智能网络终结

上传人:壹****1 文档编号:512332310 上传时间:2023-11-23 格式:DOCX 页数:3 大小:35.03KB
返回 下载 相关 举报
智能网络终结_第1页
第1页 / 共3页
智能网络终结_第2页
第2页 / 共3页
智能网络终结_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《智能网络终结》由会员分享,可在线阅读,更多相关《智能网络终结(3页珍藏版)》请在金锄头文库上搜索。

1、1.1网络工程的定义:(1)将系统化的、规范的、可度量的方法应 用于网络系统的设计、建造和维护的过程,即将工程化应用于网络 系统中。对中所述方法的研究1.4详细描述网络工程的系统集成模型。为何将该模型称为网 络设计的系统集成模型?该模型具有哪些有有优缺点?为何 要在实际工作中大量使用该模型? 1、模型2系统集成四层模型是总结大量的网络信息系统工程经验后,经过分 析提升提出来的,较全面地覆盖了完成设计和管理实施网络信息系 统的全过程;3优点:该模型与实际工作的主要过程一致,简明、易操作;4按照此系统集成四层模型来规划和设计网络信息系统,便于划分子 系统和确定接口参数,于管理和控制网络信息系统的质

2、量,使网络 信息系统成为有机的整体,更有效地实现网络信息系统的应用目标1.5简述系统集成的定义,试讨论系统集成的主要由哪些好 处?定义:根据一个复杂系统的要求,把多种产品和技术验明并接 入一个完整的解决方案的过程。好处:较高的质量水准、系统建设 速度快、交钥匙解决方案、标准化配置2.6二层交换机具有哪些技术特点?适用于什么场合?答链 路聚合技术和弹性链路技术链路。聚合技术可将多个物理连接当做 单一的逻辑连接来管理,允许两台交换机之间通过多个端口并行连 接并同时传输数据;在高可用性环境中可采用弹性链路技术2.9二层交换机通常是如何分类的?答【根据物理结构:独立 式、堆叠式、模块化;根据交换机从选

3、择的端口转发数据的方式: 直通模式、存储转发模式2.11举例说明实现Vian的方式,并说明vlan具有的特征 可 能存在的局限性?答基于端口的VLAN、基于MAC地址的 VLAN、基于协议的VLAN、基于网络地址的VLAN、基于定义 规则的VLAN 。特征:高速、灵活、管理简便和扩展容易。局限: 1. VLAN的限制2.复杂的STP3. IP地址的紧缺4.路由的限制 2.12IEEE 802.1Q的主要用途和内容是什么?答用途:为每个 VLAN定义一颗独立的生成树其核心是对VLAN的规范化。 802.1Q根据VLAN标志符对数据帧进行过滤,仅将帧发往特定的目 的地址组去,而不是向所有结点洪泛2

4、.15简述路由器的主要功能和主要性能指标?答【主要功能: 转发,选路,与网络接口,网络管理1111主要性能:按通信容量可分为 为高档路由器、中档路由器和低档路由器;按其功用可分为接入路 由器、边界路由器或主干路由器等】2.17简述三层交换机的工作原理,为什么说它是具有选路功 能的交换机?答【二层交换不能用于规模较大的网络,为了提高 网络的工作效率,隔离广播分组,需要采用路由器来划分子网,同 时考虑到有时在网络中可能有大量主机是位于相同场点的,为此人 们发明了结合二层交换机和路由部分特点的三层交换机。它工作于 数据链路层和网络层。作为交换机,它除具有与二层交换机相同的 属性外,还具有一定的选路功

5、能,只是其选路功能与路由器相比较 为有限】4.2分析网络应用目标的主要步骤:确定网络工程需求目标、明 确网络设计目标、明确网络设计项目的范围、明确用户的网络应用】 46网络性能参数:时延、吞吐量、丢包率、时延抖动、路由、带 宽、响应时间、利用率、效率】4.13因特网流量的特点及反映出的基本规律:1、因特网的通 信量连续地在变化着。2、表征聚合的网络流量的特点很困难。3、 网络流量的“邻近相关性” (locality)效应。4、分组流量并非均匀分 布的。5、分组长度分布:双模态(双尖峰分布。6、会话的到达过程是泊松 过程。7、分组到达不是泊松分布,分组流量是突发的。8、多数TCP 会话是简短的。

6、9、流量是双向的,通常是不对称的。0、在 因特 网的分组流量中,TCP的份额占绝大部分4.26网络流量特征的基本思想:1、刻画流量特征包括:辨别网 络通信的原点和目的地;分析源点和目的地之间数据传输的方向和 对称性2、在某些应用中,流量是双向的且是对称的3、在另一些应 用中流量是双向非对称的4、在广播应用中,流量是单向非对称的】 4.27为什么要对通信流量分类?通信流量分为哪些类型?答【1、要获得网络的通信流量的参数,为完成此工作,需要研究通 信流量的类型以便于为网络设计提供基线。2、通信流量分类答【客户机/服务器方式、对等方式、服务器/服务器方式、分布式计算 方式、终端/主机方式】7.5、层

7、次模型通常具有哪些层次:1、核心层:提供两个场点之 间的优化传输路径。2、汇聚层:将网络服务连接到接入层,并且 实现安全、流量负载和选路的策略。3、接入层:由园区边界上的 路由器组成,为端用户访问提供交换机或集线器。76、简述层次模型网络设计原则,设计时易犯的错误答【原 则1:控制分层企业网拓扑结构的范围。在大多数情况下,需核心层、 汇聚层和接入层三个主要层次原则2:先设计接入层,其次设计汇 聚层,最后是核心层。【易犯的错误:额外的链,后门】716、简述无类别域间选路的基本思想?答【1、32比特的IP 地址被划分为两部分,并且也具有点分十进制数形式abc.d/x,其中 x指示了在地址的第一部分

8、中的比特数目;2、x最高比特构成了 IP 地址的网络部分,并且经常被称为该地址的前缀;3、一个地址的剩 余32-x比特能被认为用于区分该组织内部设备的,所有设备具有相 同的网络前缀;4;设某CIDR化的地址a.b.c.d/21的前21比特定义 了该组织的网络前缀,对该组织中的所有主机的IP地址来说是共同 的,其余的11比特标识该组织内的主机】723、一个具有130.300的机构需要划分为15个以上的子网, 每个子网至少能容纳2000台主机。试用分类编方案给出子网 掩码和每个子网的配置。答【B类IP由于需要15个子网,因 此理论上讲,我们至少需要17个子网,以去除子网号为全1和全0 子网。这样,

9、子网掩码长度需要增加5个比特,11比特作主机ID(主 机数量为211-2=2046台PC,符合设计要求)新的子网划分130.3.0.0/21子网划分: 掩码为 21比特 掩码: 255.255.11111000.00000000子网 0130.3.00000XXX.XXXXXXXX/130.3.0.0130.3.7.255全0去除子网100001/130.3.8.0130.3.15.255子网200010/130.3.16.0130.3.23.255子网300011/130.3.24.0130.3.31.255子网 30 11110/130.3.240.0130.3.247.255子网 31

10、11111/130.3.248.0130.3.255.255 全 1 去除 12】*7.25简述网络层地址分配原则。随意分配可能发生的问题?1、在分配地址之前设计结构化寻址模型,为寻址模型的扩充预留地 址空间,以分层方式分配地址块,以改进可扩展性和可用性,为避 免移动带来的问题,应根据网络物理位置分配地址块,分配网络地 址时尽可能使用有意义的编号,可授权网管理水平较高地区管理自 己的网络、子网,为满足灵活性而使配置最小,端系统使用动态寻 址,为满足安全性和适应性,使用NAT专用地址2、问题:网络和主机地址重复,出现无法在因特网选路的无效地址, 路由器工作低效,全部或组地址不足,地址无法使用 导

11、致地址浪费】 *7.32路由选路协议如何分类?这些类别各有什么特点?答【全局性的还是分散式:具有全局状态信息的算法常被称作链路状 态算法(LS),距离向量算法(DV)就是一种分散式选路算法;;静态 的还是动态的:静态路由算法中,随时间路由的变化是非常缓慢的, 通常是由于人工干预进行调整,动态选路算法能够当网络流量负载 或拓扑发生变化时改变选路路径;;负载敏感的还是负载迟钝的:当 今的因特网选路算法(如RIP、OSPF和BGP)都是负载迟钝的】 7.36简述选路信息协议(RIP)的基本工作原理。主要优缺点? 1、RIP是一种距离向量协议-在RIP中,相邻路由器之间交换选路 信息,对任何一台路由器

12、的距离向量是从哪台路由器到该AS种子网 的最短路径距离的当前估计值。选路更新信息在邻居之间通过RIP 响应报文交换,每三十秒相互交换一次,然后彼此基于表中到目的 地距离和响亮来计算到目的地的最佳路由。2、最大优点是简单; 3缺点:首先是限制了网路的规模,其次是 路由器之间交换完整路 由信息的开销太大,最后:坏消息传播的慢是许多更新过程的收敛 时间过长,不能考虑流量均衡因素等,不适合用在较大的企业网中 8.1可以从哪些方面分析信息安全性?答【安全攻击:危及由 某个机构拥有的信息安全的任何行为。安全机制:设计用于检测、 防止或从安全攻击中恢复的机制。安全服务:目标是对抗安全攻击, 它们利用一个或多

13、个安全机制来提供该服务】8.9什么叫安全策略?包括哪些内容答【安全策略是所有人员 都必须遵守的规则;安全策略规定了用户、管理人员和技术人员保 护技术和信息资源的义务,也指明了完成这些义务要通过的机制; 开发安全策略是网络安全员和网络管理员的任务;开发出了安全策 略之后,由高层管理人员向所有人进行解释,并由相关人员认可; 安全策略是一个不断变化的文档。内容:访问策略、责任策略、鉴别策略、计算机技术购买原则】 8.19恶意软件由哪些类型?各自的特征?试分析近年来电子 邮件病毒猖獗的原因答【病毒:通过修改其他程序进行自我复制, 会将自己的副本插入程序或者数据文件 攻击操作系统及应用程序。 蠕虫:通过

14、网络的通信功能将自身从一个节点发送到另一个节点并 自行启动,不需要寄生程序。特洛伊木马:隐藏在有用程序的背后, 包含一段隐藏的激活时具有某种功能的代码。恶意远程程序:从远 程系统传数据到本地系统。追踪Cookie:网站的cookie可以让第 三方记录用户的行为】8.20从防火墙系统的配置角度而言,防火墙有哪些不同结 构?各自的特点:屏蔽的主机防火墙(单地址堡垒主机);屏蔽的 主机防火墙(双地址堡垒主机);屏蔽的子网防火墙系统8.31 分析防火墙设置的非军事区(DMZ)的用途和安全性特 性。答【用途:既有公用数据要发布,又有专用数据需要保护。 安全特性:该局域网包括Web、FTP、DNS、和SM

15、TP服务器 二、指定复习内容(在课件上)11、系统集成的步骤:选择系统集成商或设备供货商;网络系统 的需求分析;逻辑网络设计;物理网络设计;系统安装与调试;系 统测试与验收;用户培训和系统维护】12、物理网络设计的内容答【网络环境的设计:结构化布线 系统设计;网络机房系统设计;供电系统的设计。网络设备选型: 具体采用哪种网络技术、哪个厂商生产的哪个型号设备】21、网桥的特点答【可将两个或多个地址兼容的网段连接起 来。具有过滤功能,减少网络拥塞;扩展了LAN的有效长度;防 止错误扩散,隔断了某些潜在的网络故障,;提高了安全性,具有相 同安全性数据的主机放在相同网段上,再用网桥或交换机与其他部 分

16、相连;为了提供容错能力,可以用多个网桥(交换机)连接网段; 用了 IEEE 802.1D “生成树算法”,有效防止回路的产生】22、生成树的作用答【STP的作用是通过SPA(生成树算法) 在网络中发现物理环路时,并自动地在逻辑上阻塞一个或多个冗余 端口,从而获得无环路的拓扑。STP持续探测网络,以便在链路、 交换机失效或增加时,通过SPA自动重新配置它们的端口,自动切 换到备份链路,保证网络的正常通信。】23、链路聚合技术和弹性链路的概念答【链路聚合:可将多个 物理连接当作一个单一的逻辑连接来处理,它允许两个交换机之间 通过多个端口并行连接同时传输数据,以提供更高的带宽、更大的 吞吐量。 弹性链路技术:是一组链路定义为主链路,另一组

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号