网络工程(部分课后习题电子版).doc_第1页
网络工程(部分课后习题电子版).doc_第2页
网络工程(部分课后习题电子版).doc_第3页
网络工程(部分课后习题电子版).doc_第4页
网络工程(部分课后习题电子版).doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章1网络工程的整个建设阶段分为(规划,设计,实施,维护运行)2系统集成的定义是这样的,根据一个复杂的(信息系统 或 子系统)的要求把多种产品和技术验明并连接一个(完整的系统解决方案)的过程。整个系统集成包括(硬件系统,软件系统,网络系统集成。3网络工程监理是指在网络建设过程中,给用户提供建设(前期咨询网络方案论证,系统集成商的决定,和 网络质量控制)等一系列的服务,帮助用户建设一个性价比最优的网络系统。4 OSI/RM网络体系结构的7层模型是(物理层,数据连路层,网络层,传输层,会话层,表示层和应用层)5 在网络各层的互连设备中,中继器工作在(物理层),集线器工作在(物理层),网桥工作在(数据连路层),交换换机既可以工作在(数据连路层),也可以工作在(网络层),路由器工作在(网络层)。6 中继器的主要功能是对接收到的信号(进行再生放大),以延伸网络的(传输距离)提供物理的互连。7 集线器是(双绞线)以太网对网络进行集是管理的(最小)单元,遵循( CSMA/CD )控制方式。集线器是一个(共享)设备,其实质是一个多端口的(中继器),使用一台16个接口10BASE-T HUB组网,每一个接口所分配的频带宽是(10/16)MBIT/S。集线器的类型有(级联和堆叠)。8 网桥也叫桥接线器,是连接两个(局域网)的(存储转发)设备,网桥的最主要优点是它可以限制传输到某些网段的通信量,网桥有下列两种类型(本地网桥 和 远程网桥),其中本地网桥还可以细分为(内网桥 和 外网桥)9 交换机可以非常良好地代替集线器和网桥,是现在局域网中最经常采用的设备,它的交换技术包括(直通交换,存储转发 和 无碎片直通交换)三种类型。在这三种方式中不需要进行差错检测的是(直通交换方式),转发帧速度最慢的是(存储转发方式)10路由器主要由5个部分组成:路由引擎、转发引擎、路由表、网路适配器、路由器端口。路由器的功能主要是在广域网上提供最短、最优最高宽带路径查找和包转发功能。同时他还能提供包括包过滤、组播、服务质量和数据加密等高级网络数据功能;此外,路由器还肩负着流量控制、拥塞控制和计费等网络管理中非常重要的职能。选择题1 路由器的连接方式有(两种方式) 2静态路由适用于(简单的网络环境)3下列关于“隧道”的表述中错误的是(IPV6封装IPV4的数据报)4 IPV6数据报文首部字段长(40字节) 5对等网不适合构建在(大规模的互连)6 IPV6的地址空间(无论互联网上的计算机)7 下列关于P2P的描述中不正确的是(P2P模型基于静态索引的服务器地址)8 B/S模式是(使用三层或更我层)9 在OSI参考模型中支持高层互连的设备是(网关)10 下列标准中(WLAN标准)不是无线局域网的协议标准。三问答题。1 网络工程一般包括哪些要素?研究网络系统的规划,设计与管理的工程科学,要求工程技术人员根据既定的目标,严格依照行业规范,制定网络建设的方案,协助工程招投标,设计,实施,管理与维护等活动。3 交换机有哪三种工作方式,各有什么特点?一,直通方式:不需要对数据帧做差错校验和附加处理,因此时延小,转发速度最快,但不能过滤出错的帧。二,存储方式:由于存储转发方式需要对对数据帧做差错校验以及其他的附加服务,如速度配匹协议转等,因此必须设置缓冲器将数据帧完整的接收下来,为此而产生了时延。三 无碎片直通方式: 该交换方式结全了直通方式和存储转发方式的优点,既有一定的错误检错能力又能比较高的速率转发帧。8 解释IPV6报头每一项的含义。IPV6包括以下各报头:1版本 2 优先级3 流标4净负荷长度5下一个首部6跳数限制7源主机IP地址8目的主机IP地址 9 上前在IPV4设备上专门针对IPV6的过渡技术有哪些?(1)双协议栈(2)隧道(3)网络地址转换/协议转换技术(NAT-PT)10 无线局域网的协议有哪几种?IEEE802.11标准;蓝牙;家庭网络的HomeRF第二章1网络建设是人合乎(目的性)和(规律性)的统一体,要想在网络建设的过程中始终把握设计尺度,需求分析是(网络规划)的主要工作2 需求分析的类型分为(应用背景分析 业务需求 管理需求 安全性需求 通性量 网络扩展性和网络环境需求)3投标的步骤分为(递交投标文件 评价 中标 和签订合同)4招标的过程中需要向(3)个5企业应用主要满足,一般的文件(1M),多媒体(10M)6 简单地说,网络的扩展性有两层含义:(简单接入, 无缝运行 )7 编制投标文件应所选的方案的(先进性,成熟性,和可靠性),同时,要为用户考虑将来的(扩展性和升级性)8获取需求信息的方法有(实地考察,用户访谈,问卷调查,向同行咨询)9 可行性论证是就工程等方面做(可行性验证)选择(软硬件)的依据,(风险投资)10 网络管理包括两个方面(制定管理规则和策略)和(网络管理员依据网络设备和网络管理软件提供的功能对网络实施的管理)二 选择1(D安全硬件系统的评估)不是安全需求分析中必须要明确的。2 评标委员会主要依据(D最大限度的满足)来选择中标人。3 下列选项中(B中标后对方应支付价格表)不是标书的内容。4 网络工程的中标人和招标人日起(C 30)日内5 下列情况中,(A 高于成本的情况下习可能低的报价)投标的报价会比较容易接受。6通信量需求应该是从(A 单位网络应用量的要求)出发。7 在下列对可行性论证的分析中,错误的是(C 论证是明确指明了)8 图表带有一定的统计分析能力(三维投影图)不是我们常用的图表。9 对通过各种获取的需求信息整理方法,下列选项中(B对所有的信息进行重新组织并保留)是不正确的。10 下列对工程投标的描述中不正确的是(A投标文件不一定要)三 简答1进行充分的需求分析有何实际意义? 网络建设是合乎目的性和规律性的统一体,要想在网络建设的过程中始终把握设计尺度,必须事先做好充分的需求分析工作。2需求分析工作的类型主要有哪些? 一, 应用背景需求分析。 二、业务需求。三 管理需求 。四安全性需求。五 通性量需求, 六网络扩展性和网络环境需求3获得需求信息的方法有哪些?实地考察,用户访谈,问卷调查,向同行咨询4可行性验证有什么重要意义?需求分析所取得的资料经过整理后得到需求分析文档,但这种需求分析还需要经过论证后才能最终确定下来。第三章1 分层设计的思想是将网络拓扑结构分成(核心层,汇聚层,和接入层)2 在路由器中,较小的(路由表)意味着占用较小的内存3为了有步骤的实施网络,这些组件主要有3个(园区风,广域网和远程接入)4 10Base5的含义是:宽带为(10M),传输信号为(基带信号),最大传输距离为(500M)5IEEE的10Base-T标准使用星型拓扑结构,并使用(8)针的RJ-45接口6 5-4-3规则规定,最多只能由5个(网段)相连,(中继器)最多只能有4个,其中只能在(第1 2 5)3个网段上连接主机7帧中继很多地主和X。25协议相同,例如它也采用虚拟电路技术,并且也支持(PVC)和( SVC )两种交换方式8 DDN可以提供的主要业务包括(租用专线业务,帧中继器业务和 话音/传真业务)9 VLAN技术主要有3个优点:(分段、管理灵活和安全性)10 N-ISDN支持BRI和PRI两种接口。提供(144Kbit/s)的数据速率,即两个(64Kbit/s)的( B )通道一个(16Kbit/s)的( D )通道11虚拟专用网VPN 是一种采用(隧道技术)在公共网络12 RIP以(30)S为周期用Respone报文广播自己的路由表。13 IGRP 的综合路由权包括以下内容:(带宽、时延、可信度、占用率)和(最大传输单元)二简答1分层设计的原则是什么?一网络中因拓扑结构改变而受影响的区域应衩限制到最小限度。二路由器应传输尽量少的信息。2核心层设计应该注意什么?一,不要在核心层执行网络策略;二,核心层的所有设备应具有充分的可达性。3汇聚层有哪3项设计目标?一,隔离拓扑结构的变化;二,通过路由聚合控制路由表的大小;三,收敛网络流量。4试述绘制网络拓扑结构图时的注意事项。一选择合适的图符来表示设备;二线对不能交叉、串连,非线对尽量避免交叉;三终接处及蕊线避免断线、短路。 四主要的设备名称和商家名称要加以注明;五不同连接介质要使用不同的线型和颜色加以注明;六标明制图日期和制图人。5 IP地址的分配策略是什么?一按部门/机构分配地址。 二按物理位置分配地址。 三按拓扑结构分配地址。第三章1(热备份)指的是在高用备份模块和设备时,系统不需要中断工作或断电。2在链路聚合技术中,主线路切换到备份线路的时间应小于(50ms)3 Cisco公司提供的(HSRP)4常用的备份操作类型有3种,即(完全备份,增量备份和差异备份),5磁带备份技术有(DAT DLT和LTO)二简答1冗余设计的意义是什么?建立健壮的网络主要是从网络的可用性考虑,通过对线路和设备的冗余设计实现网络的可靠性,降低故障出现的几率。2冗余设计有哪些实现目标?一链路冗余,二模块冗余,三设备冗余,四,路由冗余3核心层和汇聚层的双归设计是如何实现的?4什么是服务器集群技术,常用的服务器集群技术有哪些?服务器集群技术:它至少将两个系统连接到一起,使两台服务器能够像一台机器那样工作或者看起来好像一台机器。常用的服务器集群技术有以下三种:一服务器镜像技术,二应用程序错误接管集群技术,三,容错集群技术。第四章1 黑客通常用(sniffer)技术窃听同一个局域网内传输的信息。2(拒绝服务器攻击)通常是以消耗服务器端资源为目标,3很多软件都有漏洞,给黑客创造了进入系统的机会,堵住漏洞的方式是安装(软件补丁)4(计算机病毒)其实就是一种程序,只不过5按照对网络数据安全等级的标准,可以将网络结构划分为外部网,内部网和(公共子网)6把包过滤和代理服务两种技术结合起来,可以形成新的防火墙,称为(双宿主机)防火墙。7Kerberos是基于(公共密钥)的认证协议。8在Windows2000系统中,(Adimistrators)组具有系统的最高权限,(guest)组只提供给过客或临时用户使用,新创建的用户都自动加入到(users)组。二简答1防止Sniffer攻击的有效方法有哪些?一,使用交换机分段。 二加密。 三使用软件进行监控。2常用的网络安全技术有哪些?一身份验证技术。二数据完整性技术。三跟踪审计技术。四信息加密技术。五防火墙技术。3 公司网络中的设备或系统哪些应放在DMZ中,哪些应放在内网中?并给予简要说明/DMZ是放置邮件服务器、Web服务器和电子商务系统;内网中放置机密数据服务器、私人信息PC和放置资源代码的PC。DMZ是放置公共信息的最佳位置,用户、潜在用户和外部访问者不用通过内网就可以直接获取得他们所需要的关于公司的一些信息。公司中机密的,私人的信息可以安全在存放在内网中,即DMZ的后面。DMZ中的服务器不应该包括任何商业机密、资源代码或私人信息。5根据图中信息说明DMZ区服务器和内网服务器是否在同一网段,为什么要这样设计?DMZ与内网应该划分在不同的网段中,分别与内、外网进行NAT转换,确保DMZ是一个隔离出来的敏感信息区。第六章1广泛使用的同轴电缆中,用于基带传达室输的同轴电缆的阻抗为(50欧),用于模拟传输的同轴电缆的阻抗为(75欧)。2在双绞线电缆的分类中,UTP指的是(无屏蔽双绞线),STP指的是(屏蔽双绞线)3PNP的含义是(即插即用),它是PCI网卡的重要特性。4在目前的市场和工程应用中,最常见的光纤规范是直径为(62.5/12.5um)的模渐变折射率光纤.5无线传输介质包括(线外线、微波和卫星通信)3种形式。6高档交换机使用(ASIC)蕊片提供线速转发能力,将(时延)降低到最小。7(背板带宽)是交换机接口处理器或接口卡和数据总线间所能吞吐的最大数据量。8(组播)是指发送者可以同时向指定的多个发送者发送数据包,被子应用于多媒体视频服务中。9 IA 架构的服务器可以分为(入门级)部门级和 企业级)3种类型,分别应用于不同规模的网络中。10在综合布线的增强型设计中,每个工作区有(两个)或以上的信息插座,每个工作区的配线电缆为(1)条独立的 4对双绞线电缆;每个工作区的干线电缆至少有(3)对双绞线。11用地语音布线管理的110型连接块分两大类;(110A 和 110P),均是每行端接(25)对线12在为线缆标签选择材质时建议选用(乙烯基材质)的标签,因为他具有均匀、柔软、易弯曲、便于缠绕等特性。二简答1 什么是结构化综合布线系统,它包含哪几个部门?结构化综合布线系统是一个模块化、灵活性极高的建筑物或建筑群内的信息传输系统,是建筑物内的“信息高速公路”,它即使用语音、数据、图像通信设备和交换设备与其他信息管理系统彼此相连,它使用权这些设备与外部通信网络相连接。它包括建筑物到外部网络或电信局线呼上的接线点与工作区的语音或数据终端之间的所有线缆及相关联的布线部件。它包含以下几个部门:一水平子系统;二干线子系统;三设备间子系统;四管理子系统;五建筑群子系统;六工作区子系统。第七章1结合本章Intranet系统实例,以及前面几章的学习内容,回顾建立一个企业Intranet应该遵循的步骤有哪些?答;一需求分析;二逻辑结构设计与地址分配;三网络安全设计;四物理设计与设备选型;五综合布线与施工;六制订系统管理计划。第八章1典型的网络性能管理分成(性能监测)和(网络控制)两个部分。2(网络仿真)通过建立网络设备和网络链路的统计模型,模拟网络流量

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论