版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一章 1、网络设计三大系列国际标准及其特点: ITU-T (国际电信联盟)标准关注城域网物理层的定义; IEEE (国际电子电气工程师协会)标准关注局域网物理层和数据链路层; IETF (国际因特网工程组)标准注重数据链路层以上的规范。 2、简要说明网络系统集成的主要任务 系统集成工作的目的是以先进的技术、适当的产品、精湛的技术和优质的服务, 为用户设计并实施满足业务和管理需要的网络系统。 系统集成工作的任务主要有两项,即方案的精心设计和系统的高效实施。 ( 1)方案设计是系统集成项目的首要任务,只有在方案设计中正确选择了技术 和相应的性能价格比高的产品, 所设计的方案才能在与其他公司的竞争
2、中脱颖而 出,被用户选中。 同时,高质量的方案设计也是后续技术性工作能够顺利进行的 基础。如果设计方案有较大的漏洞, 此方案即使选中的话, 项目实施阶段也会因 此而受到相当大的影响。 精心设计网络系统方案, 是市场激烈竞争的需要, 也是 对用户项目负责精神的体现。 (2) 系统的高效实施是系统集成工作的另一个重要任务。系统实施是把方 案上的文字、 图表、设备清单等落实到具体的系统中, 以实物形式呈现给用户, 并进行完善的集成调试和相应的开发工作, 使之成为有机的整体, 实现系统的设 计功能,完成系统的设计目标。设备供货、安装调试、软件开发及售后服务是系 统实施的重要环节。 系统实施的成功与否和
3、效率高低是衡量集成公司的实力强弱 和系统集成 工程师的水平高低的重要标准之一。成功实施后的网络系统是系统 集成工作成果的体现,是前期所做的一切工作的最终目的。 3、制定网络标准的目的 ( 1)保障硬件设备之间的兼容性; 2)保证应用软件之间的数据交换; (3)保障不同产品、服务达到公认的规定品质; (4)保护标准制定者的利益; (5)降低系统集成商和用户的成本。 4、联网的三个基本特征: (1)互联网特征,联网的物品能够实现互联互通。 ( 2)识别与通信特征, “物体”具备自动识别与物物通信功能。 (3)智能化特征,网络系统具有自动化,自我反馈与智能控制的特点。 怎样解决网络系统中大问题的复杂
4、性 解:网络规模越大,涉及的约束条件越多,所耗费的资源也会越多。问题的大小 与复杂性直接相关。例如,对以太局域网来说, 100个用户的网络设计是一个小 问题,而 10 万个用户的城域以太网设计则是一个大问题。 笛卡尔方法论:将大问题分解为多个规模适当的小问题,然后再进行解决。 有些问题需要采用“系统论”的方法来解决。 网络工程师的专业知识结构是广度优先好还是深度优先好? 解:先开始时进行广度优先, 当有一定积累沉淀后在广度的基础上进行深度的挖 掘选择一项自己最好的来突破发展,即深度优先。 这里的广度优先应该是指网络工程师对专业知识的广泛了解并掌握,而深度优 先是说网络工程师对某一方向网络工程项
5、目如网络安全、 网络布线等进行深度的 研究分析并且经验丰富。结合我现在一个在校学习的网络专业学生的课程来看。 我觉得刚刚参加工作的网络工程师或一个刚刚毕业的网络专业学生属于刚起步, 什么都不懂或者知道点皮毛中的皮毛, 一开始应该广度优先好。 这从学校开设的 课程就能知道。比如我们网络班的课程除了关于网络的专业课外还有其他软件编 程课和一些电路课等。 基本上方方面面都有涉及。 因为我们懂的是皮毛, 广度的 学学网络不同领域的知识利于我们日后的选择发展。 然而在广度之后就需要考虑 深度优先的问题。 正所谓术业有专攻。 之前广度优先使菜鸟网络工程师成为对网 络工程各方面都有基础了解, 积累了经验和知
6、识, 接下来网络工程师就应该寻找 方向进行深度优先的研究, 但这个要有平台和机会。 只要找准了适合自己的方向, 可以向深挖掘。因为不断广度优先使知识面越扩越大同时使人不能对知识技术有 更进一步的深造, 要在广度的基础上进行深度的挖掘, 寻找适合自己的专业技术 方向。所以网络工程师后期发展,深度优先是个更好的选择。 另一种答案:(1)网络工程涉及技术较多; (2)网络工程涉及设备较多; (3) 网络工程涉及人员较多; 因此应当以广度优先。 网络标准的制定应当基于现有技术还是应当超越现有技术? 解:A、基于现有技术的优势:(1)技术风险小;(2)系统兼容性较好;(3) 近期投资较小 B、基于新技术
7、的优势:(1)系统性能较高;(2)满足某些特殊要求;(3)长期 投资较小 因此,采用什么技术实际上取决于用户需求。 网络工程验收时合格,使用一段时间后网络性能下降很快,讨论原因何在 答:几个比较重要的原因: 1 网络设备的问题,刚开始在搭建网络的时候用的路由器和交换机一般都是 新的,但是当使用到一定年限的时候, 就会出现不少的设备老化问题, 比如信息 插座、水晶头、网线、接口等出现老化,导致到网络性能的下降。 2 大流量应用突然增大,我们都知道一个网络都是有它的负载的,如果说突 然一条链路的流量突然剧增, 会给整个网络带来较大的流量压力, 也有导致网络 性能下降的情况出现 3 病毒攻击,网络上
8、存在着各种各样的攻击,如果你的网络没有设置好应该 有的防护措施, 比如防火墙, 那么网络很有可能在未来的一段时间内遭受到各种 攻击,比如局域网的arp攻击,还有分布式拒绝服务 DDOS利用TCP协议缺陷, 通过发送大量的半连接请求,耗费CPU和内存资源的SYN攻击等等,这些攻击都 无时无刻地在威胁整个网络的安全和性能 4 随着网络的不断应用,网络的用户也就越来越多,带宽会出现负载问题, 所以网络的性能也会出现下降 讨论和比较ITU-T和IEEE两大系列标准对计算机网络设计影响。 解:(1)ITU面向电信服务商;IEEE面向网络设备商和企业。(2) ITU侧 重语音通信;IEEE侧重数据通信。
9、(3)ITU强调服务质量;IEEE强调通信效 率。 第二章 IEEE软件工程标准中定义的用户需求的特点: 解: 应当对用户网络应用环境进行哪些了解 解:(1)用户建筑物布局情况,建筑物之间的最大距离;(2)外部网络接入点位 置; (3)用户确定的网络中心机房位置; ( 4)用户设备间的位置及电源供应情况; ( 5)用户信息点数量及位置; ( 6)任何两个用户之间的最大距离; ( 7)用户部 门分布情况,尤其注意那些地理上分散,但是属于同一部门的用户; (8)特殊需 求或限制条件:如道路、河流、建筑物之间的阻挡物;电缆布线是否有禁区,是 否有已经存在的可利用的介质传输系统等。 网络扩展时应当满足
10、哪些要求 解:(1)用户或部门能够简单的接入现有网络; (2)新应用能够无缝地在现有 网络上运行; (3)现有网络拓扑结构无需作大的更改; ( 4)原有设备能够得 到很好的利用; (5)网络性能恶化在用户允许范围内 用户的特点 解:( 1) 用户是经过筛选的。用户的需求存在千差万别,有些需求甚至相互矛 盾。网络工程师应当筛选出真正的用户。 (2)用户是沉默的。用户往往难以清楚地描述具体需求。用户的需求常常隐藏 在企业工作流程或企业文化中。用户不易通过口头或书面的形式表述清楚。 (3)用户是难以满足的。如果双方对需求的理解不一致,强势的用户会提出一 些过高要求。 (4)用户是可引导的。行业网络系
11、统通常有较多的用户应用案例,有成熟的网 络应用经验。 在哪些状态下会导致产生不合格的用户需求说明 解:1)没有足够多的用户参与。 2)用户的需求不断增加。 3)模棱两可的需求。 4)不必要的特性。 5)过于精简的需求说明。 6)忽略了用户分类。 7)不准确的 计划。 如果用户不肯履行“用户的义务” ,应当如何进行处理 解:( 1)不影响网络工程则无需考虑;(2)改变沟通方式; (3)记入工程 文档或建立备忘录。 如果用户对网络工程师精心设计的需求分析报告不满意怎样处理 解:( 1)反思网络设计工程师是否站在用户立场考虑问题;(2)网络设计工 程师与用户是否对网络业务存在不同理解;(3)是否为非
12、技术原因。 设计一些详细的调查表格,将“用户需求分析”图表化。 貝体坦冃 技术雙求 佶息点 CAT6/200 A 殛求测试 50.5/125, lOOOm Ffhcnicr DON、 SOI ONS . Wdi. FTP. Fiiirtil 低 低 阿1扈占丽务 网站幵左.论坛TT比. WIF VDO 女全證圉 容屁缶f片 QoS XLAN VPN AVV* 第二早 在网络设计中怎样控制冲突域的规模 解:使网段中的主机数量尽量最小化。 造成交换式网络产生广播风暴的主要原因 解:(1)主机查找服务器(2)大量主机广播查找服务器地址(3)网络环路(4) 网卡故障(5)网络病毒(6)黑客软件和视频软
13、件使用 说明点对点网络的优缺点 解:优点:网络性能不会随数据流量加大而降低。 缺点:网络中任意两个节点通信时,如果它们之间的中间节点较多,就需要经过 多跳后才能到达,这加大了网络传输时延。 说明环型网络拓扑结构的优缺点 解:优点:(1)不需要集中设备(如交换机),消除了对中心系统的依赖性;(2) 信号沿环单向传输,传输时延固定;(3)所需光缆较少,适宜于长距离传输;(4) 各个节点负载较为均衡;(5)双环或多环网络具有自愈功能;(6)可实现动态路 由;(7)路径选择简单,不容易发生地址冲突等问题。 缺点:(1)不适用于多用户接入;(2)增加节点时,会导致路由跳数增加;(3) 难以进行故障诊断;
14、(4)结构发生变化时,需要重新配置整个环网;(5)投资成 本较咼。 VLAN设计中应当遵循哪些基本原则 解:VLAN的设计原则:(1) VLAN的安全与性能,不应当依赖VLANf乍为安全设备。 (2)VLAN应用到广域网的可能性,将 VLAN扩展到WA上是不明智地。 (3)VLAN之间的相互受影响,同一交换机上不同 VLAN共享交换机时,会争夺 交换机的CPU和背板资源。 VLAN设计的基本原则:(1)应尽量避免在同一交换机中配置太多的VLAN( 2) VLAN不要跨越核心交换机和拓扑结构的分层。 讨论网络拓扑结构与哪些网络技术相关,并举例说明 解: 讨论 TCP/IP 四层网络模型与网络分层
15、设计模型的区别 解:(1)TCP/IP模型针对通信行为进行定义,分层模型针对拓扑结构进行规范; (2)TCP/IP为强制性标准,分层为行业规范; (3)TCP/IP应用于原理说明,分层应用于工程设计; ( 4) TCP/IP 层次之间有明确的接口规范,分层模型层次之间没有明确的物理和 逻辑界限。 讨论一个VLAN是否只能对应一个子网,一个子网是否只能对应一个VLAN 解:1) 一个VLAN能够对应多个子网。只是路由太麻烦,主要用于远程用户连接。 2)一个子网最好只对应一个 VLAN。 3) Cisco 认为:一个子网只能属于一个 VLAN, 但是一个VLAN可以包含多个子网。4)不过Cisso
16、建议VLAN和子网对应。 第四章 目前全球有三十亿台计算机, IPv4 有四十亿个 IP 地址,为什么还不够用 ? 解:由于分配不合理,目前可用的IPv4地址已分配完了。 为了解决IP地址不足,IETF先后提出过哪些技术解决方案? 某网段分配地址为:126,写出它的掩码和最大主机数量 解:掩码的话因为是26位(最后的26表示),就是IP地址前26位全变成1, 11111111.11111111.11111111.11000001,即 93 最大主机数量是2的32减去掩码位数(26)次方,然后减2,就是2的(32-26) 次方-2。 即 64-
17、2=62 路由器配置的基本思路 解:(1)将网络需求具体化。如:哪些地方需要路由,哪些地方采用3层交换机 路由,子网如何划分,路由如何汇总,广域网如何路由等。 (2)绘制简化的网络结构图,标注网络地址,标注接口类型,接口 IP地址等。 路由器配置步骤: 进入规定配置模式一 选择配置端口- 配置地址一 配置协议与参数一 激活配置一 查看配置(show) 测试配置(pi ng或debug) 保存配置( copy) NAT技术有哪些主要功能 解:(1)解决 IP 地址紧缺问题;( 2)隐藏内网地址;(3)对网络进行负载均衡 控制。 为什么 IPv4 地址很紧缺,而电话号码没有这个问题 解: IP 是
18、英文 Internet Protocol (网络之间互连的协议)的缩写,中文简称为 “网协”,也就是为计算机网络相互连接进行通信而设计的协议。在因特网中, 它是能使连接到网上的所有计算机网络实现相互通信的一套规则, 规定了计算机 在因特网上进行通信时应当遵守的规则。 任何厂家生产的计算机系统, 只要遵守 IP 协议就可以与因特网互连互通。 IP 地址具有唯一性,根据用户性质的不同, 可以分为 5 类。现在的 IP 网络使用 32 位地址,以点分十进制表示,如 。IPV4的IP地址数是2的32次方大约43亿,按每个人分配一个 IP 算,显然是不够的。 而电话号码是中国邮电部
19、(现信息产业部)统一调度的。每个国家有不同的电 话号码表示方法,所以个数要比 IP 要多 OSPF区域号与自制系统 AS号的不同 解:在一个OSPF网络中,可以将AS (自治系统)分为主干区域和标准区域。在 一个AS中,只能有一个主干区域,它的区域号为 0 (如Area 0),但是可以有多 个标准区域。区域号是一个 32 位的标识号。 OSPF勺区域号与自治系统的 AS号不同,AS必须申请获得;而OSPF区域号由网 络工程师命名。 国际上不同互联网之间采用哪些路由协议 解: ATr-rr 第五章 简要说明网络带宽与哪些因素有关 解:网络带宽与网络设备、网络线路、网络类型、网络环境等因素有关。
20、频带网络的带宽与基带网络的带宽的区别 解: 网络流量与网络带宽的区别 解:(1)带宽是一个固定值,流量是一个变化的量。 ( 2)带宽由网络工程师规划 分配,有很强的规律性;(3)流量由用户网络业务形成,规律性不强。 (4)带宽 与设备、传输链路相关; 网络流量与使用情况、 传输协议、链路状态等因素相关。 Qos用哪些技术标准来衡量 解:传输时延、延迟抖动、数据包丢失率、吞吐量、带宽等。 某用户平均每天上网时间为 4 小时,如果用户每天花费 60%的时间浏览 50 个网 页,40% 的时间下载文件,试计算用户占用 Web服务器和FTP服务器的有效工作时间。 解: 为什么说全网络按非阻塞式设计没有
21、意义 解:(1)投入大,产出小;( 2)没有考虑集线比;(3)不符合“奥卡姆剃刀原则”。 计算机网络为什么不采用光纤进行并行传输 解: 公用电话网络(PSTN为什么不存在Qos问题 解:(1)在PSTN中,网络与业务不分离,都是由运营商提供和控制的。用户不 能自行创建新业务, 只能在运营商提供的业务类型中选择, 并且运营商目前提供 的都是以话音业务模型为核心的基本业务和补充业务, 最大特点是具有固定的传 输速率(如 64kb/s )。 对于单个用户,当PSTN网络收到用户的呼叫请求时,在接续的过程中能够判断 针对此次呼叫的端到端的网络资源是否可用。 如果可用, 则允许用户接入, 否则 拒绝。能
22、够做到这一点的前提是:PST N网络知道用户的每次请求所要求的网络 资源都是 64kb/s ,因此可以很容易地确定用户所请求的端到端的网络资源是否 可用。 对于全网而言, 可以以每用户每呼叫需要 64kb/s 资源为基础, 统计流量和流向, 结合一百多年来的运营经验, 进行合理的规划和设计, 在保证每用户每呼叫服务 质量的前提下,提高整个网络的资源利用率。 IP 最初的设计就是为了承载多业务,网络与业务分离,用户接入和 IP 包的传输 服务由ISP提供,内容服务(如 WWWFTP E mail )由内容提供商(ICP)提 供。 对于单个用户而言,如果要在IP网络上保证用户的QoS存在很多困难,
23、包括 可能不清楚用户使用的业务类型、 不清楚该业务的业务特征和流量模型、 不同用 法下的同一种业务的特征和流量模型很可能不同、 用户在一条接入链路上可能混 合使用多种业务、 不规则网状结构使得端到端的可用资源情况很难判断、 同一个 业务流中的不同数据包可能经过不同的网络路径、与电话网的运营时间相比 IP 网络的运营时间还非常短而且运维经验少,等等。 因为全网QoS的保证是以单个用户的资源需求为基础计算、 规划和设计的,因此 如果单个用户的QoS难以处理,网络资源的优化使用就无从谈起, 保证统计聚合 后的全网QoS就更困难。 第六章 某网络系统年可用性为 99.5%,试计算每年允许停机时间 解:
24、系统可用性 = 系统运行时间 * 100% / (系统运行时间 +系统停机时间) 系统年停机时间 = 一年总时间 * ( 1 - 系统可用性) 简要说明那些技术可以提高网络可靠性 解:一些网络设备采用了不间断转发技术 (控制系统主设备在切换过程中不中断 转发业务);在网络结构设计中,存储网络系统、高可用性集群网络系统和容灾 备份网络系统等。 简要说明RAID0 RAID1、RAID5采用的主要技术及其特点。 解:RAID0采用无数据冗余的存储空间条带化技术,具有成本低、读写性能 极高等特点。 RAID1 采用了两块硬盘数据完全镜像的技术,保证了数据的冗余。 RAID5 分布 式奇偶检验磁盘阵列
25、,将校验数据块以循环的方式放在磁盘阵列的每一个硬盘 中。RAID2、3、4、5可以对磁盘中的数据进行纠错校验, RAID5不需要单独的 校验硬盘。 什么是RAID技术?答:独立冗余磁盘阵列技术 简要说明网络存储技术有哪些类型和应用 解:类型:(1)直接附加存储(DAS,DAS是直接连接在服务器主机上的存储设 备。如硬盘、光盘、USB存储器等设备。(2)网络附加存储(NAS, NAS最典型 的产品是专用磁盘阵列主机、磁带库等设备。(3)存储区域网络(SAN,在服务 器和存储设备之间利用专用的光纤通道连接的网络系统。(4)JBOD存储技术 什么是计算机集群系统 解:集群系统是将2台以上的计算机(如
26、PC服务器),通过软件(如Rose HA) 和网络(如以太网与RS-232),将不同的设备(如磁盘阵列)连接在一起,组成 一个高可用的超级计算机群组,协同完成大型计算任务。 集群系统的类型有:HA (高可用)集群;负载均衡集群;科学计算集群 HA集群软件主要模块:守护进程;应用程序代理;管理工具;开发脚本。 利用软件进行数据自动备份与 RAID1备份有什么不同 解: 光纤通道(FC与以太光纤网络有什么不同 解: 计算机集群系统会取代大型计算机系统吗 ? 解: 第七章 简要说明IATF (信息保障技术框架)标准 解:IATF从整体和过程的角度看待信息安全问题, 代表理论是“深度保护战略”。 IA
27、TF标准强调人、技术和操作3个核心原则,关注4个信息安全保障领域,即 保护网络和基础设施、保护边界、保护计算环境和保护支撑基础设施。 简要说明有哪些类型的黑客攻击方法 解: 5 类攻击方法:被动攻击 ; 主动攻击 ; 物理临近攻击 ; 内部人员攻击 ; 分发 攻击。 简要说明防火墙技术的不足解:(1)不能防范不经过防火墙的攻击。 (2)不能防范恶意的知情者。 (3)不能 防范内部用户误操作造成的威胁。 (4)不能防止受病毒感染的软件或木马文件的 传输。(5)防火墙不检测数据包的内容,因此不能防止数据驱动式的攻击。 (6) 不安全的防火墙、 配置不合理的防火墙、 防火墙在网络中的位置不当等, 会
28、使防 火墙形同虚设。 简要说明DMZS计基本原则 解:(1)设计最小权限,例如定义允许访问的网络资源和网络的安全级别; ( 2)确定可信用户和可信任区域; (3)明确各个网络之间的访问关系。 简要说明VPN隧道技术工作原理 解:(1)隧道是一种数据加密传输技术。 (2)数据包通过隧道进行安全传输。 (3)被封装的数据包在隧道的两个端点之间通过 Internet 进行路由。 (4)被封装的数据包在公共互联网上传递时所经过的逻辑路径称为隧道。 (5)数据包一旦到达隧道终点,将被解包并转发到最终目的主机。 简要说明物理隔离技术 解:我国计算机信息系统国际联网保密管理规定规定:涉及国家秘密的计算 机信息系统, 不得直接或间接地与国际互联网或其他公共信息网络相连接, 必须 实行物理隔离。 有人提出“网络安全永远没有止境” ,你
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度解析(2026)《GBT 33540.3-2017风力发电机组专用润滑剂 第3部分:变速箱齿轮油》(2026年)深度解析
- 深度解析(2026)《GBT 33483-2016党政机关电子公文系统运行维护规范》(2026年)深度解析
- 深度解析(2026)《GBT 33360-2016气体分析 痕量分析用气体纯化技术导则》(2026年)深度解析
- 任务6.1 平台活动
- 医疗数据安全法律法规与区块链融合
- 医疗数据安全标准:区块链技术的行业最佳实践
- 医疗数据安全成熟度评估:区块链驱动的安全责任界定
- 医疗数据安全区块链技术的生态协同机制构建实践
- 医疗数据安全分级与区块链数字水印技术融合
- 医疗数据安全共享技术研究方法
- 商品房买卖合同预售示范文本
- JBT 8127-2011 内燃机 燃油加热器
- MOOC 西方园林历史与艺术-北京林业大学 中国大学慕课答案
- 混凝土缓凝剂-标准
- 年生产一亿粒阿莫西林胶囊(0.25)
- 危重患者的早期识别
- 环泊酚注射液-临床用药解读
- 2023西方文化名著导读期末考试答案
- 老年人护理需求评估表
- QGW1799.1电力安全工作规程变电部分无附录
- 核对稿100和200单元概述
评论
0/150
提交评论