局域网组网技术题库.docx
- 文档编号:25823272
- 上传时间:2023-06-15
- 格式:DOCX
- 页数:14
- 大小:53.87KB
局域网组网技术题库.docx
《局域网组网技术题库.docx》由会员分享,可在线阅读,更多相关《局域网组网技术题库.docx(14页珍藏版)》请在冰豆网上搜索。
局域网组网技术题库
局域网组网技术题库
一、选择题
1、下列(B)不属于局域网的通信协议。
A)TCP/IPB)OSPF
C)NetBEUID)IPX/SPX
2、在OSI参考模型中,保证端-端可靠传输是在(C)上完成的。
A)数据链路层层B)网络层
C)传输层D)会话层
3、如果想通过Web方式使用网络资源,局域网在建设时应选用(B)应用结构。
A)对等网B)客户机/服务器网
C)专用服务器网络D)无盘工作站
4、通常网络系统中带宽都用传输率(B)来描述。
A)Kb/sB)Mb/s
C)KBD)MB
5、如果即要传输距离远,又要抗干扰性能好,应选择(C)传输介质。
A)双绞线B)同轴电缆
C)光纤D)红外线
6、主机房内两相对机柜正面之间的距离不应小于(A)。
A)1.5mB)2.0m
C)2.5mD)3.0m
7、拨号上网的连接速率一般为(A)。
A)14.4~56Kb/sB)14.4~64Kb/s
C)1~2MKb/sD)2~8Mb/s
8、.ISND中B信道和D信道的基本数据速率为(B)。
A)16Kb/s和64Kb/sB)64Kb/s和16Kb/s
C)16Kb/s和56Kb/sD)56Kb/s和16Kb/s
9、ADSL是一种非对称的DSL技术,它的有效传输距离为(C)。
A)1~2kmB)2~4km
C)3~5kmD)5~8km
10、下列不属于无线传输介质的是(D)。
A)红外线B)激光
C)微波D)光纤
11、下列(C)不属于IEEE802.11系列协议标准。
A)IEEE802.11aB)IEEE802.11b
C)IEEE802.11cD)IEEE802.11g
12、(B)主要作用是信号放大和解决远距离传输的无线设备。
A)无线网卡B)无线天线
C)无线路由器D)无线交换机
13、Cisco网络产品中Trunk的专用封装协议是(B)。
A)802.1Q协议B)ISL协议
C)NetBEUI协议D)OSPF协议
14、在自动配置EtherChannel时,推荐将两边交换机都设置成(D)模式。
A)onB)off
C)autoD)desirable
15、在让VTP跨网管理VLAN之前,应首先建立VTP域。
VTP域共有3种工作模式,下面哪一种不属于VTP域的工作模式?
(A)
A)缺省模式B)服务器模式
C)客户机模式D)透明模式
16、下列关于计算机病毒的叙述中,错误的是(C)。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
17、下列设置密码中,最安全的密码是(C)。
A.以8位数字作为密码B.以8位字母作为密码
C.以8位字母和数字作为密码D.都一样
18、服务器操作员关于账户的管理,下列做法正确的有(A、B、C、D)。
A.审计你系统上的账号,建立一个使用者列表
B.制定管理制度,规范增加账号的操作,及时移走不再使用的账号
C.经常检查确认有没有增加新的账号,不使用的账号是否已被删除
D.对所有的账号运行口令破解工具,以寻找弱口令或没有口令的账号
19、通过日志分析,可以得到(A、B、C、D)。
A.系统崩溃的原因B.黑客攻击的踪迹
C.系统的运转状况D.系统服务的运转是否正常
1.用户要知道本机配置的DNS服务器地址可以使用(A)命令。
A.ipconfigB.pingC.nslookupD.netstat
20、本机可以ping通目标主机,但是在浏览器中输入目标主机的域名不能访问,则引起该故障的不可能原因是(C)。
A.域名服务器配置错误B.浏览器设置错误
C.路由器的路由表错误D.目标主机Web服务出错
21、想发现到达目标网络需要经过哪些路由器应该使用(C)命令。
A.pingB.nslookup
C.tracertD.ipconfig
1、填空题
1、网络协议主要由以下三个要素组成:
语法、语义和同步。
2、OSI模型将计算机网络可分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
3、影响用户网络性能的因素有:
通信距离、通信时段、通信拥塞、服务类型和核心干线吞吐量。
4、网络的逻辑结构设计要根据网络用户的分类和分布,选择特定的技术,形成特定的网络结构。
5、按传输介质分,目前主要的接入技术有:
光纤接入、同轴电缆接入、铜线接入和无线接入。
6、代理接入Internet功能一般通过代理软件完成,如Wingate、CCProxy、ISA等。
7、无线局域网是一种通过无线传输介质发送和接收数据的网络访问形式。
8、为了改善无线局域网络的性能,在WLAN的无线收发信机中需要采用扩频、功率控制与分集接收技术,在各种应用场合需要多种类型的收发天线进行覆盖。
9、不同的划分方法可以将VLAN组织成静态VLAN和动态VLAN两种形式。
10、当帧通过网络进行交换时,交换机必须能够跟踪所有不同类型的帧,根据帧所穿越的链路类型的不同,对帧的处理方式也不同。
在交换式网络中,有两种不同类型的链路:
访问链路和中继链路。
11、信息安全的基本内容是确保信息的机密性、完整性和可用性。
12、网络的基本安全威胁有信息泄露、完整性破坏、业务拒绝和非法使用。
13、桔皮书将安全级别由低到高分为D、C、B、A的四个基本级别,其中一些基本级别还进一步划分为子级。
依据该标准,WindowsXP属于C2级的计算机操作系统。
14、局域网故障按性质可分为物理故障与逻辑故障。
15、网络故障诊断经常用到的方法有排除法、替换法和隔离法等。
16、测试本机是否可以访问XX服务器WWW的命令是ping。
三、简答题
1、什么叫计算机网络?
答:
计算机网络就是将分布在不同地理位置上的具有独立工作能力的多台计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享的系统。
2、什么是局域网?
局域网由哪几部分组成?
答:
局域网是一种地理分布范围较小的计算机网络,它具有如下几个特征。
(1)局域网一般为一个部门或单位所有,地理范围和站点数都有限,建网、维护以及扩展等较容易,系统灵活性高。
(2)局域网中所有站点共享较高的总带宽,数据传输速率高。
(3)局域网具有较低的时延和误码率,数据传输质量好。
(4)局域网中各站点一般为对等关系,而不是主从关系。
(5)局域网可以支持多种传输介质等。
(6)在局域网中,通信处理功能一般都被固化在一块称为网络适配器(网卡)的电路板上。
局域网由网络硬件和网络软件两大部分组成。
网络硬件主要包括服务器(server)、客户机(client)、通信介质(medium)和网络连接部件(connector)等。
网络软件主要是网络操作系统(NOS)、控制信息传输的网络协议及相应的协议软件、大量的网络应用软件等。
3、局域网按拓扑结构可分成几类?
答:
按拓扑结构分,局域网可分为总线型局域网、环形局域网、星形局域网以及这些结构的混合。
(1)总线型局域网是将网络中的所有设备都通过一根公共总线连接,通信时信息沿总线进行广播式传送。
(2)在环型局域网中,所有设备被连接成环,信息传送是沿着环广播式的。
(3)星型局域网是由一个中央结点和若干从结点组成。
4、局域网有哪些功能?
答:
以资源共享为主要服务目的的局域网的主要功能表现在以下几个方面。
(1)信息交换功能。
信息交换是局域网最基本的功能,也是计算机网络最基本的功能,主要完成网络中各结点之间的系统通信。
(2)资源共享功能,网络资源包括硬件、软件和数据。
硬件资源有处理机、存储器和输入/输出设备等,它是共享其他资源的基础。
软件资源是指各种文字处理程序、服务程序和应用程序等。
数据资源则包括各种数据文件和数据库。
(3)数据信息的快速传输、集中和综合处理功能。
局域网数据传输速率很高,可以及时地向用户传输各种信息,包括文字、声音、图像、视频等。
由于局域网组网容易、管理方便、成本较低且数据速率很高,所以在学校、企业、网吧甚至家庭,局域网都得到了广泛的应用。
5、网络需求分析的具体内容包括哪些?
答:
网络需求分析是网络开发过程的起始部分,这一阶段应明确客户所需的网络服务和网络性能需求。
在进行需求分析时,主要完成以下内容:
(1)网络建设的目的
(2)网络应用和网络服务
(3)计算机平台需求
(4)网络需求
(5)编制需求说明书
6、逻辑网络设计的工作内容是什么?
答:
逻辑网络设计的工作内容主要有:
网络结构设计、物理层技术和网络设备选择、IP地址和子网划分、路由协议选择、网络管理、网络安全以及编写逻辑设计文档等工作。
7、物理设计文档应该包括哪些内容?
答:
物理网络设计的任务是为所设计的逻辑网络设计特定的物理环境平台,主要包括结构化布线系统设计、机房设计、设备选型和网络实施,这些内容要有相应的物理设计文档。
由于逻辑网络设计是物理网络设计的基础,因此逻辑网络设计的商业目标、技术需求和网络通信特征等因素都会影响物理网络设计。
8、影响需求分析的因素包括哪些?
答:
影响需求分析的因素主要有:
(1)影响用户网络性能的因素:
a通信距离、b通信时段、c通信拥塞、d服务类型、e核心干线吞吐量
(2)网络应用的适应性因素。
(3)网络升级的可行性因素。
(4)网络维护的可行性因素。
9、简述代理服务器的基本工作原理。
答:
代理服务器的主要功能如下:
(1)设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet网。
此外,可对用户的访问时间、访问地点、信息流量进行统计。
(2)对用户进行分级管理,设置不同用户的访问权限。
(3)增加缓冲器,提高访问速度,对经常访问的地址创建缓冲区,大大提高热门站点的访问效率。
通常代理服务器都设置一个较大的硬盘缓冲区(可能高达几个GB或更大),当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,以提高访问速度。
(4)连接Internet,充当防火墙。
因为所有内部网的用户通过代理服务器访问外界时,只映射为一个IP地址,所以外界不能直接访问到内部网;同时可以设置IP地址过滤,限制内部网对外部的访问权限。
(5)节省IP开销。
采用代理服务器可以减少对IP地址的需求,对于使用局域网方式接入Internet,如果为局域网(LAN)内的每一个用户都申请一个IP地址,其费用可想而知。
但使用代理服务器后,只需代理服务器上有一个合法的IP地址,LAN内的其他用户可以使用类似私有IP地址,这样可以节约大量的IP地址,降低网络的维护成本。
10、简要说明如何使用WinGate代理上网?
答:
如下图为WinGate的服务器主界面,WinGate是网络代理,通过代理,可以用虚拟的IP访问Internet。
IP数据包到达代理服务器被重新打包,然后发出去,回来时,又按照发出的位置自动解包,送回用户机器,就好像用户机器真正连在Internet上一样,实际上和Internet进行数据交换的是代理服务器,用户所有IP包的收发都是对于代理服务器进行的。
图Wingate服务器软件
WinGate不但支持虚拟的IP,也支持真实IP,不过高级设置里可以指定为Location,那样就可以假定一个用户,然后限制IP。
WinGate可提供如下代理:
WWW、telnet、FTP、DNS、News、POP3等,有非常灵活强大的用户管理和记费功能,WinGate还支持几乎所有的网络连接类型,如拨号、cablemodem、卫星、xDSL、LAN等。
11、组建WLAN都有哪些技术标准?
各有什么特点?
答:
无线局域网的组网模式有Ad-Hoc模式和Infrastructure模式。
(1)Ad-Hoc模式。
Ad-Hoc模式是一种省去了无线AP而搭建起来的无线网络结构,只要安装了无线网卡,计算机彼此之间即可实现无线互连,其原理是网络中的一台主机建立点对点连接相当于虚拟AP,而其他电脑就可以直接通过这个点对点连接进行网络互连与共享。
在Ad-Hoc模式的局域网中,一个基站会自动设置为初始站,并对网络进行初始化,使所有同域(SSID相同)的基站成为一个局域网。
Ad-Hoc对等结构网络通信中没有一个信号交换设备,网络通信效率较低,所以仅适用于较少数量的计算机无线互连(通常是在5台主机以内)。
另外,如果让该方案中所有的计算机之间共享连接的带宽,比如有4台计算机同时共享宽带,则每台计算机的可利用带宽只有标准带宽的1/4。
(2)Infrastructure模式。
所谓Infrastructure是一种整合有线与无线局域网架构的应用模式,与Ad-Hoc不同的是配备无线网卡的计算机必须通过无线AP来进行通信。
通过这种架构模式,可以实现网络资源的共享。
这种基于无线AP的Infrastructure(基础)结构模式其实与有线网络中的星型交换模式差不多,也属于集中式结构类型,其中的无线AP相当于有线网络中的交换机,起着集中连接和数据交换的作用。
在这种无线网络结构中,除了需要像Ad-Hoc对等结构中在每台主机上安装无线网卡,还需要一个AP接入设备,俗称“访问点”或“接入点”。
这个AP设备就是用于集中连接所有无线结点,并进行集中管理的。
当然一般的无线AP还提供了一个有线以太网接口,用于与有线网络、工作站和路由设备的连接。
12、什么是VLAN?
VLAN有哪些优点?
答:
VLAN(virtuallocalareanetwork)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
VLAN与传统的LAN相比具有以下优点:
(1)提高网络性能
(2)组建虚拟组织
(3)简化网络管理
(4)提高网络安全
(5)减少设备投资
13、简述VLAN的划分方式。
答:
VLAN在交换机上的划分,大致可以分为以下六种方法。
(1)基于端口划分VLAN。
这种划分VLAN的方法是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。
(2)基于MAC地址划分VLAN。
这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的MAC地址,VLAN交换机跟踪属于VLANMAC的地址。
(3)基于网络层协议划分VLAN。
基于网络层协议划分VLAN可分为IP、IPX、DECnet、AppleTalk、Banyan等VLAN网络。
这种按网络层协议来组成的VLAN,可使广播域跨越多个VLAN交换机。
(4)根据IP组播划分VLAN。
这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,主要适合于不在同一地理范围的局域网用户组成一个VLAN,不适合局域网,主要是效率不高。
(5)按策略划分VLAN。
基于策略组成的VLAN能实现多种分配方法,包括VLAN交换机端口、MAC地址、IP地址、网络层协议等。
网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的VLAN。
(6)按用户定义、非用户授权划分VLAN。
基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN。
14、什么是Trunk?
什么是EtherChannel?
答:
(1)Trunk是端口汇聚的意思,就是通过配置软件的设置,将两个或多个物理端口组合在一起成为一条逻辑的路径从而增加在交换机和网络结点之间的带宽,将属于这几个端口的带宽合并,给端口提供一个几倍于独立端口的独享的高带宽。
(2)EtherChannel(以太通道)是由Cisco公司开发的应用于交换机之间,以及交换机和路由器、服务器之间的多链路技术。
它的基本原理是:
在到同一设备具有多条链路时,EtherChannel可以将两个设备间多条物理链路捆绑在一起,组成一条设备间的逻辑链路,从而达到带宽倍增的目的,消除了交换机之间由于级联而产生的带宽瓶颈。
15、简述VLAN间通信的原理和方法。
答:
VLAN隔离了二层广播域,也就严格地隔离了各个VLAN之间的任何流量,分属于不同VLAN的用户不能互相通信。
如果想让主机或其他IP设备在VLAN之间通信,就必须使用第三层网络设备,比如,路由器或三层交换机。
通常是把路由器与交换机的功能结合起来,采用“一次路由,多次交换”的方法,不需要每个数据包都经过路由器,极大地提高了转发速度,优化了网络性能。
16、简述如何对Windows系统进行安全配置。
答:
对Windows系统进行安全配置,需要从以下方面进行配置:
1)使用NTFS分区格式;2)使用文件加密系统EFS;3)设定目录和文件权限;4)及时安装最新补丁程序;5)定制组件;6)关闭不必要的端口;7)关闭不必要的服务;8)关闭默认共享;9)限制用户数量;10)创建两个管理员用账号;11)禁用Guest账号;13)随时锁定计算机;14)启用安全日志审核;15)保护注册表的安全;16)清除转储文件和交换文件;17)利用“网络监视器”;18)备份和恢复数字证书;19)设置系统的启动顺序;20)使用不同的分区。
17、比较计算机病毒和木马的异同。
答:
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传染性、隐藏性、潜伏性、欺骗性、寄生性和破坏性等特征;其中传染性是计算机病毒的基本特征。
木马在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而专门制作的恶意程序,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。
木马的特征有:
隐蔽性、功能特殊性、自动运行性、欺骗性和自动恢复性。
计算机木马不会自我复制,这一点和病毒程序不一样。
广义的计算机病毒包括了传统病毒、蠕虫、木马等所有能够引起计算机故障、破坏计算机数据、系统以及硬盘等的恶意程序。
狭义的计算机病毒通常不是一个完整的程序,它通常附加在其他程序中,就像生物界中的寄生现象。
被寄生的程序称为宿主程序,或者称为病毒载体。
一个完整的特洛伊木马程序包含服务端(服务器部分)和用户端(控制器部分)两部分。
服务端用于植入目标计算机并执行,黑客利用用户端与服务端通信,进入目标计算机,从而控制该计算机。
木马程序与计算机病毒相似,有很强的隐秘性和伪装性,随着操作系统的启动而启动,看起来很正常,却会在不经意间破坏用户的计算机系统或窃取数据,特别是诸如各种账户及口令等重要且需要保密的信息,甚至控制用户的计算机系统。
18、比较防火墙和入侵检测系统针对网络安全防护的差异。
答:
防火墙(firewall)是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
防火墙遵循的是一种允许或阻止业务来往的网络通信安全机制,提供可控的过滤网络通信,只允许授权的通信,目的是保护网络不被他人侵扰。
防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域的连接,同时不会妨碍安全区域对风险区域的访问。
入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
入侵检测系统是一种积极主动的安全防护技术。
19、简述网络安全的日常管理任务。
答:
网络安全的日常管理任务主要有以下几个内容:
1)应用需求的安全风险评估;2)安全策略的制定和应用实施;3)系统漏洞扫描和升级更新安全软件;4)流量异常监控和分析;5)系统日志的查看和审核;6)重要数据的备份和恢复;7)其他临时安全事件的响应。
20、简述局域网故障的分类。
答:
局域网故障可按故障的性质、对象、原因、现象等不同标准分类。
1)按性质分类可分为物理故障与逻辑故障;2)按对象分类可分为线路故障、路由器故障、主机故障等;3)按原因分类可分为连通性故障、网络协议故障、配置故障和安全故障等;4)按现象分类可分为网络不通、网速变慢、网络服务不可使用等现象。
21、简述局域网故障排除步骤。
答:
局域网故障排除步骤如下:
(1)对故障现象进行描述并定义问题;
(2)搜集对分析故障原因有帮助的信息;(3)根据相关信息列举可能导致故障的原因;(4)根据问题分析制定实施方案;(5)分步实施故障排除方案直到问题解决;(6)分析结果总结经验。
22、分析无线网络连接出现时断时续的故障原因。
答:
无线网络连接出现时断时续的故障原因可能有:
1)环境影响。
无线网卡受到机箱内部辐射出来的或其它无线网络得电磁干扰,导致数据传输速度大幅度降低,误码率提高,从而时断时续;
2)USB无线网卡安装错误(正确要先安装网卡驱动程序,再安装网卡硬件),以及其位置方向与AP安装位置及天线方向不能很好的进行信号传递,导致信号质量下降、速度变慢,产生时断时续的情况;
3)AP(无线接入点)的背景带宽较低,加入的网络终端数量较多,导致信号质量下降、速度变慢,产生时断时续的情况,甚至导致部分用户联网失败。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 局域网 组网 技术 题库