# J/ G( i" C9 c( a物理层进行从数据位到电信号的转换,反之亦然。这是网络设备和电缆类型的考虑和设置。* N8 g9 P; [: W1 G# ], |
~( \9 D6 q" U/ c0 A6 ~
22)TCP/IP 下有多少层? 7 u- `! z' |0 o$ L" C- f$ E1 F* ^) Q5 L' B
有四层:网络层,互联网层,传输层和应用层。7 l; a! b" ]8 \, W4 f
0 p4 G! E0 a) E1 w1 s: B6 m3 e3 Q7 e
23)什么是代理服务器,它们如何保护计算机网络? . Z+ O! w6 T9 @& ?8 J1 i9 w . H4 @* J4 g& h1 h7 b; L1 a5 D代理服务器主要防止外部用户识别内部网络的 IP 地址。不知道正确的 IP 地址,甚至无法识别网络的物理位置。代理服务器可以使外部用户几乎看不到网络。 ; }& B7 M' F( i8 p; z* x0 G* x) K) l
24)OSI 会话层的功能是什么? ' U# i" u$ s7 W$ T$ u8 C b; Z5 l& y! e
该层为网络上的两个设备提供协议和方法,通过举行会话来相互通信。这包括设置会话,管理会话期间的信息交换以及终止会话时的解除过程。 . \( J: [6 a6 x$ @; k( U8 Z 4 W- q0 N L% k# \4 g" z4 ?. ?, ?25)实施容错系统的重要性是什么?有限吗?. H& s2 @! e- `, A( F# L* z
) @! j! j" J e6 A7 N! j' ` B; n
容错系统确保持续的数据可用性。这是通过消除单点故障来实现的。但是,在某些情况下,这种类型的系统将无法保护数据,例如意外删除。 2 ^6 o( F! A! W- `2 z4 q# h * b Y( V) ]7 }, w. J26)10Base-T 是什么意思?# Q4 r+ }! b+ g5 T2 A
* @5 B8 ~/ Z/ d* |
10 是指数据传输速率,在这种情况下是 10Mbps。“Base”是指基带。T 表示双绞线,这是用于该网络的电缆。8 ?% X8 W* ]3 r2 w6 B ~6 I
I8 C8 E% D2 Y8 i) V& L6 b( t
27)什么是私有 IP 地址? ) _7 g3 J% ~/ W! n ( w( A% B3 E# o' W2 h* X专用 IP 地址被分配用于内部网。这些地址用于内部网络,不能在外部公共网络上路由。这些确保内部网络之间不存在任何冲突,同时私有 IP 地址的范围同样可重复使用于多个内部网络,因为它们不会“看到”彼此。 5 r$ r) X7 v! C L* U8 }: G- K5 h5 N. E j2 i) g2 B
28)什么是 NOS? ! t. x1 z# g$ j- p : W% R, A4 G9 \, QNOS 或网络操作系统是专门的软件,其主要任务是向计算机提供网络连接,以便能够与其他计算机和连接的设备进行通信。2 I7 ` |* a. Z* ]9 `4 [' Q
8 g% B; Z: Y, {! T9 u, _5 r
29)什么是 DoS? , C- @" A) t& w; B ) k* Z. R/ V2 Z0 zDoS 或拒绝服务攻击是试图阻止用户访问互联网或任何其他网络服务。这种攻击可能有不同的形式,由一群永久者组成。这样做的一个常见方法是使系统服务器过载,使其无法再处理合法流量,并将被强制重置。 , R% x! d$ u) g0 [1 {7 m* z1 K8 _3 } Y- f. H* { z/ Y2 w7 ~30)什么是 OSI,它在电脑网络中扮演什么角色?" `5 F: M7 U4 r2 E. J
; W O5 D$ Q1 ]8 I
OSI(开放系统互连)作为数据通信的参考模型。它由 7 层组成,每层定义了网络设备如何相互连接和通信的特定方面。一层可以处理所使用的物理介质,而另一层则指示如何通过网络实际传输数据。9 @8 L' \! Y! N3 p8 M3 L" t8 Z
2 h; C0 T' N, @7 T% \2 K, Y7 D
31)电缆被屏蔽并具有双绞线的目的是什么? $ s4 t. M$ r2 B4 h6 l. S* L" z3 F5 ^' v
其主要目的是防止串扰。串扰是电磁干扰或噪声,可能影响通过电缆传输的数据。# z% A# s9 e4 g1 O: ?. G; m1 ^ {: C: O
' Z4 p3 L8 M# j) C% c5 l8 W4 r32)地址共享的优点是什么?0 ?4 D5 z- m2 p: [* Z. \% s
0 }0 y; @5 X; |/ V3 P' [4 v通过使用地址转换而不是路由,地址共享提供了固有的安全性优势。这是因为互联网上的主机只能看到提供地址转换的计算机上的外部接口的公共 IP 地址,而不是内部网络上的私有 IP 地址。 6 {6 K0 A6 P0 x# o4 `8 [- q* o# z" u. z6 ?' A m& X c
33)什么是 MAC 地址? - u6 y$ n, o1 r0 F. j/ H( A7 L, P( V# o- s4 E% E
MAC 或媒介访问控制,可以唯一地标识网络上的设备。它也被称为物理地址或以太网地址。MAC 地址由 6 个字节组成。+ v B9 n- {: U
) d# H& W% {3 ?+ m& B+ N* B4 X& z34)在 OSI 参考模型方面,TCP/IP 应用层的等同层或多层是什么? ' D* p' g: p: B) \ 5 |6 v4 t" ^5 {, x. |. z) y. f2 ATCP/IP 应用层实际上在 OSI 模型上具有三个对等体:会话层,表示层和应用层。 & F" N* e8 x0 K2 f* Z+ L' G- D G( ]1 e) a2 f
35)如何识别给定 IP 地址的 IP 类?/ h9 V6 y' q5 s6 D" ?) I
+ I; {, t5 f6 Z1 L4 J8 ` u, `
通过查看任何给定 IP 地址的第一个八位字节,您可以识别它是 A 类,B 类还是 C类。如果第一个八位字节以 0 位开头,则该地址为 Class A.如果以位 10 开头,则该地址为 B 类地址。如果从 110 开始,那么它是 C 类网络。 ]1 x7 \) p6 X1 q0 V- y3 X3 X
- R. p& s3 ?% Z9 }: J, u6 e
36)OSPF 的主要目的是什么? ' ?. g, ]9 }/ z: j1 K6 W# J# A" z ) P. ]1 \ g+ P3 i: pOSPF 或开放最短路径优先,是使用路由表确定数据交换的最佳路径的链路状态路由协议。 0 j$ q: ]3 B9 z6 d3 k/ c, S; z9 u' m, q0 }
37)什么是防火墙?# C/ _& X! H1 B+ ], E! E
- t X+ c5 f9 Y) @# o7 K. S
防火墙用于保护内部网络免受外部攻击。这些外部威胁可能是黑客谁想要窃取数据或计算机病毒,可以立即消除数据。它还可以防止来自外部网络的其他用户访问专用网络。 5 c I5 Y+ [4 a `3 z* X4 u+ w: A! ]( }5 s
38)描述星形拓扑5 I% c% q" Q2 [2 j
: ]9 G. K/ a% U0 c. |* U
星形拓扑由连接到节点的中央集线器组成。这是最简单的设置和维护之一。2 I2 |" h& y8 |* R, h* _7 o0 G
& [ X3 N! d+ c4 E9 i39)什么是网关? ) n9 U/ T& g. Y% ?2 \, F, B* J' I' X( Z& r4 |5 K( M
网关提供两个或多个网段之间的连接。它通常是运行网关软件并提供翻译服务的计算机。该翻译是允许不同系统在网络上通信的关键。 2 z4 I" K$ X5 M; P * e- G9 N4 u) u$ H* ]40)星型拓扑的缺点是什么? 9 m) ?/ C3 e3 q* g. C2 I - M u& e" k$ u3 B6 ~星形拓扑的一个主要缺点是,一旦中央集线器或交换机被损坏,整个网络就变得不可用了。 U' B. i0 N1 \1 Y2 h' U( f3 g) R) [1 P0 D) V
41)什么是 SLIP? 1 J! @+ X# O. j. N: L ' ^- q( D, {! K6 RSLIP 或串行线路接口协议实际上是在 UNIX 早期开发的旧协议。这是用于远程访问的协议之一。 $ m3 { x: F' Q% J / T6 ]8 a0 c7 A5 _5 y: w- i42)给出一些私有网络地址的例子。 ! ^7 f% m6 |% V5 G- K5 x" a, \2 K4 F v p3 q
10.0.0.0,子网掩码为 255.0.0.0 , a! v8 b1 P5 U9 U- O0 z) z/ B4 ^* n6 U1 w% B
172.16.0.0,子网掩码为 255.240.0.0 1 a: ^" c6 \+ T; z2 a* m5 v! C; j2 W: \4 W! \
! L' s$ f$ c6 q& Y# F- N( \
43)什么是 tracert? & b- F+ b1 I, _& J' X/ S( ?* D; u1 b+ m# s
Tracert 是一个 Windows 实用程序,可用于跟踪从路由器到目标网络的数据采集的路由。它还显示了在整个传输路由期间采用的跳数。6 @9 U7 D0 O* D( J$ C' K- M! M, H
2 e# I+ B6 ^% O1 j" A- z/ ^5 b) e
44)网络管理员的作用是什么? + f7 g9 P: ?% @( Z& B: F! E! O/ h0 z" r4 c8 D8 y: ]/ g% b
网络管理员有许多责任,可以总结为 3 个关键功能:安装网络,配置网络设置以及网络的维护/故障排除。 - d; l$ m5 n$ W& Q3 r# ?+ t4 V: q/ j0 y7 f9 ~( { L
45)描述对等网络的一个缺点。, ?4 _" {2 G! }0 j' d& s6 n
! G6 }( [6 @0 Y0 L/ M9 z3 E' Y h
当您正在访问由网络上的某个工作站共享的资源时,该工作站的性能会降低。 % k! v% K" K& o+ ?% y. L- b/ S: m" O6 |& ^( |$ E
46)什么是混合网络?7 C/ H8 B9 W" T$ W/ D+ H
* U6 g6 K$ U% a: q% H1 v
混合网络是利用客户端 - 服务器和对等体系结构的网络设置。7 W/ m$ |# S3 F* Q
8 b8 Q; Q3 C* [% B* e47)什么是 DHCP? 7 ?( s8 D% f! J; G( C G0 d. }$ v/ i+ s/ A3 y; U2 P+ h* H
DHCP 是动态主机配置协议的缩写。其主要任务是自动为网络上的设备分配 IP 地址。它首先检查任何设备尚未占用的下一个可用地址,然后将其分配给网络设备。1 u X% ^- f$ | |$ B c
]1 u! k( t D% @+ q1 d! r48)ARP 的主要工作是什么? # \% ^6 z; `3 N) T v 4 x, G1 V3 R: B) [ MARP 或地址解析协议的主要任务是将已知的 IP 地址映射到 MAC 层地址。+ K& w+ l/ x/ s }+ w
7 J. k1 P; l# ~- r) P4 a: H* w
49)什么是 TCP/IP?( q0 g: I) K+ R4 I6 i- b
6 H3 V( b9 I% ^! H j7 gTCP/IP 是传输控制协议/互联网协议的缩写。这是一组协议层,旨在在不同类型的计算机网络(也称为异构网络)上进行数据交换。 7 U: U7 [ x) L3 Z- I/ |4 z2 r+ x( f
50)如何使用路由器管理网络?% X; m D( ?6 \! w/ a3 \# c0 O' A
. N+ D8 R6 r; \' \/ d路由器内置了控制台,可让您配置不同的设置,如安全和数据记录。您可以为计算机分配限制,例如允许访问的资源,或者可以浏览互联网的某一天的特定时间。您甚至可以对整个网络中看不到的网站施加限制。 ( ]& ]8 d" H& k% d2 D1 T1 K; m/ T$ q! i, _8 H
51)当您希望在不同平台(如 UNIX 系统和 Windows 服务器之间)传输文件时,可以应用什么协议? 0 X3 Y" ]7 F% k2 L ( E) b+ \) w& K+ I( y7 ~ [使用 FTP(文件传输协议)在这些不同的服务器之间进行文件传输。这是可能的,因为 FTP 是平台无关的。 . W" X% a: T8 G, ^" ^0 D 6 J9 P* `9 u- f. C9 h. J& ^: c52)默认网关的使用是什么?$ p/ n# y, U4 l4 M. {, Z
$ ~$ N# X, O# [. E* z+ I
默认网关提供了本地网络连接到外部网络的方法。用于连接外部网络的默认网关通常是外部路由器端口的地址。 ! b" \+ g7 _- B# z4 M! b' |+ O3 n4 T" r/ @
53)保护网络的一种方法是使用密码。什么可以被认为是好的密码?0 V" l: L1 @) F: R& V
6 _% u+ w0 a3 I. r# W; d& P6 y良好的密码不仅由字母组成,还包括字母和数字的组合。结合大小写字母的密码比使用所有大写字母或全部小写字母的密码有利。密码必须不能被黑客很容易猜到,比如日期,姓名,收藏夹等等。 9 {: y( U T2 l& Y& C3 b/ `$ G" S: |# V2 s4 C2 t Z
54)UTP 电缆的正确终止率是多少? , |6 X! Q0 ]: t3 f* F . Q* V: q; m3 ~6 u3 l3 W% Y非屏蔽双绞线网线的正常终止是 100 欧姆。 2 B8 Y5 o8 Z2 a& k3 B( F7 } k' G1 @+ k$ F( z
55)什么是 netstat?) ]9 S7 B) ^3 Q. n* B/ ^: Q6 e
- V, s2 E% A7 h+ m& R
Netstat 是一个命令行实用程序。它提供有关连接当前 TCP/IP 设置的有用信息。5 l" y$ I1 Z4 Q3 e F% f% h
, A$ f+ k/ j# c! U56)C 类网络中的网络 ID 数量是多少?5 u3 r, {( G5 ?3 k" E G3 Y* j% ~
3 J" A9 V+ Q1 p
对于 C 类网络,可用的网络 ID 位数为 21。可能的网络 ID 数目为 2,提高到 21或 2,097,152。每个网络 ID 的主机 ID 数量为 2,增加到 8 减去 2,或 254。4 B2 U2 i8 e% K; h% E
3 g+ p5 i* a/ R5 q9 ^
57)使用长于规定长度的电缆时会发生什么?% k. D+ L1 `. U. ~6 f4 S