2024年大学试题(计算机科学)-网络工程设计与系统集成笔试参考题库含答案_第1页
2024年大学试题(计算机科学)-网络工程设计与系统集成笔试参考题库含答案_第2页
2024年大学试题(计算机科学)-网络工程设计与系统集成笔试参考题库含答案_第3页
2024年大学试题(计算机科学)-网络工程设计与系统集成笔试参考题库含答案_第4页
2024年大学试题(计算机科学)-网络工程设计与系统集成笔试参考题库含答案_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年大学试题(计算机科学)-网络工程设计与系统集成笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.简述网络物理安全性的概念和实施方法。2.给出网络系统的层次模型以及各层次的主要功能。为什么说该层次模型对网络工程的实施具有指导作用?  3.什么是网络的性能与缩放性?4.二层交换机通常是如何分类的? 5.在设计一个要求具有NAT功能的小型无线局域网时,应选用的无线局域网设备是()。A、无线网卡B、无线接入点C、无线网桥D、无线路由器6.IEEE802.1Q的主要用途和内容是什么?7.()是一种广播,主机通过它可以动态的发现对应于一个IP地址的MAC地址。A、DHCPB、ARPC、RARPD、ICMP8.访问服务器是一种什么样的服务器?谈谈应用场合是什么?9.简述路由器的体系结构和几个构件的主要功能。根据路由器采用的交换结构的不同,说明规格不同的路由器的交换能力可能存在差异。10.为什么要对通信流量分类?通信流量能够分为哪些类型?11.域名系统的作用是把(),ARP的作用是把()。12.安全服务包括哪些方面的内容?逐项阐述这些安全服务的内容。13.在RIP协议中,计算metric值的参数是()。A、带宽B、延迟C、跳数D、开销14.可行性分析包括(),()和(),其中操作可行性包括()和()。15.一台路由器同时运行了两个路由协议,且都学习到了目标网段的路由,这时数据包到达路由器时会选择()作为下一跳路由。A、优先级高的路由协议生成的路由B、Metric值小的路由C、默认路由D、匹配的掩码地址长的路由16.实现原型系统进行性能测试在什么情况下不是必要的?如果必要的话,应当才用何种测试工具和测试方法?17.什么说设计建设标准的计算机网络机房是网络系统安全、可靠地重要保证? 18.试分析常用的联网物理介质有哪几种,它们分别使用什么场合?19.使用Foxmail发送电子邮件使用的协议是()。A、HTTPB、POP3C、SNMPD、SMTP20.网络防病毒有哪些技术?21.两个以上法人可以组成(),以一个()身份共同投标,按照资质等级较低的单位确定资质等级。22.简述设计采用平面的网状拓扑结构具有的主要特点。23.采用了()的网络中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据。A、TCPB、IPC、ICMPD、CSMA/CD24.冗余网络设计可包括()。  A、冗余链路B、服务器的冗余C、路由的冗余D、备份硬件25.对等层协议之间交换的信息单元统称为()。A、 数据单元B、 协议单元C、 协议数据单元D、 对等层单元26.简述系统集成的定义。试讨论系统集成主要有哪些好处?27.传输层的PDU叫(),网际层的PDU叫(),数据链路层的PDU叫()。28.工程项目建设一般分为:投资前时期,投资时期和生产时期,在投资前时期的可行性研究分为4 个阶段:(),(),(),()。29.在以太网中,双绞线使用()与其他设备连接起来。A、SC接口B、LC接口C、RJ-11接口D、RJ-45接口30.第三层交换可实现不同VLAN子网之间的数据通信。31.交换机根据路由表转发数据帧。32.简述SMP、集群技术的含义。33.什么是网络流量的时间局部性和空间局部性?34.信息系统如果按照系统的操作端进行分类,可划分为那几类,每类的基本特征是什么? 35.作为网络工程验收的重要组成部分的验收文档,通常包括那些内容?36.招标文件发出到投标截止必须不少于()天,中标通知发出之日()天内,签订书面合同;修改招标文件,应当在提交投标文件截止时间至少()日前,以书面形式通知所有招标文件收受人。37.软件文档包括:(),(),()。38.简述网络系统集成的层面和内容。39.IEEE802.1p的主要用途和内容是什么?40.对于备用路径,应考虑哪些主要问题?能够采用哪些技术?41.对网络系统集成的文档有哪些质量要求?42.简述双机热备技术的含义。43.简述以太网遵循CSMA|CD协议的要点。44.简述网络系统集成体系的框架。45.请给出术语节点,链路,子路径,网络云,交换和路径摘要的定义。 46.下列哪种情况是产生交换机回路、引发广播风暴的原因()?A、冗余链路B、交换机堆叠C、10M与100M以太网共存D、交换机同时开机47.因特网数据中心有什么用途?他有什么特殊性?48.如果对信息系统进行层次划分,通常可以划分为()、()、()、()、()、()和()七层。49.关于网络地址转换,下面说法错误的是:()。A、NAT只能实现“私网地址→公网地址”的转换B、如果服务器放置在内部网络,使用私有地址,而服务器需要对外部互联网用户提供服务,那么最好对服务器使用静态NATC、对于一般的局域网,因为可使用的公网地址有限,所以常使用端口NAT、即PATD、内部数据在经过NAT设备后,源地址即转换成为了外部地址。外部用户无法看到内部网络的地址,因此对外隐藏了内部网络50.一个楼内有6个部门,共获得一个C类地址,每个部门都是20台计算机,请作出子网规划。51.无线局域网通常由以下哪些设备组成()? Ⅰ.无线网卡 Ⅱ.无线接入点(AP) Ⅲ.以太网交换机 Ⅳ.计算机A、Ⅰ、Ⅱ和ⅢB、Ⅱ、Ⅲ和ⅣC、Ⅰ、Ⅱ和ⅣD、Ⅰ、Ⅲ和Ⅳ52.网络测量的方法有哪些类型?网络测量对网络设计有何好处?53.项目的目标分为()目标和()目标:前者由一系列技术指标来定义,性能,质量,数量,技术指标,而后者,如时间和费用。54.简述网络安全的意义和进行安全性设计的一般步骤。55.简述风险分析的概念和主要方法。56.招标分为()和(),前者以招标广告的方式邀请不特定法人或者其他组织投标,而后者以投标邀请书形式邀请特定法人或者其他组织投标。57.计算机上的串行接口属于传输层端口。58.如果按照技术进行分类,中间件技术可分为()、()、()和()四类。59.结构化布线系统中所需要的设备和部件大体上可分为哪几类?其中的传输介质又有哪几种主要类型? 60.IP层也称为()。A、网络接口层B、网络互连层C、传输层D、应用层61.IP地址的长度是32个字节。62.帧长小于规定的最小帧长时需要(),大于规定的最大帧长时需要()。63.简述多协议标记交换(MPLS)的基本原理。64.简述网络层地址分配原则。随意分配地址可能发生哪些问题?65.层次模型通常有那些层次?这些层次的主要功能是什么?66.何为80/20规则?为什么该规则会演变为20/80规则?这些规则对网络设计有什么影响?67.配置管理包括什么内容?配置管理的工具包括哪些功能?68.域名系统的功能是啥?命名为什么要分布授权?69.简述防火墙提供4种管理模式。70.为什么说电源问题与网络安全其他问题同等重要?应但注意电源可能出现的哪几种情况? 71.下面对我国广泛使用的DDN网络描述不正确的是()。A、DDN线路使用简便,覆盖面广。B、DDN专线是点到点的链路,它给予用户访问整个链路带宽的可能性。C、DDN相对于分组交换网络来说,线路费用较低。D、DDN专线被广泛用于企业网互连,专线internet接入。72.项目管理3个要素:()、()、()。73.设计一个大型的网络系统时,使用层次模型设计网络有那些好处?74.以下对结构化网络描述正确的是()。A、结构化网络分为核心层、汇聚层、接入层B、接入层用于连接终端用户C、汇聚层通常向核心层配置默认路由D、核心层通常只用于高速的数据转发工作75.以太网接口配置与串行口相同,都只需配置IP,就可以通讯。第2卷一.参考题库(共75题)1.为什么说数据备份十分重要?数据备份可以才用那些方法?2.简述项目的概念及特点。3.试简述为什么当前企业要进行信息系统的集成?4.某主机的IP地址为2/21,其子网掩码是()。A、B、C、D、5.简述网络系统集成技术和系统集成实施步骤。 6.项目管理的三个特点:(),(),()。7.如果按照计算模式进行划分,软件体系结构通常可以划分为()和()两类。8.简述结构化布线的连接部件的类型,结合结构化布线系统的子系统之间的关系标明这些连接部件的应用场合。 9.全双工模式不受CSMA/CD约束,无碰撞域概念。10.在快速以太网物理层标准中,使用光纤连接的是()。A、100BASE-TXB、100BASE-FXC、100BASE-T4D、100BASE-T211.OSPF协议是一种什么样的路由协议()?A、有类的(classful)B、无类的(classless)C、距离矢量路由协议D、链路状态路由协议12.域名和IP地址是一一对应的。13.如何防止IP的盗用?14.二层交换机具有哪些技术特点?适用于什么场合?15.比较完全备份、增量备份和差异备份的特点。16.下列描述哪些是采用VLAN的优势()?A、分割了广播域B、分割了冲突域C、提高了网络的安全性D、提高了交换机的转发速度17.进行网络攻击有哪些基本手段?可以将这些攻击划分为几种类型?简述这些手段类型的基本特征。18.简述路由器的主要功能和主要性能指标。19.简述服务器C/S、B/S、B/A/S体系结构特点。20.简述层次模型网络设计原则。 21.网络系统的供电设计必须达到哪些方面的要求?他们各有什么特点和不同?阐述设计计算机网络系统时对电力供应的要求? 22.从因特网应用大都采用客户机、服务器的角度,解释分组流量为何具有非均匀性?23.简述IDS和IPS以及他们各自的特点。24.试举例说明目前有哪些广为采用的网络安全保障技术? 25.在数据仓库中,对数据进行分级时主要涉及()、()、()和()四步。26.什么叫网络管理平台?他与厂商专门管理本厂商设备的网关产品各有什么特点与不同。27.简述虚拟局域网技术可能对企业网的流量可能造成的影响。 28.简述交换机与网桥的区别与联系。为什么交换机具有增加总带宽的优势,这种优势是否有特定的应用场合?29.简述由器的组成及路由器选型需要考虑的因素。30.Web服务使用的端口是()。A、TCP 80B、UDP 80C、TCP 20D、TCP 2131.对网络集成文档管理和维护有哪些措施?32.什么是体系结构与OSI模型?举例说明数据多层封装与拆封过程。33.简述负载均衡的基本概念,负载均衡算法可氛围哪几类?它们的主要思想是什么?34.画图表示TCP/IP体系结构。35.安全管理是指对网络安全的管理,它的具体含义是什么?36.描述DAS、NAS和SAN存储模式特点。37.启用交换机三层交换功能的语句是()。A、ip routingB、ip routeC、ip default-gatewayD、no switchport38.以太网交换机一个端口在接收到数据帧时,如果没有在MAC地址表中查找到目的MAC地址,通常如何处理()?A、把以太网帧发送到所有的端口B、把以太网帧单点传送到特定端口C、把以太网帧发送到除本端口以外的所有端口D、丢弃该帧39.简述服务器的概念和分类。40.详细描述网络工程的系统集成模型。为何将该模型称为网络设计的系统集成模型?该模型具有哪些优点?为何要在实际工作中大量使用该模型?41.下列不属于电子邮件协议的是()。A、POP3B、SMTPC、SNMPD、IMAP442.虚拟局域网有何特点?何时应当选用这种技术?43.无线局域网的协议包括()。 A、802.11zB、802.11bC、802.11aD、802.11g44.网卡、光纤、交换机、MLS交换机分别工作在OSI的那一层?45.什么是“审计”?审计应当包括哪些内容?为什么审计过程不应收集口令?46.网络工程监理最重要的内容 “四控、三管、一协调”:()、()、()、()、()、()、()、()。47.简述路由器设置的3种模式。48.性能管理的主要内容是什么?为什么说性能管理能够视为故障管理的系统延续。49.为什要使用三层交换机?50.最常用的采购文档包括()和(),前者注重技术或方法等非资金因素,后者注重价格因素。51.路由器的主要功能是啥?这些功能间是否存在关系?52.可以从哪些方面分析信息安全性? 53.当一台主机从一个网段迁移到另一个网段时,以下说法正确的是()。A、必须改变它的IP地址和MAC地址B、必须改变它的IP地址,但不需改动MAC地址C、必须改变它的MAC地址,但不需改动IP地址D、MAC地址、IP地址都不需改动54.分析网络通信特征时,如何确定流量边界逻辑网络边界和物理网络边界的概念对于分析网络主干流量有何意义。55.网络设计应注意哪些问题?56.故障管理包括的功能包括哪些?57.OSI参考模型中每一层都要依靠()提供的服务。A、上一层B、下一层C、对等层58.一台新的路由器的初始配置只能通过CONSOLE进行配置。59.关于接入网技术,下面描述中错误的是()。A、公共交换电话网(PSTN)采用电路交换技术B、DDN属于点到点的专线接入技术C、FTTx技术采用的主要传输介质为双绞线D、ADSL采用不对称的传输技术60.设计冗余LAN网段是否会引起其他不良反应?采用哪种技术能解决相关问题?61.简述三层交换机的设计原理,为什么说它是具有选路功能的交换机?62.投标人不得以低于()的标价竞标,即报价数额有所限制。63.如果将所有网络工程都看成一个问题的循环解决过程,他们包含哪4个截然不同的阶段?64.为什么说机房环境设计的要求较高?通常要考虑哪些因素?机房空调容量是如何计算的?  65.可以分割广播域的设备有()。 A、集线器B、路由器C、可以划分VLAN的二层交换机D、可以划分VLAN的三层交换机66.什么叫做安全策略?它包括哪些内容?67.以太网交换机的每一个端口可以看做一个()。A、冲突域B、广播域C、管理域D、阻塞域68.简述廉价冗余磁盘阵列技术的基本思想,RAID包括那些技术?69.交换机中VLAN建立主要有3种途径,以下错误的是()。A、基于端口的VLANB、MAC地址的VLANC、基于计算机名称的VLAND、基于IP地址的VLAN70.小李准备为其所在单位建设一个可以在互联网上访问的网站,首先他向相关机构申请了一个域名123.com,请问,他申请的域名中的.com的含义表示:他所在单位是什么性质的()?A、企业等商业性机构B、网络服务性质的单位C、非赢利性的组织协会等D、教育机构71.以太网有哪些标准 讨论保持它们之间兼容性的好处是什么?72.TCP/IP体系结构分为7个层次。73.()的数据交换方式是当交换机接收并读取到数据帧的目的MAC地址就开始转发数据帧。A、存储转发式B、快速转发式C、自由分段式D、慢速转发式74.以下说法正确的是()。A、交换机在VTP客户模式下可以任意添加、删除、修改VLAN信息B、交换机在VTP透明模式下会向VTP服务器端交换机学习VLAN信息C、交换机只会向相同DOMAIN的VTP服务器端学习D、交换机可以同时工作在两种VTP模式下75.目前因特网流量的主体是TCP如果UDP成为中体德货是否有有利?第1卷参考答案一.参考题库1.参考答案: 物理安全性是指将资源保护在加锁的房间里,以限制对网络关键资源的物理接触。物理安全性也指保护资源免受诸如洪水、货在、暴风雪、和地震等自然灾害的侵害。 实施办法: (1)机房配备不间断电源、报警系统、见识系统、灭火系统和排水系统 (2)把设备集中放置在条件优良,物理安全的机房中 (3)将网络数据异地备份,即在本建筑之外的某个临近地方或在其他办公环境中建立一个备份或辅助机房。在该机房中放置一台备份服务器,用于对网络重要数据备份。2.参考答案: (1)环境平台层:环境平台层能够为网络系统的运行提供支撑的基础设施。 (2)网络平台层:网络平台层主要用于构成信息交互的高速公路。 (3)信息平台层:信息平台层主要是为标准因特网服务(如DNS、电子邮件、Web、FTP等)和特定网络服务(如P2P、视频服务、办公系统等)提供支撑的数据库技术、群件技术、网管技术和分布式中间件等的集合。 (4)应用平台层:应用平台层主要容纳各种网络应用系统,而这些网络应用程序则体现了网络系统的存在价值。 (5)除了上述4个层次外,该模型还包括一个贯穿四层的网络安全结构。该网络安全结构是由在网络系统中保证信息在产生、处理、传输、存储过程中的机密性、鉴别、完整性和可用性的软硬件措施组成。 应当重视网络系统层次模型的指导作用。网络系统的四层模型是总结大量的网络信息系统体系结构并经过分析提升而得到的,全面覆盖了实现一个网络信息系统应当包括的各个方面的工作。此外,该模型与实际工作的主要过程比较一致,不太繁琐,便于理解和记忆。按照此网络系统的层次模型来规划和设计系统,便于划分子系统和确定接口参数,便于管理和控制网络信息系统的质量,使网络信息系统成为有机的整体,更有效地实现网络信息系统的近期和长期应用目标。3.参考答案: (1)网络性能可以从两个方面描述:对于最终用户来说是响应时间;对网络管理员来说是响应时间和网络资源利用率 (2)网络系统的缩放性是指在网络中增加网络软硬件资源能力。增加了网络软硬件资源后,在特定的负载条件下,就可以获得可接受的或改进的响应时间、稳定性和数据吞吐量4.参考答案:根据物理结构,交换机可分为:独立式,堆叠式,模块式。根据交换机从选择的端口转发数据的方式,可分为:直通模式,存储转发模式。5.参考答案:C6.参考答案:802.1Q的核心是对VLAN的规范化。从原理上讲,它根据VLAN标志符对数据帧进行过滤,反将帧发往特定的目的地址组,而不是向所有节点泛洪。802.1Q完成上述功能的关键在于标签。支持802.1Q交换端口可被配置来传输标签帧或无标签帧。一个包含VLAN信息的标签字段可以指入到以外帧中,利用标签帧,VLAN可跨越交换机,对于没有支持802.1Q设备相连的端口确保它们用于传输无标签帧。7.参考答案:A8.参考答案:访问服务器实际上是一种特殊的路由器,它能够为远程PC用户按企业网提供服务。主要用于远程接入企业网的情况。9.参考答案: (1)输入端功能 : ① 将输入的物理链路端连接到路由器的物理层 ②执行与输入的链路端的数据链路层交互的数据链路层功能 ③完成查找与转发的功能 (2)交换结构 :交换结构将路由器的输入端口连接到它的输出端口。 (3)输出端口:输出端口存储经过交换结构转发给它的分组,并将这些分组发送到输出链路 (4)选路处理器:选路处理器执行选路协议,维护选路信息与转发表,以及执行路由器中的网络管理功能 交换方式3种: ①经内存交换:若内存带宽为每秒可写进或可读出B个分组,那总的转发吞吐量必然小雨B/2 ②经总线交换:每个分组必须跨越单一总线,所以路由器的交换宽带受总线速率限制 ③经一个互联网络交换:同一个输出线每次只能传输一个分组,多余的分组会被阻塞,且必须在输入端口排队。10.参考答案: 在有些情况下,获得某个网络的具体的流量参数并不是一件容易的事,特别是对新建网络更是如此,因此,我们各根据网络应用程序的不同特点、通信方式划分出不同的类型,并根据这些类型呈现出的相对固定的特点,总结出一些典型的参数。 ① 客户机/服务器方式:这种流量是双向非对称的 ② 对等方式:在对等通信中,流量通常是双向对称的,通信实体之间传输的协议和应用信息的数量几乎相等 ③ 服务器/服务器方式:网络通犀牛梁是双向的,流量对称是否取决于应用,通常是对称的 ④ 分布式计算机方式:之多个计算节点一起协同工作,以完成一致共同的任务 ⑤ 终端/主机方式:通信流量通常是不对称的11.参考答案:域名解析成IP地址;IP地址解析成MAC地址12.参考答案:机密性:确保计算机系统中的信息和被传输的信息仅能被授权用户得到鉴别:确保一个报文的来源或电子文档被正确地标志,同时确保该标志没有被伪造完整性:确保仅有授权用户能够修改计算机系统中有价值的信息和传输的信息认证:确保发送发和接收方都不能够抵赖所进行的传输访问控制:确保对信息源的访问可以由目标系统控制便利性:确保计算机体系的有关资源在需要时可为授权用户使用13.参考答案:C14.参考答案:技术可行性;经济可行性;操作可行性;法律可行性;操作使用可行性15.参考答案:B16.参考答案: 在实验室全面地实现某个大型系统并进行测试往往是不切实际的。建立的原型系统的主要目的是验证重要的性能和功能。 一是有助于确定为达到验证设计的目的,需要在多大程度上实现该原型系统;二是检查和验证所设计系统的性能。 有3种实现和测试原型系统的方法: 1.作为实验室中的测试网络 2.与运行的网络集成,利用空闲时间进行测试 3.与运行的网络集成,在正常工作时间内测试 网络设计的测试工具一般包括: 1.网络管理和监控工具 2.建模和仿真工具 3.服务质量和服务级别管理工具17.参考答案:设计网络机房不同于设计单机计算机机房,因为计算机网络系统所用的设别大多是机、电、磁一体的高精度设备,所以机房环境的要求是设计网络机房的重要因素。一个良好的工作环境,可以使系统可靠工作,延长机器寿命。18.参考答案: 1)双绞线是一种价格便宜安装方便,可靠性高的传输介质,它适用于短距离传输,数据传输,电话系统综合应用 2)光纤电缆具有传输效率高,误码率地,线路损耗低,抗干扰能力强和保密性好的特点,主干线一般由光缆组成 3)同轴电缆容量大,数据率高,传输距离远,计算机网络中很少使用19.参考答案:D20.参考答案:数字免疫系统;监控病毒源技术;主动内核技术;分布式处理技术;安全网管技术。21.参考答案:联合体;投标人22.参考答案:网络拓扑结构提供良好的冗余和性能,但其使用和维护的代价较高,同时在性能优化,排错和升级方面也存在困难。因为这种结构缺乏层次,所以不能按特定功能来优化网络互联设备;因为没有按模块化实现,要排除网络很困难;因为根性网络的某个部分很困难,所以网络的升级也就成了问题,而且网状拓扑结构存在可扩展性的限制,因为随着联通性的增加,用于处理广播分组和路由消息的CPU资源就会相应增加。23.参考答案:A24.参考答案:A,C25.参考答案:C26.参考答案: 系统是指为实现某一目标而应用的一组元素的有机结合,而系统本身又可作为一个元素单位(或称子系统或组件)参与多次组合,这种组合过程可概括为系统集成。 系统集成的好处: 质量水准较高:选择一流网络设备厂商的设备和系统,选择高水平的具有资质的系统集成商通常能够保证系统的质量水平,建造系统的风险较小。 系统建设速度快:由多年从事系统集成工作的专家和配套的项目组进行集成,辅以畅通的国际厂商设备的进货渠道,及处理用户关系的丰富经验,能加快系统建设速度。 交钥匙解决方案:系统集成商全权负责处理所有的工程事宜,而用户能够将注意力放在系统的应用要求上。 标准化配置:由于系统集成商承担的系统存在共性,因此系统集成商会总结出它认为成熟和稳妥的方案,使得系统维护及时且成本较低。27.参考答案:段;包;帧28.参考答案:机会研究阶段;初步可行性研究阶段;详细可行性研究阶段;评价和决策阶段29.参考答案:D30.参考答案:正确31.参考答案:错误32.参考答案: 对称多处理(Symmetrical Multi-Processing),指在一个计算机上汇集了一组处理器(多CPU),各CPU之间共享内存子系统以及总线结构。 集群技术:时间一组相互独立的计算机通过高速的通信网络组成一个单一的计算机系统,并以单一系统的模式加以管理。33.参考答案:网络流量结构并不是完全随机,用户的应用任务间接地影响流量结构,并且由于采用TCP/IP而被强化,分组不是独立和单独的实体,是较高协议层上某个逻辑信息的一部分,流再网络层以分组,以源与目的地址为标志,清楚的现实可是别的模式,常称为时间局部性(一句时间的信息相关性)或空间局部性(基于地址的相关性)。34.参考答案:信息系统如果按照系统的操作端进行分类,可分为主机/终端模式;集中式文件资源共享;对等网;客户/服务器(C/S);浏览器/服务器(B/S)。基本特质:静态的页面,由服务器解释脚本,由中间层支撑的B/S结构。35.参考答案: (1) 机构化布线系统,如信息点配置表,配线架对照表等 (2)设备技术文档,如操作维护手册,设备使用说明书等 (3)设计与配置资料,如工程概况,网络系统拓扑图 (4)用户培训及使用手册,如用户培训报告,用户操作手册 (5)各种签收单,如网络硬件设备签收清单,系统软件签收清单36.参考答案:20;30;1537.参考答案:开发文档;产品文档;管理文档38.参考答案: (1)层面:网络软硬件产品集成;网络技术集成;网络应用集成 (2)内容:需求分析;技术方案设计;产品选型;网络工程经费预算;综合布线系统与网络工程施工;软件平台配置;网络系统测试;应用软件开发;网络技术支持;网络应用和技术培训;网络工程验收39.参考答案:802.1p规范的核心是将LAN中流程的优先级问题标准化,以满足时延敏感数据对网络的需求。802.1p通过帧过滤机制获得一定级别的Qos涉及时延,帧的优先级以及吞吐量,802.1p利用GARP实现与特定通信优先级相关的MAC组的通信。40.参考答案: 问题: ①备用路径支持的容量能否满足应用的最小需求 ②主路径发生故障后是否允许网络通信暂时中断 ③启用网络设备路径需要多长时间 ④备用路径所需要支付的额外费用有多少 技术:备用路径的容量通常比主路径的容量小,而且备用路径所使用的链路通常与主路径采用的技术不同。 采用双路径设计或者主路径与备用路径之间的主动切换技术避免路径的中断。41.参考答案: (1)针对性:便质问当前分清读者,根据读者的类型和层次决定怎样适应他们的需求 (2)精确性:文档的行文应当十分确切,不能出现多异性的表述 (3)清晰性:文档的编写力求简明,如有可能,配以适当的图表,增强其清晰性 (4)完整性:任何一个文档都应当是玩真的独立的应自成体系 (5)灵活性:对于各种不同的系统,其规模和复杂程序有着许多差别,需具体分析需要安排的内容42.参考答案:它是系统在正常的运作情况下,运行软件使双服务器透过冗余侦测线路互相侦测,当任一服务器有错误产生时,软件提供严谨的判断和分析,确认服务器出错后启动备援接管动作。43.参考答案: 发前先听(监听到信道空闲就发送数据帧) 边发边听(并继续监听下去) 发现冲突(如监听到发生了冲突) 立即停发(立即放弃此数据真的发送) 转发强化(同时发送强化冲突信号)44.参考答案:网络通信支持平台;网络通信平台;网络资源硬件平台;网络应用系统;网络操作系统;网络系统安全;网络系统管理。45.参考答案: (1)节点:网络任何支路的终端或网络中的两个或更多支路的互连公共点 (2)链路:两台(或更多)主机之间的链路段的链接,包括租用路线,以太网,帧中继云等 (3)子路径:子路径是给定一条路径中的任何一个序列,它自身也是一条路径 (4)网络云:一个无向的图,该图的顶点是路由器,其边是连接一对路由器的链路 (5)交换:一种特殊的链路,交换直接连接到或通过一台主机连接到另一个网络云,或者一个网络云链接到另一个网络云 (6)形为的序列,其中n≥0,h0和hn是主机,每个e1,...en是交换,每个l1,...ln-1是网络云子路径46.参考答案:A47.参考答案:I.DC比传统数据中心有着更深层次的内涵。他是伴随着因特网需求的不断法阵而发展起来的,为IPC、企业、媒体、和各类网站提供大规模、高质量的专业化服务器托管,空间租用,网络批发带宽以及动态服务器主页,电子商务等业务。特性:在网络中的位置和总的网络带宽容量,它构成了网络基础资源的一部分,就像骨干网、接入网一样,他提供了一种高端的数据传输的服务和高速接入的服务。48.参考答案:物理层;操作系统层;工具层;数据层;功能层;业务层;表示层49.参考答案:C50.参考答案: 子网地址:2  4  6  28  60 92  221.205.46  224  子网掩码2451.参考答案:A52.参考答案: 一是主动式,它通过主动发送的测试分组序列来测量网络行为;二是被动式,它通过被动俘获流经测试点的分组来测量网络行为。 网络流量有助于网络设计的方面: ①了解现有网络的行为 ②网络发展和扩展的规则 ③网络性能的鉴别 ④这是网络服务的质量 ⑤用户使用网络的属性53.参考答案:成果性;约束性54.参考答案: 保证合法用户对资源进行安全访问,防止并杜绝黑客的蓄意攻击与破坏,同时又不至于带来过多的网络使用限制和性能下降,或盲目投入过高的代价而造成实施安全性的延误,最终影响用户的使用。 步骤: 1)确定网络上的各种资源 2)针对网络资源,分别分析它们的安全性威胁 3)分析安全性需求和折中方案 4)开发安全方案 5)定义安全策略 6)开发实现安全策略的过程 7)开发和使用适当的技术实现策略 8)用户、管理者和技术人员需认可上述策略 9)培训用户、管理者和技术人员 10)实现技术策略和安全过程 11)测试安全性,发现问题及时终止 12)判定同期性的独立审计日志,响应突发事件,根据最新的文献不断测试和培训,以及更新安全性计划和策略。55.参考答案: 风险分析是进行风险管理的基础,它的目标是估计威胁发生的可能性,以及因系统受到攻击的脆的性而引起潜在损失的步骤。 定量的方法:用货币的或经济的术语来表示定量的结果 定性的方法:用定性的表示或估计的数值表示结果56.参考答案:公开招标;邀请招标57.参考答案:错误58.参考答案:远程过程调用中间件;消息中间件;对象请求代理;事务处理监控59.参考答案:分为传输介质之间的连接部件、和配线接续设备等几类。传输介质:双绞线 同轴电缆 光缆。60.参考答案:A61.参考答案:错误62.参考答案:填充;分段63.参考答案:为了改善IP路由器的转发速度并对IP交换技术进行标准化,IETF制定了多协议标签交换(MPLS)。其目标是不放弃基于目的地IP数据报转发的基础设施,以用于基于固定长度标签和虚电路。MPLS是IETF标准,它根据固定的标签来转发数据分组,它能够支持多种协议。64.参考答案: 在分配地址之前设计结构化寻址模型 为寻址模型的扩充预留地址空间 以分层方式分配地址块,以提高可扩展性和可用性 为了避免移动所带来的问题,应根据网络的物理位置而不是根据工作组成员逻辑关系分配地址块 分配网络地址时尽可能使用有意义的编号 如果地区和分支机构的网络管理技术水平比较高,那么可以授权他们管理自己的网络、子网、服务器和端系统的寻址 为了最大限度地满足灵活性,又使配置最小,可以为端系统使用动态寻址 为了最大程度地满足安全性和适应性,可以在IP环境中使用能够进行网络地址转换(NAT)的专用地址 随意分配地址可能发生下列问题:网络和主机地址重复;出现无法在因特网选路的无效地址;路由器工作低效;全部或组地址不足;地址无法使用,从而导致地址浪费。65.参考答案: ①核心层:互联网络的高速主干,提供两个场点之间的优化传输路径 ②汇聚层:是网络的核心层与接入层之间的分界点,将网络服务连接到接入层,并且实现安全,流量负载和选路的策略 ③接入层:为用户提供在局部子网访问互联网络的能力。在WAN设计中,接入层由边界上的路由器组成,在企业网中接入层为端用户访问提供交换机或集线器66.参考答案: 80/20规则:80%的通信流量发生在部门局域网内部,20%的通信流量流到其他部门局域网或外部网络。 变化的原因有:以往的各部门的数据均放在局域网的服务器上,而现在这些数据集中存放在公司的服务器上。 大量的信息来自因特网或公司的Web服务器。 公司企业网与其他公司的网络连接在一起,以便与合作伙伴、分销商、供应商以及战略性合作伙伴进行合作。 解决由于网间流量大量增加而引起的局域网/广域网间的瓶颈问题。 增加新场点,以支持区域办公室和远程办公。67.参考答案: 配置管理包括设置参数,定义门限值,设置过滤器,为被管理对象分配名字,如果必要的话,还包括装载配置数据,提供配置变化的文档,并主动地改变配置。 功能: 1)自动拓扑和自动发现,具有从某个具体的实际系统环境推断出配置描述的能力 2)系统的配置和主动数据库的文档描述 3)生成用于可视化配置数据的网络图 4)激活备份系统,拆除丢失的组件等 5)设置的调用参数和系统状态 6)分发软件和控制许可证 7)监督和控制授权68.参考答案:域名系统将直观易懂的名字映射到相应的地址。使用分布授权不必有一个部门负责分配并维护所有名字,每个服务器只管理一部分名字空间,减少对其内存和处理能力的需求,而且,若用户能够访问本地名字服务器而不依赖中央服务器,就能在本地将名字解析为地址,从而减少网络流量,本地服务器可以告诉的缓存远程设备的信息,以进一步减少网络通信。69.参考答案: 1.非特权模式:启动、自检后的模式; 2.特权模式:输入EN和口令进入特权模式; 3.配置模式:输入con进入配置模式(与路由器类似); 4.监视模式:启动时按Esc进入监视模式。70.参考答案: 因为没有电子,网络就会瘫痪,淡雅过高或过低,网络设备就会损坏,特别是如果服务器遭受破坏,就会造成难以估计的损失。 (1)称为尖峰的短暂的突发电压脉冲 (2)称为电涌的瞬时过压情况 (3)由失去电压造成的掉电或中断 (4)造成包括电磁干扰和射频干扰71.参考答案:C72.参考答案:目标;成本;进度73.参考答案: ①减轻网络中计算机的CPU负载 ②增加网络可用宽带 ③简化每个设计元素而且易于理解 ④荣誉变更层次结构 ⑤网络互联设备可以充分发挥它们的特性74.参考答案:A,B,D75.参考答案:错误第2卷参考答案一.参考题库1.参考答案: 任何设备都是可能会出现鼓掌和失效的。物理设备损坏了可以再购置,而数据损失了就可能永远得不到了。如果通过有效而简单的数据备份,就能为数据恢复做好准备,从而很容易的找回失去的数据。 方法: (1)使用应用软件的备份选项 (2)对于数据库和其他保存有价值的文件的应用程序,使用文件归档和压缩技术仅存储有价值的副本或整个目录(3)为减少备份的实践并降低复杂度,可向用户提供整个目录备份到默认路径的服务,并且根据需要进行压缩 (4)每天都对当天更改的所有文件备份,这些不同备份的保存周期为一周左右,然后在做复制的完全备份,再保存一段时间2.参考答案: 项目是一种被承办的,旨在创造某种独特产品或服务的临时性努力。 特点:目的性;生命周期;独特性;客户;临时性和开放性;冲突性;不确定性和风险性。3.参考答案:在向21世纪迈进的过程中,大型企业普遍出现了一些问题,企业独立信息单元不断增长,彼此缺乏关联,信息时效差,重复操作,准确性不够等,成为企业的业务、决策能力的短板。出现这些问题的主要原因一是业务推动信息建设,业务群间水平、能力存在差距,信息需求紧迫程度的差异;二是信息系统本身的实施能力所致,技术规范不够到位,项目自身的管理、文档缺失等。因此,企业要从自身的的根本需求出发,进行信息系统的集成,用投入产出符合企业能力的方案,使信息系统成为企业利益最大化的工具,解决眼前问题的同时,不能成为新的弧岛。4.参考答案:A5.参考答案: 网络系统集成技术:系统集成是按照网络工程最优设计、最优实施、最优管理的思想,将网络设备(交换机、路由器、服务器)和网络软件(操作系统、应用系统)系统性的组合成整体的过程。 系统集成实施步骤: (1)网络工程设计阶段: A.用户建网需求分析。 B.系统集成方案设计。 C.方案论证。 (2)网络工程实施阶段: A.可行的解决方案。 B.系统集成施工。 C.网络测试。 D.工程排错处理。 (3)网络工程验收: A.系统工程总结。 B.系统验收。 C.系统维护与服务。 D.项目总结。6.参考答案:复杂性;创造性;项目经理负责制7.参考答案:集中式计算;分布式计算8.参考答案: ①配线架 配线架在结构化布线系统中起着非常重要的作用,建筑群主干线布线系统、建筑群主干线布线系统和垂直布线系统等都需要配线架。 ②双绞线连接设备 双绞线布线系统中的连接部件主要是RJ-45,此外还有用户的信息接插座或叫通信引出端子,用于与终端设备相连接。 ③同轴电缆连接设备 同轴布线系统中需要的连接部件比较多。例如粗同轴电缆中使用的N系列连接器;N系列桶型连接器、粗转细转换器;N系列端接器。 ④光缆连接设备 光缆布线中需要的连接设备有光缆配线架、光纤连接器和光电转换器等。9.参考答案:正确10.参考答案:B11.参考答案:B,C12.参考答案:错误13.参考答案: 1)实用ARP命令。 A.使用操作系统的ARP命令 B.使用交换机的ARP命令 2)实用802.1X的安全接入与RADIUS认证 A.采用IP和帐号绑定,防止静态IP冲突 B.采用客户IP属性校验,防止动态IP冲突14.参考答案: 二层交换机实际上一个多输入/输出的只能化网桥,它从源端口读取帧,根据目的MAC地址,以极快的速度交换到适当的目的端口。交换机具有“自学习”的能力,当主机第一次发送数据分组时,通过检查其源地址记住具体设备的位置,简历主机地址表,便于以后的转发,节省网络宽带。若在转发时没有在主机地址表找到相应地址项,则以泛洪方式向所有的端口转发。为了保持端口表的正确性,为端口表的每个项分配一个计时器,一旦超时就会放弃这个表项。 适用场合:交换机比路由器的效率高,只用于数据链路层的寻址,用于临近网络的互联,如果连到广域网仍需要路由器,但交换机在内网工作效率明显比路由器高。15.参考答案: 完全备份:便于恢复、利用整个系统的完整副本,可以一次性的恢复数据。所需时间最长,但恢复时间最短,操作最方便。 增量备份:没有重复的备份数据,可缩短备份时间,快速完成备份,而且能够节省各备份介质存储空间。 差异备份:降低增量备份存储空间不足的可能性,数据恢复时,只需要两份数据,一份是上一次完全备份,另一份是最新的差异备份,所需时间短,并节省空间,灾难恢复方便。16.参考答案:A,C17.参考答案: 4种类型的安全攻击: 1)中断:指使系统中一个有价值的材料被破坏或变得不可利用或不能使用 2)中途阻止:指一个未授权方获取了一个对有价值材料的访问 3)篡改:指一个未授权方不仅访问而且修改了某有价值的材料 4)伪造:指一个未授权方将伪造对象插入系统 攻击可分为两类:被动攻击和主动攻击:被动攻击本质上是在传输中进行窃听和监视,入侵的目的是从信息的传输中获得信息可分为: 1)获得报文内容 2)通信量分析:指入侵者通过观察报文的模式确定通信主机的位置和标志,观察被交换报文的长度和频率。 主动攻击涉及修改某些数据流或产生一个虚假流,可分为: 1)伪装:在伪装攻击中,通常用某个项伪装另一个不同项 2)重放:涉及一个数据单元的被动获取,然后在适当的实际和地点重传,以达到一个未授权的结果 3)报文的篡改:改变一个合法报文的某些部分,使报文被延迟或改变顺序 4)拒绝服务:它防止或禁止通信设施的正常使用或管理18.参考答案:主要功能:转发;选路;与网络接口;网络管理。主要性能指标:吞吐量、转发速度、时延、所支持的通信协议、所支持的选路协议、网络接口类型、选路表容量、最长区配、选路协议收敛时间、对多播的支持、对QoS的支持和网管功能等。19.参考答案:C.S客户机/服务器模式,是一种服务器的网络,其结构特点是将应用程序分为两部分,一部分是服务器部分,另一部分是客户端部分其中服务器执行后台程序,客户端执行前台服务。B.S模式可分为表示层、功能层、数据层三个相对独立的单元,其结构特点是客户机的压力减轻了,把负荷均匀地分配给web服务器,同时也减轻了工作人员的工作量。B.A/S模式,分为浏览器、web服务器、应用服务器和数据库服务器四层,显著提高了系统的运行效率和安全性。20.参考答案: 原则1:控制分层企业网络拓扑结构的范围。在大多数情况下,采用核心层,汇聚层和接入层这三个主要层次即可 原则2:先设计接入层,再设计汇聚层,最后设计核心层21.参考答案: 计算机网络系统的供电设计要兼顾技术合理 经济使用两方面的要求。就是说既能满足供电的可靠性 维修方便性和运行的安全性要求,又能满足供电系统的投资少效益高的要求。 对电力供应的要求: ①电网电压要稳定 ②电网电压应杂波少 干扰小。 ③防止工业控制系统交变电磁场的辐射干扰。 ④电网必须在一定时间内不间断供电 ⑤计算机网络系统最好不要与大容量的感性负载电网并联运行,以防止高压涌流对计算机产生干扰 ⑥电网的频率漂移要小,提供计算机网络系统设备的电源频率偏差不得大于±1% ⑦计算机网络系统所用的电源要有良好的接地。22.参考答案:对TCP/IP分组的原点和目的地址分析,克制10%的主机占有了90%的流量,并且因特网拓扑的某些方面,具有一种基本的幂定律结构。23.参考答案: 入侵检测技术IDS:是一种保护自己免受攻击的一种网络安全技术。 特点:作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。 入侵防御技术IPS:是电脑网络安全设施,是对防病毒软件和防火墙的补充,是一种能够监视网络和网络设备的网络资料传输行为的计算机网络安全设备,能够即使中断,调整或隔离一些不正常或具有伤害性的网络资料传输行为。24.参考答案: 网络安全保障技术: (1)密码技术与密钥管理,常见的密码技术有Caeser密码、Playfair密码等,密钥管理技术有SKIP、IPsec中的ISAKMP/Oakley等。 (2)证书,主要用于设备身份鉴别,如银行电子证书,网站安全证书等。 (3)数字签名(Digital Signature)是公开密钥体系加密技术发展的一个重要的成果。 数据签名对发送者来说必须是惟一的,能够防止伪造和抵赖。比如基于仲裁的数字签名的对称密钥加密方式等。 (4)智能IC卡技术,比如银行卡、一卡通等。 (5)安全套接字(SSL),设计目标是在TCP基础上提供一种可靠的端到端的安全服务,其服务对象一般是WEB应用,我们常见的https开头的网址都是该类应用。25.参考答案:提取;转换;净化;加载26.参考答案: 网络管理平台是一种开放的网络管理基础设施,提供以下功能:自动发现网络拓扑结构和网络配置,事件通知,智能监控,多厂商网络产品的集成,存取控制,有好的用户界面,网络信息的报告生成和编程接口等。 厂商专门管理本厂商的网管产品侧重于本厂商的设备的管理,适用面比较窄,通用性比较差。27.参考答案:当VLAN分散到许多物理网络上时,通信必须流向那些网络中的每个网络,从而影响网络的整体性能,增加连接VLAN的主干网的容量需求。28.参考答案: 局域网交换机的基本功能与网桥一样,具有帧转发、帧过滤和生成树算法功能。但是,交换机与网桥相比还是存在以下不同: (1)交换机工作时,实际上允许许多组端口间的通道同时工作。所以,交换机的功能体现出不仅仅是一个网桥的功能,而是多个网桥功能的集合。即网桥一般分有两个端口,而交换机具有高密度的端口。 (2)分段能力的区别:由于交换机能够支持多个端口,因此可以把网络系统划分成为更多的物理网段,这样使得整个网络系统具有更高的带宽。而网桥仅仅支持两个端口,所以,网桥划分的物理网段是相当有限的。 (3)传输速率的区别:交换机与网桥数据信息的传输速率相比,交换机要快于网桥。 (4)数据帧转发方式的区别:网桥在发送数据帧前,通常要接收到完整的数据帧并执行帧检测序列FCS后,才开始转发该数据帧。交换机具有存储转发和直接转发两种帧转发方式。直接转发方式在发送数据以前,不需要在接收完整个数据帧和经过32bit循环冗余校验码CRC的计算检查后的等待时间。29.参考答案: 组成:处理器;内存;接口。 路由器选型需要考虑的因素: 1.实际需求 2.性能指标 3.可扩展性 4.性价比 5.品牌和服务30.参考答案:A31.参考答案: (1)系统开发小组应设以为文档管理员,负责集中保管本项目已有文档的两套文本 (2)开发小组的成员可根据工作需要自行保存一些个人文档 (3)开发人员个人只保管与他自己工作有关的部分文档 (4)在新文档取代旧文档时,管理人员应及时注销旧文档 (5)项目开发结束时,文档管理员应收回开发人员的个人文档 (6)在系统开发过程中,可能需要修改已完成的文档,文档的修改需要谨慎小心32.参考答案: 网络体系结构:为了完成计算机间的协同工作,把计算机之间互联的功能划分成具有明确定义的层次,规定了同层次进程通信的协议以及相邻之间的接口服务。将这些同层次进程通信的协议及相邻层接口统称为网络体系结构。 O.SI模型:开放系统互联模型(Open System Interconnect Reference Model)将网络系统分成7个层次:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 举例:一台计算机要发送数据到另一台计算机,数据首先必须打包,打包的过程称封装。封装就是在数据前面加上特定的协议头部。OSI模型中每一层都要依靠下一层提供的服务。为了提供服务,下层把上一层的PDU作为本层的数据封装,然后加上本层的头部(和尾部)。头部中含有完成数据传输所需的控制信息。这样,数据自上而下递交的过程实际上就是不断封装的过程;到达目的地后自下而上递交的过程就是不断拆封的过程。33.参考答案: 负载均衡:总是降负载进行平衡,分摊到多个操作单元上进行执行,从而共同完成工作任务。 按照是否获取系统状态信息,负载均衡算法可分为静态算法和动态算法。 静态算法:典型的2种:①随机算法:随机选择目标服务器,它不依赖于系统当前状态,也不考虑以往的分死历史信息②循环域名算法:通过循环地将域名解析为集群系统中的某个服务器的特定IP地址的方法获得负载均衡,对所有的服务器同等对待。 动态算法:利用某些系统当前状态信息做出分死决定。34.参考答案: 35.参考答案:保护网上的资源,避免信息IT基础设施,服务和产品受到威胁或不适当地使用。安全性措施反映了对安全威胁进行的分析或采取的行动,以防止网络及其数据随坏的丢失。36.参考答案: D.AS特点:存储容量的扩展的实施非常简单,投入成本少,见效快,适合对存储容量要求不高,服务器数量很少的中、小型局域网。 N.AS特点:易于安装,易于部署、方便实用和管理。整体性能高,可跨平台使用,提高数据可用性,性价比优异。  SAN特点:高可用性、高性能,便于扩展,实现高效备份,支持服务器的异构平台,支持集中管理和远程管理。37.参考答案:B38.参考答案:C39.参考答案:服务器就是计算机网络中一种为客户机提供各种服务的计算机。分类:文件服务器、数据库服务器、Internet/Intranet通用服务器、专用功能服务器。40.参考答案: 由于在物理网络设计阶段,网络设计者通常是采用系统集成方法来设计实现网络的,因此将该模型称为网络工程的系统集成模型。 优点:把对用户需求的理解放在第一位,可以避免从一开始就陷入错误中,同时逻辑目标设计和物理设计可以在全面了解用户需求的基础上,随着信息收集的不断变化而变化,然后螺旋式地深入到需求和规范的细节中去。 缺点: (1)用户常常难以给出所有的网络应用需求,而该模型却需要得到所有需求,这使得该模型在项目开始阶段存在不确定性 (2)网络系统的性能一直到项目开发的后期才能实现,如果发现错误,后果可能是灾难的 (3)开发者的工作常常被不必要地延误,该模型线性特性会导致阻塞状态 它提供一个模版,使得设计分析编码测试和维护方法可以在读模版的指导下展开。由于网络设计可选择的网络设备的类型和型号优先以及用户的需求可以分类,因此设计出来的网络系统具有一定的共性,同时有成功设计的网络系统范例可供参考。并且根据系统对网络设备或部件的需求,反需要关注各种设备或部件的外部特性,而忽略内部细节,从而使得网络系统的开发周期大大缩短,成本大大降低,从而降低了系统实现的风险。41.参考答案:C42.参考答案: 特点: 1)有效地共享网络资源 2)简化网络管理 3)简化网络结构,保护网络投资 4)提高网络的数据安全性 选用:LAN中当需要根据多种属性对LAN进行分组时可以用VLAN,基于有效地隔离广播分组,提高安全性,并利于网络管理的目的也可以利用VLAN技术。43.参考答案:B,D44.参考答案: 网线,集线器----物理层 网卡,网桥,交换机-----数据链路 路由器, MLS交换机----网络层45.参考答案: 为了有效地分析网络安全性并响应安全性事件。安全过程应当收集有关网络活动数据。这种数据收集的过程称为审计。 审计应包括任何个人获得鉴别和授权的所有尝试;用户试图改变自己访问权限的所有尝试;试图登录和注销的用户名以及改变前后的访问权限,审计的每一项都应有时间栈。 审计不应收集口令,因为如果审计记录被非法访问,那么就有可能泄漏口令从未被破坏系统安全性。46.参考答案:质量控制;进度控制;投资控制;变更控制;合同管理;信息管理;安全与知识产权管理;组织协调47.参考答案: 1.用户模式:只能察看路由器状态和配置参数 2.特权模式:可察看配置文件和简单的操作 3.配置模式:可以对路由器进行各种配置和操作48.参考答案:性能管理是通过收集网络的相关参数来估计当前

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论