组网技术.doc
《组网技术.doc》由会员分享,可在线阅读,更多相关《组网技术.doc(3页珍藏版)》请在三一办公上搜索。
1、组网技术第一章1网络工程的整个建设阶段分为(规划,设计,实施,维护运行)2系统集成的定义是这样的,根据一个复杂的(信息系统 或 子系统)的要求把多种产品和技术验明并连接一个(完整的系统解决方案)的过程。整个系统集成包括(硬件系统,软件系统,网络系统集成。3网络工程监理是指在网络建设过程中,给用户提供建设(前期咨询网络方案论证,系统集成商的决定,和 网络质量控制)等一系列的服务,帮助用户建设一个性价比最优的网络系统。4 OSI/RM网络体系结构的7层模型是(物理层,数据连路层,网络层,传输层,会话层,表示层和应用层)5 在网络各层的互连设备中,中继器工作在(物理层),集线器工作在(物理层),网桥
2、工作在(数据连路层),交换换机既可以工作在(数据连路层),也可以工作在(网络层),路由器工作在(网络层)。6 中继器的主要功能是对接收到的信号(进行再生放大),以延伸网络的(传输距离)提供物理的互连。7 集线器是(双绞线)以太网对网络进行集是管理的(最小)单元,遵循( CSMA/CD )控制方式。集线器是一个(共享)设备,其实质是一个多端口的(中继器),使用一台16个接口10BASE-T HUB组网,每一个接口所分配的频带宽是(10/16)MBIT/S。集线器的类型有(级联和堆叠)。8 网桥也叫桥接线器,是连接两个(局域网)的(存储转发)设备,网桥的最主要优点是它可以限制传输到某些网段的通信量
3、,网桥有下列两种类型(本地网桥 和 远程网桥),其中本地网桥还可以细分为(内网桥 和 外网桥)9 交换机可以非常良好地代替集线器和网桥,是现在局域网中最经常采用的设备,它的交换技术包括(直通交换,存储转发 和 无碎片直通交换)三种类型。在这三种方式中不需要进行差错检测的是(直通交换方式),转发帧速度最慢的是(存储转发方式)选择题1 路由器的连接方式有(两种方式) 2静态路由适用于(简单的网络环境)3下列关于“隧道”的表述中错误的是(IPV6封装IPV4的数据报)4 IPV6数据报文首部字段长(40字节) 5对等网不适合构建在(大规模的互连)6 IPV6的地址空间(无论互联网上的计算机)7 下列
4、关于P2P的描述中不正确的是(P2P模型基于静态索引的服务器地址)8 B/S模式是(使用三层或更我层)9 在OSI参考模型中支持高层互连的设备是(网关)10 下列标准中(WLAN标准)不是无线局域网的协议标准。三问答题。1 网络工程一般包括哪些要素?研究网络系统的规划,设计与管理的工程科学,要求工程技术人员根据既定的目标,严格依照行业规范,制定网络建设的方案,协助工程招投标,设计,实施,管理与维护等活动。2 交换机有哪三种工作方式,各有什么特点?一,直通方式:不需要对数据帧做差错校验和附加处理,因此时延小,转发速度最快,但不能过滤出错的帧。二,存储方式:由于存储转发方式需要对对数据帧做差错校验
5、以及其他的附加服务,如速度配匹协议转等,因此必须设置缓冲器将数据帧完整的接收下来,为此而产生了时延。三 无碎片直通方式: 该交换方式结全了直通方式和存储转发方式的优点,既有一定的错误检错能力又能比较高的速率转发帧。3 解释IPV6报头每一项的含义。IPV6包括以下各报头:1版本 2 优先级3 流标4净负荷长度5下一个首部6跳数限制7源主机IP地址8目的主机IP地址 4 上前在IPV4设备上专门针对IPV6的过渡技术有哪些?(1)双协议栈(2)隧道(3)网络地址转换/协议转换技术(NAT-PT)第二章1网络建设是人合乎(目的性)和(规律性)的统一体,要想在网络建设的过程中始终把握设计尺度,需求分
6、析是(网络规划)的主要工作2 需求分析的类型分为(应用背景分析 业务需求 管理需求 安全性需求 通性量 网络扩展性和网络环境需求)3投标的步骤分为(递交投标文件 评价 中标 和签订合同)4招标的过程中需要向(3)个5企业应用主要满足,一般的文件(1M),多媒体(10M)6 简单地说,网络的扩展性有两层含义:(简单接入, 无缝运行 )7 编制投标文件应所选的方案的(先进性,成熟性,和可靠性),同时,要为用户考虑将来的(扩展性和升级性)8获取需求信息的方法有(实地考察,用户访谈,问卷调查,向同行咨询)9 可行性论证是就工程等方面做(可行性验证)选择(软硬件)的依据,(风险投资)10 网络管理包括两
7、个方面(制定管理规则和策略)和(网络管理员依据网络设备和网络管理软件提供的功能对网络实施的管理)二 选择1(D安全硬件系统的评估)不是安全需求分析中必须要明确的。2 评标委员会主要依据(D最大限度的满足)来选择中标人。3 下列选项中(B中标后对方应支付价格表)不是标书的内容。4 网络工程的中标人和招标人日起(C 30)日内5 下列情况中,(A 高于成本的情况下习可能低的报价)投标的报价会比较容易接受。6通信量需求应该是从(A 单位网络应用量的要求)出发。7 在下列对可行性论证的分析中,错误的是(C 论证是明确指明了)8 图表带有一定的统计分析能力(三维投影图)不是我们常用的图表。9 对通过各种
8、获取的需求信息整理方法,下列选项中(B对所有的信息进行重新组织并保留)是不正确的。10 下列对工程投标的描述中不正确的是(A投标文件不一定要)三 简答1进行充分的需求分析有何实际意义?网络建设是合乎目的性和规律性的统一体,要想在网络建设的过程中始终把握设计尺度,必须事先做好充分的需求分析工作。2需求分析工作的类型主要有哪些?一, 应用背景需求分析。 二业务需求。三 管理需求 。四安全性需求。五 通性量 需求二, 六网络扩展性和网络环境需求3获得需求信息的方法有哪些?实地考察,用户访谈,问卷调查,向同行咨询4可行性验证有什么重要意义?需求分析所取得的资料经过整理后得到需求分析文档,但这种需求分析
9、还需要经过论证后才能最终确定下来。第三章1 分层设计的思想是将网络拓扑结构分成(核心层,汇聚层,和接入层)2 在路由器中,较小的(路由表)意味着占用较小的内存3为了有步骤的实施网络,这些组件主要有3个(园区风,广域网和远程接入)4 10Base5的含义是:宽带为(10M),传输信号为(基带信号),最大传输距离为(500M)5IEEE的10Base-T标准使用星型拓扑结构,并使用(8)针的RJ-45接口6 5-4-3规则规定,最多只能由5个(网段)相连,(中继器)最多只能有4个,其中只能在(第1 2 5)3个网段上连接主机7帧中继很多地主和X。25协议相同,例如它也采用虚拟电路技术,并且也支持(
10、PVC)和( SVC )两种交换方式8 DDN可以提供的主要业务包括(租用专线业务,帧中继器业务和 话音/传真业务)9 VLAN技术主要有3个优点:(分段、管理灵活和安全性)10 N-ISDN支持BRI和PRI两种接口。提供(144Kbit/s)的数据速率,即两个(64Kbit/s)的( B )通道一个(16Kbit/s)的( D )通道11虚拟专用网VPN 是一种采用(隧道技术)在公共网络12 RIP以(30)S为周期用Respone报文广播自己的路由表。13 IGRP 的综合路由权包括以下内容:(带宽、时延、可信度、占用率)和(最大传输单元)二简答1分层设计的原则是什么?一网络中因拓扑结构
11、改变而受影响的区域应衩限制到最小限度。二路由器应传输尽量少的信息。2核心层设计应该注意什么?一,不要在核心层执行网络策略;二,核心层的所有设备应具有充分的可达性。3汇聚层有哪3项设计目标?一,隔离拓扑结构的变化;二,通过路由聚合控制路由表的大小;三,收敛网络流量。4试述绘制网络拓扑结构图时的注意事项。一选择合适的图符来表示设备;二线对不能交叉、串连,非线对尽量避免交叉;三终接处及蕊线避免断线、短路。 四主要的设备名称和商家名称要加以注明;五不同连接介质要使用不同的线型和颜色加以注明;六标明制图日期和制图人。5 IP地址的分配策略是什么?一按部门/机构分配地址。 二按物理位置分配地址。 三按拓扑
12、结构分配地址。第四章1(热备份)指的是在高用备份模块和设备时,系统不需要中断工作或断电。2在链路聚合技术中,主线路切换到备份线路的时间应小于(50ms)3 Cisco公司提供的(HSRP)4常用的备份操作类型有3种,即(完全备份,增量备份和差异备份),5磁带备份技术有(DAT DLT和LTO)二简答1冗余设计的意义是什么?建立健壮的网络主要是从网络的可用性考虑,通过对线路和设备的冗余设计实现网络的可靠性,降低故障出现的几率。2冗余设计有哪些实现目标?一链路冗余,二模块冗余,三设备冗余,四,路由冗余3核心层和汇聚层的双归设计是如何实现的?4什么是服务器集群技术,常用的服务器集群技术有哪些?服务器
13、集群技术:它至少将两个系统连接到一起,使两台服务器能够像一台机器那样工作或者看起来好像一台机器。常用的服务器集群技术有以下三种:一服务器镜像技术,二应用程序错误接管集群技术,三容错集群技术。第五章1 黑客通常用(sniffer)技术窃听同一个局域网内传输的信息。2(拒绝服务器攻击)通常是以消耗服务器端资源为目标,3很多软件都有漏洞,给黑客创造了进入系统的机会,堵住漏洞的方式是安装(软件补丁)4(计算机病毒)其实就是一种程序,只不过5按照对网络数据安全等级的标准,可以将网络结构划分为外部网,内部网和(公共子网)6把包过滤和代理服务两种技术结合起来,可以形成新的防火墙,称为(双宿主机)防火墙。7K
14、erberos是基于(公共密钥)的认证协议。8在Windows2000系统中,(Adimistrators)组具有系统的最高权限,(guest)组只提供给过客或临时用户使用,新创建的用户都自动加入到(users)组。二简答1防止Sniffer攻击的有效方法有哪些?一,使用交换机分段。 二加密。 三使用软件进行监控。2常用的网络安全技术有哪些?一身份验证技术。二数据完整性技术。三跟踪审计技术。四信息加密技术。五防火墙技术。3 公司网络中的设备或系统哪些应放在DMZ中,哪些应放在内网中?并给予简要说明/DMZ是放置邮件服务器、Web服务器和电子商务系统;内网中放置机密数据服务器、私人信息PC和放置
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 组网 技术
链接地址:https://www.31ppt.com/p-2959424.html