1.练习宽带路由器共享上网。 请参考【例 8-1】内容 2.利用代理软件实现共享上网。 请参考【例 8-2】内容

23

第9章

局域网管理与维护

第9章 局域网管理与维护

2.

简要说明网络流量和协议分析的功能和常用方法。 网络流量分析是指捕捉网络中流动的数据包,并通过查看数据包内部数据以及进行 相关的协议、流量分析、统计等来发现网络运行过程中出现的问题,它是网络和系统管 理人员进行网络故障和性能诊断的有效工具。常用的有以下 4 种方法。 基于 snmp。

24

3.

基于网络探针(probe) 。 基于实时抓包分析。 基于流(flow)的流量分析。

什么是广播帧它与广播风暴有什么关系 广播帧可以理解为一个人对在场的所有人说话,这样做的好处是通话效率高,信息 可以很快传递到全体。在广播帧中,帧头中的目的 mac 地址是“ff.ff.ff.ff.ff.ff” , 代表网络上所有主机网卡的 mac 地址。 广播帧在网络中是必不可少的,如客户机通过 dhcp 自动获得 ip 地址的过程就是 通过广播帧来实现的。而且,由于设备之间也需要相互通信,因此在网络中即使没有用 户人为地发送广播帧,网络上也会出现一定数量的广播帧。 同单播帧和多播帧相比,广播帧几乎占用了子网内网络的所有带宽。网络中不能长 时间出现大量的广播帧,否则就会出现所谓的“广播风暴” (每秒的广播帧数在 1 000 以 上) 。广播风暴就是网络长时间被大量的广播数据包所占用,使正常的点对点通信无法 正常进行,其外在表现为网络速度特别慢。出现广播风暴的原因有很多,一块故障网卡 就可能长时间地在网络上发送广播包而导致广播风暴。 使用路由器或三层交换机能够实现在不同子网间隔离广播风暴的作用。当路由器或 三层交换机收到广播帧时并不处理它,使它无法再传递到其他子网中,从而达到隔离广 播风暴的目的。

因此在由几百台甚至上千台计算机构成的大中型局域网中,为了隔离广 播风暴,都要进行子网划分。 简单说明网络连通测试命令 ping 的工作原理。 ping 是一种常见的网络测试命令,可以测试端到端的连通性。ping 的原理很简单, 就是通过向对方计算机发送 internet 控制信息协议(icmp)数据包,然后接收从目的端 返回的这些包的响应,以校验与远程计算机的连接情况。默认情况下,发送 4 个数据 包。由于使用的数据包的数据量非常小,所以在网上传递的数度非常快,可以快速检测 某个计算机是否可以连通。 说明路由追踪命令 tracert 的工作原理。 该命令用于确定到目标主机所采用的路由。要求路径上的每个路由器在转发数据包 之前至少将数据包上的 ttl 递减 1。数据包上的 ttl 减为 0 时,路由器将“icmp 已超 时”的消息发回源主机。 tracert 先发送 ttl 为 1 的回应数据包,并在随后的每次发送过程将 ttl 递增 1, 直到目标响应或 ttl 达到最大值,从而确定路由。通过检查中间路由器发回的“icmp 已超时”的消息确定路由。某些路由器不经询问直接丢弃 ttl 过期的数据包,这在 tracert 实用程序中看不到。 tracert 命令按顺序打印出返回“icmp 已超时”消息的路径中的近端路由器接口列 表。如果使用-d 选项,则 tracert 实用程序不在每个 ip 地址上查询 dns。

25

4.

5.

第 10 章

局域网安全与防护

第10章 局域网安全与防护

一、填空题 1. 网络安全是指网络系统的硬件、软件及 系统中的数据 受到保护,不会由于偶 然或 恶意 的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行, 不中断。 2. 网络安全包括 物理层安全、系统层安全、网络层安全、应用层安全和管理层安全 等几个部分。对等网的组建 3. 计算机网络安全等级可以划分为 5 级。 4. 计算机病毒按传染方式可分为 引导型病毒、文件型病毒和混合型 病毒。 5. 网络安全的基本目标是实现信息的 保密性、完整性、可用性、真实性和可控 性 ,这也是基本的信息安全目标。 6. 当黑客利用后门软件进行攻击时,会使用 客户端程序 登录已安装好 服务器端 程序 的计算机。 7. 在计算机上,使用 事件查看器 可以了解当前运行的应用程序和进程的信息。 的安全技术,而应用代理 8. 包过滤技术是一种完全基于 osi 参考模型的 网络层 型防火墙工作在 应用层 。 ,没有跨接在任何链路上, 无需 9. ids 入侵检测系统是一个 设备 网络流量流经它便可以工作。 10. 计算机病毒具有 传染性 、隐蔽性、潜伏性、 破坏性 、针对性、衍生 性、寄生性、未知性等基本特点。 11. 网络安全防护体系的层次可以划分为 物理环境的安全性(物理层安全) 、 操作 系统的安全性(系统层安全) 、 网络的安全性(网络层安全) 、 应用的安全性 (应用层安全) 、 管理的安全性(管理层安全) 。 二、简答题 1. 试说明一般都有哪些网络攻击手段。 利用网络系统漏洞进行攻击 通过电子邮件进行攻击 解密攻击 后门软件攻击 拒绝服务攻击 2. 什么是拒绝服务攻击 拒绝服务攻击是一种最常见的攻击形式。严格来说,拒绝服务攻击并不是某一种具体 的攻击方式,而是攻击所表现出来的结果,最终使得目标系统因遭受某种程度的破坏而不 能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。具体的操作方法多种多样,可以

26

是单一的手段,也可以是多种方式的组合应用,其结果都是一样的,即合法用户无法访问 所需信息。 它的具体手法就是向目的服务器发送大量的数据包,几乎占用该服务器所有的网络 宽带,从而使其无法对正常的服务请求进行处理,导致无法进入网站、响应速度大大降 低或服务器瘫痪等。 3.

说明网络病毒的特点、分类和传播方式。 请参考 10.3.3 节的内容

5.

事件日志记录了哪些类型的事件 事件日志记录以下 5 类事件。 错误:重要的问题,如数据丢失或功能丧失。例如,在启动过程中某个服 务加载失败,这个错误将会被记录下来。 警告:并不是非常重要,但有可能说明将来潜在问题的事件。例如,当磁 盘空间不足时,将会记录警告。 信息:描述了应用程序、驱动程序或服务的成功操作的事件。例如,当网 络驱动程序加载成功时,将会记录一个信息事件。 成功审核:成功的审核安全访问尝试。例如,用户试图登录系统成功会被 作为成功审核事件记录下来。 失败审核:失败的审核安全登录尝试。例如,如果用户试图访问网络驱动 器并失败了,则该尝试将会作为失败审核事件记录下来。

6.

试说明入侵检测系统与防火墙的区别。 ids 是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,

27

第 10 章

局域网安全与防护

入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安 全审计、监视、攻击识别和响应) ,提高了信息安全基础结构的完整性。它从计算机网 络系统中的若干关键点收集信息,并分析这些信息。对等网的组建入侵检测被认为是防火墙之后的第 二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 7.

简要分析网络安全防护体系的设计原则。 为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系 统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的 保障。基于 dissp 扩展的一个三维安全防范技术体系框架结构,第一维是安全服务,给 出了八种安全属性(itu-t rec-x.800-199103-i)。第二维是系统单元,给出了信息网 络系统的组成。第三维是结构层次,给出并扩展了国际标准化组织 iso 的开放系统互联 (osi)模型。 框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务 才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制,应用平 台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗 抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如 果在各个系统单元都有相应的安全措施来满足其安全需求,则我们认为该信息网络是安 全的。 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服 务等因素,参照 sse-cmm("系统安全工程能力成熟模型")和 iso17799(信息安全管理标 准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等 方面,网络安全防范体系在整体设计过程中应遵循以下 9 项原则: 1.网络信息安全的木桶原则 网络信息安全的木桶原则是指对信息均衡、全面的进行保护。

“木桶的最大容积取 决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操 作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂 性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系 统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁 进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机 制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的" 安全最低点"的安全性能。 2.网络信息安全的整体性原则 要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心 的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全 恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施, 避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进 行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、 及时地恢复信息,减少供给的破坏程度。

28

3.安全性评价与平衡原则 对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安 全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系, 做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标 准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模 和范围,系统的性质和信息的重要程度。 4.标准化与一致性原则 系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能 确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。 5.技术与管理相结合原则 安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管 理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培 训、安全规章制度建设相结合。 6.统筹规划,分步实施原则 由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步, 安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先 建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应 用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防 护力度,保证整个网络最根本的安全需求。 7.等级性原则 等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级 的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网 和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同 级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各 种实际需求。 8.动态发展原则 要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全 需求。 9.易操作性原则 首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降 低了安全性。其次,措施的采用不能影响系统的正常运行。

29


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/tongxinshuyu/article-25096-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      热点图片
      拼命载入中...