三级片囚犯_ -|五端├当雄汽车维修
淘宝减肥药排行榜十强
只推淘宝安全有效的减肥药

当前位置:三级片囚犯 > 减肥产品

三级片囚犯

时间:2020-07-11 00:43  编辑:高雄科教局

三级片囚犯

2012年度通信专业技术人员中级职业水平考试

通信专业实务 :互联网技术教材题库

第一章 数据通信基础

一、 单选题

1、 对于一个物理网络,数据的最大传输单元是由(协议 )决定的。

2、 在当前的数据通信网络中,存在以下交换方式(电路方式、分组方式、帧方式、信元方式 ) 。

3、 与电路交换方式相比,分组交换方式的优点是(提高了线路的有效利用率 ) 。

4、 计算机网络中各节点之间传输方式采用(串行方式 ) 。

5、 每秒传输二进制码元的个数称为(数据传信率 ) 。

二、 多项选择题

1、 数据通信有以下特点(人 -机或机 -机通信、数据传输的准确性和可靠性要求高、传输速率高,要求接 续和传输时间响应快、通信持续时间差异大; ) 。

2、 数据通信系统中,利用纠错编码进行差错控制的方式主要有(前向纠错、检错重发、反馈校验、混合 纠错; )

3、 计算机通信网可以划分为两部分,它们是(通信子网、资源子网 ) 。

4、 以下属于数据通信网络的网络有(DDN 、 X.25、 ATM 、 FR (帧中继) ) 。

5、 从网络覆盖范围划分,可以有(广域网、城域网、局域网; ) 。

三、 是非判断题

1、 模拟信号可以转换为数字信号传输,同样数字信号也可以转换为模拟信号传输。 (V )

2、 数据通信是人 -机或机 -机之间的通信,必须按照双方约定的协议或规程进行通信。 (V )

3、 数据传输速率,至每秒传输的数据字节数,单位是比特 /秒或是 bit/s。 (X )

4、 为了充分利用资源,可以采用复用技术,将多路信号组合在一条物理信道上进行传输。 (V )

5、 局域网的传输介质通常有同轴电缆、双绞线、光纤、无线 4中。 (V )

第二章 数据通信网络与协议

一、单选题

1、被称作分组数据网的枢纽的设备为(分组交换机 ) 。

2、帧中继技术主要用于传递(数据 )业务。

3、在帧中继中和 X.25协议中类似的是(帧格式 ) 。

4、关于 B-ISDN 的叙述错误的是(B-ISDN 的中文名称为窄带综合业务数字网 ) 。

5、信元是一种固定长度的数据分组。一个 ATM 信元长(53个字节,前 5个字节称为信头,后面 48个字节 称为信息域 ) 。

二、多选题

1、 X.25网络包含了三层,分别为(物理层、数据链路层、网络层(分组层) ) ,是和 OSI 参考模型的下三 层一一对应,它们的功能也是一致的。

2、帧中继仅完成了 OSI 参考模型(物理层、数据链路层 )核心层的功能,将流量控制、纠错等留给终端去 完成,大大简化了节点机之间的协议。

3、 DDN 由(用户环路、 DDN 节点、网络控制管理中心 )组成。

4、在 B-ISDN 协议参考模型中,包括 4个功能层,分别为物理层(ATM 层、 ATM 适配器层、高层 ) 。

5、 B-ISDN 参考模型中, ATM 层的主要功能有(信元复用 /解复用、信元 VPI/VCI翻译、信元头的产生和提 取、一般流量控制功能 ) 。

三、是非判断题

1、分组交换网是以原 CCITT 的 X.25建议为基础实现数据通信的网络,该建议是数据终端设备(DTE )和数 据电路终端设备(DCE )之间的接口规程。 (V )

2、面向连接的服务,具有连接建立、数据传输、连接释放三个阶段。 (V )

3、 DDN 所提供的数据信道是半永久的,是交换型的。 (X )

4、帧中继技术是在开放系统互连(OSI )餐刀模型的第三层上用简化的方法传送和交换数据单元的一种交 换技术。 (V )

5、异步转移模式(ATM )是一种基于分组的交换和复用技术。 (V )

第三章 计算机网络与协议

一、单项选择题

1、 (ARP )协议可以根据已知的 IP 地址确定的 MAC 地址

2、采用(电路 )交换方式时,在通信进行的过程中,通信信道有参与通信的用户独享。

3、在计算机网络的层次结构中,第 N 层通过它的服务访问点向(第 N+1层 )提供服务。

4、协议是(不同系统的对等层之间 )为了完成本层的功能而必须遵循的通信规则和约定。

5、在计算机网络中, (网络层 )负责实现分组的路由选择功能。

二、多项选择题

1、计算机网络通常由(资源子网、通信子网、通信协议 )组成。

2、根据计算机网络覆盖的范围,可以将网络分为 (广域网、城域网、局域网 ) 。

3、分组交换的工作方式包括(数据报交换、虚电路交换、 )

4、通信网络(通信子网 )是由(物理层、数据链路层、网络层 )通信协议构成的网络。

5、在下列协议中,哪些是 IP 层协议。 (RIP 、 IGMP )

三、是非判断题

1、传输层实现了可靠的端到端数据传输。 (√ )

2、 TCP/IP只包含了 TCP 和 IP 。 (×)

3、计算机网络的主要功能包括硬件共享、软件共享和数据传输。 (√ )

4、会话层负责在网络需要的格式和计算机可处理的格式之间进行数据翻译。 (×)

5、 OSI 参考模型和 TCP/IP参考模型一样,都是七层结构。 (×)

第四章 局域网和城域网

一、单项选择题

1、 (星型 )结构由中心节点和分支节点构成,各个分支节点与中心节点间均具有点到点的物理连接,分支 节点之间没有直接的物理通路。

2、 DSAP 是指(目的服务访问点 )

3、以太网 MAC 地址为全“ 1”表示这是一个(广播 )地址

4、 (FDDI )采用了双环结构,两个环路一个按顺时针方向、一个按逆时针方向地逆向传输信息,同时工作, 互为备份。

5、下列哪种标准不是无线局域网标准?(IEEE802.3)

6、城域网中的(汇聚层 )主要负责为业务接入点提供业务的汇聚、管理和分发处理。

7、以太网中使用的介质访问控制方法为(CSMA/CD) 。

8、 (以太网 )是出现最早的局域网,也是目前最常见、最具有代表性的局域网。

9、在 CSMA/CD中,为了避免很多站发生连续冲突,设计了一种(二进制指数退避 )算法。

10、 100BASE-T 是 IEEE 正式接受的 100Mbit/s以太网规范,采用(非屏蔽双绞线 UTP 或屏蔽双绞线 STP ) 二、多项选择题

1、数据链路层可以被进一步划分成(介质访问控制子层、逻辑链路控制子层 )

2、局域网主要由(计算机、传输介质、网络适配器、网络操作系统 )组成

3、 LLC 子层可以为网络层提供(无确认无连接的服务、有确认无链接的服务、面向连接的服务 )

4、 LLC 的帧包括(信息帧、管理帧、无编号帧 )

5、从结构上可以将城域网分成(核心层、汇聚层、接入层 )

6、无线局域网可采用(点对点、点对多点、分布式 )网络结构来实现互连

7、吉比特以太网可以使用 (多模光纤、单模光纤、同轴电缆、非屏蔽双绞线 )作为传输介质

8、 关于 10Gbit/s以太网, 下列说法中正确的是 (只工作于光纤介质上, 仅工作在全双工模式, 忽略了 CSMA/CD策略 )

9、 组建 IP 城域网有以下几种方案 (采用高速路由器为核心组建宽带 IP 城域网、 采用高速 LAN 交换机为核 心组建宽带 IP 城域网、采用 ATM 交换机为核心组建小型 IP 城域网 )

10、 RADIUS 报文的数据部分由一个个的属性三元组组成,属性三元组由(属性编号、整个属性的长度、属 性值 )

三、是非判断题

1、通常将数据传输速率为 10Mbit/s的以太网称为快速以太网。 (×)

2、 AAA 是认证、授权和计费的简称。 (√ )

3、目前比较流行的无线接入技术有 IEEE802.11X 系列标准、 HiperLAN 标准、蓝牙标准以及 HomeRF 标准。 (√ )

4、 10Gbit/s以太网是在多端口网桥的基础上发展起来的。 (×)

5、 FDDI 采用了与令牌环一样的单环结构。 (×)

6、 LLC 数据的长度为 8倍数。 (√ )

7、以太网 LLC 地址就是网卡的物理地址。 (×)

8、每种格式的以太网帧都以 64bit 的前导字符为开始。 (√ )

9、以太网只能用于局域网中。 (×)

10、 “双频多模” 工作方式中的双频是指 WLAN 可工作在 2.4GHz 和 5GHz 两个频段上, 多模是指 WLAN 可工作 于多个标准之中。 (√ )

第五章 互联网

一、单项选择题

1、下列不是用于网络互连设备的是(交换机 )

2、 UDP 提供面向(无连接 )的传输服务。

3、能实现不同的网络层协议转换功能的互联设备是(路由器 )

4、在以下 IP 地址中,为 B 类地址的是(156.123.32.12)

5、 为什么路由器不能像网桥那样快的转发数据包 (路由器运行在 OSI 参考模型的第三层, 因而要花费更多 的时间来分析逻辑地址 )

6、在下列关于 Internet 的描述中正确的是(一个由许多网络组成的网络 )

7、在下列协议中,全部属于网络层协议的是(ICMP 、 ARP 、 IP )

8、把 IP 地址转换为以太网 MAC 地址的协议是(ARP )

9、 ARP 表通过广播发送(ARP 请求分组 )请求实现

10、哪种设备的数据转发时延最长(网关 )

11、使用(路由器 )能够将网络分割成多个 IP 子网。

二、多项选择题

1、 为了实现类型不同的子网互联, OSI 参考模型把网络划分成多格子网, 以下那几个属于这几个子层? (子 网无关子层、子网相关子层、子网访问子层 )

2、 TCP/IP协议族中的网络访问层对应于 OSI 参考模型的哪几层?(数据链路层、物理层 )

3、以下哪几个 IP 地址属于 C 类地址?(192.0.0.0、 222.222.222.222)

4、 IP 数据报的首部中,与分段重装有关的字段是(标识字段、标志字段、片偏移字段 )

5、下列哪些情况不会导致产生 icmp 差错报文?(源 IP 地址为广播地址,目的 IP 地址为单播地址的 IP 数据报的生存期已超时、源 IP 地址为单播地址,目的 IP 地址为广播地址的 IP 数据报的生存期已超过 ) 6、以下哪些是设计 IPv6的主要目标(降低路由表大小、对协议进行简化,以便路由器更加快速地处理分 组、提供比 IPv4更好的安全性 )

7、以下关于 RIP 的描述中正确的有(RIP 是一种内部网关协议、 RIP 是基于本地网的矢量距离选路算法的 直接简单的实现、 RIP 使用跳数衡量来衡量到达目的站的距离 )

8、以下关于 BGP 的描述中正确的有(BGP 是一种外部网关协议、 BGP 是用来在自治系统之间传递选路信息 的路径向量协议、 BGP 能确保无循环域间选路 )

9、以下关于 OSPF 的描述中正确的有(OSPF 路由协议是一种典型的链路状态路由协议、 OSPF 路由协议比 RIP 收敛速度快 )

10、下列关于 IP 地址的描述哪些是正确的?(互联网上的每个接口必须有一个唯一的 IP 地址、 IP 地址可 以分为 5类 )

三、是非判断题

1、网络互连设备中,中继器工作于数据链路层(×)

2、应用网关是在应用层实现网络互联的设备(√ )

3、中继器能起到扩展传输距离的作用,对高层协议是透明的。 (√ )

4、 IPv4中的 D 类地址是组播地址,其高位比特为 1110(√ )

5、 ICMP 经常被认为是 IP 层的一个组成部分,它可用于传递 UDP 报文(×)

6、 Internet 中,典型的路由选择方式有两种:静态路由和动态路由,其中,动态路由优先级高,当动态 路由与静态路由发生冲突时,以动态路由为准。 (×)

7、文件传输协议(FTP )需要采用两个 TCP 连接来传输一个文件(√ )

8、 OSPF 是一种典型的距离矢量路由协议(×)

9、点对点链路不使用 ARP (√ )

10、 IP 提供不可靠的数据报传送服务,任何要求的可靠性必须由上层来提供(√ )

第六章 网络操作系统

一、单选

1、在多主域模型中,两个主域间必须存在下面那一种信任关系? (双向信任)

2、 WindowsNT 是一种 (多用户多进程系统)

3、对网络用户来说,操作系统是指 (一个资源管理者)

4、网络操作系统是一种 (系统软件)

5、下面的操作系统中,不属于网络操作系统的是 (DOS )

6、下面不属于网络操作系统功能的是 (各主机之间相互协作,共同完成一个任务)

7、用户与 UNIX 操作系统交换作用的界面是 (shell )

8、 UNIX 操作系统是一种 (多用户多进程系统)

9、 Linux 内核在下列哪个目录中 (boot )

二、多选

1、网络操作系统与单机操作系统都有的功能包括 (进程管理、存储管理、文件系统和设备管理)

2、以下关于 WindowsNT 的描述中,正确的是 (Windows NT使用一种成为“环境子系统”的技术来实现广 泛的兼容性; Windows NT 使用多进程来管理系统资源,系统完全控制了资源的分配,没有任何一个程序可 以直接访问系统内存和硬盘; Windows NT因为使用了微内核技术,所以有很好的扩展性和伸缩性)

3、 Windows NT中,以下哪些用户命是合法的? (Rwhite 、用户 1000)

4、以下关于域控制器的说法哪个是正确的? (每一个域都依靠主域控制器(PDC )来集中管理帐号信息和 安全;一个域至少要有一台备份域控制器(BDC )存在)

5、 vi 编辑器是所有 UNIX 及 Linux 系统下标准的编辑器,它可以分为哪些状态? (命令模式、插入模式、

底行模式)

6、 NFS 服务器必须运行以下哪些服务? (nfsd 、 mountd 、 portmap )

三、判断题

1、 网络操作系统是使网络上各计算机能方便而有效地共享网络资源, 为网络用户提高所需的各种服务的软 件和有关规程的集合。 (√)

2、网络操作系统实质上就是具有网络功能的操作系统。 (√)

3、网络操作系统大多数采用客户机 /服务器模式。 (√)

4、 Windows NT是一个非抢占式多任务、多线进程操作系统,不同类型的应用程序可以同时运行。 (×)

5、在 Windows NT中,应用程序可以直接访问系统内存和硬盘。 (×)

6、在 Windows NT 中,当原来的助于控制器 (PDC)从故障中恢复正常时,在它再一次加入域时它还是做为主 域控制器。 (×)

7、不重新安装 Windows NT网络操作系统,就可以改变域名或域控制器。 (×)

8、 shell 既是一个命令语言,又是提供到 UNIX 操作系统的接口的一个编辑语言。 (√)

9、通过使用 NFS ,用户和程序可以像访问本地文件一样访问远端系统上的文件。 (√)

第七章 交换技术

一、单选

1、在 OSI 参考模型的各层中, (数据链路层) 的数据传送单位是帧。

2、交换技术工作在 OSI 参考模型中的(第二层) 。

3、快速以太网的传输速率是(100Mbit/s.)

4、数据链路层必须执行的功能有(流量控制、链路管理、差错控制、帧传输)

5、 采用 CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。这类局域网在 (中等) 网络通信负荷 情况下表现出较好的吞吐率和延迟特性。

6、 局域网交换机具有很多特点。 下面关于局域网交换机的论述中哪些说法是不正确的? (可以根据用户级 别设臵访问权限)

7、在路由器互联速率的多个局域网中,通常要求每个局域网 (数据链路层协议和物理层都可以不相同)

8、虚拟局域网的技术基础是 (交换) 技术。

9、生产树协议的主要目的是 (控制环路 ) 技术。

二、多选

1、常用的网络设备包括 (路由器、防火墙、交换机)

2、下列设备中 (Catalyst 6500、 Catalyst 4500、华 S8505) 是交换机。

3、下列设备中交换容量在 720G 的交换机是 (华为 S8512)

4、第三层交换机技术又称为 (高速路由技术、 IP 交换技术)

5、多层交换机包括 (三层交换机、二层交换机 )

三、判断题

1、多层交换技术是适用于园区网络的网络技术。 (√)

2、用来进入 Cisco 设备配臵状态的命令是 show configure.(×)

3、 switchport mode trunk命令用来将二层端口配臵成 trunk 端口。 (√)

4、交换机收到不认识的封闭包就会将其丢弃。 (×)

5、 VLAN 可以按照交换机的端口划分,也可以按照 MAC 地址划分。 (√)

第八章 数据库基础

一、单选

1、 DBMS 向用户提供 (数据操纵语言 DML ) , 实现对数据库中数据的基本操作,如检索、插入、修改和删除 等。

2、关系模型中,实体以及实体间的联系都是用 (关系) 来表示的。

3、 Oracle 、 Sybase 、 Informix 等都是基于 (关系模型) 模型的数据库管理系统。

二、多选

1、数据库系统广义上看是由 (数据库、硬件、软件、人员) 组成,其中管理的对象是数据。

2、 DBMS 提供数据定义语言 (DDL ) , 用户可以 (对数据库的结构描述、 数据库的完整性定义和安全保密定义 )

3、 DBMS 的主要功能包括 (多用户环境下的并发控制、安全性检查和存取控制、完整性检查和执行、运行 日志的组织管理以及事物管理和自动恢复) 。

4、 在多用户共享的系统中, 许多用户可能同时对同一数据进行更新。 并发操作带来的问题是数据的不一致, 主要有 (丢失更新、不和重复读和读脏数据) 3类。

5、数据库中的故障分别是 (事物内部故障、系统故障、介质故障和计算机病毒)

三、判断

1、 故障恢复主要是指恢复数据库本身, 即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确 状态或者一致状态。恢复的原理是建立冗余数据。 (√)

2、 Access 是真正的关系数据库。 (×)

3、概念结构设计是整个设计过程的基础,是最困难、最耗费时间的一部。 (×)

4、概念结构设计是整个数据库设计的关键,它通过对用户需求进行综合、归纳和抽象,形成一个独立于具 体 DBMS 的概念模型。 (√)

第九章 网络安全

一、单选

1、保证在 Internet 上传送的数据信息不被第三方监视和盗取是指 (数据传输的安全性)

2、下列关于加密的说法中正确的是 (将原数据变换成一种隐蔽的形式的过程称为加密)

3、张某给文件服务器发命令,要求删除文件 zhang.doc 。文件服务器上的认证机制要确定的问题是 (这是 张某的命令吗? )

4、在数字签名技术中,使用安全单向散列函数生产 (信息摘要)

5、 防火墙是设臵在可信任网络和不可信任外界之间的一道屏障, 其目的是 (保护一个网络不受另一个网络 的攻击)

二、多选

1、 广义的网络信息安全涉及以下几个方面 (信息的保密性、信息完整性、 信息的可用性和信息的真实性和 可控性)

2、 TCP/IP网络的安全体系结构中主要考虑 (IP 层的安全性、传输层的安全性和应用层的安全性)

3、数据保密性分为 (网络传输保密性和数据存储保密性)

4、安全网络的特征有 (保密性、完整性、可用性、不可否认性和可控性)

5、部署安全高效的防病毒系统,主要考虑一下几方面 (系统防毒、终端用户防毒、服务器防毒)

6、访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括 (主体、 客体、控制策略) 要素。

7、入侵检测系统常用的检测方法有 (特征检测、统计检测、专家系统)

三、判断题

1、安全网络的实现不仅靠先进的技术,而且也要靠严格的安全管理、安全教育和法律规章的约束。 (√)

2、网络安全在不同的应用环境有不同的解释,与其所保护的信息对象有关。 (√)

3、 加密算法中主要使用对称密码算法和公钥密码算法, 公钥密码算法比对称密码算法性能强、 速度快。 (×)

4、数据密码方式中的链路加密方法只能在物理层实现。 (×)

5、网络防火墙主要是用来防病毒的。 (×)

第十章 数据存储与安全技术

一、单选

1、一张新的磁盘可以直接存入文件,说明该磁盘已经 (格式化) 。

2、目录文件的结构是 (树型) 。

3、磁盘存储是用于 (信息存储)

4、光纤通道是一种 (信息传输) 技术,它是网络存储的关键技术。

5、光纤通道协议有 (五) 层,通常由硬件和软件实现。

二、多选

1、 目前市场可见的硬盘接口主要有 (IDE 、 ATA 、 UltraATA 、 UltraDMA 、 SerialATA 、 SCSI 系列、 Fibre Channel 、 IEEE1394、 FireWire 、 Ilink 、 USB )

2、数据恢复包括 (文件恢复、文件修复、密码恢复、硬件故障) 等几方面。

3、微软在 Dos/Windows系列操作系统中共使用了几种不同的文件系统,分别是 (FAT12、 FAT32、 NTFS 、 NTFS5.0、 WINFS )

4、 DAS 的适用环境为 (服务器在地理分布上很分散、存储系统必须被直接连接到应用服务器上、包括许多 数据库应用和应用服务器在内的应用)

5、 NAS 存储方案中,最关键的文件服务器的专门作用是 (数据存储设备管理、数据存储)

三、判断题

1、刚生产的硬盘无法立刻就用来存储资料,必须进行低级格式化、分区和高级格式化。 (√)

2、数据修复不仅是对文件的恢复,还可以恢复物理损伤盘的数据,也可以恢复不同操作系统数据,恢复不 同移动数码存储卡的数据。 (√)

3、 USB 不需要单独的供电系统,而且还支持热插拔。 (√)

4、 RAID 的基本目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵的驱动器所无法达到 的性能或冗余性。 (√)

5、 FAT 文件系统包括 FAT8、 FAT12、 FAT16和 FAT32四种。 (×)

四、 简答题

1、 试解释数据传输速率所使用的 3种不同的定义(码元速率、数据传信率、数据传送速率)的主要内容。 答:(1)码元速率:指每秒传输的码元数,又称波特率,单位是波特(Bd ) 。如信号码元持续时间为 T (s ) , 则码元速率 N Bd =1/T(s ) 。 (2)数据传信速率:指每秒传输二进制码的个数,又称比特率,单位为比特 /秒 (bit/s) 。

(3) 数据传送速率:指单位时间内在数据传输系统中的相应设备之间实际传送的比特、字符或是码组平均 数,单位分别为比特 /秒、字符 /秒或是码组 /秒。

2、常用的信号复用方法有哪些?

答:常用的信号复用方法可以采用按时间、空间、频率或波长等来区分不同信号。按时间区分信号的复用 方法称为时分复用 TDM ; 按空间区分不同信号的方法称为空分复用 SDM ; 二按照频率或波长区分不同信号的 方法称为频分复用 FDM 或是波分复用 WDM 。

3、数据传输的方式有哪几种?

答:要传送的数据可通过编码形成两种信号(模拟信号和数字信号)中的一种,于是就有 4中数据传输形 式,即模拟信号传输模拟信号、模拟信号传输数字信号、数字信号传输模拟信号、数字信号传输数字信号。 4、二进制数字信息码元的不同编码方案一般有哪几种?

答:表示二进制数字信息的码元的形式不同,便产生出不同的编码方案,主要有单极性不归零码、单极性 归零码、双极性不归零码、双极性归零码、曼彻斯特码、差分曼彻斯特码等。

5、数据通信系统中,利用纠错方式进行差错控制的方式主要有几种?

答:数据通信系统中,利用纠错编码进行差错控制的方式主要有 4中:前向纠错、检错重发、反馈校验、 混合纠错。

6、简述分组交换网的特点。

答:分组交换网的特点如下:(1)分组交换具有多逻辑信道的能力,故中继线的电路利用率高; (2)可实 现分组交换网上的不同码型、 速率和规程之间的终端互通; (3) 由于分组交换具有差错检测和纠正的能力, 故电路传送的误码率极小; (4)分组交换的网络管理功能强;

7、简述 DDN 的特点

答:DDN 具有以下优点:(1) DDDN 是同步数据传输网,传输质量高; (2)传输速率高,网络时延小; (3) DDN 为全透明网络, DDN 任何规程都可以支持,满足数据、图像、语音等多种业务的需要; (4)网络运行管 理简便;

8、简述帧中继技术的特点

答:帧中继作为一种快速的分组交换技术,它具有以下特点:(1)帧中继技术主要用于传递数据业务,将 数据信息以帧的形式进行传送; (2)帧中继传送数据使用的传输链路是逻辑连接,而不是物理连接,在一 个物理连接上可以复用多个逻辑连接, 可以实现带宽的复用和动态分配。 (3) 帧中继协议简化了 X.25的第 三层功能, 使网络节点的处理大大简化, 提高了网络对信息的处理效率。 采用物理层和链路层的两级结构, 在链路层也只保留了核心子集部分。 (4)在链路层完成统计复用、帧透明传输和错误检测,但不提供发现 错误后的重传操作。省去了帧编号、流量控制、应答和监视等机制,大大节省了帧中继交换机的开销,提 高了网络吞吐量、降低了通信时延。 (5)交换单元一帧的信息长度比分组长度要长,适合封装局域网的数 据单元。 (6)提供一套合理的带宽管理和防止拥塞的机制,使用户有效地利用预约的带宽。 (7)与分组交 换机一样,帧中继采用面向连接的交换技术。可以提供 SVC (交换虚电路)和 PVC (永久虚电路)业务。 9、简述 ATM 技术的特点

答:ATM 作为 ITU-T 建议的 B0ISDN 的传递方式,具有以下技术特点:(1) ATM 是一种统计时分复用技术, 它将一条物理信道划分为多个具有不同传输特性的虚电路提供给用户, 实现网络资源的按需分配。 (2) ATM 利用硬件实现固定长度分组的快速交换, 具有时延小、 实时性好的特点, 能够满足多媒体数据传输的要求。 (3) ATM 是支持多种业务的传递平台,并提供服务质量保证, ATM 通过定义不同的 AAL (ATM 适配层)来满 足不同业务对传输性能的要求。 (4) ATM 是面向连接的传输技术,在传输用户数据之前必须建立端到端的 虚连接,所有数据,包括用户数据,信令和网管数据都通过虚连接进行传输。永久虚连接(PVC )可以通过 网管功能建立,但交换虚连接(SVC )必须通过信令过程建立。

10、简述 B-ISDN 协议参考模型的分层功能

答:协议参考模型包括四层功能如下:(1)物理层:完成传输信息(比特 /信元)功能。 (2) ATM 层:负责 交换、路由选择和信元复用。 (3) ATM 适配层(AAL ) :完成将各种业务的信息适配成 ATM 信元流。 (4)高 层:根据不同的业务特点完成高层功能。

11、电路交换方式与分组交换方式有什么不同?

答:电路交换是在通信开始前先建立通路,在通信结束之后释放链路。在整个通信进行的过程中,通信信 道由参与通信的用户独享,即使某个时刻没有信息在信道上传递,其他用户也不能使用此信道。采用这种 交换方式,可以保证用户的通信带宽,时延较短;但线路的利用率不高。现在广泛使用的电话通信网络中 使用的就是电路交换方式。分组是指包含用户数据和协议头的块,每个分组通过网络交换机或路由器被传 送到正确目的地。一条信息可能被划分为多个分组,每个分组在网路中独立传输,并且可能沿不同路由到 达目的地。一旦属于同一条信息的所有分组都到达了目的地,就可以将它们重装,形成原始信息,传递给

上层用户。这个过程称为分组交换。

12、对计算机网络进行层次划分需要遵循哪些原则?

答:(1)各层功能明确。即每一层的划分都应有自己明确的、与其他层不同的基本功能。这样在某层的具 体实现方法或功能发生变化时,只要保持与上、下层的接口不变,就不会对其他各层产生影响。 (2)层间 接口清晰。应尽量减少跨过接口的通信量。 (3)层数适中 . 层数应足够多,以避免不同的功能混杂在同一层 中,但也不能太多,否则体型结构会过于庞大,增加各层服务的开销。 (4)网络中各节点都具有相同的层 次;不同节点的同等层具有相同的功能。

13、 TCP 和 UDP 的功能有何不同?

答:TCP 为应用程序提供可靠的通信连接。适合于一次传输大批数据的情况。并适用于要求得到响应的应 用程序。

UDP 提供了无连接通信,不对传送的数据报提供可靠性保证。适合于一次传输少量数据的情况,传输的可 靠性由应用层负责。

14、什么是资源子网?

答:资源子网是网络中实现资源共享功能的设备及其软件的集合。负责全网的数据处理,向网络用户提供 各种网络资源与网络服务。由用户的主机和终端组成。主机通过高速通信线路与通信子网的通信控制处理 器相连接。

15、简述局域网的基本特点。

答:网络覆盖范围较小,适合于校园、机关、公司、企业等机构和组织内部使用;数据传输速率较高,一 般为 10Mbit/s-100Mbit/s,光纤高速网可达 10Gbit/s;传输质量好,误码率低;介质访问控制方法相对简 单;软硬件设施及协议方面有所简化,有相对规则的拓扑结构。

16、局域网将数据链路层分割为哪两个子层?这两个子层分别完成了什么功能?

答:逻辑链路控制子层 LLC 和介质访问控制子层 MAC 。这样划分的目的是将数据链路层功能中与硬件相关 的部分和与硬件无关的部分进行区分,降低研究和实现的复杂度。其中, MAC 子层主要负责实现共享信道 的动态分配,控制和管理信道的使用,即保证多个用户能向共享信道发送数据,并能从共享信道中识别并 正确接收到发送给自己的数据; LLC 子层则是具有差错控制、流量控制等功能,负责实现数据帧的可靠传 输。各种不同的 LAN 标准体现在物理层和 MAC 子层上,传输介质的区别对 LLC 来说是透明的。

17、什么叫 1-坚持 CSMA ?这种技术有什么优点?

答:CSMA 表示载波监听多路访问技术。发送数据之前先对信道进行监听,如果信道空闲则立即发送数据; 如果信道忙,退避一段时间再做尝试等。根据节点可采取的不同策略,可以将监听算法分为 3类:非坚持 CSMA 、 1-坚持 CSMA 和 p-坚持 CSMA 。其中, 1-坚持 CSMA 是指:若信道空闲,则立即发送;若信道忙,则继 续监听,直至检测到信道信道空闲时,立即发送;如果有冲突(在一段时间内未收到肯定的回复) ,则等待 一段随机的时间,重复上两个步骤。这种算法的优点是:只要介质空闲,站点就立即可发送,有利于抢占 信道,避免了信道利用率的损失;但是多个站点同时都在监听信道时必然会发生冲突。

18、简述令牌环的工作原理。

答:从令牌环的结构中可以看出,基本令牌环结构就像是把以太网的两个端点连接起来了,令牌环上的计 算机也是共享介质的。为了防止出现信道的竞争,在令牌环中使用了一个特殊的名为“令牌”的帧。拥有 令牌的计算机才可以发送数据,没有令牌的计算机只有等到了令牌,才能发送数据。拥有令牌的计算机向 目标地址发送一个帧,环路的计算机收到帧后,将这个帧的目的地址与自己的地址相对比,如果不是发给 自己的帧,则直接沿环路将帧传递下去;如果是发现自己的帧,就将此帧内容复制下来,并在此帧中加上 一个标记,说明已经收到这个帧了,然后将帧继续沿着环路传输。当帧传回到发送节点时,发送节点检查 相应的标记位,检查目的节点是否已经收到这个帧。如果确认目标站已正确接收就释放令牌,使下游节点 获得发送的机会。 当令牌传到某一节点, 但此节点无数据发送时, 只要简单地将令牌向下游节点转发即可。 在令牌环网络中,一般只有一个令牌,当然也可能有多个令牌以加快通信。

19、无线局域网通常应用于哪些场合?

答:通常在下列情形下需要使用无线网络:(1)无固定工作场所的使用者; (2)有线局域网络架设受环境 限制; (3)作为有线局域网络的备用系统; (4)搭建临时网络,若会议、客户演示、展会等。

20、简述交换式以太网的工作原理。

答:交换式以太网的原理如下:在交换机中有一个查找表,用来存放端口的 MAC 地址。当查找表中为空时, 它也像集线器一样将所有数据转发到所有的端口中去。当它收到某个端口发来的数据包时,会对数据包的 源 MAC 地址进行检查,并与系统内部的动态查找表进行比较,若数据包的源 MAC 层地址不在查找表中,则 将该地址加入查找表中,并将数据报发送给相应的目的端口(如果表中没有查到,则发送给所有的端口) 。 因为数据包一般只是发送到目的端口,所以交换式以太网上的流量要略小于共享介质式以太网。交换网络 使用典型的星型拓扑结构。当交换式端口通过集线器发散时,仍然是工作在半双工模式的共享介质网络; 但当只有简单设备(除 HUB 之外的设备,如计算机等)接入交换机端口,且交换机端口和所连接的设备都 是用相同的双工设臵时,整个网络就可能工作在全双工方式下。

21、简述二进制指数退避算法的工作原理。

答:在 CSMA/CD中,检测到冲突,发送完干扰信号之后,要随机等待一段时间,再重新监听,尝试发送。 后退时间的长短对网络的稳定工作有很大影响。特别是在负载很重的情况下,为了避免很多站发生连续冲

突,设计了一种被称为二进制指数退避的算法:从 ﹛ 0,1,2, … ,2K -1﹜ 中随即取一个数 r ,重发时延 =rx基 本重发时延。其中, k=min(重发次数, 10) 。二进制指数退避是按后进先出的次序来控制的,即未发生冲 突或很少发生冲突的数据帧, 具有优先发送的概率; 而发生过多次冲突的数据帧, 发送成功的概率就更少。 22、简述星型拓扑结构的特点 ?

答:星型结构有中心节点和分支节点构成,各个分支节点与中心节点间均具有点到点的物理连接,分支节 点之间没有直接的物理通路。如果分支节点间需要传输信息,必须通过中心节点进行转发;或者由中心节 点周期性的询问各分支节点,协助分支节点进行信息的转发,星型结构可以通过级联的方式很方便的将网 络扩展到很大的规模。由于在这种结构的网络系统中,中心节点是控制中心,任意两个分支节点间的通信 最多只需两步,所以,传输速度很快,而且星型网络结构简单、建网方便、便于控制和管理。但是,这种 网络系统的可靠性很大程度上取决于中心节点的可靠性,对中心节点的可靠性和冗余度要求很高。一旦中 心节点出现故障则会导致全网的瘫痪。

23、简述以太网中的载波扩展技术 ?

答:半双工千兆以太网引入了载波扩展技术,以增加帧发送的有效长度,而不增加帧本身的长度,从而保 证网络的覆盖范围。半双工千兆以太网现将网络中的时间槽由 10M 和 100M 以太网中的 512bit (64字节) 增加到 512字节(4096bit ) ,这样半双工千兆以太网的距离覆盖范围就可以扩展到 160m 。但为了兼容以太 网和快速以太网中的帧结构, 最小帧长度依然保持 512bit 不变。 当某个 DTE 发送长度大于 512字节的帧时, MAC 将像以前一样工作; 如果 DTE 发送的帧长度小于一个 512字节, MAC 子层将在正常发送数据以后发送一 个载波扩展序列直到时间槽结束。 这些特殊的符号将在 FCS 之后发送,不作为帧的一部分。 通过载波扩展, 解决了半双工千兆以太网距离覆盖范围的问题,但引入了一个新的问题:对于长度较小的以太网帧来说, 发送效率降低了。

24、无线接入技术的 IEEE8.2.11x 系列技术与蓝牙技术有何区别?

答:蓝牙技术是一种先进的大容量近距离无线数字通信的技术标准,其目标是实现最高数据传输速度 1Mbit/s(有效传输速率为 721Kbit/s) ,最大传输距离为 10cm-10m (通过增加发射功率可达到 100m ) 。通 过蓝牙技术不仅能把一个设备连接到 LAN 和 WAN ,还可以支持全球漫游。而且,蓝牙成本低、体积小,可 用于很多设备。 IEEE802.11x 系列标准是针对无线局域网物理层和 MAC 子层的,涉及所使用的无线频率范 围、空中接口通信协议等技术规范与技术标准。它是 IEEE 制定的一个通用的无线局域网标准。最初的 IEEE802.11标准只用于数据存取,传输速率最高只能达到 2Mbit/a。由于速度慢不能满足数据应用发展的 需求,以后来 IEEE 又推出了 IEEE802.11b 、 802.11a 、 802.11g 、 802.11i 、 802.11e/f/h等新的标准。 25、简述网桥的工作原理 ?

答:网桥工作于数据链路层。网桥要分析帧地址字段,以解决是否把收到的帧发送到另一个网络段上。网 桥检查接收到的每一个帧的源地址和目的地址,如果目的地址和源地址不在同一个网段上,就把帧发送到 另一个网段上;若两个地址在同一个网段上,则不转发,所以网桥能起到过滤帧的作用。

26、网络互连设备有哪些?它们各工作在 OSI 参考模型的哪一层?

答:网络互联设备可以根据它们工作的协议进行分类:中继器工作于物理层;网桥工作于数据链路层;路 由器工作于网络层;网关则工作于网络层以上的协议层。

27、网桥是如何知道它是应该转发还是应该过滤掉数据包的?

答:在简单情况下,网桥的工作只是根据 MAC 地址决定是否转发帧,网桥要分析帧地址字段,以解决是否 把收到的帧发送到另一个网段上。网桥检查接收到的每一个帧的源地址和目的地址,如果目的地址和源地 址不在同一网段上,就把帧发送到另一个网段上;若两个地址在同一网段上,则不转发。但是在更复杂的 情况下,网桥必须具有路由选择的功能,此时网桥可根据路由表进行转发。

28、网桥的路由策略有哪几种?

答:在网桥中使用的路由选择技术可以是固定路有技术,像网络层使用的那样,每个网桥中存储一张固定 的路由表,网桥根据目标站地址,查表选取转发的方向,选取的原则可以是某种既定的最短通路算法。还 有两种路由策略:IEEE802.1发布的标准是基于生成树算法,可实现透明网桥;伴随 IEEE802.5标准的是 源路由网桥规范。

29、互联网体系结构分几层?各层与 OSI 参考模型是如何对应的?

答:4层:网络访问层、网络层、传输层和应用层。其中,网络访问层对应 OSI 参考模型的物理层和数据 链路层,网络层对应 OSI 参考模型的网络层,传输层对应 OSI 参考模型的传输层,应用层对应 OSI 参考模 型的会话层、表示层、应用层。

30、 IP 地址有哪些类型?各举一例

A 类:1.0.0.0-127.255.255.255例如:1.1.1.1; B 类:128.0.0.0-191.255.255.255例如 131.1.1.1; C 类:192.0.0.0-223.255.255.255例如 192.1.1.1; D 类:224.0.0.0-239.255.255.255例如 238.5.4.2; E 类:240.0.0.0-247.255.255.255例如 245.4.4.3

31、把十六进制的 IP 地址 C22F1588转换成用点分割的十进制形式,并说明该地址属于哪类网络地址,以 及该种类型地址的每个子网最多可能包含多少台主机。

答:IP 地址 C22F1588转换成用点分割的十进制形式为:194.47.21.136。该地址属于 C 类地址,有 8位主 机号,除去全 0和全 1主机号,最多可包含 254台主机。

32、 IP 首部中那些字段与 IP 数据报的分段重装有关?一个 IP 数据报在什么情况下需要分段?各分段在何

处进行重装?

答:IP 首部中 IP 数据报的分段重装有关的字段有:标识字段、标志字段和片偏移字段。当一个 IP 数据报 长度大于要发送到的链路的最大分组长度(MTU )时需要分段,把一份 IP 数据报分片以后,只有到达目的 地才进行重新组装。

33、 RIP 、 OSPF 各有什么特点?

答:RIP 路由协议中用于表示目的网络远近的唯一参数为跳,即到达目的网络所要经过的路由器个数。在 RIP 路由协议中, 该参数被限制为最大 15, 也就是说 RIP 路由信息最多能传递至第 16个路由器, 对于 OSPF 路由协议,路由表中表示目的网络的参数为 COST ,该参数为一虚拟值,与网络中链路的带宽等相关,也就 是说 OSPF 路由信息不受物理跳数的限制。并且, OSPF 路由协议还支持 TOS 路由,因此, OSPF 比较适合于 大型网络。 RIP 路由协议不支持变长子网屏蔽码(VLSM ) ,这被认为是 RIP 路由协议不使用于大型网络的又 一重要原因。 采用变长子网屏蔽码可以在最大限度上节约 IP 地址。 OSPF 路由协议对 VLSM 有良好的支持性。 RIP 路由协议路有收敛较慢。 RIP 路由协议周期性地将整个路由表作为路由信息广播至网络中, 该广播周期 为 30S 。在一个较为大型的网络中, RIP 会产生很大的广播信息,占用较多的网络带宽资源;并且由于 RIP 有 30S 的广播周期, 影响了 RIP 路由协议的收敛, 甚至出现不收敛的现象。而 OSPF 是一种链路状态的路由 协议,当网络比较稳定时,网络中的路由信息是比较少的,并且其广播也不是周期性的,因此 OSPF 路由协 议即使是在大型网络中也能够较快的收敛。在 RIP 中,网络是一个平面的概念, 并无区域及边界等的定义。 随着无级路由 CIDP 概念的出现, RIP 就明显落伍了。在 OSPF 路由协议中,一个网络,或者说是一个路由 域可以划分为很多个区域, 每一个区域通过 OSPF 边界路由器相连, 区域间可以通过路由总结来减少路由信 息,减小路由表,提高路由器的运算速度。 OSPF 路由协议支持路由验证,只有互通通过路由验证的路由器 之间才能交换路由信息。 并且 OSPF 可以对不同的区域定义不同的验证方式, 提高路由器的运算速度。 OSPF 路由协议支持路由验证, 只有互相通过路由验证的路由器之间才能交换路由信息。 并且 OSPF 可以对不同的 区域定义不同的验证方式, 提高网络的安全性。 OSPF 路由协议对负载分担的支持性能较好。 OSPF 路由协议 支持多条 Cost 相同的链路上的负载分担。

34、网络操作系统(NOS )可分为哪几部分?各部门的功能是什么?

答:NOS 可分为 4部分:网络环境软件、网络管理软件、工作站网络软件和网络服务软件。

(1)网络环境软件:配臵于服务器上,它使高速并发执行的多任务具有良好的网络环境;他管理工作站与 服务器之间的传送;提供高速的多用户文件系统。

(2)网络管理软件:是用于网络管理的操作软件,分为安全性管理软件、容错管理软件、备份软件和性能 监测软件。 (3)工作站网络软件:配臵于工作站上,他能实现客户与服务器的交互,使工作站上的用户能 访问文件服务器的文件软,共享资源。工作站网络软件主要有重定向程序和网络基本输入输出系统。 (4)网络服务软件 :是面向用户的,它是否受到用户的欢迎,主要取决于 NOS 所提供的网络服务软件是否 完善。网络服务器配臵在系统服务器上或工作站上。 NOS 提供的网络服务器软件主要有以下几种。

多用户文件服务软件:它为用户程序对服务器中的目录和文件进行有效访问提供了手段, 即先由用户向 服务器提出文件服务请求,然后由工作站网络服务软件将该请求传送给服务器。该软件技能保护多用户共 享目录和文件,又保证两个以上工作站不能同时访问某一存储空间,保证数据的安全性。

名字服务软件:用户管理网络上所有对象的名字, 如进程名、 服务器名、 各种资源名、 文件和目录名等。 当用户要访问某一对象时,只需给出该对象的名字即可,并不需要知道该对象的物理地址,名字服务软件 能实现寻址和定位服务。

打印服务软件:是将用户的打印信息在服务器上生产假脱机文件,并送打印机队列中等待打印的软 件。

电子邮件服务软件:工作站用户利用该软件把邮件发送给网中其他工作站的用户,实现多址、多地、 广播式电子邮件服务。

35、 简述 Windows NT操作系统的特点?

答:Windows NT具有系类网络操作系统的特点,如下:

(1)兼容性和可靠性。 Windows NT server 的设计溶入了对当今流行的应用环境如 UNIX 、 OS/2及 MS-DOS 的支持。另外,它使用的模型微核结构,也能使它在各种硬件平台上得以良好的运行。通过使用结构化异 常处理方法, Windows NT server及其他应用程序可以免遭由某个过程所引发的整个操作系统瘫痪之苦。 另外, NT File system还可以提供进一步安全保护,作为一种可恢复性文件系统,它采用了先进的内存管 理和安全保证技术。 (2)友好的界面。 Windows NT具有友好的界面(3)丰富的配套应用产品(4)便于安 装和使用(5)优良的安全性(6)多任务和多线程。 Windows NT是一个抢占式多任务、多线程操作系统, 不同类型的应用程序可以同时运行。 (7)强大的内臵网络功能(8)内臵了对远程访问的支持(9)管理比 较复杂,开放环境也还不能令人满意。

36、 简述 Windows NT中的工作组的概念?

答:工作组是一种将资源、管理和安全性都分布在整个网络的网络方案。工作组中的所有计算机之间是一 种平等的关系,没有从属之分,也没有主次之分。工作组中的每一台计算机都要管理自己的用户账号,也 包括大量由较多成员组成的工作制的管理。 Windows NT中把组分为全局组和本地组,组使得授予权限和资 源许可更加方便。

工作组网络方式的优点是 :对少量较集中的工作站很方便,而且工作组中的所有计算机之间是一种平等

关系。管理员的维护工作少,实现简单。

工作组网络方式的缺点是:对工作站较多的网络管理方案不适应,无集中式的账号管理、资源管理、安 全性策略,从而使得网络效率减低、管理混乱、网络资源的安全性难以保证。

37、 什么叫主域控制器(PDC )?什么叫备份域控制器(BDC ) ?

答:域是一组用户、服务器和其他共享账号和安全信息的资源。每一个域都依靠主域控制器来集中管理账 号信息和安全。每一个域都只有一个主域控制器存在。如果主域控制器出了故障,就必须依靠备案域控制 器来负担起管理的任务。备份控制器也能够为要登录入域的用户提供监督服务。每个域都可以允许有大量 的的备份域控制器,但必须明白一点,那就是一个域至少要有一台备份域控制器存在。

38、列举出 4种 Windows NT支持的网络协议,分别简要说明它们的特点?

答:(1) Net BEUI协议。该协议是一种小型且快捷的协议,不太适合运用于较大型的网络。该协议不是一 种具有路由选择功能的协议, 所以它实现起来很简单, 但是较难扩展。 (2) IPX/SPX协议。 IPX/SPX是 Novell Netware 的协议,在 Netware 的 LAN 上提供传输服务,支持中小型网络。 IPX 对应于 OSI/RM的网络层,负 责从发送者向接收者传送消息包,这些包也包括路由包。 SPX 对应于 OSI/RM的传输层,通过对包传送的确 认来监视包传送的过程,它也提供差错控制能力,如果包内容不可用,可以负责包的重新发送。

(3) TCP/IP协议。此协议栈是一个标准的、可路由选择的、可靠地协议,已成为广域网和 Internet 访问 的标准。 (4) DHCP 协议。 DHCP 是 BOOTP 的扩展,它提供了一种动态指定 IP 地址和配臵参数的机制,主要 用于大型网络环境和配臵比较困难的地方。

39、简述所有 UNIX 版本都具有的特征?

答:尽管 UNIX 的许多版本都可以被用作网络操作系统,但是所有的 UNIX 版本都具有如下特征:(1)都具 有支持多个同时登录的用户的能力,是一个真正的多用户系统。 (2)合并可卸下卷的层次文件系统(3)文 件、设备和进程输入 /输出具有一直的接口。 (4)都具有在后台开始进程的能力。 (5)具有上百个子系统, 其中包括几十种程序设计语言。 (6)程序的源代码具有可移植性(7)用户定义的窗口系统,其中最为流行 的是 XWindow 系统

40、 UNIX 操作系统通常被分为那三个主要部分?各部分的功能是什么?

答:UNIX 操作系统通常被分为 3个主要部分:内核(Kernel ) 、 shell 和文件管理。

内核是 UNIX 操作系统的核心:直接控制着计算机的各种资源, 能有效地管理硬件设备、 内存空间和进 程等,使用后程序不受错综复杂的硬件事件细节的影响。

Shell 是 UNIX 内核与用户之间的接口,是 UNIX 的命令解释器。

文件系统是指对存储在存储设备(如硬盘)中的文件所进行的组织管理,通常是按照目录层次的方式 进行组织。

41、简述生产树协议的功能。

答:生成树协议提供一种控制环路的方法。采用这种方法,在连接发生问题的时候,以太网能够绕过出现 故障的连接。

42、简单解释 VLAN 技术。

答:VLAN 是一个在物理网络上根据用途,工作组、应用等来逻辑划分的局域网网络,是一个广播域,与用 户的物理位臵没有关系。 VLAN 中的网络用户是通过 LAN 交换机来通信的。一个 VLAN 中的成员看不到另一 个 VLAN 中的成员。

43、为什么四层交换机才是真正的“会话交换机”?

答:路由器和第三层交换机在转发不同数据包时并不了解哪个包在前,哪个在后。第四层交换技术从头到 尾跟踪和维持各个会话,因此,第四层交换机是真正的“会话交换机”

44、不同 VLAN 之间的数据访问是如何实现的?

答:不同 VLAN 之间的数据访问需要通过三层路由来实现, 也就是常说的三层交换, 三层交换机里产生一张 路由表,记录着网段地址和下一跳的路径,当一个不认识的封包传来的时候,交换机查询这种路由表,找 到网段地址,并相应的把数据包发送到表中记录的端口。

45、简述 VLAN 的实现机制。

答:当 VLAN 交换机从工作站接收到数据后, 会对数据的部分内容进行检查, 并与一个 VLAN 配臵数据库 (该 数据库含有静态配臵的或者动态学习而得到的 MAC 地址等信息)中的内容进行比较后,确定数据去向,如 果数据要发往一个 VLAN 设备(VLAN-aware ) , 一个标记(Tag )或者 VLAN 标识就被加到这个数据上,根据 VLAN 标识和目的地址, VLAN 交换机就可以将该数据转发到同一 VLAN 上适当的目的地; 如果数据发往非 VLAN 设备(VLAN-unaware ) ,则 VLAN 交换机发送不带 VLAN 标识的数据。

46、什么是数据库设计?

答:数据库设计是只对于一个给定的应用环境,构造最优的数据库模型,建立数据库及其应用系统,使之 能够有效的存储数据,满足各种用户的应用需求(信息要求和处理要求) 。

47、数据库设计主要分为哪几步?

答:需要分为一下 4步:(1)需求分析阶段、 (2)概念结构设计阶段、 (3)逻辑结构设计阶段、 (4)数据 库物理设计阶段;

48、什么是数据库索引?为什么要建立索引?

答:索引是根据指定的数据库表列建立起来的顺序,它提供了快速访问数据的途径,并且可以监督表的数

据,使其索引所指向的列中的数据不重复。

49、什么是数据库规则?

答:规则是对数据库表中数据信息的约束命令,并且限定的是表中的列。

50、网络的安全威胁主要来自哪些方面 ?

答:当前网络安全的主要威胁来自以下几方面:(1)自然灾害、意外事故; (2)人为行为,如使用不当、 安全意识差等; (3)黑客行为,由于黑客的入侵或侵扰,造成非法访问、拒绝服务、计算机病毒、非法链 接等; (4)内部泄露和外部的信息泄密、信息丢失; (5)电子间谍活动,如信息流量分析、信息窃取等; (6)信息战; (7)网络协议中的缺陷,如 TCP/IP的安全问题等。

51、 OSI 安全体系结构采用的安全机制主要有哪几种?

答 :OSI安全体系结构采用的安全机制主要有 8种:加密机制、数字签名机制、访问控制机制、数字完整性 机制、认证机制、信息流填充机制、路由控制机制、公正机制。

52、简述密钥管理的含义和注意事项?

答:密钥是加密系统中的可变部分,密钥一旦发生丢失或泄露,就可能造成严重的后果。因此,密钥的管 理成为加密系统的核心问题之一。

密钥管理是一项复杂细致的长期工程, 即包含了一系列的技术问题, 也包含了行政管理人员的素质问题, 对于密钥的产生、分配、存储、更换、销毁、使用和管理等一系列环节,必须都注意到。每个具体系统的 密钥管理必须与具体的使用环境和保密要求相结合,万能的、 绝对的密钥管理系统是不存在的。 实践表明, 从密钥管理渠道窃取密钥比单纯从破译途径窃取密钥要容易得多,代价也要小得多。

一个良好的密钥管理系统, 应尽可能不依赖人的因素, 这不仅是为了提高密钥管理的自动化水平, 同时 也是为了提高系统的安全程度。

53、简述数字签名的含义和作用?

答:数字签名和含义是通过一个单项函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文 是否发生变化的一个字母数字串。

数字签名的作用就是为了鉴别文件或书信的真伪,传统的做法是相关人员在文件或书信上亲笔签名或 印章。签名起到认证、核准、生效的作用。数字签名用来保证信息传输过程中信息的完整和提供信息发送 者的身份是谁的认证。

54、构建网络防火墙的主要目的和作用是什么?

答:构建网络安全防火墙的主要目的如下:(1)限制访问者进入一个被严格控制的点; (2)防止进攻者接 近防御设备; (3)限制访问者离开一个被严格控制的点; (4) 检查、 筛选、 过滤和屏蔽信息流中的有害服务, 防治对计算机系统进行蓄意破坏。

网络防火墙的主要作用有:(1)有效地收集和记录 Internet 上活动和网络误用情况; (2)能有效隔离网 络中的多个网段,防止一个网段的问题传播到另外网段; (3)防火墙作为一个安全检查站,能有效地过滤、 筛选和屏蔽一切有害的信息和服务; (4)防火墙作为一个防止不良现象发生的警察,能执行和强化网络的 安全策略。

55、硬盘的主要性能参数有哪些?

答:硬盘的主要性能参数有:硬盘容量、转速、缓存、平均寻道时间和硬盘的数据传输率。

56、简述 USB 接口类型的特点?

答:USB 是一种应用最为普遍的设备接口,广泛的应用于硬盘驱动器、打印机、扫描仪、数码相机等设备, 它不需要单独的供电系统,还支持热插拔,不会涉及 IRQ 冲突问题,不会争夺其他周边的有限资源。具有 价格低廉、连接简单快捷、兼容性强、具有很好的扩展性、支持即插即用、支持热拔插、高传输速率等优 点。

57、 Windows 采用一种混合的硬盘分区数据保存结构,这种混合的分区数据结构由哪几部分组成?

答:Windows 采用一种混合的硬盘分区数据保存结构,这种混合的分区数据结构由以下 3部分组成。 (1) 主分区:主分区的分区数据存储在主引导扇区中,通常是分区表数据中的第一项。 (2)扩展分区:根据需 要,可以建立一个扩展分区。扩展分区的相关数据也存储在主引导扇区中。扩展分区实际上是一个指针, 它指向系统下一个分区,也就是下一个逻辑磁盘的位臵。 (3)非 DOS 分区:根据是否已经建立了扩展分区, 系统允许建立 2-3个非 DOS 分区,用于建立其他操作系统的存储和管理区域。

58、简述独立冗余硬盘阵列 RAID 的基本原理?

答:RAID 的基本原理是:数据被分割成为大小一致的“块” (通常是 32KB 或 64KB ) ,条带化分散存储到阵 列中一个硬盘。读取数据时,这个进程就会反过来进行。多个驱动器好像是一个大驱动器,这个过程是并 行进行的,从而大大提高了数据传输速率。

RAID 的基本目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵的驱动器所无法达到的性 能或冗余性。这个驱动器阵列在计算机眼中就如同一个单一的逻辑储存单元或驱动器。

59、简述 EasyRecovery 支持的数据恢复功能?

答:EasyRecovery 支持的数据恢复功能如下:(1)高级恢复,使用高级选项自定义数据恢复; (2)删除恢 复,查找并恢复已删除的文件; (3)格式化恢复,从格式化过的卷中恢复文件; (4) Raw 恢复,忽略任何 文件系统信息进行恢复; (5)继续恢复,继续一个保存的数据恢复进度; (6)紧急启动盘,创建自引导紧 急启动盘。

五、论述题

1、试比较异步通信与同步通信这两种方式的优缺点。

答:异步通信时,对每一个数据编码加上一些固定的特数码,如起始位、奇偶检验位和停止位等,组成一 个数据帧。异步通信的最大优点是设备简单,易于实现;但是,它的效率很低。

同步通信时, 使接收端的时钟严格保持与发送端一致, 从而使接收时钟与接收数据位之间不存在误差积 累的问题, 确保正确地将每一个数据位区分开冰接收下来。 这样就省去了每个数据字传送时添加的附加位。 也就是说,同步通信是把全部要发送的有效数据位紧密排列成数据流,在接收端再把这些数据流分成数据 字。

一般说来, 同步通信较异步通信可以获得较高的数据速率, 这种速度上的差异是由于两种通信方式的信 号形式不同造成的。异步通信时,由于空闲态长度不确定,使它不会是时钟周期的整倍数,而同步方式是 所有的码元都是等宽的,这种信号形式的差异使同步方式可以采用高效率的调制,实现高速通信。

2、详述 ATM 网络中的主要接口名称,以及各个接口在 ATM 网络中的作用。

答:ATM 接口定义了涉及 ATM 网络各部分的互连性和互操作性,如 ATM 终端和 ATMA 交换系统、 ATM 交换系 统之间以及 ATM 业务接口之间。 ITU-T 和 ATM 论坛定义了 ATM 网络概念性结构及接口,具体如下:(1)用 户 /网络接口(UNI )是用户设备与网络之间的接口,直接面向用户。 (2)网络节点接口(NNI ) ,其含义较 为广泛,它可以是两个公用网络之间的界面,也可以是两个专用网的界面,还可以是交换机间接口。 (3) ATM 数据交换接口 (DXI ) , ATM 数据交换接口允许路由器等数据终端设备和 ATM 网络互连, 而不需要其他特 殊的硬件设备。

(4)宽带互连接口(B-ICI ) ,宽带互连接口是 ATM 论坛定义的运营者与运营者之间的接口,它是公用 ATM 网络之间的接口,不包括专用 ATM 网络间的接口。宽带互连接口技术规范包括各种物理层接口、 ATM 层管 理接口和高层功能接口。 高层接口用于 ATM 和各业务的互通, 如交换的多兆比数据业务 (SMDS ) 、 帧中继 (FR ) 、 电路仿真(CES )和信元中继(CRS ) 。根据 B-ICI 版本 1.0的定义,宽带互连接口同时也是网络节点接口, 但反过来,网络节点接口不一定是宽带互连接口。

3、 OSI 参考模型和 TCP/IP参考模型有什么区别?分别有哪些特点?

答:OSI 参考模型对系统体系结构、服务定义和协议规范进行描述。它定义了一个由物理层、数据链路层、 网络层、传输层、会话层、表示层和应用层组成的七层模型,用以进行进程间的通信,并作为一个框架来 协调各层标准的制定; OSI 参考模型的服务定义描述了各层所提供的服务,以及层与层之间的抽象接口和 交互用的服务原语; OSI 参考模型各层的协议规范精确的定义了应当发送何种控制信息以及应该通过何种 过程对此控制信息进行解释。

TCP/IP体系结构采用了 4层结构,每一层都使用它的下一层所提供的服务来完成本层的功能。这 4层 从下往上依次是网络接口层、网络层、传输层和应用层。

TCP/IP模型和 OSI 参考模型的目的和实现的功能都一样,本质上来讲它们都采用了分层结构,并在层 间定义了标准接口,上层使用下次提供的服务,但下层提供服务的方式对上层来说是透明的;在对等层间 采用协议来实现相应的功能。这两种模型在层次划分上也有相似之处。

但这两种模型的提出是相互独立的,出发点也不同,因此在使用上有很大的不同。 OSI 参考模型理论比较 系统、全面,对具体实施有一定的指导意义,但是和具体实施还有很大的差别,要完整的实现 OSI 参考模 型所规定的所有功能是非常困难的; TCP/IP模型则是在实践中逐步发展而来的。 TCP/IP和互联网的发展相 辅相成, 现在不仅在 Internet 中, 在局域网中也开始应用 TCP/IP。 但是由于 TCP/IP由实际应用发展而来, 缺乏统一的规划,层次划分并不十分清晰和确定,在今后的发展过程中可能不会有所调整。

4、论述 RADIUS 协议的工作流程

答:RADIUS 客户端会为每个拨号用户建立一个会晤过程,并把第一次服务的开始作为会晤起点,将服务的 结束作为会晤终点。 RADIUS 协议工作流程如手画图。

SERVER

RADIUS 协议工作流程如下:(1)用户使用 ADSL 拨号上网,接入 A8010. (2) A8010从用户那里获取用户名 和口令,将其同用户的一些其他信息 (如接入号码 ) 打包向 RADIUS 服务器发送,该报文称为认证请求报文。 (3) RADIUS 服务器收到认证请求报文后先通过密钥判断 A8010是否已经在本服务器登记注册,如果已经 注册,则根据报文中用户名、口令等信息认证用户是否合法。如果用户非法报文,则向 A8010发送访问拒 绝报文;如果用户合法,那么 RADIUS 服务器会将用户的配臵信息打包发送到 A8010, 该报文称为访问接受 报文。 (4) A8010收到访问接受 /拒绝报文后,先判断报文中的数字签名是否正确,如果不正确就认为收到 了一个非法报文,则丢弃报文。如果数字签名正确,那么 A8010会接受用户的上网请求,并用收到的信息 对用户进行配臵;或者是拒绝该用户的上网请求。 RADIUS 认证 /授权过程结束。 (5)在用户通过认证之后, A8010向 RADIUS 服务器发送一个计费开始请求报文。 (6) RADIUS 服务器收到后根据用户类别进行响应。 (7) 在用户下网之后, A8010向 RADIUS 服务器发送一个计费停止请求报文,信息包括接收发送字节数、会晤时

间及挂断原因等。 (8) RADIUS 服务器收到后同样要给予响应。

5、保护无线局域网安全性的措施主要有哪些?论述这些措施的工作原理。

答:由于无线局域网采用公共的电磁波作为载体,电磁波能够穿透天花板、楼层、墙等物体,由此在一个 无线局域网接入点所服务的区域中任何一个无线客户端都可以接受到此接入点的电磁波信号,这样就那些 非授权用户也能接收到数据信号。即相对有线局域网来说,窃听或干扰无线局域网中的信息就容易得多, 为了阻止这些非授权用户访问无线网络,应该在无线局域网中引入相应安全的措施。通常数据网络的安全 性主要体现在用户访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数 据加密则保证发射的数据只能被所期望的用户所接收和理解。 (1) 认证 在无线客户端和中心设备交换数据 之前,必须先对客户端进行认证。在 IEEE802.11b 中规定,当一个设备和中心设备对话后,就立即开始认 证之前,设备无法进行其他关键通信。 WPA 的认证分为两种。第一种采用 IEEE802.1X 是一种基于端口的网 络接入控制技术,在网络设备的物理接入设备进行认证和控制。 IEEE802.1x 可以提供一个可靠的用户认证 和密钥分发。 EAP 允许五点争端支持不同的认证类型,能与后台不同的认证服务器,如远程接入拨入用户 服务进行通信。在大型企业网络中,通常采用这种方式。但是对于一些中小想的企业网络或者家庭用户, 架设一台专用的认证服务器未免代价过于昂贵,维护也很复杂。因此, WPA 提供了第二种简化的模式,它 不需要专门的认证服务器。这种模式称为 WPA 预共享密钥(WPA-PSK ) ,仅要求在每个 WLAN 节点(如 AP 、 无线路由器、网卡等)预先输入一个密钥即可实现。只要密钥吻合,客户就可以获得 WLAN 的访问权。这种 方式通常用于家庭网络。 (2)数据加密 无线网络安全的另一个重要方面数据加密可以通过 WEP 协议来进 行。 WEP 是 IEEE802.11b 协议中最基本的无线安全加密措施。 WEP 是所有经过 Wi-Fi 认证的无线局域网产品 都支持的一项标准功能。 WEP 加密采用静态的保密密钥,各 WLAN 终端使用相同的密钥访问无线网络。 WEP 也提供认证功能,当加密机制功能启用,客户端要尝试连接上 AP 时, AP 会发生一个 Callenge packet给 客户端,客户端在利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取 网络的资源。 WEP 虽然通过加密提供网络的安全性,但也存在一些缺点,使得具有中等技术水平的入侵者 就能非法接入 WLAN 。首先,用户的加密密钥必须与 AP 的密钥相同,并且一个服务区内的所有用户都共享 同一把密钥。倘若一个用户丢失密钥,则将殃及整个网络。其次 WEP 在接入点和客户端之间以 RC4方式对 分组信息进行加密, 密码很容易被破解。 目前 Wi-Fi 推荐出的无线局域网安全解决方案 WPA 采用了 TKIP 作 为一种过渡性安全解决方案。 TKIP 与 WEP 一样基于 RC4加密算法,且对现有的 WEP 进行了改进,在现有的 WEP 加密引擎中追加了“密钥细分(每发一包重新生成一个新的密钥) ” 、 “消息完整性检查(MIC ) ” 、 “具有 序列功能的初始向量” 和 “密钥生成和定期更新功能” 等 4种算法, 极大的提高了加密安全强度。 IEEE802.11i 中还定义了一种基于高级加密标准 AES 的全新加密算法,以实施更强大的加密和信息完整性检查。 AES 是 一种对称的块加密技术, 提供比 WEP/TKIP中 RC4算法更高的加密性能, 为无线网络带来更强大的安全防护。 6、网络地址转换(NAT )的作用是什么?有哪几种类型?各类型是如何工作的?

答:NAT 技术能有解决 IP 地址紧缺的问题,而且能够使得内外网络隔离,提供一定的网络安全保障。 NAT 有 3种类型:静态 NAT(static NAT) 、 动态 NAT(Pooled NAT) 和网络地址端口转换 NAT (Port — Level NAT ) 。其中静态 NAT 设臵起来最为简单和最容易实现,内部网络中的每个主机都被永久映射成外部网络中 的某个合法的地址。而动态 NAT 则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到 内部网络。 NAPT 则是把内部地址映射到外部网络的一个 IP 地址的不同端口上。

根据不同的需要, 3中 NAT 方案各有利弊。动态 NAT 只是转换 IP 地址,它为每一个内部的 IP 地址分配 一个临时的外部 IP 地址,主要应用于拨号,对于频繁的远程连接也可以采用动态 NAT 。当远程用户连接上 后,动态 NAT 就会分配给它一个 IP 地址,用户断开时,这个 IP 地址就会被释放而留待以后使用。

网络地址端口转换 (natwork address port translation,NAPT ) , 是人们比较熟悉的一种转换方式。 NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的 IP 地址后面。 NAPT 与动态地址 NAT 不 同, 它将内部连接映射到外部网络中的一个单独的 IP 地址上, 同时在该地址上加上一个有 NAT 设备选定的 TCP 端口号。

7、举例说明 RIP 的慢收敛(或称为无限计数)问题。解决此问题的方法有哪些?

答:如上图所示, R1直接与网络 1相连,所以在它的选路表中有一条到该网络的距离为 1的路由;在周期 性的路由广播中包括了这个路由。 R2从 R1处得知了这个路由,并在自己的选路表中建立了相应的路由表 并将之以距离值 2广播出去。最后 R3从 R2处得知该路由并以距离值 3广播出去。

现在假设 R1到网络 1的连接失败了。假设 R2正好在 R1与网络 1连接失效后通告其路由。因此, R1就会收到 R2的报文,并对此使用通常的矢量距离算法;它注意到 R2有到达网络 1的距离为 2的路由,计 算出在到达网络 1需要 3跳。 然后在选路表中装入新的通过 R2到达网络 1的路由。 在下一轮交换选路信息 的过程中, R1通告它的选路表中的各个项目。而 R2得知 R1到网络 1的距离是 3之后,计算出该路由的新 长度为 4. 到第三轮的时候, R1收到从 R2传来的路由距离增加的信息,把自己的选路表中该路由的距离增

加到 5. 如此循环往复,直到距离值到达 RIP 的极限。这就是 RIP 的慢收敛问题。

解决慢收敛问题的方法包括以下几种:

1)分割范围更新(split horizon updata )技术。路由器记录收到个路由的接口,而当这路由器通告路由 时,就不会把该路由再通过那个接口送回去。

2)抑制(hold down)法。抑制法迫使参与协议工作的路由器,在收到关于某网络不可达的信息后的一段 固定时间内,忽略任何关于该网络的路由信息。这段抑制时间的典型长度是 60s 。该技术的思路是等待足 够的时间以便确信所有的机器都收到坏消息,并且不会错误地接受内容过时的报文。

3)毒性逆转(posion reverse) 。当一条连接消息后,路由器在若干个更新周期内都保留该路由,但是在 广播路由时则规定该路由的费用为无限长。

8、说明 OSPF 的工作步骤。

答:作为一种典型的链路状态的路由协议, OSPF 还得遵循链路状态路由协议的统一算法。链路状态的算法 非常简单,包括以下 4个步骤:

1)当路由器初始化或当网络结构发生变化(如增减路由器,链路状态发生变化等)时,路由器会产生链路 状态广播数据包 (Link-StateAdvertisment,LSA ) , 该数据包里包含路由器上所有相连链路, 也即为所有端 口的状态信息。 2)所有路由器会通过一种被称为洪泛(Flooding )的方法来交换链路状态数据。 Flooding 是指路由器将其 LSA 数据包传送给所有与其相邻的 OSPF 路由器, 相邻路由器根据其接收到得链路状态信息 更新自己的数据库,并将该链路状态信息转送给与其相邻的路由器,直至稳定的一个过程。 3)当网络重新 稳定下来, 也可以说 OSPF 路由协议收敛下来时, 所有的路由器会根据其各自的链路状态信息数据库计算出 各自的路由表。 该路由表中包含路由器到每一个可到达目的地的 Cost 以及到达该目的地所要转发的下一个 路由器(next-hop ) 。 4)第 4个步骤实际上是指 OSPF 路由协议的一个特性,当网络状态比较稳定时,网络 中传递的链路状态信息是比较少的,或者可以说,当网络稳定时,网络中是比较安静的。这也正是链路状 态路由协议区别于距离矢量路由协议的一大特点。

9、说明 Ipv6与 Ipv4相比有了哪些进步。

答:首先也是最重要的, Ipv6有比 Ipv4更长的地址。 IPV6的地址长度为 16字节,这解决了 IPV6一直想 要解决的问题:使用一个能有效地提供几乎无限 Internet 地址的空间。

IPV6第二个主要的改进时对头部进行了简化。它只包含了 7个域(相比之下 IPV4有 13个域) 。这一变 化是的路由器可以更快地进行分组,从而提高了路由器的吞吐量,并缩短了延迟。

第三个主要改进是更好地支持选项。 这一变化对于新的头部来说是本质的, 因为以前那些必需的域现在 变成了可选项, 而且选项的表达方式也有所不同, 这使得路由器可以非常简单地跳过那些与它无关的选项。 此特性也加快了分组的处理速度。

第四个改进代表了 IPV6的重大进步, 即在安全性方面的改进。 在新的 IP 中, 认证和隐私是关键的特征。 然后这些特征也被引入到 IPV4中,所以, IPV6和 IPV4在安全性方面的差异已经没有那么大了。

最后,更加值得关注的是服务质量。过去,人们在这方面已经作了大量的努力,现在随着 Internet 上多 媒体的增长,服务质量的需求也更加紧迫了。

10、 一台计算机通过 ADSL 连接到了 Internet , 简要说明该计算机在打开 Internet 中的一个网页时可能会 用到应用层和传输层的哪些通信协议,说明各协议的用途。

答:应用层:DNS 、 HTTP

传输层:TCP 、 UDP

DNS 用于把网页的 URL 转换成网站的 IP 地址。

HTTP 用于请求和传输网页。

TCP 用于保证数据的可靠传输, HTTP 使用 TCP 。

UDP 用于传输 DNS 请求和响应。

11、一个数据报文长度为 4000Btye (包括固定首部长度) 。现要经过一个网络传输,但此网络能够传送的 最大数据长度为 1500Bytes 。试问应该划分为几个短的数据报片?各数据报片的数据长度,片偏移字段和 MF 标志为何值?

答:应当划分为 3个数据报片。

第一片:数据长度 1500字节(包括 20字节 IP 头) ,片偏移字段 =0, MF=1;

第二片:数据长度 1500字节(包括 20字节 IP 头) ,片偏移字段 =1480, MF=1;

第三片:数据长度 1060字节(包括 20字节 IP 头) ,片偏移字段 =2960, MF=0;

12、说明网络操作系统的各项功能。

答:网络操作系统的基本任务是用统一的方法管理个主机之间的通信和共享资源的利用。网络操作系统作 为操作系统应提供单机操作系统的共享功能:进程管理、存储管理、文件系统和设备管理。除此之外,网 络操作系统还应具有以下主要功能。

网络通信:网络通信的主要任务是提供通信双方之间差错的、透明的数据传输服务。主要功能包括建立 和拆除通信链路;对传输中的分组进行路由选择和流量控制;传输数据的差错检测和纠正等。这些功能通 常由数据链路层、网络层和传输层协议共同完成。

共享资源管理:采用有效地方法统一管理网络中的共享资源 (硬件和软件) ,协调各用户对共享资源的使 用,协调各用户对共享资源的使用,使用户在访问远程共享资源时能像访问本地资源一样方便。

网络管理:最基本的是安全管理,主要反映在通“存取控制”来确保数据的安全性,通过“容错技术” 来保证系统故障时数据的安全性。此外,还包括对网络设备故障进行检测,对使用情况进行统计,以及为 提高网络性能和记账而提供必要的信息。

网络服务:直接面向用户提供多种服务,如电子邮件服务、文件传输、存取和管理服务、共享硬件服务 以及共享打印服务。

互操作:互操作是指把若干相像或不同的设备和网络互连,用户可以透明的访问各服务点、主机,已实 现更大范围的用户通信和资源共享。

提供网络接口:向用户提供一组方便有效地、统一的取得网络服务的接口,以改善用户界面,如命令接 口、菜单、窗口等。

13、网络操作系统的安全性表现在那些方面。

答:网络操作系统的安全性非常重要,表现在以下几个方面:

(1) 用户账号安全性:使用网络操作系统的每一个用户都有一个系统账号和有效的口令字。在一些早期版 本中,口令字是以非加密方式在局域网中传输的,随着协议分析仪的广泛应用,非加密口令字具有明显缺 陷,协议分析仪可以检测局域网中的每一个信息包,很容易查看到用户工作站在注册过程中所发送的口令 字,为此必须在用户工作站发送的口令字,为此必须在用户工作站发送口令字之前,对口令字加密。 (2) 时间限制:系统管理员对每个用户的注册时间进行限定,限定方式以一定的时间间隔为单位,如半小时间 隔方式,星期几的方式等。时间限制功能主要应用在要求具有严格安全机制的网络环境中。 (3)站点限制:系统管理员对每一用户注册的站点进行限定。站点限定了每个用户只能在制定物理地址的工作站上进行注 册。这样就阻止了企图从其他区域使用并不同于自己的工作站而进行注册,在一定程度上确保安全性。 (4) 磁盘空间限制:系统服务员对每个用户允许使用的磁盘服务器磁盘空间加以限定,以防止可能出现的 某些用户无限制侵占服务器磁盘的情况发生,确保其他用户磁盘空间的安全性。

(5)传输介质的安全性:由于局域网的传输介质(如同轴电缆和双绞线)很容易被窃听,并将数据读走, 因此网络传输介质的安全性也是十分重要的。 为此在一些机密环境中, 可以讲网络传输介质安装在导管内, 防止由于电磁辐射而使的数据被窃听。也可将网络传输介质预埋在混泥土内,避免对网络传输介质的物理 挂接。从安全性考虑,网络传输介质应是光缆,因为对光缆的窃听非常困难。 (6)加密:对数据库和文件 加密是保护文件服务器数据安全性的重要手段。一般在关闭文件时加密,在打开文件时解密。加密后具有 超级用户特权的网络管理员才能读取服务器上的目录和文件。很多数据库系统都具有对数据文件进行加密 的功能。平常所遇到的许多加密程序是与某些软件工具一起提供的。 (7)审计:网络的审计功能可以帮助 网络管理员对那些企图对网络操作系统实行窃听行为的用户进行鉴别。当对网络运行机理熟练地某用户通 过多次重复敲入口令字来试探其他用户口令字室,很多网络就采取一定措施来制止这种非法行为。

14、 Windows NT有哪几种域模型?它们各有什么特点?分别适用于什么环境?

答:微软推荐使用下列 4种域模型中的任何一种:单、主、多主或完全信任。这 4种域模型中有各自的特 征以及优缺点。

单个域模型是最简单的 Windows NT 域模型。正如其名字所指的那样,单域模型只使用一个域来为一个机 构的用户和资源服务。它适用几乎不关心安全问题的小型机构。

主域模型用单域对用户账号信息实施控制,另外再用独立的资源域来管理如连网的打印机这些资源。这 种模型适合于这种环境:机构的各部门都各自控制自己部门的文件和打印共享,并且有一个中心信息技术 部门管理用户 ID 、组以及域间的信任关系。这种安排提供了集中控制与分散控制相结合的方法,并且比单 域模型更灵活一些。它也允许把所有的资源按逻辑租来分离开。

第三种域模型是多主域模型,它把两个或更多个主域以双向信任关系连接起来,管理许多资源域,就像 在主域模型中一样,多主域模型中的资源域也是由许多独立的资源组成(如打印机)并且必须和主域有单 项信任关系。多主域模型中的用户能够登录到一个主域,并且可以使用几个不同资源域中的资源。多主域 为集中管理所有用户 ID 、组和账号信息提供了选择。但它也可以采取分散管理的方式,换句话说,每个独 立的部分都可以从一个独立的主域管理它的用户访问资源域。另外,多主域允许用户从网络中任何地方登 录,不管是在局域网还是广域网的节点处。这个特性使得远程用户也可以使用资源了。多主域模型比前面 提到的模型能提供更大的冗余。这是因为局域网或广域网中许多不同节点都可以都可以被分配为备份域控 制器,从而在几个地方都可以维护账号信息,理论上,多主域模型可以支持超过 40000名用户。

完全信任域模型与主域模型的不同之处在于前者的管理是完全分散的。该模型中的每一个域都管理它自 己的用户、组、账号以及文件和打印共享信息。为了使域之间能够相互通信,完全信任域模型中的所有域 之间都要建立起双向信任关系。由于每一个信任关系都需要有一些配臵和维护工作,所以这种模型增加了 网络管理员的负担。如果有 4个域。就有 12个信任关系要建立起来;如果有 12个域,要建立的信任关系 的数目就猛增到 132个。由于每个信息关系都要导致产生服务器间共享数据的传输,所以使用这种模型也 会增加网络的负担。 然而, 对于已经完成吞并计划的公司或者对集中管理还没有一个清晰计划的机构而言, 这种模型也许会很有用的。

15、 Linux 有哪些特点

答:与传统的网络操作系统相比, Linux 具有以下特点:

(1)源代码公开:从诞生之日起, Linux 的源代码就是公开的,这是它与 UNIX 、 Windows NT等传统网络 操作系统最大的区别,这使它一直得到,并将继续得到全世界范围的程序员的共享完善。 (2)完全免费:

Linux 从内核到设备驱动程序、开放工具等,都遵从 GPL 协议, Internet 上有大量关于 Linux 的网站和技 术资料,可以免费下载,其中不包含任何有专利的代码,不存在“使用盗版软件”的问题。 (3)适应多种 硬件平台 : Linux可运行的硬件平台较多,如 IBM PC及其兼容机、 Apple Macintosh计算机、 Sun 工作站 等。 (4)完全的多任务和多用户:Linux 允许在同一时间内运行多个应用程序,允许多个用户同时使用主 机。 (5)稳定信好:运行 Linux 的服务器有公认的极好的稳定性,很少出现在其他一些常用操作系统上常 见的死机现象。 (6)易于移植:Linux 符合 UNIX 的标准,这使 UNIX 下的许多应用程序可以很容易的移植 到 Linux 。

(7)用户界面良好:Linux 的 X Windows系统具有图形用户界面,它可以运行 Windows 9X下的所有操作, 甚至还可以在几种不同风格的窗口之间来回切换。

(8)具有强大的网络功能:实际上, Linux 就是依靠 Internet 才迅速发展起来的, Linux 具有强大的网络 功能也是自然而然的事情。它支持 TCP/IP,支持网络文件系统、文件传送协议、超文本传送协议、点对点 协议、电子邮件传送和接收协议和 SMTP 等,可以轻松地与其他网络操作系统互连。

16、论述目前 VLAN 之间的主要通信方式。

答:目前 VLAN 之间的通信主要采取如下 4种方式。

(1) MAC 地址静态登记方式。 MAC 地址静态登记方式是预先在 VLAN 交换机中设臵好一张地址列表, 这张表 含有工作站的 MAC 地址、 VLAN 交换机的端口号、 VLANID 等信息,当工作站第一次在网络上发广播包时,交 换机就将这张表的内容一一对应起来,并对其他交换机广播。这种方式的缺点在于,网络管理员要不断修 改和维护 MAC 地址静态条目列表;且大量的 MAC 地址静态条目列表的广播信息易导致主干网络拥塞。 (2) 帧标签方式。帧标签方式采用的是标签技术,即在每个数据包都加上一个标签,用来表明数据包属于哪个 VLAN ,这样, VLAN 交换机就能够将来自不同 VLAN 的数据流复用到相同的 VLAN 交换机上。这种方式在一个 问题,即每个数据包加上标签,使得网络的负载也相应增加了。

(3)虚连接方式。网络用户 A 和 B 第一次通信时,发送地址解析(ARP )广播包, VLAN 交换机讲学习到的 MAC 和所有连接的 VLAN 交换机的端口号保存到动态条目 MAC 地址列表, 当 A 和 B 有数据要传时, VLAN 交换 机从其端口收到的数据包中识别出目的 MAC 地址, 查动态条目 MAC 地址列表, 得到目的站点所在的 VLAN 交 换机端口,这样两个端口间就建立起一条虚连接,数据包就可以从源端口转发到目的端口。数据包一旦转 发完毕, 虚连接即被撤销。 这种方式时带宽资源得到了很好利用, 提高了 VLAN 交换机效率。 (4) 路由方式。 在按 IP 划分的 VLAN 中, 很容易实现路由,即将交换功能和路由功能融合在 VLAN 交换机中。 这种方式即达 到了作为 VLAN 控制广播风暴的最基本目的,又不需要外接路由器。但这种方式对 VLAN 成员之间的通信速 度不是很理想。

17、有关图书发行的关系模型如下:

书店 S (书店号 SN 0, 书店名 SN ,地址 A )

图书 B(书号 BN 0, 书店 T ,作者 N, 价格 P )

图书管 L(馆号 LN 0, 馆名 LN ,城市 C)

图书发行 SBL (SN 0, LN 0, BN 0, 发行量 Q )

用 SQL 语句表达如下查询:

“上海图书馆” (馆名)收藏图书的书名和出售该书的书名

答:select T,SN

From L,SBL,B,S

Where L.Lno=SBL.LNoAND

SBL.BNo=B.Bno

AND SBL.Sno=S.Sno

AND L.Lno=’ 上海图书馆 ’

18、论述安全网络的特性。

答:安全网络的特性如下:

(1)保密性。数据保密性是保证只有授权用户可以访问数据,而限制其他用户对数据的访问。数据保密性 分为网络传输保密性和数据存储保密性两方面。网络传输也可以被窃听,解决的办法是对传输数据进行加 密处理。数据存储保密性主要通过访问控制来实现的,管理员对数据进行分类,有敏感型、机密型、私有 型和公有型等几类,对这些数据的访问加以不同的访问控制。

(2)完整性。数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和 丢失的特性。数据的完整性的目的是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这 就是说数据不会因有意或无意的事件而被改变或丢失,数据完整性的丧失直接影响到数据的可用性。 影响数据完整性的因素很多,有人为的蓄意破坏、人为的无意破坏、软硬件设备的失效、自然灾害等。 但可以通过访问控制、数据备份和冗余设臵来实现数据的完整性。 (3)可用性。可被授权实体访问并按需 求使用的特性,即当需要时能否存取和访问所需的信息,如网络环境下拒绝服务、破坏网络的有关系统的 正常运行等都属于对可用性的攻击。 (4)不可否认性。不可否认性也称不可抵赖性,在信息交互过程中, 确信参与者的真实同一性。即所有参与者都不能否认和抵赖曾经完成的操作和承诺,利用信息源证据可以 防止发信方不真实的否认已发信息,利用提交接受证据可以防止收信方事后否认已经接收到的信息。数字 签名技术是解决不可否认性的重要手段之一。 (5)可控性。可控性是人们对信息的传播路径、范围及其内

容所具有的控制能力,既不容许不良内容通过公共网络进行传输。

19、论述数据恢复的机理。

答:数据恢复就是把遭受到破坏,或有硬件缺陷导致不可访问或不可获得,或由于病毒、误操作、意外事 故(如硬盘不小心摔坏)等各种原因导致的丢失的数据还原程正常、可适用的数据,即恢复它本来的“面 目”

数据修复不仅是对文件的恢复,还可以恢复物理损伤盘的数据,也可以恢复不同操作系统数据,恢复不 同移动数码存储卡的数据。数据恢复包括:文件恢复、文件修复、密码恢复、硬件故障等 4方面。文件恢 复、文件修复、密码恢复都是逻辑恢复,硬件故障属于物理恢复。

(1)文件恢复:主要至数据相对计算机系统、文件系统的不可用性恢复。例如:误分区、误格式化、系统 恢复盘误恢复系统、误删除文件、分区误克隆、分区表信息丢失、引导扇区信息(BOOT )丢失、病毒破坏、 黑客攻击及恶意程序、磁盘阵列服务器 RAID 信息丢失、突然掉电、内存溢出、软件冲突、强行关机或死机 等造成的文件或数据不可用。 (2)文件修复:主要指相对于应用系统数据的不可用性恢复,一般指文件的 不可用性恢复。如:office 系列文档修复, Microsoft SQL、 Oracle 等数据库文件修复,图片文件修复, Zip 、 MPEG 文件以及 MS Outlook、 Exchaange 邮件修复等。 (3)密码恢复:主要指由于密码遗忘而无法使 用数据进行的恢复工作。例如:Windows2000、 WindowsXP 等操作系统密码恢复, zip 、 rar 、 Word 、 Excel 、 Access 、 pdf 等文档的密码恢复等。 (4)硬件故障:这类故障可以分为两类:一类时磁头烧坏、磁头老化、 磁头芯片损坏、磁头偏移、磁组变形、电路板损坏、芯片烧坏等读取系统机械和电路故障等;另一类时存 储介质物理损伤等。

20论述 Cisco 交换设备常用的监控命令。

Show commands for interfaces command目的

Show interfaces[interface_id]显示所有端口或某一端口的状态和配臵

Show interfaces interface_id status [err-disabled]显示一系列端口的状态或错误 /关闭的状态

Show interfaces[interface_id] switchport显示二层端口的状态,可以用来决定此口是否为二层或三层 口

Show interfaces[interface_id] description显示端口描述

Show ip interface [interface_id]显示所有或某一端口的 IP 可用性状态

Show running_config interface [interface_id]显示当前配臵中的端口配臵情况

Show version显示软硬件等情况

。

猜你喜欢

最安全有效的减肥药

最安全有效的减肥药

编辑:小徐

现在的减肥药真的是真假难分,在选择减肥药的同时也应该更加小心,减肥药多种多样,那么如何才能选择最安全有效的减肥药,也成了很多小仙女的内心疑问,下面就跟着三级片囚犯小编一起看一下,如何选择最安全有效的减肥药。 最安全有效的减肥药选购方法 1、首先需要观察产品的外包装,在包装中可以看到其配方是不是含有激素,含有激素的减肥药对身体的内..

吃减肥药失眠

吃减肥药失眠

编辑:小徐

随着现在流行以瘦为美,很多人会不顾身体的健康选择减肥药,达到快速减肥瘦身的效果,但是很多减肥药都是有副作用的,副作用比较轻的就是失眠现象,那么吃减肥药出现失眠是怎么回事儿?如果出现失眠后,我们应该怎样缓解? 吃减肥药失眠是怎么回事 减肥药中富含安非他命,所以减肥药服用了太多会有失眠现象,服用减肥药期间,身体会逐渐出现抗药性,身..

最新文章