星级打分
平均分:0 参与人数:0 我的评分:未评
% a6 O4 g/ ]& F9 Y |
$ U5 C/ u/ Y8 }' l, j5 N1)什么是链接?
8 C$ f( ]0 K4 \0 z3 ]) O/ g1 Y6 t5 f9 u V7 c( @: `3 x. I& _
2 H* w" _: @9 [1 H' J
链接是指两个设备之间的连接。它包括用于一个设备能够与另一个设备通信的电缆类型和协议。
/ D/ E0 L) d5 i& R, d9 y- u9 _
& q7 s$ Y% J" n/ C
2)OSI 参考模型的层次是什么?
( K2 S, T) Z% \, \9 `, x2 F4 p
' g* B% ?. T3 j! @有 7 个 OSI 层:物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。
' x5 L, |) E9 q/ ^' k
3 L$ e0 h3 j3 K1 ~3)什么是骨干网?
3 J- o& d' Y2 C* ~' e: ~6 ^1 ~) O8 \( h
骨干网络是集中的基础设施,旨在将不同的路由和数据分发到各种网络。它还处理带宽管理和各种通道。
+ P! H& e( }' X5 F p$ z
3 d2 q1 w( R- `, \! _- L4)什么是 LAN?
; D. C' V" D% [/ s; R
& C+ A0 p1 e" P! V5 m ~- J9 E2 dLAN 是局域网的缩写。它是指计算机与位于小物理位置的其他网络设备之间的连接。
" g/ S; h- n& @( Y S5 l, e3 G4 ?) e6 T; @6 U& I, [, z
5)什么是节点?
, d; G% \, f8 ]. A2 T) t6 v+ g
( b( q+ ?9 R/ C! j; u) s
节点是指连接发生的点。它可以是作为网络一部分的计算机或设备。为了形成网络连接,需要两个或更多个节点。
9 m8 S- d& t# U9 U; X) x0 ?% ]4 v: p
3 o) i* ` z4 r1 J( f& b( r3 t6)什么是路由器?
# x" N! E$ }" ?" I }
4 S) d: G9 k% g! w路由器可以连接两个或更多网段。这些是在其路由表中存储信息的智能网络设备,例如路径,跳数等。有了这个信息,他们就可以确定数据传输的最佳路径。路由器在 OSI 网络层运行。
: c2 ?2 O' S: N. Y8 a$ b+ E7 l/ `6 m, o3 z, {9 Q$ U/ @ k& X
7)什么是点对点链接?
# \' ?, [* ^/ o
8 h2 V9 q/ H8 W; H它是指网络上两台计算机之间的直接连接。除了将电缆连接到两台计算机的 NIC卡之外,点对点连接不需要任何其他网络设备。
* v# f, i& |" i. p+ f8 W5 i/ x5 M4 E1 @ X
8)什么是匿名 FTP?
" \0 I2 w5 R0 R4 G& L! z/ D
! V* g/ U g; k8 N" M" D
匿名 FTP 是授予用户访问公共服务器中的文件的一种方式。允许访问这些服务器中的数据的用户不需要识别自己,而是以匿名访客身份登录。
% O9 J& z# H* }3 g, b& q; {( f6 T* Z8 d0 @. m0 _2 ]( ^
9)什么是子网掩码?
( i$ h5 l8 w D5 ?! G9 K, d% Y& I w% Q5 Y
子网掩码与 IP 地址组合,以识别两个部分:扩展网络地址和主机地址。像 IP 地址一样,子网掩码由 32 位组成。
3 x4 T5 m, w" `) J3 P9 X5 X) N7 y3 H7 q9 M" s+ `9 l1 m
10)UTP 电缆允许的最大长度是多少?
, `5 U- u) j$ _. d8 W5 K$ T& E( |3 I; h; Z+ j
UTP 电缆的单段具有 90 到 100 米的允许长度。这种限制可以通过使用中继器和开关来克服
' y, U8 ]$ V" N# X
/ V+ `; M7 u5 b7 ?, @: Q11)什么是数据封装?
# m% t6 ]8 ~9 F1 f5 G/ _" n0 q8 x) E+ C( i0 ~ r) i
数据封装是在通过网络传输信息之前将信息分解成更小的可管理块的过程。在这个过程中,源和目标地址与奇偶校验一起附加到标题中。
7 ]0 i& f* w3 L, V: f
0 a5 `8 i% H' {+ A
12)描述网络拓扑
' ^4 f) u6 C$ J% |1 Q0 r) o
7 |& k: P* x& Z7 h4 i. }1 }& o网络拓扑是指计算机网络的布局。它显示了设备和电缆的物理布局,以及它们如何连接到彼此。
* R- u) q0 Y% B. H: P! R7 F& p3 b6 _) d; k* [
13)什么是 VPN?
2 P1 z5 C2 S0 K2 S
4 V4 h# r4 m% y" LVPN 意味着虚拟专用网络,这种技术允许通过网络(如 Internet)创建安全通道。
6 L L& H; o) M F/ w) X/ X, i5 |7 ~. n2 I- ?! ~% b
例如,VPN 允许您建立到远程服务器的安全拨号连接。
0 F/ h+ z. W0 F( h' D8 P9 f/ O& H7 D# \
14)什么是 NAT?
# }, x3 f5 i: P2 C1 N$ a& Q0 e" @% v2 {% K/ X: r6 U
NAT 是网络地址转换。这是一种协议,为公共网络上的多台计算机提供一种方式来共享到 Internet 的单一连接。
1 S" e3 |8 g2 q: I
; p/ F9 [, P. g# S z15)OSI 参考模型下网络层的工作是什么?
. R. ^: V+ p W7 [. T' F$ v; [8 K
+ C% G$ h& O* _% F
网络层负责数据路由,分组交换和网络拥塞控制。路由器在此层下运行。
3 K8 [/ ~; p( n5 V) n0 @; V
+ o, f) H0 v; j
16)网络拓扑如何影响您在建立网络时的决策?
* T2 h: |; N& ]% ?
2 a3 s1 J' w! G网络拓扑决定了互连设备必须使用什么媒介。它还作为适用于设置的材料,连接器和终端的基础。
0 C; ^7 b- D" P0 ^+ L# [ B+ u! N# p8 D: u! R& ]* D% a
17)什么是 RIP?
0 V' l& h8 q9 ^3 L/ \
- K8 b( M# `" ~1 |; J. p
RIP,路由信息协议的简称由路由器用于将数据从一个网络发送到另一个网络。
' Q. w% C5 N% [0 H" {8 {
" n9 @ y# P4 @* p5 U3 Y: o
它通过将其路由表广播到网络中的所有其他路由器来有效地管理路由数据。它以跳数为单位确定网络距离。
' n6 o5 a+ f# y3 P* m) X, _& _2 @% m" q
9 J( S9 c9 t+ n5 ~3 V18)什么是不同的方式来保护计算机网络?
1 c5 j+ _: m; G; T5 ~+ Q, d6 B: |
7 K: r" U. e8 r9 q q' M$ F有几种方法可以做到这一点。在所有计算机上安装可靠和更新的防病毒程序。确保防火墙的设置和配置正确。用户认证也将有很大的帮助。所有这些组合将构成一个高度安全的网络。
0 P: r' r5 K9 g: i# ^8 J# a8 V: R! H# [
19)什么是 NIC?
$ w+ @ j8 K" P: N; q
' y6 `+ y3 D4 y+ o S- W# K
NIC 是网络接口卡(网卡)的缩写。这是连接到 PC 以连接到网络沈北。每个 NIC都有自己的 MAC 地址,用于标识网络上的 PC。
0 F' H6 V: A. M
5 Q9 k6 M# p, b$ X Z$ \9 }20)什么是 WAN?
7 T- G8 h/ g/ Q
- a" }' e$ H5 I( Q
WAN 代表广域网。它是地理上分散的计算机和设备的互连。它连接位于不同地区和国家/地区的网络。
2 x* n; ~; i3 ]
0 `8 g9 z6 J5 S% P4 I( o2 ]21)OSI 物理层的重要性是什么?
) @, ?0 g) C1 h/ T& {* f2 Z Z7 Z9 G4 r4 k$ y' f8 Q( Z' i
物理层进行从数据位到电信号的转换,反之亦然。这是网络设备和电缆类型的考虑和设置。
. T7 I, V5 n" P8 n5 k% ?# i* h, q, S* b5 Y' y, B6 ?
22)TCP/IP 下有多少层?
1 P8 p: m! i/ ]1 O7 Q% s! |- d' J# L. j2 z/ m6 z4 G
有四层:网络层,互联网层,传输层和应用层。
' R" J* [) Z- e7 ^( J) F* w+ p* v) q3 F8 B- k* b! x# ]6 w) ]
23)什么是代理服务器,它们如何保护计算机网络?
# r8 o0 T0 G0 J) V* A; Q2 j; p8 y! B) ?! Y# W
代理服务器主要防止外部用户识别内部网络的 IP 地址。不知道正确的 IP 地址,甚至无法识别网络的物理位置。代理服务器可以使外部用户几乎看不到网络。
, r' z% m0 k- [) G9 E. z
; `) F0 `# X: P) |- l24)OSI 会话层的功能是什么?
6 a; |+ v3 ?+ V4 o' v7 A8 {
( N( ?' s4 j/ B3 `: P9 H! J该层为网络上的两个设备提供协议和方法,通过举行会话来相互通信。这包括设置会话,管理会话期间的信息交换以及终止会话时的解除过程。
; ^' M% @0 v9 [. e& w- Q) K: @
# a* t8 G# ^. n/ U
25)实施容错系统的重要性是什么?有限吗?
1 J. f7 a4 N" c. b$ [+ o
6 Q ^7 M: l. B' O5 P: c容错系统确保持续的数据可用性。这是通过消除单点故障来实现的。但是,在某些情况下,这种类型的系统将无法保护数据,例如意外删除。
3 u7 {3 ~5 u2 i+ B- T% ?4 l9 C& Z2 R# U1 t, I) Y ^' h
26)10Base-T 是什么意思?
. G( {) s% K1 m. I7 s$ L
) A( t6 ^, G2 V7 x `10 是指数据传输速率,在这种情况下是 10Mbps。“Base”是指基带。T 表示双绞线,这是用于该网络的电缆。
0 ]7 w" N9 C! N7 @& v8 m& K3 W$ {5 @) l" I) ?( k1 l
27)什么是私有 IP 地址?
, W% T& A }% m0 f% @3 b3 E$ z6 M
! d% H" l" O0 ~
专用 IP 地址被分配用于内部网。这些地址用于内部网络,不能在外部公共网络上路由。这些确保内部网络之间不存在任何冲突,同时私有 IP 地址的范围同样可重复使用于多个内部网络,因为它们不会“看到”彼此。
& {" @1 i/ x ]' s$ Y+ V! E/ n0 v2 }5 ?0 \
28)什么是 NOS?
& F% Y6 L v1 E
+ d& \; S$ w* z) ], d4 s
NOS 或网络操作系统是专门的软件,其主要任务是向计算机提供网络连接,以便能够与其他计算机和连接的设备进行通信。
3 ]4 w: D$ o" Y7 r$ m9 O% G
" x) s, a, g5 o* m2 V" [3 ]* y/ X29)什么是 DoS?
% i( I @: a& b( V+ y* U! {- _: s2 ` q R
DoS 或拒绝服务攻击是试图阻止用户访问互联网或任何其他网络服务。这种攻击可能有不同的形式,由一群永久者组成。这样做的一个常见方法是使系统服务器过载,使其无法再处理合法流量,并将被强制重置。
0 r! ^/ @' `4 d* p& A6 m, h9 \! ?
* S& d& [% _. B30)什么是 OSI,它在电脑网络中扮演什么角色?
7 L N' B- `- t9 [, w5 W* `4 t* \2 q [1 _0 L
OSI(开放系统互连)作为数据通信的参考模型。它由 7 层组成,每层定义了网络设备如何相互连接和通信的特定方面。一层可以处理所使用的物理介质,而另一层则指示如何通过网络实际传输数据。
0 C. j' n" C( B
& c" d+ ~/ E E% M5 H; l- t
31)电缆被屏蔽并具有双绞线的目的是什么?
( a' Y) v7 S8 `5 R, L. A. m
- S6 ]% m' t B+ C3 J* w1 y6 F其主要目的是防止串扰。串扰是电磁干扰或噪声,可能影响通过电缆传输的数据。
/ Q: q+ {. ?/ _' X! n4 J
2 S8 C3 r9 D) d8 D) ~
32)地址共享的优点是什么?
+ K' Q! c' J. K q: H4 T x2 ~3 A! l3 |! s
通过使用地址转换而不是路由,地址共享提供了固有的安全性优势。这是因为互联网上的主机只能看到提供地址转换的计算机上的外部接口的公共 IP 地址,而不是内部网络上的私有 IP 地址。
0 B# M2 p- A5 H
; @5 h7 F P5 v: y$ j9 D5 a4 i33)什么是 MAC 地址?
+ c1 \. Y* w: W' c: F
* K8 U4 }+ e d4 e) l) E
MAC 或媒介访问控制,可以唯一地标识网络上的设备。它也被称为物理地址或以太网地址。MAC 地址由 6 个字节组成。
0 [: G- D) s, q6 }( V' ~
/ x& v4 C' ~, D8 S" k1 I
34)在 OSI 参考模型方面,TCP/IP 应用层的等同层或多层是什么?
. `9 I8 b8 @ W4 V8 ^! m5 j* Q
5 i8 V0 W" w, X9 e( @3 N1 c F
TCP/IP 应用层实际上在 OSI 模型上具有三个对等体:会话层,表示层和应用层。
/ u5 P3 ?! _1 t. V. O0 e
/ _! o% O. n. ~, t$ P$ U35)如何识别给定 IP 地址的 IP 类?
1 ?1 i' e2 y: Q+ n, d6 x
' J) M' h! P# J) o2 M
通过查看任何给定 IP 地址的第一个八位字节,您可以识别它是 A 类,B 类还是 C类。如果第一个八位字节以 0 位开头,则该地址为 Class A.如果以位 10 开头,则该地址为 B 类地址。如果从 110 开始,那么它是 C 类网络。
$ P) w6 R8 o5 p1 S$ a
6 v2 m# Q- q" s1 }. U2 d
36)OSPF 的主要目的是什么?
3 o6 \( I5 x6 v/ Y0 Q# o+ C% T/ b C0 x7 R
OSPF 或开放最短路径优先,是使用路由表确定数据交换的最佳路径的链路状态路由协议。
( E. X2 ]1 g/ t, c; }4 b
' @' `! R. Q, Z0 q
37)什么是防火墙?
8 [* N& F4 @' K+ w
' O7 o& G& O$ _ d$ k/ i
防火墙用于保护内部网络免受外部攻击。这些外部威胁可能是黑客谁想要窃取数据或计算机病毒,可以立即消除数据。它还可以防止来自外部网络的其他用户访问专用网络。
5 P# d+ [* g; P* ^/ t$ A
1 f3 {, J: n$ c4 ^38)描述星形拓扑
3 f' l, \0 \" N) g$ M) ?/ X& _7 n% `# ~3 P; G
星形拓扑由连接到节点的中央集线器组成。这是最简单的设置和维护之一。
3 T: D' |! l" }" J& q
/ z1 O$ P0 j2 S' g7 f
39)什么是网关?
& n" N+ ]& g8 v! u, i8 W: s: Y2 P
( h( V5 j# ]1 V0 E) e网关提供两个或多个网段之间的连接。它通常是运行网关软件并提供翻译服务的计算机。该翻译是允许不同系统在网络上通信的关键。
3 Z; V" A% ~4 G: d9 W$ D
/ ~: v8 o* P- F' U% T3 G
40)星型拓扑的缺点是什么?
& R0 Q+ D0 `: [3 Q& m
) `+ d5 R' M% L. S0 p, R星形拓扑的一个主要缺点是,一旦中央集线器或交换机被损坏,整个网络就变得不可用了。
5 E# S& a6 P6 l, z0 ?0 F+ m( P$ N. J) V. l0 s9 i
41)什么是 SLIP?
8 ^5 c) L2 u- E5 m8 |+ v2 Q0 e" X4 X/ K1 a
SLIP 或串行线路接口协议实际上是在 UNIX 早期开发的旧协议。这是用于远程访问的协议之一。
% B; ]) z+ K5 N* [8 A3 Z& C
* V" M/ D5 {' l" @+ j% p! v) |- G42)给出一些私有网络地址的例子。
2 L; t* g, ~6 n0 Z
- a# E( N4 e. Z: n u10.0.0.0,子网掩码为 255.0.0.0
$ Y9 A/ c: x7 u4 P( ~3 ~6 T- h. H. t; Y
172.16.0.0,子网掩码为 255.240.0.0
9 M/ f c. D6 I6 x0 D+ g) y7 K I4 c
- N) ?9 E9 h- R5 p
43)什么是 tracert?
7 b( \. \1 f+ [0 f* D
- R( Z$ N1 @) C. D5 S5 R: LTracert 是一个 Windows 实用程序,可用于跟踪从路由器到目标网络的数据采集的路由。它还显示了在整个传输路由期间采用的跳数。
2 p: D% o6 W# ]
0 Y; z8 S% O6 R! S6 N
44)网络管理员的作用是什么?
/ a. t+ l! V" q. Y# D( p
1 X. e4 Y, [( l2 v0 }4 ~0 T d网络管理员有许多责任,可以总结为 3 个关键功能:安装网络,配置网络设置以及网络的维护/故障排除。
0 P5 B- J6 o a
( r5 ?7 d9 ~) z7 [
45)描述对等网络的一个缺点。
- w H% W6 o# }
+ ]' \! p3 L, g; v) u: B/ x当您正在访问由网络上的某个工作站共享的资源时,该工作站的性能会降低。
6 y' ^; K! O' v* v( O
- u- E$ J$ m% d' e46)什么是混合网络?
& A. E7 E1 E3 M6 h8 q d5 P
& l( ~+ r4 O4 i混合网络是利用客户端 - 服务器和对等体系结构的网络设置。
, d$ k+ }) f. X1 J& d7 q+ c* H
$ W1 q/ C5 U( o8 {47)什么是 DHCP?
. K' w7 Y) |% w: x- O1 a# x; B
1 F; F( D2 P2 c! CDHCP 是动态主机配置协议的缩写。其主要任务是自动为网络上的设备分配 IP 地址。它首先检查任何设备尚未占用的下一个可用地址,然后将其分配给网络设备。
: ^' E* F j0 W/ {
3 I1 Q2 a2 o, ^48)ARP 的主要工作是什么?
2 ?8 V* u2 c* t8 E/ o5 l7 i7 g
3 ]. c8 A* ?8 a1 y# ~1 n- @3 vARP 或地址解析协议的主要任务是将已知的 IP 地址映射到 MAC 层地址。
5 R3 m/ H/ M( {+ v7 ^% @9 |
* t# B! k3 \0 J4 P3 E$ {- C! _49)什么是 TCP/IP?
: H0 h" @- {4 m3 K5 H) m, N/ r! Z$ c
0 l1 T8 ~2 o! E% g3 j
TCP/IP 是传输控制协议/互联网协议的缩写。这是一组协议层,旨在在不同类型的计算机网络(也称为异构网络)上进行数据交换。
8 Z( Q' } \9 S! a3 m- b5 g6 |/ \3 E
) b, l9 Y7 I% C0 d, C1 h( g3 ?) ]
50)如何使用路由器管理网络?
4 m9 ]& m, ^, d" n [, {& N& K W0 X
8 i5 e4 ^& j7 @ f5 x" S, q& j5 X- z
路由器内置了控制台,可让您配置不同的设置,如安全和数据记录。您可以为计算机分配限制,例如允许访问的资源,或者可以浏览互联网的某一天的特定时间。您甚至可以对整个网络中看不到的网站施加限制。
- r7 E5 D/ t! L2 Z+ z' j1 u0 v# x6 k
; b8 z, P$ i6 X" H7 B2 O& S
51)当您希望在不同平台(如 UNIX 系统和 Windows 服务器之间)传输文件时,可以应用什么协议?
- N# I0 T0 p/ L8 [& L; u+ \
& c3 t0 R5 V/ |* _1 m使用 FTP(文件传输协议)在这些不同的服务器之间进行文件传输。这是可能的,因为 FTP 是平台无关的。
* s! I$ |) O( Q, v7 g- H: D+ Q7 w! a- W. d3 _
52)默认网关的使用是什么?
! c1 R+ a5 {0 o5 b3 j# Z6 m% q8 I `
& {4 K/ o* z. g) m默认网关提供了本地网络连接到外部网络的方法。用于连接外部网络的默认网关通常是外部路由器端口的地址。
" r7 ]; l' _ Z s& Q$ t7 z8 X3 Q" \: `0 b0 f1 U- C1 ?
53)保护网络的一种方法是使用密码。什么可以被认为是好的密码?
+ S+ \& t: a) L8 Q `
. M7 v4 v) L5 _" @, ]良好的密码不仅由字母组成,还包括字母和数字的组合。结合大小写字母的密码比使用所有大写字母或全部小写字母的密码有利。密码必须不能被黑客很容易猜到,比如日期,姓名,收藏夹等等。
( Q% r9 {9 r" d" s' u. C* R3 x( I: f9 ]/ F* c4 }! K& s
54)UTP 电缆的正确终止率是多少?
- q8 F. a& _+ i6 M7 ]
7 w9 i1 D4 `2 [% ~' j9 |- V
非屏蔽双绞线网线的正常终止是 100 欧姆。
; s6 U. q: x( K5 A' q
9 }3 B9 n. ?" [/ [; C5 {+ @55)什么是 netstat?
2 q- d$ X# Y y# u M9 v2 o% a
/ ]: v# Y" t3 N4 X2 Y3 I
Netstat 是一个命令行实用程序。它提供有关连接当前 TCP/IP 设置的有用信息。
! b' t- m: p, c+ x0 S8 b9 D: ], e. `
& ?& \9 b9 w/ l' K8 Y4 Y56)C 类网络中的网络 ID 数量是多少?
9 P( j7 E& O$ g9 E) |! H$ W! v
# T) r; X" ~' _+ \" Q7 k) w对于 C 类网络,可用的网络 ID 位数为 21。可能的网络 ID 数目为 2,提高到 21或 2,097,152。每个网络 ID 的主机 ID 数量为 2,增加到 8 减去 2,或 254。
9 f, ^- |: T( b; w! A* w. h6 [. w1 h; C9 s- B+ D3 g
57)使用长于规定长度的电缆时会发生什么?
P- r* Y" i8 c5 i5 p
' @. _- x+ s( m/ [* g7 \2 ?电缆太长会导致信号丢失。这意味着数据传输和接收将受到影响,因为信号长度下降。
* L; u/ ]9 z3 f9 j0 {( l) _
9 G7 T, X& Q# P58)什么常见的软件问题可能导致网络缺陷?
! c/ [( F* h! ~! a
1 q: ~- [% M; c y/ w# Q1 h
软件相关问题可以是以下任何一种或其组合:
: h4 B( p/ p2 w
' v/ g7 B7 D( x6 U- S3 I客户端服务器问题;应用程序冲突;配置错误;协议不匹配;安全问题;用户政策和权利问题
- H l3 `9 P# ^9 b) r
5 [5 j9 S- M, v+ w O+ Q! _& k* [59)什么是 ICMP?
, o) b! W% X/ ^1 A4 E
0 r5 j6 p5 B* D: W2 E% Q* b H
ICMP 是 Internet 控制消息协议。它为 TCP/IP 协议栈内的协议提供消息传递和通信。这也是管理由 PING 等网络工具使用的错误信息的协议。
5 U7 s8 k' X% x9 ~# U
& u9 O3 q n; \# G C' c2 [60)什么是 Ping?
4 w$ W* m, n) [: Z9 }) i
: j, S9 _) ?& u6 t- ^% v
Ping 是一个实用程序,允许您检查网络上的网络设备之间的连接。您可以使用其IP 地址或设备名称(如计算机名称)ping 设备。
- E( [3 o5 ?/ t( ~- X) t; C
8 Y. X5 B+ C% o* o6 J3 @# u
61)什么是点对点(P2P)?
/ v- n1 C- ~" h3 K. r+ c
$ ]% w, U% b1 _8 P9 d对等是不在服务器上回复的网络。该网络上的所有 PC 都是单独的工作站。
! E' Z% v: \# D- L
' h$ q8 U' X$ V# I+ o0 W62)什么是 DNS?
( q2 v- a5 ` F1 M& ~
7 s1 \5 P. \( { R7 UDNS 是域名系统。该网络服务的主要功能是为 TCP/IP 地址解析提供主机名。
+ y8 f9 ^. R! m: L) n/ L% ?
0 Y" |: l) ?. h63)光纤与其他介质有什么优势?
4 g- `7 ^ [7 Z9 e
4 X. c3 x3 I; F4 K( S, g光纤的一个主要优点是不太容易受到电气干扰。它还支持更高的带宽,意味着可以发送和接收更多的数据。长距离信号降级也非常小。
' Y. U; ~; ?' r/ \3 }. R C- R
n( q) G# i3 f; i7 L64)集线器和交换机有什么区别?
$ Q. b5 l6 T+ k
1 i' y: R; h. ^, M( t* R; P% e* n集线器充当多端口中继器。然而,随着越来越多的设备连接到它,它将无法有效地管理通过它的流量。交换机提供了一个更好的替代方案,可以提高性能,特别是在所有端口上预期有高流量时。
9 r3 n ~6 n5 d1 W* }
\* M6 V# i* a4 L/ p
65)Windows RRAS 服务支持的不同网络协议是什么?
: _, [2 u0 {% x+ A8 i- e
- u- f- w: G1 P4 B- n
支持三种主要的网络协议:NetBEUI,TCP/IP 和 IPX。
7 M! M4 S- U) ~" H3 n& O, p3 S1 Z# K4 I
66)A,B 和 C 类网络中的最大网络和主机是什么?
' I7 u: t6 O1 C# N
, ]3 D8 O2 [$ ^
对于 A 类,有 126 个可能的网络和 16,777,214 个主机
& f0 Z0 \ M& ~' v" Q5 t
% j0 d4 N0 K0 @3 U) Y5 \$ ?) I, c对于 B 类,有 16,384 个可能的网络和 65,534 个主机
) L% w3 w/ U. p( ?/ s$ i
' q! v" l/ M6 q5 ~对于 C 类,有 2,097,152 个可能的网络和 254 个主机
7 x* T, H h( f6 |2 I" D. E$ w0 K) d0 x: _2 j
67)直通电缆的标准颜色顺序是什么?
" a1 Y0 G& I9 l2 r$ g; E+ N8 |% G2 G, ^0 |4 u
橙色/白色,橙色,绿色/白色,蓝色,蓝色/白色,绿色,棕色/白色,棕色。
; W7 B) j% G& Y# ^4 Q
7 X( e8 L- K' _; Q# i8 O
68)什么协议落在 TCP/IP 协议栈的应用层之下?
7 }$ O* g: E6 }3 K; k' s4 b5 J/ N7 e2 p
以下是 TCP/IP 应用层协议:FTP,TFTP,Telnet 和 SMTP。
6 U8 }$ Z0 {2 m
4 `/ Y1 U! W+ Z" X( A! \8 y69)您需要连接两台电脑进行文件共享。是否可以这样做,而不使用集线器或路由器?
9 f: A f. ~2 j0 q% P/ w
- D7 e) @+ E- O' ^/ U是的,您可以使用一根电缆将两台计算机连接在一起。在这种情况下可以使用交叉型电缆。在这种设置中,一条电缆的数据传输引脚连接到另一条电缆的数据接收引脚,反之亦然。
! y( y4 E, A* Z- b
2 Z* ^% @ ~! a! G70)什么是 ipconfig?
4 G8 O) e: \1 o
+ C1 R" \9 ^2 A, d* rIpconfig 是一个常用于识别网络上计算机的地址信息的实用程序。它可以显示物理地址以及 IP 地址。
9 w ^* `" r$ Z' _4 q
1 Q. u0 p. J; S, @1 v8 a71)直通和交叉电缆有什么区别?
# I6 O+ J! B U
~, Z# _/ N# E) ~; ~3 o0 i
直通电缆用于将计算机连接到交换机,集线器或路由器。交叉电缆用于将两个类似设备连接在一起,如 PC 到 PC 或集线器到集线器。
1 a: L1 E% R! d
2 \; z& B1 _1 T7 `72)什么是客户端/服务器?
. _1 X; O7 j2 P
2 o% T$ R3 a+ H4 \( p4 d客户端/服务器是一种类型的网络,其中一个或多个计算机充当服务器。服务器提供集中的资源库,如打印机和文件。客户端是指访问服务器的工作站。
; b8 C0 Z4 m- A
9 x4 x( H& T. B9 Z: L1 o1 p' I
73)描述网络
5 x5 a( `0 T( w T
$ @0 Q$ _0 M4 D5 X; l! |网络是指用于数据通信的计算机和外围设备之间的互连。可以使用有线电缆或通过无线链路进行网络连接。
& h7 ?' {' Z3 e: B
. X0 m* N) f7 K5 g4 {$ I" \; k74)将 NIC 卡从一台 PC 移动到另一台 PC 时,MAC 地址是否也被转移?
6 k, O7 {" J9 ]
# C9 p) F4 L, y6 U. _ A+ `1 f0 d3 ^
是的,那是因为 MAC 地址是硬连线到 NIC 电路,而不是 PC。这也意味着当 NIC卡被另一个替换时,PC 可以具有不同的 MAC 地址。
/ a% n4 s: o7 s4 p
# M* W8 I/ h# e$ L75)解释聚类支持
7 ^9 d/ D, G: O B. g+ i0 |
3 _' ^( m1 E1 f: t, r
群集支持是指网络操作系统在容错组中连接多台服务器的能力。这样做的主要目的是在一台服务器发生故障的情况下,集群中的下一个服务器将继续进行所有处理。
8 C2 W* T: H# v& A6 g$ U5 {: a3 F1 ^6 I& L% K+ r% q, g3 F
76)在包含两个服务器和二十个工作站的网络中,安装防病毒程序的最佳位置是哪里?
. g" o) y$ z9 h& |
: K) ^- |" `& U6 h必须在所有服务器和工作站上安装防病毒程序,以确保保护。这是因为个人用户可以访问任何工作站,并在插入可移动硬盘驱动器或闪存驱动器时引入计算机病毒。
; L/ E- x' |- ^. H! r; M
/ q9 \, u: T7 T4 L" ^! _77)描述以太网
6 {# c- T9 b! B) Z6 U4 d" U0 Z$ d4 c. U9 J/ `+ w
以太网是当今使用的流行网络技术之一。它是在 20 世纪 70 年代初开发的,并且基于 IEEE 中规定的规范。以太网在局域网中使用。
, H% D7 K8 v( P' c% p5 f$ t
2 `5 A7 q0 V/ [2 M, E. v. y
78)实现环形拓扑有什么缺点?
5 O4 Z K/ d0 {$ f' k
8 C/ Y z- {$ f如果网络上的一个工作站发生故障,可能会导致整个网络丢失。另一个缺点是,当需要在网络的特定部分进行调整和重新配置时,整个网络也必须被暂时关闭。
# k+ P" d' A: q! W1 D
8 Y4 R- j( j+ q3 j- m. |) q79)CSMA/CD 和 CSMA/CA 有什么区别?
- [) }- y0 J$ H$ e( d/ M0 u7 U5 q3 W
CSMA/CD 或碰撞检测,每当碰撞发生时重新发送数据帧。CSMA/CA 或碰撞避免,将首先在数据传输之前广播意图发送。
8 Q( i. v; A: s& f* N# b: [% c E: N: E/ z# P
80)什么是 SMTP?
( q) N0 [% f6 k) u9 e) U
# a' x% e, I' G5 b3 n
SMTP 是简单邮件传输协议的缩写。该协议处理所有内部邮件,并在 TCP/IP 协议栈上提供必要的邮件传递服务。
. ?: t$ Q Z# x6 V' k* i# |
# } v9 D: O0 v/ g: t81)什么是组播路由?
& w' u; F& P4 P. q+ {4 l. ?
4 x2 z0 H- @, j9 n& N% g, w组播路由是一种有针对性的广播形式,将消息发送到所选择的用户组,而不是将其发送到子网上的所有用户。
, {: F. }3 h' _# X [
3 r4 f% F" v% d6 ]) d- W b2 t+ q5 }
82)加密在网络上的重要性是什么?
. d5 g7 N( I$ Y$ c% c
# I% }3 Q7 @: ~+ Q加密是将信息转换成用户不可读的代码的过程。然后使用秘密密钥或密码将其翻译或解密回其正常可读格式。加密有助于确保中途截获的信息仍然不可读,因为用户必须具有正确的密码或密钥。
' Z/ H; k4 k# l! {
5 s5 G/ {0 n3 x" ?( g7 {; F& _. c
83)如何安排和显示 IP 地址?
) v' o2 d0 f. }$ }/ ~5 p
3 M6 R- _# v! t5 O5 \& r2 C u0 u
IP 地址显示为一系列由周期或点分隔的四位十进制数字。这种安排的另一个术语是点分十进制格式。一个例子是 192.168.101.2
" }/ W+ J. B7 {, v8 F5 T/ H
8 \. Y4 C- Z, O( [& J84)解释认证的重要性
# b% m2 ~9 O0 T/ _0 }0 o* J. T3 V% L% H
认证是在用户登录网络之前验证用户凭据的过程。它通常使用用户名和密码进行。这提供了限制来自网络上的有害入侵者的访问的安全手段。
: N! T" ^6 r0 E1 k1 E: Y- |: v7 J$ ?/ R5 y/ [, e, S
85)隧道模式是什么意思?
& t- Y4 ]! f! _3 i/ `3 H
3 ]: V, _( B. ~# p# P4 q这是一种数据交换模式,其中两个通信计算机本身不使用 IPSec。相反,将 LAN连接到中转网络的网关创建了一个使用 IPSec 协议来保护通过它的所有通信的虚拟隧道。
4 ~/ x! V4 q+ Y, n' e
- r. S0 ~/ i# ?1 c8 `
86)建立 WAN 链路涉及的不同技术有哪些?
6 j4 {: ^. E( n( B5 x) e' T# a
' x! ~6 \" I9 U5 [+ }3 ~
模拟连接 - 使用常规电话线;数字连接 - 使用数字电话线;交换连接 - 使用发送方和接收方之间的多组链接来移动数据。
0 p! C- p0 [0 w8 V L
4 T% d% B, |: _, S
87)网格拓扑的一个优点是什么?
( M1 H/ D2 a6 k% [* u
5 l7 p; K% d# d" l) ^& D% e' A在一个链接失败的情况下,总会有另一个链接可用。网状拓扑实际上是最容错的网络拓扑之一。
% S# }% N$ R- f5 n) K
1 l2 k2 s* a, g6 K1 a88)在排除计算机网络问题时,可能会发生什么常见的硬件相关问题?
( S0 |( [) }- G
o+ w) r9 N8 i5 }. A大部分网络由硬件组成。这些领域的问题可能包括硬盘故障,NIC 损坏甚至硬件启动。不正确的硬件配置也是其中一个疑难问题。
# w" a5 T4 ?$ R) F: h& i+ m E# Z4 [5 R- G% m+ F0 D' Q* C
89)可以做什么来修复信号衰减问题?
) G5 X! H- A1 O0 h5 B
" ]- }4 @( Q- h: K
处理这种问题的常见方法是使用中继器和集线器,因为它将有助于重新生成信号,从而防止信号丢失。检查电缆是否正确终止也是必须的。
' e4 K9 ]0 w5 N7 z( G( P7 p3 g8 n
* m3 c: e9 m4 H6 a90)动态主机配置协议如何协助网络管理?
: y1 C6 Y, X* B- b, v& E
7 [7 }& e: c4 e' `# K
网络管理员不必访问每台客户端计算机来配置静态 IP 地址,而是可以应用动态主机配置协议来创建称为可以动态分配给客户端的范围的 IP 地址池。
3 \9 h& `2 ?& J. F9 K7 f; L7 |
! a2 ]3 y. Q4 s. c8 \91)解释网络概念的概况?
) a# S( u, y" B; T# A& u2 v
& ^9 l) f7 n" x2 C' {8 \% p- `
配置文件是为每个用户设置的配置设置。例如,可以创建将用户置于组中的配置文件。
$ P" Y6 Y, S# q3 d: \3 G t! D: h3 p3 k/ y: ?
92)什么是 Sneakernet?
3 T4 ~) E8 \% j* c1 v+ T; B! s: C
3 A! N% K2 ]5 B; b- T) iSneakernet 被认为是最早的联网形式,其中使用可移动介质(如磁盘,磁带)物理传输数据。
) P% f, a4 \- h
% x s4 A6 x D$ u" |+ m4 X6 g
93)IEEE 在计算机网络中的作用是什么?
, d G# h8 P* V4 Y$ c+ I1 j% h* V1 L
% ~! }0 y' ]& {, p) o; uIEEE 或电气和电子工程师学会是由电气和电子设备标准发布和管理的工程师组成的组织。这包括网络设备,网络接口,cablings 和连接器。
8 @! _' ?2 }5 a1 X3 ]( h2 b" W
q. h- D& ?- h% T! z+ C ?94)TCP/IP Internet 层下有哪些协议?
' Z n1 c4 U8 p$ h+ C& f& m# u7 L4 B; }/ B8 u
该层管理的协议有 4 种。这些是 ICMP,IGMP,IP 和 ARP。
$ j6 Q7 F" k {* |
, ^! k: e$ U, `" q+ s: e
95)谈到网络,什么是权限?
1 t' Z2 P2 y! m k
# c; I w/ Z W
权限是指在网络上执行特定操作的授权许可。网络上的每个用户可以分配个人权限,具体取决于该用户必须允许的内容。
4 R% E$ x* n. B1 q$ |; S
, A2 c7 O8 [$ n0 E7 _96)建立 VLAN 的一个基本要求是什么?
/ Y7 V B+ r, F3 L! _( A' `
+ I8 J7 V) U. Y. A3 _6 d* f7 i需要一个 VLAN,因为在交换机级别只有一个广播域,这意味着每当新用户连接时,该信息都会传播到整个网络。交换机上的 VLAN 有助于在交换机级别创建单独的广播域。它用于安全目的。
$ S8 t! ~' q% ~$ m( M5 Y$ B6 E- Z6 V( ?4 Y( h- d0 z
97)什么是 IPv6?
9 H" b" N6 |; y
3 h. i! Z. T( l9 a5 `4 iIPv6 或 Internet 协议版本 6 被开发以替代 IPv4。目前,IPv4 正在用于控制互联网流量,但 IPv4 已经饱和。IPv6 能够克服这个限制。
/ Q; s( B# }+ N" J
+ f) J) U# r5 {$ x
98)什么是 RSA 算法?
, m" L6 \6 K5 H, _2 Z
9 e& ?9 _: v: N- m- S- _# z& TRSA 是 Rivest-Shamir-Adleman 算法的缩写。它是目前最常用的公钥加密算法。
/ x; L5 b9 u+ Z3 m. T" K1 n9 l6 I& g( m8 C+ E0 u1 H
99)什么是网格拓扑?
8 ?# b' D% N1 S' B7 Q0 L
* ]5 ~( [9 k- T# v/ j网格拓扑是一种设置,其中每个设备都直接连接到网络上的每个其他设备。因此,它要求每个设备具有至少两个网络连接。
8 l: @ v, k. M2 Z, G0 ^8 H5 }3 C' }1 @
. X9 p& l s4 Q$ `. H' g/ t
100)100Base-FX 网络的最大段长度是多少?
2 y* N" C g6 S- _6 Y& T( d1 W' S9 G$ Z y8 c
使用 100Base-FX 的网段的最大允许长度为 412 米。整个网络的最大长度为 5 公里。
( k. z0 K5 B$ ]: x$ |% X+ U7 D5 W! `7 I% |, D
6 C+ q; b1 Z; g' ~当然你也可以直接拨打电话13101986181,让我帮你组装电脑,装机!
. Q+ e- ?, }6 N% i" a# s
5 Y t0 i" \0 d7 l. r& |5 q
0 l& ~ _" w& d7 Q* P' x