# s' e) r& }7 DVPN 意味着虚拟专用网络,这种技术允许通过网络(如 Internet)创建安全通道。/ E( T ]/ s0 q
1 H J- n' z: a: G例如,VPN 允许您建立到远程服务器的安全拨号连接。 3 H# b; x0 L h' R* E" q6 [3 f% B( P" o) `- D1 W
14)什么是 NAT? 2 p/ [% U% g, v3 S; D. w- X( x9 L+ i5 K# P; k" V
NAT 是网络地址转换。这是一种协议,为公共网络上的多台计算机提供一种方式来共享到 Internet 的单一连接。 % t: K- s9 I [( U, S , Z/ |0 s- e, ?15)OSI 参考模型下网络层的工作是什么? 1 m1 b6 P2 c- j4 c @, O( B! n3 C3 f# o6 J6 i+ P0 T
网络层负责数据路由,分组交换和网络拥塞控制。路由器在此层下运行。 4 v) e! x B: `/ `/ p1 E1 h4 y0 |# A- U8 }7 A/ A U: X9 j$ n
16)网络拓扑如何影响您在建立网络时的决策? ( c; S7 i' ^" x* z7 _0 i + z" V5 H/ p2 U. S/ Q- x0 e网络拓扑决定了互连设备必须使用什么媒介。它还作为适用于设置的材料,连接器和终端的基础。 / \8 y" }+ n O+ c0 Q2 k9 b. J% Q$ ? . q6 V0 W( @" L17)什么是 RIP?/ R) o- f/ i8 Z# G0 j W
6 n" ?# A4 W( [. }7 Z+ Z/ I
RIP,路由信息协议的简称由路由器用于将数据从一个网络发送到另一个网络。 J) X" w& L1 `. s0 ^- h
, Z- {/ l! L& \( a" E8 r
它通过将其路由表广播到网络中的所有其他路由器来有效地管理路由数据。它以跳数为单位确定网络距离。 , n0 d* g. L# G $ p I9 S" N# R18)什么是不同的方式来保护计算机网络? ! \- n; `, \ S6 X5 e( w2 u % L( ~* k, b* p+ I有几种方法可以做到这一点。在所有计算机上安装可靠和更新的防病毒程序。确保防火墙的设置和配置正确。用户认证也将有很大的帮助。所有这些组合将构成一个高度安全的网络。 # K# w; O2 x' U/ F# \! P0 a8 E" B: }3 B# @1 o9 O- E
19)什么是 NIC?3 f) H2 e4 | {
6 M, e, z, W4 U1 t( \NIC 是网络接口卡(网卡)的缩写。这是连接到 PC 以连接到网络沈北。每个 NIC都有自己的 MAC 地址,用于标识网络上的 PC。$ K) U7 @0 y+ D9 a7 w
1 x- i. l7 Q& Z; m a
20)什么是 WAN? 2 Z! l5 C3 C3 l8 U: z9 B9 I" ?- @# ] d8 A2 W w: i9 p
WAN 代表广域网。它是地理上分散的计算机和设备的互连。它连接位于不同地区和国家/地区的网络。 / I3 `5 A& L) p. R& C# a4 P( [ m; _- J$ m
21)OSI 物理层的重要性是什么?# z& D8 M9 @9 U6 R- u+ O) s! F
. k9 ~9 N: f" M3 w
物理层进行从数据位到电信号的转换,反之亦然。这是网络设备和电缆类型的考虑和设置。 ' l# c h5 u% v+ e4 \ 5 K: U: U. J( a$ M- B2 t22)TCP/IP 下有多少层? ; P# i) m2 b4 T# X; Z& A: r9 T" E. g* |2 i
有四层:网络层,互联网层,传输层和应用层。 $ w+ w8 x3 p: `# p4 ?6 ?& o( G5 K6 x2 s5 t5 g9 z( R3 v, L; ^
23)什么是代理服务器,它们如何保护计算机网络? . P2 ^* O7 t8 y( H8 A O 3 h, G3 t! {- A0 }: ~; s1 F' [3 \, G代理服务器主要防止外部用户识别内部网络的 IP 地址。不知道正确的 IP 地址,甚至无法识别网络的物理位置。代理服务器可以使外部用户几乎看不到网络。 * L9 h$ F, X- ]# T" l( C5 z 1 h3 {$ t# j6 l! e9 W24)OSI 会话层的功能是什么?( Q9 k! ]8 }6 r+ L1 t
( ` s2 |1 v1 L$ o0 O该层为网络上的两个设备提供协议和方法,通过举行会话来相互通信。这包括设置会话,管理会话期间的信息交换以及终止会话时的解除过程。 # y' M! d5 z, ~) g9 b7 T* K3 c/ d0 ^) H: X, b0 B0 L+ j9 x
25)实施容错系统的重要性是什么?有限吗? 1 }9 O: X7 f/ Y6 y9 R& L1 |. x1 R ) Z2 }; M0 [% c9 F. B; q容错系统确保持续的数据可用性。这是通过消除单点故障来实现的。但是,在某些情况下,这种类型的系统将无法保护数据,例如意外删除。 ; r5 I- I- [7 v( R4 M2 C* B" k# d8 n9 ^/ @4 Y* i% H
26)10Base-T 是什么意思?" j- }$ j! x9 \- n
9 ?0 Y, b* Z1 [1 T8 |% H
10 是指数据传输速率,在这种情况下是 10Mbps。“Base”是指基带。T 表示双绞线,这是用于该网络的电缆。 W8 _7 Y* f+ O: N& P
. \% J* c$ S t
27)什么是私有 IP 地址? , Z8 F/ i2 J& K+ b4 h/ ^, I 4 v4 u$ m' [% C; C专用 IP 地址被分配用于内部网。这些地址用于内部网络,不能在外部公共网络上路由。这些确保内部网络之间不存在任何冲突,同时私有 IP 地址的范围同样可重复使用于多个内部网络,因为它们不会“看到”彼此。 5 e; }; r3 m' i# _8 v& h/ ?/ f, O. r) h0 M( ~. v* B; z! u8 B/ W
28)什么是 NOS? 2 F- n7 c; R$ p* |# e- L& ]3 A7 i$ O8 g. d, G5 o
NOS 或网络操作系统是专门的软件,其主要任务是向计算机提供网络连接,以便能够与其他计算机和连接的设备进行通信。9 T( j. r( S4 _; Q/ C
; |4 A$ _9 V- Y: Y( Y+ M
29)什么是 DoS? 1 T7 F5 V6 Y& w& ~; y' W0 H% I+ ~7 q# ]: L2 v6 q+ R
DoS 或拒绝服务攻击是试图阻止用户访问互联网或任何其他网络服务。这种攻击可能有不同的形式,由一群永久者组成。这样做的一个常见方法是使系统服务器过载,使其无法再处理合法流量,并将被强制重置。 # Z$ z/ p1 ?' V3 i3 Y1 e : h9 a! ?, M7 k- Y1 R9 ^30)什么是 OSI,它在电脑网络中扮演什么角色? 9 a2 P4 `5 L1 e9 [ - \8 Q9 r3 X. b0 O9 ]OSI(开放系统互连)作为数据通信的参考模型。它由 7 层组成,每层定义了网络设备如何相互连接和通信的特定方面。一层可以处理所使用的物理介质,而另一层则指示如何通过网络实际传输数据。 7 q* R' P& g) l/ ]. V7 q% |- b# S; r( x5 S% V
31)电缆被屏蔽并具有双绞线的目的是什么? 4 k& o' r4 b, o5 K2 l& w3 t; Y4 |6 m/ z" K d1 w4 u3 }+ E) W6 Y
其主要目的是防止串扰。串扰是电磁干扰或噪声,可能影响通过电缆传输的数据。1 b, I6 {8 U! o$ @5 W1 v
6 T* U1 p" X* y Y: u" ], Y32)地址共享的优点是什么?& F" c% j/ Y% K7 d
+ @. }1 V0 a9 B' b通过使用地址转换而不是路由,地址共享提供了固有的安全性优势。这是因为互联网上的主机只能看到提供地址转换的计算机上的外部接口的公共 IP 地址,而不是内部网络上的私有 IP 地址。 , f1 C: W) T, V1 O5 A, `1 ^, p! m9 ^4 b4 w e
33)什么是 MAC 地址?. {2 A. `( u0 o: { w6 Q
: z3 O7 Z- p- n; `
MAC 或媒介访问控制,可以唯一地标识网络上的设备。它也被称为物理地址或以太网地址。MAC 地址由 6 个字节组成。 , e+ B* S/ y- D; k2 P/ x/ ~( } " F9 G, [2 V4 [: {34)在 OSI 参考模型方面,TCP/IP 应用层的等同层或多层是什么?" H8 p" i& m% S$ C6 s$ ?: |6 x
. E3 Y! |6 D/ z" R, b
TCP/IP 应用层实际上在 OSI 模型上具有三个对等体:会话层,表示层和应用层。 2 g7 U$ G3 M# a# e2 t1 i. o7 a0 r% c: x6 k3 _+ U" F$ `* g
35)如何识别给定 IP 地址的 IP 类?7 a/ I/ J. L1 a+ }% q+ T
, S* o7 x3 g, p: n$ c ~- b
通过查看任何给定 IP 地址的第一个八位字节,您可以识别它是 A 类,B 类还是 C类。如果第一个八位字节以 0 位开头,则该地址为 Class A.如果以位 10 开头,则该地址为 B 类地址。如果从 110 开始,那么它是 C 类网络。 $ a" ~% J* |- O% ~ 7 v9 k6 G, o- V3 y' r! k; Y, h8 H36)OSPF 的主要目的是什么?( V; ^" C1 U1 L Y
! \$ Q' `0 [8 ^5 }* v- ~- `OSPF 或开放最短路径优先,是使用路由表确定数据交换的最佳路径的链路状态路由协议。 5 u! ]. d+ w L# L$ E3 c: s3 u. G8 ~% q l+ L+ q* S
37)什么是防火墙?* }0 p$ a* }2 ]0 v5 C( R# d
7 x& P/ k, l+ z防火墙用于保护内部网络免受外部攻击。这些外部威胁可能是黑客谁想要窃取数据或计算机病毒,可以立即消除数据。它还可以防止来自外部网络的其他用户访问专用网络。1 y$ O' r# x. s
5 F( G- c8 G0 E' o! p* f8 T
38)描述星形拓扑 4 z+ s1 ?, \' p- P+ m) c' R1 q4 v3 N
星形拓扑由连接到节点的中央集线器组成。这是最简单的设置和维护之一。 7 d; k! O! `1 a) J) c, S& `1 Q
39)什么是网关? 9 W" z$ @) l2 _! ~0 x( l 5 F0 F1 p5 J$ N# Q网关提供两个或多个网段之间的连接。它通常是运行网关软件并提供翻译服务的计算机。该翻译是允许不同系统在网络上通信的关键。3 l) P. ?# V: y! W; F) E% g
8 y; | c; t; b- P. N* b4 K
40)星型拓扑的缺点是什么?2 J+ S1 G0 z2 {6 ^! d3 j0 R; s
; e8 t2 \% T, M( A星形拓扑的一个主要缺点是,一旦中央集线器或交换机被损坏,整个网络就变得不可用了。 - s" x! N# X P! A4 S; R) u5 P7 Q1 [% N
41)什么是 SLIP?8 I% T1 I/ Q* L
2 }9 G, q# }+ ?2 ^) m/ ySLIP 或串行线路接口协议实际上是在 UNIX 早期开发的旧协议。这是用于远程访问的协议之一。% ?3 t. \- S: _( s) g
/ l- @2 G" `/ O; W8 R4 l
42)给出一些私有网络地址的例子。 % @* C5 q2 Z- L) s$ ~1 r# |" m: b: Z" n$ m
10.0.0.0,子网掩码为 255.0.0.0' ~+ T n v2 L [* W
$ N6 x; B9 I' Y/ O& D# [/ y
172.16.0.0,子网掩码为 255.240.0.0 2 w' }4 p6 g0 I! T 7 w; J( o" ?1 D: W, a/ b 4 g$ j- q* t- s6 r- D2 r9 `" `& o6 h43)什么是 tracert?$ U$ v0 j, Y6 \3 \# N
, L, a e! Y( ^9 l# G9 ETracert 是一个 Windows 实用程序,可用于跟踪从路由器到目标网络的数据采集的路由。它还显示了在整个传输路由期间采用的跳数。; t2 U0 {3 @2 A* U$ H9 L
% k1 h. q2 D k: c# w9 j44)网络管理员的作用是什么?" q# J+ @% N2 R0 G) y) H
( A- n4 N ]! a" F网络管理员有许多责任,可以总结为 3 个关键功能:安装网络,配置网络设置以及网络的维护/故障排除。 , ?- K; o, E7 E$ i+ y* y6 t. |5 E! L0 u9 A& w2 x2 `
45)描述对等网络的一个缺点。& _ `0 b& B/ M9 s& L
6 z, ^5 y2 D, R0 u2 i当您正在访问由网络上的某个工作站共享的资源时,该工作站的性能会降低。 $ Q1 s$ P1 Z- E Y7 ]3 r! T. `3 U B' u
46)什么是混合网络? / [8 J; R& d: U. I, g 6 T5 q* R6 z5 s- a混合网络是利用客户端 - 服务器和对等体系结构的网络设置。& f0 [8 V; _- a+ Y, }) ?$ M