0 W9 o* \: k0 Y1 H0 r- O5 B) r14)什么是 NAT?7 D3 `- h" O @; z
0 E' j5 p' _8 o2 }, G' }8 h
NAT 是网络地址转换。这是一种协议,为公共网络上的多台计算机提供一种方式来共享到 Internet 的单一连接。5 ^& o# @3 i: z( y6 f0 m
+ u5 m1 u, r6 N0 a1 R15)OSI 参考模型下网络层的工作是什么? 4 O5 l. D. \. J6 h+ b) }. o( F; _# P* \# E4 j4 w: _' ]2 L# B
网络层负责数据路由,分组交换和网络拥塞控制。路由器在此层下运行。 ' C" ]) J+ q. K4 H. ?* G# M3 b0 _& }- U+ l/ q0 D
16)网络拓扑如何影响您在建立网络时的决策?, z2 {, w- B8 j' x0 R- z; `+ E h
" L! l8 F5 _+ R( h网络拓扑决定了互连设备必须使用什么媒介。它还作为适用于设置的材料,连接器和终端的基础。 9 U8 ^! P7 |5 F: g7 G. G& e) l- A1 V8 X* c ~# h! {1 g; G: a
17)什么是 RIP? ! A- y ?- i6 r/ `! r' @- T2 ~0 u! w, M8 Q5 O: K7 w
RIP,路由信息协议的简称由路由器用于将数据从一个网络发送到另一个网络。 7 X) n+ ]) |& g9 e+ \1 B# W+ Z! v$ o: V9 z; }$ A* E% M% _
它通过将其路由表广播到网络中的所有其他路由器来有效地管理路由数据。它以跳数为单位确定网络距离。5 Y$ U% Q$ @$ Q7 E2 d+ n
& q, T% g6 x0 O, Y W; v5 J% p1 G3 _
18)什么是不同的方式来保护计算机网络? 0 k n5 c. r7 ?' ^ r4 _" V; q' K1 Q' ^, i/ I* B$ T3 q! V
有几种方法可以做到这一点。在所有计算机上安装可靠和更新的防病毒程序。确保防火墙的设置和配置正确。用户认证也将有很大的帮助。所有这些组合将构成一个高度安全的网络。 / Y8 o; H1 Q2 Y+ p5 s) F' r" @' @9 \. {* k5 M+ g0 T
19)什么是 NIC? ; l( D8 _9 F# m9 P5 Y; R+ y3 k* t" ~" @# @- n# [
NIC 是网络接口卡(网卡)的缩写。这是连接到 PC 以连接到网络沈北。每个 NIC都有自己的 MAC 地址,用于标识网络上的 PC。% h8 q2 y% O/ E2 t n0 Q
4 T% j% y F5 w; d& \0 J20)什么是 WAN? ) g+ W# I( Z5 ?$ j+ i( X. i 5 x8 r+ F# v: [6 \! N3 E& R) dWAN 代表广域网。它是地理上分散的计算机和设备的互连。它连接位于不同地区和国家/地区的网络。 0 j' v; Z, z4 e+ [, p $ e1 s6 k" R. U A6 S21)OSI 物理层的重要性是什么?' E2 A. A* `1 I' k& {0 v
2 A* ?2 F2 A- o物理层进行从数据位到电信号的转换,反之亦然。这是网络设备和电缆类型的考虑和设置。& R) M- H) {2 U
* J) O) r- y% [5 p+ D9 k
22)TCP/IP 下有多少层? , O2 A9 ~8 }0 \6 W& M: k- c# j! v0 y
有四层:网络层,互联网层,传输层和应用层。& D r( V1 o. z3 ~; L) Y) D* B+ S$ G
) r- e5 x" L+ N4 R; S$ V1 _23)什么是代理服务器,它们如何保护计算机网络?5 U8 k0 x: ?2 N4 N6 `; i5 Q3 I
" l( }1 t& s& |7 Z9 |% I# d0 P. ^
代理服务器主要防止外部用户识别内部网络的 IP 地址。不知道正确的 IP 地址,甚至无法识别网络的物理位置。代理服务器可以使外部用户几乎看不到网络。 ; ~3 }7 I, b$ j( }( o( K, t& M/ p& N/ u" X- @8 |+ [( h
24)OSI 会话层的功能是什么?6 B6 v) }) Y1 }6 r1 Y, B$ }2 H
) N% B4 _' ?) r3 f70)什么是 ipconfig? ) D/ U! Z7 w5 ~( j4 N, I7 i) V, ^- Y0 z" `/ ?5 Z( m
Ipconfig 是一个常用于识别网络上计算机的地址信息的实用程序。它可以显示物理地址以及 IP 地址。4 o! z$ x" t: C2 q0 v! y7 a u
8 u4 m( D: M$ R7 ]
71)直通和交叉电缆有什么区别?6 k! k5 i0 n) A$ Y/ y: |/ Z
9 G8 M# [+ |5 n2 K7 s
直通电缆用于将计算机连接到交换机,集线器或路由器。交叉电缆用于将两个类似设备连接在一起,如 PC 到 PC 或集线器到集线器。# R9 M- d4 \8 k8 h( ]
3 K$ [" E0 b1 b4 k* k( B+ S72)什么是客户端/服务器? 2 `; L1 V3 ~' c* ?% r1 p4 d; {) v2 F2 C
客户端/服务器是一种类型的网络,其中一个或多个计算机充当服务器。服务器提供集中的资源库,如打印机和文件。客户端是指访问服务器的工作站。 7 o& G: N* \4 Q$ u! N: }$ `- F, w
73)描述网络 1 i4 _; h) f, h 4 w5 S' f$ r' x' H: \9 B网络是指用于数据通信的计算机和外围设备之间的互连。可以使用有线电缆或通过无线链路进行网络连接。 0 h# Q3 n$ }, j! P+ P, r D4 B2 K
74)将 NIC 卡从一台 PC 移动到另一台 PC 时,MAC 地址是否也被转移? 6 a2 |7 ~, M+ [9 j7 W ) P0 i/ b- P* h- m2 {9 S/ K& Y是的,那是因为 MAC 地址是硬连线到 NIC 电路,而不是 PC。这也意味着当 NIC卡被另一个替换时,PC 可以具有不同的 MAC 地址。 & z: @! h% D q* F. _( E ~5 t1 L* J4 P75)解释聚类支持 4 l: w4 |4 o1 w W" F5 S, `9 U) t) ?! ]! j9 d c5 S% R' Q, Z& q
群集支持是指网络操作系统在容错组中连接多台服务器的能力。这样做的主要目的是在一台服务器发生故障的情况下,集群中的下一个服务器将继续进行所有处理。 7 }3 t, Z4 P' b( c! K! g. O3 i 8 q! }4 j# t4 k" S) e76)在包含两个服务器和二十个工作站的网络中,安装防病毒程序的最佳位置是哪里? . f- N; E! E$ i3 @- \" n , _% ^: A0 ?0 L$ g必须在所有服务器和工作站上安装防病毒程序,以确保保护。这是因为个人用户可以访问任何工作站,并在插入可移动硬盘驱动器或闪存驱动器时引入计算机病毒。. |( E- [. M6 B
& R# x0 i5 R0 B4 Z
77)描述以太网6 w$ c5 U* S- V8 w. l3 t( h
# q. ~, `+ i, b
以太网是当今使用的流行网络技术之一。它是在 20 世纪 70 年代初开发的,并且基于 IEEE 中规定的规范。以太网在局域网中使用。 5 u9 ~- H' p) B# w- G2 B6 }, B9 C0 g- b: \& o
78)实现环形拓扑有什么缺点? / b; x5 a' R% }4 [6 i& V - l0 `* c+ K" R5 G' f W如果网络上的一个工作站发生故障,可能会导致整个网络丢失。另一个缺点是,当需要在网络的特定部分进行调整和重新配置时,整个网络也必须被暂时关闭。 % F; X6 P3 N* c3 G0 \/ n' ?) a & E; x* S, k7 Y- r$ x79)CSMA/CD 和 CSMA/CA 有什么区别?6 v+ G3 ]$ ]# M1 N) W
9 X4 m: l. H3 d) o; nCSMA/CD 或碰撞检测,每当碰撞发生时重新发送数据帧。CSMA/CA 或碰撞避免,将首先在数据传输之前广播意图发送。 5 p& ~ `+ {- w& A, ~ ( @8 X( I/ J9 o80)什么是 SMTP?. c2 f. k: p g P* V: Q
. S& Z% V& q, q) p2 B" ~" oSMTP 是简单邮件传输协议的缩写。该协议处理所有内部邮件,并在 TCP/IP 协议栈上提供必要的邮件传递服务。+ E0 F; T2 B6 D% v. o+ a
+ Q L, a) y$ E. C" ?: q$ n
81)什么是组播路由? ) |' O8 b' U k, `3 b - }# b/ v. q& j' T( G' v9 q组播路由是一种有针对性的广播形式,将消息发送到所选择的用户组,而不是将其发送到子网上的所有用户。. f, S7 O1 [7 ]3 I. F7 y6 Y
& K* a* k7 }# B# {' a82)加密在网络上的重要性是什么?/ a! O j& t' _6 h( ^
1 L* [( l- a: f# [
加密是将信息转换成用户不可读的代码的过程。然后使用秘密密钥或密码将其翻译或解密回其正常可读格式。加密有助于确保中途截获的信息仍然不可读,因为用户必须具有正确的密码或密钥。 0 u& ^6 A+ Z& u6 l# g- b* U3 s% f! ~& Y, s
83)如何安排和显示 IP 地址?; R% h% p: g+ @: k' B
8 H: t0 w, b: n' x) q5 }! q
IP 地址显示为一系列由周期或点分隔的四位十进制数字。这种安排的另一个术语是点分十进制格式。一个例子是 192.168.101.27 B; u' z0 L. S3 M# ^4 _
7 }8 s/ Z! X/ X
84)解释认证的重要性 8 {1 r+ P; U+ O6 L4 B/ U7 u- k ^: r
认证是在用户登录网络之前验证用户凭据的过程。它通常使用用户名和密码进行。这提供了限制来自网络上的有害入侵者的访问的安全手段。 9 C; x ~ u0 g7 N' V, w' K( o7 h% H, L, M
85)隧道模式是什么意思? 8 q7 g0 ~& T5 V9 \, d& j: W1 x% a5 N4 y1 j; K) y# n6 i2 ?
这是一种数据交换模式,其中两个通信计算机本身不使用 IPSec。相反,将 LAN连接到中转网络的网关创建了一个使用 IPSec 协议来保护通过它的所有通信的虚拟隧道。 * N9 W0 k! |% N u 1 z5 a( |5 C, H, H86)建立 WAN 链路涉及的不同技术有哪些? " P U# x2 Z; B- N, J, A0 G. o/ z4 a3 ^1 b
模拟连接 - 使用常规电话线;数字连接 - 使用数字电话线;交换连接 - 使用发送方和接收方之间的多组链接来移动数据。0 Q m2 r+ ]( x( b! O5 f$ m
2 m1 V: T7 d% y/ w e$ Z K
87)网格拓扑的一个优点是什么? - U4 b J* _2 q% x- d- j# }* ~( X6 h 4 _ r b! u1 Y" \- t在一个链接失败的情况下,总会有另一个链接可用。网状拓扑实际上是最容错的网络拓扑之一。2 u' ?: Y2 t H0 |0 k4 S
1 M5 @3 \" ~9 N5 T$ _
88)在排除计算机网络问题时,可能会发生什么常见的硬件相关问题? a) Y7 l4 q/ A2 a9 U8 C$ l( I