用户工具

站点工具


专业题库:通信技术:通信专业实务题库

通信专业实务题库

第一章 数据通信基础

一、 单选题

1、 对于一个物理网络,数据的最大传输单元是由(协议)决定的。

2、 在当前的数据通信网络中,存在以下交换方式(电路方式、分组方式、帧方式、信元方式)。

3、 与电路交换方式相比,分组交换方式的优点是(提高了线路的有效利用率)。

4、 计算机网络中各节点之间传输方式采用(串行方式)。

5、 每秒传输二进制码元的个数称为(数据传信率)。

二、 多项选择题

1、 数据通信有以下特点(人-机或机-机通信、数据传输的准确性和可靠性要求高、传输速率高,要求接续和传输时间响应快、通信持续时间差异大;)。

2、 数据通信系统中,利用纠错编码进行差错控制的方式主要有(前向纠错、检错重发、反馈校验、混合纠错;)

3、 计算机通信网可以划分为两部分,它们是(通信子网、本地网)。

4、 以下属于数据通信网络的网络有(DDN、X.25、ATM、FR(帧中继))。

5、 从网络覆盖范围划分,可以有(广域网、城域网、局域网;)。

三、 是非判断题

1、 模拟信号可以转换为数字信号传输,同样数字信号也可以转换为模拟信号传输。(V)

2、 数据通信是人-机或机-机之间的通信,必须按照双方约定的协议或规程进行通信。(V)

3、 数据传输速率,至每秒传输的数据字节数,单位是比特/秒或是bit/s。(X)

4、 为了充分利用资源,可以采用复用技术,将多路信号组合在一条物理信道上进行传输。(V)

5、 局域网的传输介质通常有同轴电缆、双绞线、光纤、无线4中。(V)

第二章 数据通信网络与协议

一、单选题

1、被称作分组数据网的枢纽的设备为(分组交换机)。

2、帧中继技术主要用于传递(数据)业务。

3、在帧中继中和X.25协议中类似的是(帧格式)。

4、关于B-ISDN的叙述错误的是(B-ISDN的中文名称为窄带综合业务数字网)。

5、信元是一种固定长度的数据分组。一个ATM信元长(53个字节,前5个字节称为信头,后面48个字节称为信息域)。

二、多选题

1、X.25网络包含了三层,分别为(物理层、数据链路层、网络层(分组层)),是和OSI参考模型的下三层一一对应,它们的功能也是一致的。

2、帧中继仅完成了OSI参考模型(物理层、数据链路层)核心层的功能,将流量控制、纠错等留给终端去完成,大大简化了节点机之间的协议。

3、DDN由(用户环路、DDN节点、网络控制管理中心)组成。

4、在B-ISDN协议参考模型中,包括4个功能层,分别为物理层(ATM层、ATM适配器层、高层)。

5、B-ISDN参考模型中,ATM层的主要功能有(信元复用/解复用、信元VPI/VCI翻译、信元头的产生和提取、一般流量控制功能)。

三、是非判断题

1、分组交换网是以原CCITT的X.25建议为基础实现数据通信的网络,该建议是数据终端设备(DTE)和数据电路终端设备(DCE)之间的接口规程。(V)

2、面向连接的服务,具有连接建立、数据传输、连接释放三个阶段。(V)

3、DDN所提供的数据信道是半永久的,是交换型的。(X)

4、帧中继技术是在开放系统互连(OSI)餐刀模型的第三层上用简化的方法传送和交换数据单元的一种交换技术。(V)

5、异步转移模式(ATM)是一种基于分组的交换和复用技术。(V)

第三章 计算机网络与协议

一、单项选择题

1、(ARP)协议可以根据已知的IP地址确定的MAC地址

2、采用(电路)交换方式时,在通信进行的过程中,通信信道有参与通信的用户独享。

3、在计算机网络的层次结构中,第N层通过它的服务访问点向(第N+1层)提供服务。

4、协议是(不同系统的对等层之间)为了完成本层的功能而必须遵循的通信规则和约定。

5、在计算机网络中,(网络层)负责实现分组的路由选择功能。

二、多项选择题

1、计算机网络通常由(资源子网、通信子网、通信协议)组成。

2、根据计算机网络覆盖的范围,可以将网络分为(广域网、城域网、局域网)。

3、分组交换的工作方式包括(数据报交换、虚电路交换、)

4、通信网络(通信子网)是由(物理层、数据链路层、网络层)通信协议构成的网络。

5、在下列协议中,哪些是IP层协议。(RIP、IGMP)

三、是非判断题

1、传输层实现了可靠的端到端数据传输。(√)

2、TCP/IP只包含了TCP和IP。(×)

3、计算机网络的主要功能包括硬件共享、软件共享和数据传输。(√)

4、会话层负责在网络需要的格式和计算机可处理的格式之间进行数据翻译。(×)

5、OSI参考模型和TCP/IP参考模型一样,都是七层结构。(×)

第四章 局域网和城域网

一、单项选择题

1、(星型)结构由中心节点和分支节点构成,各个分支节点与中心节点间均具有点到点的物理连接,分支节点之间没有直接的物理通路。

2、DSAP是指(目的服务访问点)

3、以太网MAC地址为全“1”表示这是一个(广播)地址

4、(FDDI)采用了双环结构,两个环路一个按顺时针方向、一个按逆时针方向地逆向传输信息,同时工作,互为备份。

5、下列哪种标准不是无线局域网标准?(IEEE802.3)

6、城域网中的(汇聚层)主要负责为业务接入点提供业务的汇聚、管理和分发处理。

7、以太网中使用的介质访问控制方法为(CSMA/CD)。

8、(以太网)是出现最早的局域网,也是目前最常见、最具有代表性的局域网。

9、在CSMA/CD中,为了避免很多站发生连续冲突,设计了一种(二进制指数退避)算法。

10、100BASE-T是IEEE正式接受的100Mbit/s以太网规范,采用(非屏蔽双绞线UTP或屏蔽双绞线STP)

二、多项选择题

1、数据链路层可以被进一步划分成(介质访问控制子层、逻辑链路控制子层)

2、局域网主要由(计算机、传输介质、网络适配器、网络操作系统)组成

3、LLC子层可以为网络层提供(无确认无连接的服务、有确认无链接的服务、面向连接的服务)

4、LLC的帧包括(信息帧、管理帧、无边号帧)

5、从结构上可以将城域网分成(核心层、汇聚层、接入层)

6、无线局域网可采用(点对点、点对多点、分布式)网络结构来实现互连

7、吉比特以太网可以使用(多模光纤、单模光纤、同轴电缆、非屏蔽双绞线)作为传输介质

8、关于10Gbit/s以太网,下列说法中正确的是(只工作于光纤介质上,仅工作在全双工模式,省略了CSMA/CD策略)

9、组建IP城域网有以下几种方案(采用高速路由器为核心组建宽带IP城域网、采用高速LAN交换机为核心组建宽带IP城域网、采用ATM交换机为核心组建小型IP城域网)

10、RADIUS报文的数据部分由一个个的属性三元组组成,属性三元组由(属性编号、整个属性的长度、属性值)

三、是非判断题

1、通常将数据传输速率为10Mbit/s的以太网称为快速以太网。(×)

2、AAA是认证、授权和计费的简称。(√)

3、目前比较流行的无线接入技术有IEEE802.11X系列标准、HiperLAN标准、蓝牙标准以及HomeRF标准。(√)

4、10Gbit/s以太网是在多端口网桥的基础上发展起来的。(×)

5、FDDI采用了与令牌环一样的单环结构。(×)

6、LLC数据的长度为8倍数。(√)

7、以太网LLC地址就是网卡的物理地址。(×)

8、每种格式的以太网帧都以64bit的前导字符为开始。(√)

9、以太网只能用于局域网中。(×)

10、“双频多模”工作方式中的双频是指WLAN可工作在2.4GHz和5GHz两个频段上,多模是指WLAN可工作于多个标准之中。(√)

第五章 互联网

一、单项选择题

1、下列不是用于网络互连设备的是(交换机)

2、UDP提供面向(无连接)的传输服务。

3、能实现不同的网络层协议转换功能的互联设备是(路由器)

4、在以下IP地址中,为B类地址的是(156.123.32.12)

5、为什么路由器不能像网桥那样快的转发数据包(路由器运行在OSI参考模型的第三层,因而要花费更多的时间来分析逻辑地址)

6、在下列关于Internet的描述中正确的是(一个由许多网络组成的网络)

7、在下列协议中,全部属于网络层协议的是(ICMP、ARP、IP)

8、把IP地址转换为以太网MAC地址的协议是(ARP)

9、ARP表通过广播发送(ARP请求分组)请求实现

10、哪种设备的数据转发时延最长(网关)

11、使用(路由器)能够将网络分割成多个IP子网。

二、多项选择题

1、为了实现类型不同的子网互联,OSI参考模型把网络划分成多格子网,以下那几个属于这几个子层?(子网无关子层、子网相关子层、子网访问子层)

2、TCP/IP协议族中的网络访问层对应于OSI参考模型的哪几层?(数据链路层、物理层)

3、以下哪几个IP地址属于C类地址?(192.0.0.0、222.222.222.222)

4、IP数据报的首部中,与分段重装有关的字段是(标识字段、标志字段、片偏移字段)

5、下列哪些情况不会导致产生icmp差错报文?(源IP地址为广播地址,目的IP地址为单播地址的IP数据报的生存期已超时、源IP地址为单播地址,目的IP地址为广播地址的IP数据报的生存期已超过)

6、以下哪些是设计IPv6的主要目标(降低路由表大小、对协议进行简化,以便路由器更加快速地处理分组、提供比IPv4更好的安全性)

7、以下关于RIP的描述中正确的有(RIP是一种内部网关协议、RIP是基于本地网的矢量距离选路算法的直接简单的实现、RIP使用跳数衡量来衡量到达目的站的距离)

8、以下关于BGP的描述中正确的有(BGP是一种外部网关协议、BGP是用来在自治系统之间传递选路信息的路径向量协议、BGP能确保无循环域间选路)

9、以下关于OSPF的描述中正确的有(OSPF路由协议是一种典型的链路状态路由协议、OSPF路由协议比RIP收敛速度快)

10、下列关于IP地址的描述哪些是正确的?(互联网上的每个接口必须有一个唯一的IP地址、IP地址可以分为5类)

三、是非判断题

1、网络互连设备中,中继器工作于数据链路层(×)

2、应用网关是在应用层实现网络互联的设备(√)

3、中继器能起到扩展传输距离的作用,对高层协议是透明的。(√)

4、IPv4中的D类地址是组播地址,其高位比特为1110(√)

5、ICMP经常被认为是IP层的一个组成部分,它可用于传递UDP报文(×)

6、Internet中,典型的路由选择方式有两种:静态路由和动态路由,其中,动态路由优先级高,当动态路由与静态路由发生冲突时,以动态路由为准。(×)

7、文件传输协议(FTP)需要采用两个TCP连接来传输一个文件(√)

8、OSPF是一种典型的距离矢量路由协议(×)

9、点对点链路不使用ARP(√)

10、IP 提供不可靠的数据报传送服务,任何要求的可靠性必须由上层来提供(√)

第六章 网络操作系统

一、单选题

1、在多主域模型中,两个主域间必须存在下面那一种信任关系?(双向信任)

2、WindowsNT是一种(多用户多进程系统)

3、对网络用户来说,操作系统是指(一个资源管理者)

4、网络操作系统是一种(系统软件)

5、下面的操作系统中,不属于网络操作系统的是(DOS)

6、下面不属于网络操作系统功能的是(各主机之间相互协作,共同完成一个任务)

7、用户与UNIX操作系统交换作用的界面是(shell)

8、UNIX操作系统是一种(单用户多进程系统)

9、Linux内核在下列哪个目录中(boot)

二、多选题

1、网络操作系统与单机操作系统都有的功能包括(进程管理、存储管理、文件系统和设备管理)

2、以下关于WindowsNT的描述中,正确的是(Windows NT使用一种成为“环境子系统”的技术来实现广泛的兼容性;Windows NT使用多进程来管理系统资源,系统完全控制了资源的分配,没有任何一个程序可以直接访问系统内存和硬盘;Windows NT因为使用了微内核技术,所以有很好的扩展性和伸缩性)

3、Windows NT中,以下哪些用户命是合法的?(Rwhite、用户1000)

4、以下关于域控制器的说法哪个是正确的?(每一个域都依靠主域控制器(PDC)来集中管理帐号信息和安全;一个域至少要有一台备份域控制器(BDC)存在)

5、vi编辑器是所有UNIX及Linux系统下标准的编辑器,它可以分为哪些状态?(命令模式、插入模式、底行模式)

6、NFS服务器必须运行以下哪些服务?(nfsd、mountd、portmap)

三、判断题

1、网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为网络用户提高所需的各种服务的软件和有关规程的集合。(√)

2、网络操作系统实质上就是具有网络功能的操作系统。(√)

3、网络操作系统大多数采用客户机/服务器模式。(√)

4、Windows NT是一个非抢占式多任务、多线进程操作系统,不同类型的应用程序可以同时运行。(×)

5、在Windows NT中,应用程序可以直接访问系统内存和硬盘。(×)

6、在Windows NT中,当原来的助于控制器(PDC)从故障中恢复正常时,在它再一次加入域时它还是做为主域控制器。(×)

7、不重新安装Windows NT网络操作系统,就可以改变域名或域控制器。(×)

8、shell 既是一个命令语言,又是提供到UNIX操作系统的接口的一个编辑语言。(√)

9、通过使用NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。(√)

第七章 交换技术

一、单选题

1、在OSI参考模型的各层中,(数据链路层)的数据传送单位是帧。

2、交换技术工作在OSI参考模型中的(第二层)。

3、快速以太网的传输速率是(100Mbit/s.)

4、数据链路层必须执行的功能有(流量控制、链路管理、差错控制、帧传输)

5、采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。这类局域网在(中等)网络通信负荷情况下表现出较好的吞吐率和延迟特性。

6、局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的?(可以根据用户级别设置访问权限)

7、在路由器互联速率的多个局域网中,通常要求每个局域网(数据链路层协议和物理层都可以不相同)

8、虚拟局域网的技术基础是(交换)技术。

9、生产树协议的主要目的是(控制环路)技术。

二、多选题

1、常用的网络设备包括(路由器、防火墙、交换机)

2、下列设备中(Catalyst 6500、Catalyst 4500、华S8505)是交换机。

3、下列设备中交换容量在720G的交换机是(华为S8512)

4、第三层交换机技术又称为(高速路由技术、IP交换技术)

5、多层交换机包括(三层交换机、二层交换机)

三、判断题

1、多层交换技术是适用于园区网络的网络技术。(√)

2、用来进入Cisco设备配置状态的命令是show configure.(×)

3、switchport mode trunk命令用来将二层端口配置成trunk端口。(√)

4、交换机收到不认识的封闭包就会将其丢弃。(×)

5、VLAN可以按照交换机的端口划分,也可以按照MAC地址划分。(√)

第八章 数据库基础

一、单选题

1、DBMS向用户提供(数据操纵语言DML),实现对数据库中数据的基本操作,如检索、插入、修改和删除等。

2、关系模型中,实体以及实体间的联系都是用(关系)来表示的。

3、Oracle、Sybase、Informix等都是基于(关系模型)模型的数据库管理系统。

二、多选题

1、数据库系统广义上看是由(数据库、硬件、软件、人员)组成,其中管理的对象是数据。

2、DBMS提供数据定义语言(DDL),用户可以(对数据库的结构描述、数据库的完整性定义和安全保密定义)

3、在多用户共享的系统中,许多用户可能同时对同一数据进行更新。并发操作带来的问题是数据的不一致,主要有(丢失更新、不和重复读和读脏数据)3类。

4、数据库中的故障分别是(事物内部故障、系统故障、介质故障和计算机病毒)

三、判断题

1、故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或者一致状态。恢复的原理是建立冗余数据。(√)

2、Access是真正的关系数据库。(×)

3、概念结构设计是整个设计过程的基础,是最困难、最耗费时间的一部。(×)

4、概念结构设计是整个数据库设计的关键,它通过对用户需求进行综合、归纳和抽象,形成一个独立于具体DBMS的概念模型。(√)

第九章 网络安全

一、单选题

1、保证在Internet上传送的数据信息不被第三方监视和盗取是指(数据传输的安全性)

2、下列关于加密的说法中正确的是(将原数据变换成一种隐蔽的形式的过程称为加密)

3、张某给文件服务器发命令,要求删除文件zhang.doc。文件服务器上的认证机制要确定的问题是(这是张某的命令吗?)

4、在数字签名技术中,使用安全单向散列函数生产(信息摘要)

5、防火墙是设置在可信任网络和不可信任外界之间的一道屏障,其目的是(保护一个网络不受另一个网络的攻击)

二、多选题

1、广义的网络信息安全涉及以下几个方面(信息的保密性、信息完整性、信息的可用性和信息的真实性和可控性)

2、TCP/IP网络的安全体系结构中主要考虑(IP层的安全性、传输层的安全性和应用层的安全性)

3、数据保密性分为(网络传输保密性和数据存储保密性)

4、安全网络的特征有(保密性、完整性、可用性、不可否认性和可控性)

5、部署安全高效的防病毒系统,主要考虑一下几方面(系统防毒、终端用户防毒、服务器防毒)

6、访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括(主体、客体、控制策略)要素。

7、入侵检测系统常用的检测方法有(特征检测、统计检测、专家系统)

三、判断题

1、安全网络的实现不仅靠先进的技术,而且也要靠严格的安全管理、安全教育和法律规章的约束。(√)

2、网络安全在不同的应用环境有不同的解释,与其所保护的信息对象有关。(√)

3、加密算法中主要使用对称密码算法和公钥密码算法,公钥密码算法比对称密码算法性能强、速度快。(×)

4、数据密码方式中的链路加密方法只能在物理层实现。(×)

5、网络防火墙主要是用来防病毒的。(×)

第十章 数据存储与安全技术

一、单选题

1、一张新的磁盘可以直接存入文件,说明该磁盘已经(格式化)。

2、目录文件的结构是(树型)。

3、磁盘存储是用于(信息存储)

4、光纤通道是一种(信息传输)技术,它是网络存储的关键技术。

5、光纤通道协议有(五)层,通常由硬件和软件实现。

二、多选题

1、目前市场可见的硬盘接口主要有(IDE、ATA、UltraATA、UltraDMA、SerialATA、SCSI系列、Fibre Channel、IEEE1394、FireWire、Ilink、USB)

2、数据恢复包括(文件恢复、文件修复)等几方面。

3、微软在Dos/Windows系列操作系统中共使用了几种不同的文件系统,分别是(FAT12、FAT32、NTFS、NTFS5.0、WINFS)

4、DAS的适用环境为(服务器在地理分布上很分散、存储系统必须被直接连接到应用服务器上、包括许多数据库应用和应用服务器在内的应用)

5、NAS存储方案中,最关键的文件服务器的专门作用是(数据存储设备管理、数据存储)

三、判断题

1、刚生产的硬盘无法立刻就用来存储资料,必须进行低级格式化、分区和高级格式化。(√)

2、数据修复不仅是对文件的恢复,还可以恢复物理损伤盘的数据,也可以恢复不同操作系统数据,恢复不同移动数码存储卡的数据。(√)

3、USB不需要单独的供电系统,而且还支持热插拔。(√)

4、RAID的基本目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵的驱动器所无法达到的性能或冗余性。(√)

5、FAT文件系统包括FAT8、FAT12、FAT16和FAT32四种。(×)

四、简答题

1、试解释数据传输速率所使用的3种不同的定义(码元速率、数据传信率、数据传送速率)的主要内容。 答:(1)码元速率:指每秒传输的码元数,又称波特率,单位是波特(Bd)。如信号码元持续时间为T(s),则码元速率NBd=1/T(s)。(2)数据传信速率:指每秒传输二进制码的个数,又称比特率,单位为比特/秒(bit/s)。 (3)数据传送速率:指单位时间内在数据传输系统中的相应设备之间实际传送的比特、字符或是码组平均数,单位分别为比特/秒、字符/秒或是码组/秒。

2、常用的信号复用方法有哪些? 答:常用的信号复用方法可以采用按时间、空间、频率或波长等来区分不同信号。按时间区分信号的复用方法称为时分复用TDM;按空间区分不同信号的方法称为空分复用SDM;二按照频率或波长区分不同信号的方法称为频分复用FDM或是波分复用WDM。

3、数据传输的方式有哪几种? 答:要传送的数据可通过编码形成两种信号(模拟信号和数字信号)中的一种,于是就有4中数据传输形式,即模拟信号传输模拟信号、模拟信号传输数字信号、数字信号传输模拟信号、数字信号传输数字信号。

4、二进制数字信息码元的不同编码方案一般有哪几种? 答:表示二进制数字信息的码元的形式不同,便产生出不同的编码方案,主要有单极性不归零码、单极性归零码、双极性不归零码、双极性归零码、曼彻斯特码、差分曼彻斯特码等。

5、数据通信系统中,利用纠错方式进行差错控制的方式主要有几种? 答:数据通信系统中,利用纠错编码进行差错控制的方式主要有4中:前向纠错、检错重发、反馈校验、混合纠错。

6、简述分组交换网的特点。 答:分组交换网的特点如下:(1)分组交换具有多逻辑信道的能力,故中继线的电路利用率高;(2)可实现分组交换网上的不同码型、速率和规程之间的终端互通;(3)由于分组交换具有差错检测和纠正的能力,故电路传送的误码率极小;(4)分组交换的网络管理功能强;

7、简述DDN的特点 答:DDN具有以下优点:(1)DDDN是同步数据传输网,传输质量高;(2)传输速率高,网络时延小;(3)DDN为全透明网络,DDN任何规程都可以支持,满足数据、图像、语音等多种业务的需要;(4)网络运行管理简便;

8、简述帧中继技术的特点 答:帧中继作为一种快速的分组交换技术,它具有以下特点:(1)帧中继技术主要用于传递数据业务,将数据信息以帧的形式进行传送;(2)帧中继传送数据使用的传输链路是逻辑连接,而不是物理连接,在一个物理连接上可以复用多个逻辑连接,可以实现带宽的复用和动态分配。(3)帧中继协议简化了X.25的第三层功能,使网络节点的处理大大简化,提高了网络对信息的处理效率。采用物理层和链路层的两级结构,在链路层也只保留了核心子集部分。(4)在链路层完成统计复用、帧透明传输和错误检测,但不提供发现错误后的重传操作。省去了帧编号、流量控制、应答和监视等机制,大大节省了帧中继交换机的开销,提高了网络吞吐量、降低了通信时延。(5)交换单元一帧的信息长度比分组长度要长,适合封装局域网的数据单元。(6)提供一套合理的带宽管理和防止拥塞的机制,使用户有效地利用预约的带宽。(7)与分组交换机一样,帧中继采用面向连接的交换技术。可以提供SVC(交换虚电路)和PVC(永久虚电路)业务。

9、简述ATM技术的特点 答:ATM作为ITU-T建议的B0ISDN的传递方式,具有以下技术特点:(1)ATM是一种统计时分复用技术,它将一条物理信道划分为多个具有不同传输特性的虚电路提供给用户,实现网络资源的按需分配。(2)ATM利用硬件实现固定长度分组的快速交换,具有时延小、实时性好的特点,能够满足多媒体数据传输的要求。(3)ATM是支持多种业务的传递平台,并提供服务质量保证,ATM通过定义不同的AAL(ATM适配层)来满足不同业务对传输性能的要求。(4)ATM是面向连接的传输技术,在传输用户数据之前必须建立端到端的虚连接,所有数据,包括用户数据,信令和网管数据都通过虚连接进行传输。永久虚连接(PVC)可以通过网管功能建立,但交换虚连接(SVC)必须通过信令过程建立。

10、简述B-ISDN协议参考模型的分层功能 答:协议参考模型包括四层功能如下:(1)物理层:完成传输信息(比特/信元)功能。(2)ATM层:负责交换、路由选择和信元复用。(3)ATM适配层(AAL):完成将各种业务的信息适配成ATM信元流。(4)高层:根据不同的业务特点完成高层功能。

11、电路交换方式与分组交换方式有什么不同? 答:电路交换是在通信开始前先建立通路,在通信结束之后释放链路。在整个通信进行的过程中,通信信道由参与通信的用户独享。采用这种交换方式,可以保证用户的通信带宽,时延较短;但线路的利用率不高。现在广泛使用的电话通信网络中使用的就是电路交换方式。分组交换方式是将一条信息划分为多个分组,将每个分组通过网络交换机或路由器传送到正确目的地。每个分组在网路中独立传输,并且可能沿不同路由到达目的地。一旦属于同一条信息的所有分组都到达了目的地,就将它们重装,形成原始信息,传递给上层用户。

12、对计算机网络进行层次划分需要遵循哪些原则? 答:(1)各层功能明确。即每一层的划分都应有自己明确的、与其他层不同的基本功能。这样在某层的具体实现方法或功能发生变化时,只要保持与上、下层的接口不变,就不会对其他各层产生影响。(2)层间接口清晰。应尽量减少跨过接口的通信量。(3)层数适中层数应足够多,义避免不同的功能混杂在同一层中,但也不能太多,否则体型结构会过于庞大,增加各层服务的开销。(4)网络中各节点都具有相同的层次;不同节点的同等层具有相同的功能。

13、TCP和UDP的功能有何不同? 答:TCP为应用程序提供可靠的通信连接。适合于一次传输大批数据的情况。并使用于要求得到响应的应用程序。 UDP提供了无连接通信,不对传送的数据报提供可靠性保证。适合于一次传输少量数据的情况,传输的可靠性由应用层负责。

14、什么事资源子网? 答:资源子网是网络中实现资源共享功能的设备及软件的集合。负责全网的数据处理,向网络用户提供各种网络资源与网络服务。由用户的主机和终端组成。主机通过高速通信线路与通信子网的通信控制处理器相连接。

15、简述局域网的基本特点。 答:网络覆盖范围较小,适合于校园、机关、公司、企业等机构和组织内部使用;数据传输速率较高,一般为10Mbit/s-100Mbit/s,光纤高速网可达10Gbit/s;传输质量好,误码率低;介质访问控制方法相对简单;软硬件设施及协议方面有所简化,有相对规则的拓扑结构。

16、局域网将数据链路层分割为哪两个子层?这两个子层分别完成了什么功能? 答:逻辑链路控制子层LLC和介质访问控制子层MAC。这样划分的目的是将数据链路层功能中与硬件相关的部分和与硬件无关的部分进行区分,降低研究和实现的复杂度。其中,MAC子层主要负责实现共享信道的动态分配,控制和管理信道的使用,即保证多个用户能向共享信道发送数据,并能从共享信道中识别并正确接收到发送给自己的数据;LLC子层则是具有差错控制、流量控制等功能,负责实现数据帧的可靠传输。各种不同的LAN标准体现在物理层和MAC子层上,传输介质的区别对LLC来说是透明的。

17、什么叫1-坚持CSMA?这种技术有什么优点? 答:CSMA表示载波监听多路访问技术。发送数据之前先对信道进行监听,如果信道空闲则立即发送数据;如果信道忙,退避一段时间再做尝试等。根据节点可采取的不同策略,可以将监听算法分为3类:非坚持CSMA、1-坚持CSMA和p-坚持CSMA。其中,1-坚持CSMA是指:若信道空闲,则立即发送;若信道忙,则继续监听,直至检测到信道信道空闲时,立即发送;如果有冲突(在一段时间内未收到肯定的回复),则等待一段随机的时间,重复上两个步骤。这种算法的优点是:只要介质空闲,站点就立即可发送,有利于抢占信道,避免了信道利用率的损失;但是多个站点同时都在监听信道时必然会发生冲突。

18、简述令牌环的工作原理。 答:从令牌环的结构中可以看出,基本令牌环结构就像是把以太网的两个端点连接起来了,令牌环上的计算机也是共享介质的。为了防止出现信道的竞争,在令牌环中使用了一个特殊的名为“令牌”的帧。拥有令牌的计算机才可以发送数据,没有令牌的计算机只有等到了令牌,才能发送数据。拥有令牌的计算机向目标地址发送一个帧,环路的计算机收到帧后,将这个帧的目的地址与自己的地址相对比,如果不是发给自己的帧,则直接沿环路将帧传递下去;如果是发现自己的帧,就将此帧内容复制下来,并在此帧中加上一个标记,说明已经收到这个帧了,然后将帧继续沿着环路传输。当帧传回到发送节点时,发送节点检查相应的标记位,检查目的节点是否已经收到这个帧。如果确认目标站已正确接收就释放令牌,使下游节点获得发送的机会。当令牌传到某一节点,但此节点无数据发送时,只要简单地将令牌向下游节点转发即可。在令牌环网络中,一般只有一个令牌,当然也可能有多个令牌以加快通信。

19、无线局域网通常应用于哪些场合? 答:通常在下列情形下需要使用无线网络:(1)无固定工作场所的使用者;(2)有线局域网络架设受环境限制;(3)作为有线局域网络的备用系统;(4)搭建临时网络,若会议、客户演示、展会等。

20、简述交换式以太网的工作原理。 答:交换式以太网的原理如下:在交换机中有一个查找表,用来存放端口的MAC地址。当查找表中为空时,它也像集线器一样将所有数据转发到所有的端口中去。当它收到某个端口发来的数据包时,会对数据包的源MAC地址进行检查,并与系统内部的动态查找表进行比较,若数据包的源MAC层地址不在查找表中,则将该地址加入查找表中,并将数据报发送给相应的目的端口(如果表中没有查到,则发送给所有的端口)。因为数据包一般只是发送到目的端口,所以交换式以太网上的流量要略小于共享介质式以太网。交换网络使用典型的星型拓扑结构。当交换式端口通过集线器发散时,仍然是工作在半双工模式的共享介质网络;但当只有简单设备(除HUB之外的设备,如计算机等)接入交换机端口,且交换机端口和所连接的设备都是用相同的双工设置时,整个网络就可能工作在全双工方式下。

21、简述二进制指数退避算法的工作原理。 答:在CSMA/CD中,检测到冲突,发送完干扰信号之后,要随机等待一段时间,再重新监听,尝试发送。后退时间的长短对网络的稳定工作有很大影响。特别是在负载很重的情况下,为了避免很多站发生连续冲突,设计了一种被称为二进制指数退避的算法:从﹛0,1,2,…,2K-1﹜中随即取一个数r,重发时延=rx基本重发时延。其中,k=min(重发次数,10)。二进制指数退避是按后进先出的次序来控制的,即未发生冲突或很少发生冲突的数据帧,具有优先发送的概率;而发生过多次冲突的数据帧,发送成功的概率就更少。

22、简述星型拓扑结构的特点? 答:星型结构有中心节点和分支节点构成,各个分支节点与中心节点间均具有点到点的物理连接,分支节点之间没有直接的物理通路。如果分支节点间需要传输信息,必须通过中心节点进行转发;或者由中心节点周期性的询问各分支节点,协助分支节点进行信息的转发,星型结构可以通过级联的方式很方便的将网络扩展到很大的规模。由于在这种结构的网络系统中,中心节点是控制中心,任意两个分支节点间的通信最多只需两步,所以,传输速度很快,而且星型网络结构简单、建网方便、便于控制和管理。但是,这种网络系统的可靠性很大程度上取决于中心节点的可靠性,对中心节点的可靠性和冗余度要求很高。一旦中心节点出现故障则会导致全网的瘫痪。

23、简述以太网中的载波扩展技术? 答:半双工千兆以太网引入了载波扩展技术,以增加帧发送的有效长度,而不增加帧本身的长度,从而保证网络的覆盖范围。半双工千兆以太网现将网络中的时间槽由10M和100M以太网中的512bit(64字节)增加到512字节(4096bit),这样半双工千兆以太网的距离覆盖范围就可以扩展到160m。但为了兼容以太网和快速以太网中的帧结构,最小帧长度依然保持512bit不变。当某个DTE发送长度大于512字节的帧时,MAC将像以前一样工作;如果DTE发送的帧长度小于一个512字节,MAC子层将在正常发送数据以后发送一个载波扩展序列直到时间槽结束。这些特殊的符号将在FCS之后发送,不作为帧的一部分。通过载波扩展,解决了半双工千兆以太网距离覆盖范围的问题,但引入了一个新的问题:对于长度较小的以太网帧来说,发送效率降低了。

24、无线接入技术的IEEE8.2.11x系列技术与蓝牙技术有何区别? 答:蓝牙技术是一种先进的大容量近距离无线数字通信的技术标准,其目标是实现最高数据传输速度1Mbit/s(有效传输速率为721Kbit/s),最大传输距离为10cm-10m(通过增加发射功率可达到100m)。通过蓝牙技术不仅能把一个设备连接到LAN和WAN,还可以支持全球漫游。而且,蓝牙成本低、体积小,可用于很多设备。IEEE802.11x系列标准是针对无线局域网物理层和MAC子层的,涉及所使用的无线频率范围、空中接口通信协议等技术规范与技术标准。它是IEEE制定的一个通用的无线局域网标准。最初的IEEE802.11标准只用于数据存取,传输速率最高只能达到2Mbit/a。由于速度慢不能满足数据应用发展的需求,以后来IEEE又推出了IEEE802.11b、802.11a、802.11g、802.11i、802.11e/f/h等新的标准。

25、简述网桥的工作原理? 答:网桥工作于数据链路层。网桥要分析帧地址字段,以解决是否把收到的帧发送到另一个网络段上。网桥检查接收到的每一个帧的源地址和目的地址,如果目的地址和源地址不在同一个网段上,就把帧发送到另一个网段上;若两个地址在同一个网段上,则不转发,所以网桥能起到过滤帧的作用。

26、网络互连设备有哪些?它们各工作在OSI参考模型的哪一层? 答:网络互联设备可以根据它们工作的协议进行分类:中继器工作于物理层;网桥工作于数据链路层;路由器工作于网络层;网关则工作于网络层以上的协议层。

27、网桥是如何知道它是应该转发还是应该过滤掉数据包的? 答:在简单情况下,网桥的工作只是根据MAC地址决定是否转发帧,网桥要分析帧地址字段,以解决是否把收到的帧发送到另一个网段上。网桥检查接收到的每一个帧的源地址和目的地址,如果目的地址和源地址不在同一网段上,就把帧发送到另一个网段上;若两个地址在同一网段上,则不转发。但是在更复杂的情况下,网桥必须具有路由选择的功能,此时网桥可根据路由表进行转发。

28、网桥的路由策略有哪几种? 答:在网桥中使用的路由选择技术可以是固定路有技术,像网络层使用的那样,每个网桥中存储一张固定的路由表,网桥根据目标站地址,查表选取转发的方向,选取的原则可以是某种既定的最短通路算法。还有两种路由策略:IEEE802.1发布的标准是基于生成树算法,可实现透明网桥;伴随IEEE802.5标准的是源路由网桥规范。

29、互联网体系结构分几层?各层与OSI参考模型是如何对应的? 答:4层:网络访问层、网络层、传输层和应用层。其中,网络访问层对应OSI参考模型的物理层和数据链路层,网络层对应OSI参考模型的网络层,传输层对应OSI参考模型的传输层,应用层对应OSI参考模型的会话层、表示层、应用层。

30、IP地址有哪些类型?各举一例 A类:1.0.0.0-127.255.255.255例如:1.1.1.1;B类:128.0.0.0-191.255.255.255例如131.1.1.1;C类:192.0.0.0-223.255.255.255例如192.1.1.1;D类:224.0.0.0-239.255.255.255例如238.5.4.2;E类:240.0.0.0-247.255.255.255例如245.4.4.3

31、把十六进制的IP地址C22F1588转换成用点分割的十进制形式,并说明该地址属于哪类网络地址,以及该种类型地址的每个子网最多可能包含多少台主机。 答:IP地址C22F1588转换成用点分割的十进制形式为:194.47.21.136。该地址属于C类地址,有8为主机号,除去全0和全1主机号,最多可包含254台主机。

32、IP首部中那些字段与IP数据报的分段重装有关?一个IP数据报在什么情况下需要分段?各分段在何处进行重装? 答:IP首部中IP数据报的分段重装有关的字段有:表示字段、标志字段和片偏移字段。当一个IP数据报长度大于要发送到的链路的最大分组长度(MTU)时需要分段,把一份IP数据报分片以后,只有到达目的地才进行重新组装。

33、RIP、OSPF各有什么特点? 答:RIP路由协议中用于表示目的网络远近的唯一参数为跳,即到达目的网络所要经过的路由器个数。在RIP路由协议中,该参数被限制为最大15,也就是说RIP路由信息最多能传递至第16个路由器,对于OSPF路由协议,路由表中表示目的网络的参数为COST,该参数为一虚拟值,与网络中链路的带宽等相关,也就是说OSPF路由信息不受物理跳数的限制。并且,OSPF路由协议还支持TOS路由,因此,OSPF比较适合于大型网络。RIP路由协议不支持变长子网屏蔽码(VLSM),这被认为是RIP路由协议不使用于大型网络的又一重要原因。采用变长子网屏蔽码可以在最大限度上节约IP地址。OSPF路由协议对VLSM有良好的支持性。RIP路由协议路有收敛较慢。RIP路由协议周期性地将整个路由表作为路由信息广播至网络中,该广播周期为30S。在一个较为大型的网络中,RIP会产生很大的广播信息,占用较多的网络带宽资源;并且由于RIP有30S的广播周期,影响了RIP路由协议的收敛,甚至出现不收敛的现象。而OSPF是一种链路状态的路由协议,当网络比较稳定时,网络中的路由信息是比较少的,并且其广播也不是周期性的,因此OSPF路由协议即使是在大型网络中也能够较快的收敛。在RIP中,网络是一个平面的概念,并无区域及边界等的定义。随着无级路由CIDP概念的出现,RIP就明显落伍了。在OSPF路由协议中,一个网络,或者说是一个路由域可以划分为很多个区域,每一个区域通过OSPF边界路由器相连,区域间可以通过路由总结来减少路由信息,减小路由表,提高路由器的运算速度。OSPF路由协议支持路由验证,只有互通通过路由验证的路由器之间才能交换路由信息。并且OSPF可以对不同的区域定义不同的验证方式,提高路由器的运算速度。OSPF路由协议支持路由验证,只有互相通过路由验证的路由器之间才能交换路由信息。并且OSPF可以对不同的区域定义不同的验证方式,提高网络的安全性。OSPF路由协议对负载分担的支持性能较好。OSPF路由协议支持多条Cost相同的链路上的负载分担。

34、网络操作系统(NOS)可分为哪几部分?各部门的功能是什么? 答:NOS可分为4部分:网络环境软件、网络管理软件、工作站网络软件和网络服务软件。 (1)网络环境软件:配置于服务器上,它使高速并发执行的多任务具有良好的网络环境;他管理工作站与服务器之间的传送;提供高速的多用户文件系统。 (2)网络管理软件:是用于网络管理的操作软件,分为安全性管理软件、容错管理软件、备份软件和性能监测软件。(3)工作站网络软件:配置于工作站上,他能实现客户与服务器的交互,使工作站上的用户能访问文件服务器的文件软,共享资源。工作站网络软件主要有重定向程序和网络基本输入输出系统。 (4)网络服务软件:是面向用户的,它是否受到用户的欢迎,主要取决于NOS所提供的网络服务软件是否完善。网络服务器配置在系统服务器上或工作站上。NOS提供的网络服务器软件主要有以下几种。 多用户文件服务软件:它为用户程序对服务器中的目录和文件进行有效访问提供了手段,即先由用户向服务器提出文件服务请求,然后由工作站网络服务软件将该请求传送给服务器。该软件技能保护多用户共享目录和文件,又保证两个以上工作站不能同时访问某一存储空间,保证数据的安全性。 名字服务软件:用户管理网络上所有对象的名字,如进程名、服务器名、各种资源名、文件和目录名等。当用户要访问某一对象时,只需给出该对象的名字即可,并不需要知道该对象的物理地址,名字服务软件能实现寻址和定位服务。 打印服务软件:是将用户的打印信息在服务器上生产假脱机文件,并送打印机队列中等待打印的软件。 电子邮件服务软件:工作站用户利用该软件把邮件发送给网中其他工作站的用户,实现多址、多地、广播式电子邮件服务。

35、简述Windows NT操作系统的特点? 答:Windows NT具有系类网络操作系统的特点,如下: (1)兼容性和可靠性。Windows NT server 的设计溶入了对当今流行的应用环境如UNIX、OS/2及MS-DOS的支持。另外,它使用的模型微核结构,也能使它在各种硬件平台上得以良好的运行。通过使用结构化异常处理方法,Windows NT server及其他应用程序可以免遭由某个过程所引发的整个操作系统瘫痪之苦。另外,NT File system还可以提供进一步安全保护,作为一种可恢复性文件系统,它采用了先进的内存管理和安全保证技术。(2)有好的界面。(3)丰富的配套应用产品(4)便于安装和使用(5)优良的安全性(6)多任务和多线程(7)强大的内置网络功能(8)内置了对远程访问的支持(9)管理比较复杂,开放环境也还不能令人满意。

36、简述Windows NT中的工作组的概念? 答:工作组是一种将资源、管理和安全性都分布在整个网络的网络方案。工作组中的所有计算机之间是一种平等的关系,没有从属之分,也没有主次之分。工作组中的每一台计算机都要管理自己的用户账号,也包括大量由较多成员组成的工作制的管理。Windows NT中把组分为全局组和本地组,组使得授予权限和资源许可更加方便。 工作组网络方式的优点是:对少量较集中的工作站很方便,而且工作组中的所有计算机之间是一种平等关系。管理员的维护工作少,实现简单。 工作组网络方式的缺点是:对工作站较多的网络管理方案不适应,无集中式的账号管理、资源管理、安全性策略,从而使得网络效率减低、管理混乱、网络资源的安全性难以保证。

37、什么叫主域控制器(PDC)?什么叫备份域控制器(BDC)? 答:域是一组用户、服务器和其他共享账号和安全信息的资源。每一个域都依靠主域控制器来集中管理账号信息和安全。每一个域都只有一个主域控制器存在。如果主域控制器出了故障,就必须依靠备案域控制器来负担起管理的任务。备份控制器也能够为要登录入域的用户提供监督服务。每个域都可以允许有大量的的备份域控制器,但必须明白一点,那就是一个域至少要有一台备份域控制器存在。

38、列举出4种Windows NT支持的网络协议,分别简要说明它们的特点? 答:(1)Net BEUI协议。该协议是一种小型且快捷的协议,不太适合运用于较大型的网络。该协议不是一种具有路由选择功能的协议,所以它实现起来很简单,但是较难扩容。(2)TCP/IP协议。此协议栈是一个标准的、可路由选择的、可靠地协议,已成为广域网和Internet访问的标准。(3)DHCP协议。DHCP是BOOTP的扩展,它提供了一种动态指定IP地址和配置参数的机制,主要用于大型网络环境和配置比较困难的地方。它有两种工作方式:自动分配方式和动态分配方式。(4)IPX/SPX协议。IPX/SPX是Novell Netware的协议,在Netware的LAN上提供传输服务,支持中小型网络。IPX对应于OSI/RM的网络层,负责从发送者向接收者传送消息包,这些包也包括路由包。SPX对应于OSI/RM的传输层,通过对包传送的确认来监视包传送的过程,它也提供差错控制能力,如果包内容不可用,可以负责包的重新发送。

39、简述所有UNIX版本都具有的特征? 答:尽管UNIX的许多版本都可以被用作网络操作系统,但是所有的UNIX版本都具有如下特征:(1)都具有支持多个同时登录的用户的能力,是一个真正的多用户系统。(2)合并可卸下卷的层次文件系统(3)文件、设备和进程输入/输出具有一直的接口。(4)都具有在后台开始进程的能力。(5)具有上百个子系统,其中包括几十种程序设计语言。(6)程序的源代码具有可移植性(7)用户定义的窗口系统,其中最为流行的是XWindow系统

40、UNIX操作系统通常被分为那三个主要部分?各部分的功能是什么? 答:UNIX操作系统通常被分为3个主要部分:内核(Kernel)、shell和文件管理。 内核是UNIX操作系统的核心:直接控制着计算机的各种资源,能有效地管理硬件设备、内存空间和进程等,使用后程序不受错综复杂的硬件事件细节的影响。 Shell是UNIX内核与用户之间的接口,是UNIX的命令解释器。 文件系统是指对存储在存储设备(如硬盘)中的文件所进行的组织管理,通常是按照目录层次的方式进行组织。

41、简述生产树协议的功能。 答:生成树协议提供一种控制环路的方法。采用这种方法,在连接发生问题的时候,以太网能够绕过出现故障的连接。

42、简单解释VLAN技术。 答:VLAN是一个在物理网络上根据用途,工作组、应用等来逻辑划分的局域网网络,是一个广播域,与用户的物理位置没有关系。VLAN中的网络用户是通过LAN交换机来通信的。一个VLAN中的成员看不到另一个VLAN中的成员。

43、为什么四层交换机才是真正的“会话交换机”? 答:路由器和第三层交换机在转发不同数据包时并不了解哪个包在前,哪个在后。第四层交换技术从头到尾跟踪和维持各个会话,因此,第四层交换机是真正的“会话交换机”

44、不同VLAN之间的数据访问是如何发现的? 答:不同VLAN之间的数据访问需要通过三层路由来实现,也就是常说的三层交换,三层交换机里产生一张路由表,记录着网段地址和下一跳的路径,当一个不认识的封包传来的时候,交换机查询这种路由表,找到网段地址,并相应的把数据包发送到表中记录的端口。

45、简述VLAN的实现机制。 答:当VLAN交换机从工作站接收到数据后,会对数据的部分内容进行检查,并与一个VLAN配置数据库(该数据库含有静态配置的或者动态学习而得到的MAC地址等信息)中的内容进行比较后,确定数据去向,如果数据要发往一个VLAN设备(VLAN-aware),一个标记(Tag)或者VLAN标识就被加到这个数据上,根据VLAN标识和目的地址,VLAN交换机就可以将该数据转发到同一VLAN上适当的目的地;如果数据发往非VLAN设备(VLAN-unaware),则VLAN交换机发送不带VLAN标识的数据。

46、什么是数据库设计? 答:数据库设计是只对于一个给定的应用环境,构造最优的数据库模型,建立数据库及其应用系统,使之能够有效的存储数据,满足各种用户的应用需求(信息要求和处理要求)。

47、数据库设计主要分为哪几步? 答:需要分为一下4步:(1)需求分析阶段、(2)概念结构设计阶段、(3)逻辑结构设计阶段、(4)数据库物理设计阶段;

48、什么是数据库索引?为什么要建立索引? 答:索引是根据指定的数据库表列建立起来的顺序,它提供了快速访问数据的途径,并且可以监督表的数据,使其索引所指向的列中的数据不重复。

49、什么是数据库规则? 答:规则是对数据库表中数据信息的约束命令,并且限定的是表中的列。

50、网络的安全威胁主要来自哪些方面? 答:当前网络安全的主要威胁来自以下几方面:(1)自然灾害、意外事故;(2)人为行为,如使用不当、安全意识差等;(3)黑客行为,由于黑客的入侵或侵扰,造成非法访问、拒绝服务、计算机病毒、非法链接等;(4)内部泄露和外部的信息泄密、信息丢失;(5)电子间谍活动,如信息流量分析、信息窃取等;(6)信息站;(7)网络协议中的缺陷,如TCP/IP的安全问题等。

51、OSI安全体系结构采用的安全机制主要有哪几种? 答:OSI安全体系结构采用的安全机制主要有8种:加密机制、数字签名机制、访问控制机制、数字完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制。

52、简述密钥管理的含义和注意事项? 答:密钥是加密系统中的可变部分,密钥一旦发生丢失或泄露,就可能造成严重的后果。因此,迷药的管理成为加密系统的核心问题之一。 密钥管理是一项复杂细致的长期工程,即包含了一系列的技术问题,也包含了行政管理人员的素质问题,对于迷药的产生、分配、存储、更换、销毁、使用和管理等一系列环节,必须都注意到。每个具体系统的密钥管理必须与具体的使用环境和保密要求相结合,万能的、绝对的密钥管理系统是不存在的。实践表明,从密钥管理渠道窃取密钥比单纯从破译途径窃取密钥要容易得多,代价也要小得多。 一个良好的密钥管理系统,应尽可能不依赖人的因素,这不仅是为了提高密钥管理的自动化水平,同时也是为了提高系统的安全程度。

53、简述数字签名的含义和作用? 答:数字签名和含义是通过一个单项函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。 数字签名的作用就是为了鉴别文件或书信的真伪,传统的做法是相关人员在文件或书信上亲笔签名或印章。签名起到认证、核准、生效的作用。数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份是谁的认证。

54、构建网络防火墙的主要目的和作用是什么? 答:构建网络安全防火墙的主要目的如下:(1)限制访问者进入一个被严格控制的点;(2)防止进攻者接近防御设备;(3)限制访问者离开一个被严格控制的点;(4)检查、筛选、过滤和屏蔽信息流中的有害服务,防治对计算机系统进行蓄意破坏。 网络防火墙的主要作用有:(1)有效地收集和记录Internet上活动和网络误用情况;(2)能有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段;(3)防火墙作为一个安全检查站,能有效地过滤、筛选和屏蔽一切有害的信息和服务;(4)防火墙作为一个防止不良现象发生的警察,能执行和强化网络的安全策略。

55、硬盘的主要性能参数有哪些? 答:硬盘的主要性能参数有:硬盘容量、转速、缓存、平均寻道时间和硬盘的数据传输率。

56、简述USB接口类型的特点? 答:USB是一种应用最为普遍的设备接口,广泛的应用于硬盘驱动器、打印机、扫描仪、数码相机等设备,它不需要单独的供电系统,还支持热插拔,不会涉及IRQ冲突问题,不会争夺其他周边的有限资源。具有价格低廉、连接简单快捷、兼容性强、具有很好的扩展性、支持即插即用、支持热拔插、高传输速率等优点。

57、Windows采用一种混合的硬盘分区数据保存结构,这种混合的分区数据结构由哪几部分组成? 答:Windows采用一种混合的硬盘分区数据保存结构,这种混合的分区数据结构由以下3部分组成。(1)主分区:主分区的分区数据存储在主引导扇区中,通常是分区表数据中的第一项。(2)扩展分区:根据需要,可以建立一个扩展分区。扩展分区的相关数据也存储在主引导扇区中。扩展分区实际上是一个指针,它指向系统下一个分区,也就是下一个逻辑磁盘的位置。(3)非DOS分区:根据是否已经建立了扩展分区,系统允许建立2-3个非DOS分区,用于建立其他操作系统的存储和管理区域。

58、简述独立冗余硬盘阵列RAID的基本原理? 答:RAID的基本原理是:数据被分割成为大小一致的“块”(通常是32KB或64KB),条带化分散存储到阵列中一个硬盘。读取数据时,这个进程就会反过来进行。多个驱动器好像是一个大驱动器,这个过程是并行进行的,从而大大提高了数据传输速率。 RAID的基本目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵的驱动器所无法达到的性能或冗余性。这个驱动器阵列在计算机眼中就如同一个单一的逻辑储存单元或驱动器。

59、简述EasyRecovery支持的数据恢复功能? 答:EasyRecovery支持的数据恢复功能如下: (1)高级恢复,使用高级选项自定义数据恢复; (2)删除恢复,查找并恢复已删除的文件; (3)格式化恢复,从格式化过的卷中恢复文件; (4)Raw恢复,忽略任何文件系统信息进行恢复; (5)继续恢复,继续一个保存的数据恢复进度; (6)紧急启动盘,创建自引导紧急启动盘。

五、论述题

1、试比较异步通信与同步通信这两种方式的优缺点。

答:异步通信时,对每一个数据编码加上一些固定的特数码,如起始位、奇偶检验位和停止位等,组成一个数据帧。异步通信的最大优点是设备简单,易于实现;但是,它的效率很低。

同步通信时,使接收端的时钟严格保持与发送端一致,从而使接收时钟与接收数据位之间不存在误差积累的问题,确保正确地将每一个数据位区分开冰接收下来。这样就省去了每个数据字传送时添加的附加位。也就是说,同步通信是把全部要发送的有效数据位紧密排列成数据流,在接收端再把这些数据流分成数据字。

一般说来,同步通信较异步通信可以获得较高的数据速率,这种速度上的差异是由于两种通信方式的信号形式不同造成的。异步通信时,由于空闲态长度不确定,使它不会是时钟周期的整倍数,而同步方式是所有的码元都是等宽的,这种信号形式的差异使同步方式可以采用高效率的调制,实现高速通信。

2、详述ATM网络中的主要接口名称,以及各个接口在ATM网络中的作用。

答:ATM接口定义了涉及ATM网络各部分的互连性和互操作性,如ATM终端和ATMA交换系统、ATM交换系统之间以及ATM业务接口之间。ITU-T和ATM论坛定义了ATM网络概念性结构及接口,具体如下:

(1)用户/网络接口(UNI)是用户设备与网络之间的接口,直接面向用户。

(2)网络节点接口(NNI),其含义较为广泛,它可以是两个公用网络之间的界面,也可以是两个专用网的界面,还可以是交换机间接口。

(3)ATM数据交换接口(DXI),ATM数据交换接口允许路由器等数据终端设备和ATM网络互连,而不需要其他特殊的硬件设备。

(4)宽带互连接口(B-ICI),宽带互连接口是ATM论坛定义的运营者与运营者之间的接口,它是公用ATM网络之间的接口,不包括专用ATM网络间的接口。宽带互连接口技术规范包括各种物理层接口、ATM层管理接口和高层功能接口。高层接口用于ATM和各业务的互通,如交换的多兆比数据业务(SMDS)、帧中继(FR)、电路仿真(CES)和信元中继(CRS)。根据B-ICI版本1.0的定义,宽带互连接口同时也是网络节点接口,但反过来,网络节点接口不一定是宽带互连接口。

3、OSI参考模型和TCP/IP参考模型有什么区别?分别有哪些特点?

答:OSI参考模型对系统体系结构、服务定义和协议规范进行描述。它定义了一个由物理层、数据链路层、网络层、传输层、会话层、表示层和应用层组成的七层模型,用以进行进程间的通信,并作为一个框架来协调各层标准的制定;OSI参考模型的服务定义描述了各层所提供的服务,以及层于层之间的抽象接口和交互用的服务原语;OSI参考模型各层的协议规范精确的定义了应当发送何种控制信息以及应该通过何种过程对此控制信息进行解释。 TCP/IP体系结构采用了4层结构,每一层都使用它的下一层所提供的服务来完成本层的功能。这4层从下往上依次是网络接口层、网络层、传输层和应用层。 TCP/IP模型和OSI参考模型的目的和实现的功能都一样,本质上来讲它们都采用了分层结构,并在层间定义了标准接口,上层使用下次提供的服务,但下层提供服务的方式对上层来说是透明的;在对等层间采用协议来实现相应的功能。这两种模型在层次划分上也有相似之处。 但这两种模型的提出是相互独立的,出发点也不同,因此在使用上有很大的不同。OSI参考模型理论比较系统、全面,对具体实施有一定的指导意义,但是和具体实施还有很大的差别,要完整的实现OSI参考模型所规定的所有功能是非常困难的;TCP/IP模型则是在实践中逐步发展而来的。TCP/IP和互联网的发展相辅相成,现在不仅在Internet中,在局域网中也开始应用TCP/IP。但是由于TCP/IP由实际应用发展而来,缺乏统一的规划,层次划分并不十分清晰和确定,在今后的发展过程中可能不会有所调整。

4、论述RADIUS协议的工作流程

答:RADIUS客户端会为每个拨号用户建立一个会晤过程,并把第一次服务的开始作为会晤起点,将服务的结束作为会晤终点。RADIUS协议工作流程如手画图。RADIUS协议工作流程如下:(1)用户使用ADSL拨号上网,接入A8010.(2)A8010从用户那里获取用户名和口令,将其同用户的一些其他信息(如接入号码)打包向RADIUS服务器发送,该报文称为认证请求报文。(3)RADIUS服务器收到认证请求报文后先通过密钥判断A8010是否已经在本服务器登记注册,如果已经注册,则根据报文中用户名、口令等信息认证用户是否合法。如果用户非法报文,则向A8010发送访问拒绝报文;如果用户合法,那么RADIUS服务器会将用户的配置信息打包发送到A8010,该报文称为访问接受报文。(4)A8010收到访问接受/拒绝报文后,先判断报文中的数字签名是否正确,如果不正确就认为收到了一个非法报文,则丢弃报文。如果数字签名正确,那么A8010会接受用户的上网请求,并用收到的信息对用户进行配置;或者是拒绝该用户的上网请求。RADIUS认证/授权过程结束。(5)在用户通过认证之后,A8010向RADIUS服务器发送一个计费开始请求报文。(6)RADIUS服务器收到后根据用户类别进行响应。(7)在用户下网之后,A8010向RADIUS服务器发送一个计费停止请求报文,信息包括接收发送字节数、会晤时间及挂断原因等。(8)RADIUS服务器收到后同样要给予响应。

5、保护无线局域网安全性的措施主要有哪些?论述这些措施的工作原理。

答:由于无线局域网采用公共的电磁波作为载体,电磁波能够穿透天花板、楼层、墙等物体,由此在一个无线局域网接入点所服务的区域中任何一个无线客户端都可以接受到此接入点的电磁波信号,这样就那些非授权用户也能接收到数据信号。即相对有线局域网来说,窃听或干扰无线局域网中的信息就容易得多,为了阻止这些非授权用户访问无线网络,应该在无线局域网中引入相应安全的措施。通常数据网络的安全性主要体现在用户访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发射的数据只能被所期望的用户所接收和理解。

(1)认证 在无线客户端和中心设备交换数据之前,必须先对客户端进行认证。在IEEE802.11b中规定,当一个设备和中心设备对话后,就立即开始认证之前,设备无法进行其他关键通信。WPA的认证分为两种。第一种采用IEEE802.1X是一种基于端口的网络接入控制技术,在网络设备的物理接入设备进行认证和控制。IEEE802.1x可以提供一个可靠的用户认证和密钥分发。EAP允许五点争端支持不同的认证类型,能与后台不同的认证服务器,如远程接入拨入用户服务进行通信。在大型企业网络中,通常采用这种方式。但是对于一些中小想的企业网络或者家庭用户,架设一台专用的认证服务器未免代价过于昂贵,维护也很复杂。因此,WPA提供了第二种简化的模式,它不需要专门的认证服务器。这种模式称为WPA预共享密钥(WPA-PSK),仅要求在每个WLAN节点(如AP、无线路由器、网卡等)预先输入一个密钥即可实现。只要密钥吻合,客户就可以获得WLAN的访问权。这种方式通常用于家庭网络。

(2)数据加密 无线网络安全的另一个重要方面数据加密可以通过WEP协议来进行。WEP是IEEE802.11b协议中最基本的无线安全加密措施。WEP是所有经过Wi-Fi认证的无线局域网产品都支持的一项标准功能。WEP加密采用静态的保密密钥,各WLAN终端使用相同的密钥访问无线网络。WEP也提供认证功能,当加密机制功能启用,客户端要尝试连接上AP时,AP会发生一个Callenge packet给客户端,客户端在利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。WEP虽然通过加密提供网络的安全性,但也存在一些缺点,使得具有中等技术水平的入侵者就能非法接入WLAN。首先,用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥。倘若一个用户丢失密钥,则将殃及整个网络。其次WEP在接入点和客户端之间以RC4方式对分组信息进行加密,密码很容易被破解。目前Wi-Fi推荐出的无线局域网安全解决方案WPA采用了TKIP作为一种过渡性安全解决方案。TKIP与WEP一样基于RC4加密算法,且对现有的WEP进行了改进,在现有的WEP加密引擎中追加了“密钥细分(每发一包重新生成一个新的密钥)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量”和“密钥生成和定期更新功能”等4种算法,极大的提高了加密安全强度。IEEE802.11i中还定义了一种基于高级加密标准AES的全新加密算法,以实施更强大的加密和信息完整性检查。AES是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,为无线网络带来更强大的安全防护。

6、网络地址转换(NAT)的作用是什么?有哪几种类型?各类型是如何工作的?

答:NAT技术能有解决IP地址紧缺的问题,而且能够使得内外网络隔离,提供一定的网络安全保障。 NAT有3种类型:静态NAT(static NAT)、动态NAT(Pooled NAT)和网络地址端口转换NAT(Port—Level NAT)。其中静态NAT设置起来最为简单和最容易实现,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。而动态NAT则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络。NAPT则是把内部地址映射到外部网络的一个IP地址的不同端口上。 根据不同的需要,3中NAT方案各有利弊。动态NAT只是转换IP地址,它为每一个内部的IP地址分配一个临时的外部IP地址,主要应用于拨号,对于频繁的远程连接也可以采用动态NAT。当远程用户连接上后,动态NAT就会分配给它一个IP地址,用户断开时,这个IP地址就会被释放而留待以后使用。

网络地址端口转换(natwork address port translation,NAPT),是人们比较熟悉的乙种转换方式。NAPT普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP地址后面。NAPT与动态地址NAT不同,它将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个有NAT设备选定的TCP端口号。

7、举例说明RIP的慢收敛(或称为无限计数)问题。解决此问题的方法有哪些?

答:如上图所示,R1直接与网络1相连,所以在它的选路表中有一条到该网络的距离为1的路由;在周期性的路由广播中包括了这个路由。R2从R1处得知了这个路由,并在自己的选路表中建立了相应的路由表并将之以距离值2广播出去。最后R3从R2处得知该路由并以距离值3广播出去。 现在假设R1到网络1的连接失败了。假设R2正好在R1与网络1连接失效后通告其路由。因此,R1就会收到R2的报文,并对此使用通常的矢量距离算法;它注意到R2有到达网络1的距离为2的路由,计算出在到达网络1需要3跳。然后在选路表中装入新的通过R2到达网络1的路由。在下一轮交换选路信息的过程中,R1通告它的选路表中的各个项目。而R2得知R1到网络1的距离是3之后,计算出该路由的新长度为4.到第三轮的时候,R1收到从R2传来的路由距离增加的信息,把自己的选路表中该路由的距离增加到5.如此循环往复,直到距离值到达RIP的极限。这就是RIP的慢收敛问题。

解决慢收敛问题的方法包括以下几种:

1)分割范围更新(split horizon updata)技术。路由器记录收到个路由的接口,而当这路由器通告路由时,就不会把该路由再通过那个接口送回去。抑制(hold down)法。

2)抑制法迫使参与协议工作的路由器,在收到关于某网络不可达的信息后的一段固定时间内,忽略任何关于该网络的路由信息。这段抑制时间的典型长度是60s。该技术的思路是等待足够的时间以便确信所有的机器都收到坏消息,并且不会错误地接受内容过时的报文。

3)毒性逆转(posion reverse)。当一条连接消息后,路由器在若干个更新周期内都保留该路由,但是在广播路由时则规定该路由的费用为无限长。

8、说明OSPF的工作步骤。

答:作为一种典型的链路状态的路由协议,OSPF还得遵循链路状态路由协议的统一算法。链路状态的算法非常简单,包括以下4个步骤: 1)当路由器初始化或当网络结构发生变化(如增减路由器,链路状态发生变化等)时,路由器会产生链路状态广播数据包Link-StateAdvertisment,LSA),该数据包里包含路由器上所有相连链路,也即为所有端口的状态信息。2)所有路由器会通过一种被称为刷新(Flooding)的方法来交换链路状态数据。Flooding是指路由器将其LSA数据包传送给所有与其相邻的OSPF路由器,相邻路由器根据其接收到得链路状态信息更新自己的数据库,并将该链路状态信息转送给与其相邻的路由器,直至稳定的一个过程。3)当网络重新稳定下来,也可以说OSPF路由协议收敛下来时,所有的路由器会根据其各自的链路状态信息数据库计算出各自的路由表。该路由表中包含路由器到每一个可到达目的地的Cost以及到达该目的地所要转发的下一个路由器(next-hop)。4)第4个步骤实际上是指OSPF路由协议的一个特性,当网络状态比较稳定时,网络中传递的链路状态信息是比较少的,或者可以说,当网络稳定时,网络中是比较安静的。这也正是链路状态路由协议区别于距离矢量路由协议的一大特点。

9、说明Ipv6与Ipv4相比有了哪些进步。

答:首先也是最重要的,Ipv6有比Ipv4更长的地址。IPV6的地址长度为16字节,这解决了IPV6一直想要解决的问题:使用一个能有效地提供几乎无限Internet地址的空间。

IPV6第二个主要的改进时对头部进行了简化。它只包含了7个域(相比之下IPV4有13个域)。这一变化是的路由器可以更快地进行分组,从而提高了路由器的吞吐量,并缩短了延迟。

第三个主要改进是更好地支持选项。这一变化对于新的头部来说是本质的,因为以前那些必需的域现在变成了可选项,而且选项的表达方式也有所不同,这使得路由器可以非常简单地跳过那些与它无关的选项。此特性也加快了分组的处理速度。

第一个改进代表了IPV6的重大进步,即在安全性方面的改进。在新的IP中,认证和隐私是关键的特征。然后这些特征也被引入到IPV4中,所以,IPV6和IPV4在安全性方面的差异已经没有那么大了。 最后,更加值得关注的是服务质量。过去,人们在这方面已经作了大量的努力,现在随着Internet上多媒体的增长,服务质量的需求也更加紧迫了。

10、一台计算机通过ADSL连接到了Internet,简要说明该计算机在打开Internet中的一个网页时可能会用到应用层和传输层的哪些通信协议,说明各协议的用途。

答:应用层:DNS、HTTP 传输层:TCP、UDP DNS用于把网页的URL转换成网站的IP地址。 HTTP用于请求和传输网页。 TCP用于保证数据的可靠传输,HTTP使用TCP。 UDP用于传输DNS请求和响应。

11、一个数据报文长度为4000Btye(包括固定首部长度)。现要经过一个网络传输,但此网络能够传送的最大数据长度为1500Bytes。试问应该划分为几个短的数据报片?各数据报片的数据长度,片偏移字段和MF标志为何值?

答:应当划分为3个数据报片。 第一片:数据长度1500字节(包括20字节IP头),片依稀字段=0,MF=1; 第二片:数据长度1500字节(包括20字节IP头),片依稀字段=1480,MF=1; 第三片:数据长度1060字节(包括20字节IP头),片依稀字段=2960,MF=0;

12、说明网络操作系统的各项功能。

答:网络操作系统的基本任务是用统一的方法管理个主机之间的通信和共享资源的利用。网络操作系统作为操作系统应提供单机操作系统的共享功能:进程管理、存储管理、文件系统和设备管理。除此之外,网络操作系统还应具有以下主要功能。

网络通信:网络通信的主要任务是提供通信双方之间差错的、透明的数据传输服务。主要功能包括建立和拆除通信链路;对传输中的分组进行路由选择和流量控制;传输数据的差错检测和纠正等。这些功能通常由数据链路层、网络层和传输层协议共同完成。

共享资源管理:采用有效地方法统一管理网络中的共享资源(硬件和软件),协调各用户对共享资源的使用,协调各用户对共享资源的使用,使用户在访问远程共享资源时能像访问本地资源一样方便。

网络管理:最基本的是安全管理,主要反映在通“存取控制”来确保数据的安全性,通过“容错技术”来保证系统故障时数据的安全性。此外,还包括对网络设备故障进行检测,对使用情况进行统计,以及为提高网络性能和记账而提供必要的信息。 网络服务:直接面向用户提供多种服务,如电子邮件服务、文件传输、存取和管理服务、共享硬件服务以及共享打印服务。 互操作:互操作是指把若干相像或不同的设备和网络互连,用户可以透明的访问各服务点、主机,已实现更大范围的用户通信和资源共享。 提供网络接口:向用户提供一组方便有效地、统一的取得网络服务的接口,以改善用户界面,如命令接口、菜单、窗口等。

13、网络操作系统的安全性表现在那些方面。

答:网络操作系统的安全性非常重要,表现在以下几个方面:

(1)用户账号安全性:使用网络操作系统的每一个用户都有一个系统账号和有效的口令字。在一些早期版本中,口令字是以非加密方式在局域网中传输的,随着协议分析仪的广泛应用,非加密口令字具有明显缺陷,协议分析仪可以检测局域网中的每一个信息包,很容易查看到用户工作站在注册过程中所发送的口令字,为此必须在用户工作站发送的口令字,为此必须在用户工作站发送口令字之前,对口令字加密。

(2)时间限制:系统管理员对每个用户的注册时间进行限定,限定方式以一定的时间间隔为单位,如半小时间隔方式,星期几的方式等。时间限制功能主要应用在要求具有严格安全机制的网络环境中。

(3)站点限制:系统管理员对每一用户注册的站点进行限定。站点限定了每个用户只能在制定物理地址的工作站上进行注册。这样就阻止了企图从其他区域使用并不同于自己的工作站而进行注册,在一定程度上确保安全性。

(4)磁盘空间限制:系统服务员对每个用户允许使用的磁盘服务器磁盘空间加以限定,以防止可能出现的某些用户无限制侵占服务器磁盘的情况发生,确保其他用户磁盘空间的安全性。

(5)传输介质的安全性:由于局域网的传输介质(如同轴电缆和双绞线)很容易被窃听,并将数据读走,因此网络传输介质的安全性也是十分重要的。为此在一些机密环境中,可以讲网络传输介质安装在导管内,防止由于电磁辐射而使的数据被窃听。也可将网络传输介质预埋在混泥土内,避免对网络传输介质的物理挂接。从安全性考虑,网络传输介质应是光缆,因为对光缆的窃听非常困难。

(6)加密:对数据库和文件加密是保护文件服务器数据安全性的重要手段。一般在关闭文件时加密,在打开文件时解密。加密后具有超级用户特权的网络管理员才能读取服务器上的目录和文件。很多数据库系统都具有对数据文件进行加密的功能。平常所遇到的许多加密程序是与某些软件工具一起提供的。

(7)审计:网络的审计功能可以帮助网络管理员对那些企图对网络操作系统实行窃听行为的用户进行鉴别。当对网络运行机理熟练地某用户通过多次重复敲入口令字来试探其他用户口令字室,很多网络就采取一定措施来制止这种非法行为。

14、Windows NT有哪几种域模型?它们各有什么特点?分别适用于什么环境?

答:微软推荐使用下列4种域模型中的任何一种:单、主、多主或完全信任。这4种域模型中有各自的特征以及优缺点。

单个域模型是最简单的Windows NT域模型。正如其名字所指的那样,单域模型只使用一个域来为一个机构的用户和资源服务。它适用几乎不关心安全问题的小型机构。

主域模型用单域对用户账号信息实施控制,另外再用独立的资源域来管理如连网的打印机这些资源。这种模型适合于这种环境:机构的各部门都各自控制自己部门的文件和打印共享,并且有一个中心信息技术部门管理用户ID、组以及域间的信任关系。这种安排提供了集中控制与分散控制相结合的方法,并且比单域模型更灵活一些。它也允许把所有的资源按逻辑租来分离开。

第三种域模型是多主域模型,它把两个或更多个主域以双向信任关系连接起来,管理许多资源域,就像在主域模型中一样,多主域模型中的资源域也是由许多独立的资源组成(如打印机)并且必须和主域有单项信任关系。多主域模型中的用户能够登录到一个主域,并且可以使用几个不同资源域中的资源。多主域为集中管理所有用户ID、组和账号信息提供了选择。但它也可以采取分散管理的方式,换句话说,每个独立的部分都可以从一个独立的主域管理它的用户访问资源域。另外,多主域允许用户从网络中任何地方登录,不管是在局域网还是广域网的节点处。这个特性使得远程用户也可以使用资源了。多主域模型比前面提到的模型能提供更大的冗余。这是因为局域网或广域网中许多不同节点都可以都可以被分配为备份域控制器,从而在几个地方都可以维护账号信息,理论上,多主域模型可以支持超过40000名用户。

完全信任域模型与主域模型的不同之处在于前者的管理是完全分散的。该模型中的每一个域都管理它自己的用户、组、账号以及文件和打印共享信息。为了使域之间能够相互通信,完全信任域模型中的所有域之间都要建立起双向信任关系。由于每一个信任关系都需要有一些配置和维护工作,所以这种模型增加了网络管理员的负担。如果有4个域。就有12个信任关系要建立起来;如果有12个域,要建立的信任关系的数目就猛增到132个。由于每个信息关系都要导致产生服务器间共享数据的传输,所以使用这种模型也会增加网络的负担。然而,对于已经完成吞并计划的公司或者对集中管理还没有一个清晰计划的机构而言,这种模型也许会很有用的。

15、Linux有哪些特点

答:与传统的网络操作系统相比,Linux具有以下特点:

(1)源代码公开:从诞生之日起,Linux的源代码就是公开的,这是它与UNIX、Windows NT等传统网络操作系统最大的区别,这使它一直得到,并将继续得到全世界范围的程序员的共享完善。

(2)完全免费:Linux从内核到设备驱动程序、开放工具等,都遵从GPL协议,Internet上有大量关于Linux的网站和技术资料,可以免费下载,其中不包含任何有专利的代码,不存在“使用盗版软件”的问题。

(3)适应多种硬件平台: Linux可运行的硬件平台较多,如IBM PC及其兼容机、Apple Macintosh计算机、Sun工作站等。

(4)完全的多任务和多用户:Linux允许在同一时间内运行多个应用程序,允许多个用户同时使用主机。

(5)稳定信好:运行Linux的服务器有公认的极好的稳定性,很少出现在其他一些常用操作系统上常见的死机现象。

(6)易于移植:Linux符合UNIX的标准,这使UNIX下的许多应用程序可以很容易的移植到Linux。

(7)用户界面良好:Linux的X Windows系统具有图形用户界面,它可以运行Windows 9X下的所有操作,甚至还可以在几种不同风格的窗口之间来回切换。

(8)具有强大的网络功能:实际上,Linux就是依靠Internet才迅速发展起来的,Linux具有强大的网络功能也是自然而然的事情。它支持TCP/IP,支持网络文件系统、文件传送协议、超文本传送协议、点对点协议、电子邮件传送和接收协议和SMTP等,可以轻松地与其他网络操作系统互连。

16、论述目前VLAN之间的主要通信方式。

答:目前VLAN之间的通信主要采取如下4种方式。

(1)MAC地址静态登记方式。MAC地址静态登记方式是预先在VLAN交换机中设置好一张地址列表,这张表含有工作站的MAC地址、VLAN交换机的端口号、VLANID等信息,当工作站第一次在网络上发广播包时,交换机就将这张表的内容一一对应起来,并对其他交换机广播。这种方式的缺点在于,网络管理员要不断修改和维护MAC地址静态条目列表;且大量的MAC地址静态条目列表的广播信息易导致主干网络拥塞。

(2)帧标签方式。帧标签方式采用的是标签技术,即在每个数据包都加上一个标签,用来表明数据包属于哪个VLAN,这样,VLAN交换机就能够将来自不同VLAN的数据流复用到相同的VLAN交换机上。这种方式在一个问题,即每个数据包加上标签,使得网络的负载也相应增加了。

(3)虚连接方式。网络用户A和B第一次通信时,发送地址解析(ARP)广播包,VLAN交换机讲学习到的MAC和所有连接的VLAN交换机的端口号保存到动态条目MAC地址列表,当A和B有数据要传时,VLAN交换机从其端口收到的数据包中识别出目的MAC地址,查动态条目MAC地址列表,得到目的站点所在的VLAN交换机端口,这样两个端口间就建立起一条虚连接,数据包就可以从源端口转发到目的端口。数据包一旦转发完毕,虚连接即被撤销。这种方式时带宽资源得到了很好利用,提高了VLAN交换机效率。

(4)路由方式。在按IP划分的VLAN中,很容易实现路由,即将交换功能和路由功能融合在VLAN交换机中。这种方式即达到了作为VLAN控制广播风暴的最基本目的,又不需要外接路由器。但这种方式对VLAN成员之间的通信速度不是很理想。

17、有关图书发行的关系模型如下: 书店S(书店号SN0,书店名SN,地址A) 图书B(书号BN0,书店T,作者N,价格P) 图书管L(馆号LN0,馆名LN,城市C) 图书发行SBL(SN0,LN0,BN0, 发行量Q) 用SQL语句表达如下查询: “上海图书馆”(馆名)收藏图书的书名和出售该书的书名

答:select T,SN From L,SBL,B,S Where L.Lno=SBL.LNoAND SBL.BNo=B.Bno AND SBL.Sno=S.Sno AND L.Lno=’上海图书馆’

18、论述安全网络的特性。

答:安全网络的特性如下:

(1)保密性。数据保密性是保证只有授权用户可以访问数据,而限制其他用户对数据的访问。数据保密性分为网络传输保密性和数据存储保密性两方面。网络传输也可以被窃听,解决的办法是对传输数据进行加密处理。数据存储保密性主要通过访问控制来实现的,管理员对数据进行分类,有敏感型、机密型、私有型和公有型等几类,对这些数据的访问加以不同的访问控制。

(2)完整性。数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性的目的是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因有意或无意的事件而被改变或丢失,数据完整性的丧失直接影响到数据的可用性。 影响数据完整性的因素很多,有人为的蓄意破坏、人为的无意破坏、软硬件设备的失效、自然灾害等。但可以通过访问控制、数据备份和冗余设置来实现数据的完整性。

(3)可用性。可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息,如网络环境下拒绝服务、破坏网络的有关系统的正常运行等都属于对可用性的攻击。

(4)不可否认性。不可否认性也称不可抵赖性,在信息交互过程中,确信参与者的真实同一性。即所有参与者都不能否认和抵赖曾经完成的操作和承诺,利用信息源证据可以防止发信方不真实的否认已发信息,利用提交接受证据可以防止收信方事后否认已经接收到的信息。数字签名技术是解决不可否认性的重要手段之一。

(5)可控性。可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,既不容许不良内容通过公共网络进行传输。

19、论述数据恢复的机理。

答:数据恢复就是把遭受到破坏,或有硬件缺陷导致不可访问或不可获得,或由于病毒、误操作、意外事故(如硬盘不小心摔坏)等各种原因导致的丢失的数据还原程正常、可适用的数据,即恢复它本来的“面目”

数据修复不仅是对文件的恢复,还可以恢复物理损伤盘的数据,也可以恢复不同操作系统数据,恢复不同移动数码存储卡的数据。数据恢复包括:文件恢复、文件修复、密码恢复、硬件故障等4方面。文件恢复、文件修复、密码恢复都是逻辑恢复,硬件故障属于物理恢复。

(1)文件恢复:主要至数据相对计算机系统、文件系统的不可用性恢复。例如:误分区、误格式化、系统恢复盘误恢复系统、误删除文件、分区误克隆、分区表信息丢失、引导扇区信息(BOOT)丢失、病毒破坏、黑客攻击及恶意程序、磁盘阵列服务器RAID信息丢失、突然掉电、内存溢出、软件冲突、强行关机或死机等造成的文件或数据不可用。

(2)文件修复:主要指相对于应用系统数据的不可用性恢复,一般指文件的不可用性恢复。如:office系列文档修复,Microsoft SQL、Oracle等数据库文件修复,图片文件修复,Zip、MPEG文件以及MS Outlook、Exchaange邮件修复等。

(3)密码恢复:主要指由于密码遗忘而无法使用数据进行的恢复工作。例如:Windows2000、WindowsXP等操作系统密码恢复,zip、rar、Word、Excel、Access、pdf等文档的密码恢复等。

(4)硬件故障:这类故障可以分为两类:一类时磁头烧坏、磁头老化、磁头芯片损坏、磁头偏移、磁组变形、电路板损坏、芯片烧坏等读取系统机械和电路故障等;另一类时存储介质物理损伤等。

20、论述Cisco交换设备常用的监控命令。答案无。

专业题库/通信技术/通信专业实务题库.txt · 最后更改: 2019/02/20 12:42 (外部编辑)