资源描述
第一章
1、网络设计三大系列国际标准及其特点:
ITU-T(国际电信联盟)标准关注城域网物理层的定义;
IEEE(国际电子电气工程师协会)标准关注局域网物理层和数据链路层;
IETF(国际因特网工程组)标准注重数据链路层以上的规范。
2、TCP/IP网络体系结构的特点:
(1)网络协议——TCP/IP没有严格定义网络接口层的详细规范,而是选择Ethernet作为默认通信标准,这种看似不严格的方法,为TCP/IP适用其他网络形式提供了良好的基础。
(2)软件与设备——应用层一般采用软件实现,这样具有功能的多样性,实现的灵活性;
其他层由硬件实现则提高了网络处理性能。
(3)网络寻址——应用层采用进程寻址;传输层采用端口号寻址;网络层采用IP地址;网络接口层采用MAC地址寻址。
(4)网络数据结构——各层数据包的格式不同,名称容易混淆。
(5)网络标准——IEEE主要定义了局域网的接口层规范;ITU-T主要定义了广域网的接口层规范;IETF定义了其他各层的网络规范。
(6)应用——应用层面对用户和网络管理人员;其他层主要用于数据传输。
3、 系统集成工作的目的是以先进的技术、适当的产品、精湛的技术和优质的服务,为用户设计并实施满足业务和管理需要的网络系统。
系统集成工作的任务主要有两项,即方案的精心设计和系统的高效实施。
(1)方案设计是系统集成项目的首要任务,只有在方案设计中正确选择了技术和相应的性能价格比高的产品,所设计的方案才能在与其他公司的竞争中脱颖而出,被用户选中。同时,高质量的方案设计也是后续技术性工作能够顺利进行的基础。如果设计方案有较大的漏洞,此方案即使选中的话,项目实施阶段也会因此而受到相当大的影响。精心设计网络系统方案,是市场激烈竞争的需要,也是对用户项目负责精神的体现。
(2)系统的高效实施是系统集成工作的另一个重要任务。系统实施是把方案上的文字、图表、设备清单等落实到具体的系统中, 以实物形式呈现给用户,并进行完善的集成调试和相应的开发工作,使之成为有机的整体,实现系统的设计功能,完成系统的设计目标。设备供货、安装调试、软件开发及售后服务是系统实施的重要环节。系统实施的成功与否和效率高低是衡量集成公司的实力强弱和系统集成 工程师的水平高低的重要标准之一。成功实施后的网络系统是系统集成工作成果的体现,是前期所做的一切工作的最终目的。
4、 制定网络标准的目的
(1)保障硬件设备之间的兼容性;
(2)保证应用软件之间的数据交换;
(3)保障不同产品、服务达到公认的规定品质;
(4)保护标准制定者的利益;
(5)降低系统集成商和用户的成本。
5、物联网的三个基本特征:
(1)互联网特征,联网的物品能够实现互联互通。
(2)识别与通信特征, “物体”具备自动识别与物物通信功能。
(3)智能化特征,网络系统具有自动化,自我反馈与智能控制的特点。
6、 怎样解决网络系统中大问题的复杂性……
解:网络规模越大,涉及的约束条件越多,所耗费的资源也会越多。问题的大小与复杂性直接相关。例如,对以太局域网来说,100个用户的网络设计是一个小问题,而10万个用户的城域以太网设计则是一个大问题。
笛卡尔《方法论》:将大问题分解为多个规模适当的小问题,然后再进行解决。
有些问题需要采用“系统论”的方法来解决。
7、 网络工程师的专业知识结构是广度优先好还是深度优先好?
解:先开始时进行广度优先,当有一定积累沉淀后在广度的基础上进行深度的挖掘选择一项自己最好的来突破发展,即深度优先。
这里的广度优先应该是指网络工程师对专业知识的广泛了解并掌握,而深度优先是说网络工程师对某一方向网络工程项目如网络安全、网络布线等进行深度的研究分析并且经验丰富。结合我现在一个在校学习的网络专业学生的课程来看。我觉得刚刚参加工作的网络工程师或一个刚刚毕业的网络专业学生属于刚起步,什么都不懂或者知道点皮毛中的皮毛,一开始应该广度优先好。这从学校开设的课程就能知道。比如我们网络班的课程除了关于网络的专业课外还有其他软件编程课和一些电路课等。基本上方方面面都有涉及。因为我们懂的是皮毛,广度的学学网络不同领域的知识利于我们日后的选择发展。然而在广度之后就需要考虑深度优先的问题。正所谓术业有专攻。之前广度优先使菜鸟网络工程师成为对网络工程各方面都有基础了解,积累了经验和知识,接下来网络工程师就应该寻找方向进行深度优先的研究,但这个要有平台和机会。只要找准了适合自己的方向,可以向深挖掘。因为不断广度优先使知识面越扩越大同时使人不能对知识技术有更进一步的深造,要在广度的基础上进行深度的挖掘,寻找适合自己的专业技术方向。所以网络工程师后期发展,深度优先是个更好的选择。
另一种答案:(1)网络工程涉及技术较多; (2)网络工程涉及设备较多; (3)网络工程涉及人员较多; 因此应当以广度优先。
8、 网络标准的制定应当基于现有技术还是应当超越现有技术?
解:A、基于现有技术的优势:(1)技术风险小;(2)系统兼容性较好;(3)近期投资较小
B、基于新技术的优势:(1)系统性能较高;(2)满足某些特殊要求;(3)长期投资较小
因此,采用什么技术实际上取决于用户需求。
9、 网络工程验收时合格,使用一段时间后网络性能下降很快,讨论原因何在
答:几个比较重要的原因:
1. 网络设备的问题,刚开始在搭建网络的时候用的路由器和交换机一般都是新的,但是当使用到一定年限的时候,就会出现不少的设备老化问题,比如信息插座、水晶头、网线、接口等出现老化,导致到网络性能的下降。
2. 大流量应用突然增大,我们都知道一个网络都是有它的负载的,如果说突然一条链路的流量突然剧增,会给整个网络带来较大的流量压力,也有导致网络性能下降的情况出现
3. 病毒攻击,网络上存在着各种各样的攻击,如果你的网络没有设置好应该有的防护措施,比如防火墙,那么网络很有可能在未来的一段时间内遭受到各种攻击,比如局域网的arp攻击,还有分布式拒绝服务DDOS,利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源的SYN攻击等等,这些攻击都无时无刻地在威胁整个网络的安全和性能
4. 随着网络的不断应用,网络的用户也就越来越多,带宽会出现负载问题,所以网络的性能也会出现下降
10、 讨论和比较ITU-T和IEEE两大系列标准对计算机网络设计影响。
解:(1)ITU面向电信服务商;IEEE面向网络设备商和企业。 (2)ITU侧重语音通信;IEEE侧重数据通信。 (3)ITU强调服务质量;IEEE强调通信效率。
第二章
1、 IEEE软件工程标准中定义的用户需求的特点:
解:
2、 应当对用户网络应用环境进行哪些了解
解:(1)用户建筑物布局情况,建筑物之间的最大距离;(2)外部网络接入点位置;(3)用户确定的网络中心机房位置;(4)用户设备间的位置及电源供应情况;(5)用户信息点数量及位置;(6)任何两个用户之间的最大距离;(7)用户部门分布情况,尤其注意那些地理上分散,但是属于同一部门的用户;(8)特殊需求或限制条件:如道路、河流、建筑物之间的阻挡物;电缆布线是否有禁区,是否有已经存在的可利用的介质传输系统等。
3、 网络扩展时应当满足哪些要求
解:(1)用户或部门能够简单的接入现有网络; (2)新应用能够无缝地在现有网络上运行; (3)现有网络拓扑结构无需作大的更改; (4)原有设备能够得到很好的利用; (5)网络性能恶化在用户允许范围内。
4、 用户的特点
解:(1) 用户是经过筛选的。用户的需求存在千差万别,有些需求甚至相互矛盾。网络工程师应当筛选出真正的用户。
(2)用户是沉默的。用户往往难以清楚地描述具体需求。用户的需求常常隐藏在企业工作流程或企业文化中。用户不易通过口头或书面的形式表述清楚。
(3)用户是难以满足的。如果双方对需求的理解不一致,强势的用户会提出一些过高要求。
(4)用户是可引导的。行业网络系统通常有较多的用户应用案例,有成熟的网络应用经验。
5、 在哪些状态下会导致产生不合格的用户需求说明
解:1)没有足够多的用户参与。2)用户的需求不断增加。3)模棱两可的需求。4)不必要的特性。5)过于精简的需求说明。6)忽略了用户分类。7)不准确的计划。
6、 如果用户不肯履行“用户的义务”,应当如何进行处理
解:(1)不影响网络工程则无需考虑; (2)改变沟通方式; (3)记入工程文档或建立备忘录。
7、 如果用户对网络工程师精心设计的需求分析报告不满意怎样处理
解:(1)反思网络设计工程师是否站在用户立场考虑问题; (2)网络设计工程师与用户是否对网络业务存在不同理解; (3)是否为非技术原因。
8、 .设计一些详细的调查表格,将“用户需求分析”图表化。
解:
第三章
1、 在网络设计中怎样控制冲突域的规模
解:使网段中的主机数量尽量最小化。
2、 造成交换式网络产生广播风暴的主要原因
解:(1)主机查找服务器(2)大量主机广播查找服务器地址 (3)网络环路(4)网卡故障(5)网络病毒(6)黑客软件和视频软件使用
3、 说明点对点网络的优缺点
解:优点:网络性能不会随数据流量加大而降低。
缺点:网络中任意两个节点通信时,如果它们之间的中间节点较多,就需要经过多跳后才能到达,这加大了网络传输时延。
4、 说明环型网络拓扑结构的优缺点
解:优点:(1)不需要集中设备(如交换机),消除了对中心系统的依赖性;(2)信号沿环单向传输,传输时延固定;(3)所需光缆较少,适宜于长距离传输;(4)各个节点负载较为均衡;(5)双环或多环网络具有自愈功能;(6)可实现动态路由;(7)路径选择简单,不容易发生地址冲突等问题。
缺点:(1)不适用于多用户接入;(2)增加节点时,会导致路由跳数增加;(3)难以进行故障诊断;(4)结构发生变化时,需要重新配置整个环网;(5)投资成本较高。
5、 VLAN设计中应当遵循哪些基本原则
解:VLAN的设计原则:(1)VLAN的安全与性能,不应当依赖VLAN作为安全设备。
(2)VLAN应用到广域网的可能性,将VLAN扩展到WAN上是不明智地。
(3)VLAN之间的相互受影响,同一交换机上不同VLAN共享交换机时,会争夺交换机的CPU和背板资源。
VLAN设计的基本原则:(1)应尽量避免在同一交换机中配置太多的VLAN。(2)VLAN不要跨越核心交换机和拓扑结构的分层。
6、 讨论网络拓扑结构与哪些网络技术相关,并举例说明
解:
7、 讨论TCP/IP 四层网络模型与网络分层设计模型的区别
解:(1)TCP/IP模型针对通信行为进行定义,分层模型针对拓扑结构进行规范;
(2)TCP/IP为强制性标准,分层为行业规范;
(3)TCP/IP应用于原理说明,分层应用于工程设计;
(4)TCP/IP层次之间有明确的接口规范,分层模型层次之间没有明确的物理和逻辑界限。
8、 讨论一个VLAN是否只能对应一个子网,一个子网是否只能对应一个VLAN。
解:1)一个VLAN能够对应多个子网。只是路由太麻烦,主要用于远程用户连接。2)一个子网最好只对应一个VLAN。3)Cisco认为:一个子网只能属于一个VLAN,但是一个VLAN可以包含多个子网。4)不过Cisso建议VLAN和子网一一对应。
第四章
1、 目前全球有三十亿台计算机,IPv4有四十亿个IP地址,为什么还不够用?
解:由于分配不合理,目前可用的IPv4地址已分配完了。
2、 为了解决IP地址不足,IETF先后提出过哪些技术解决方案?
解:
3、 某网段分配地址为:222.210.100.0126,写出它的掩码和最大主机数量
解:掩码的话因为是26位(最后的26表示),就是IP地址前26位全变成1,11111111.11111111.11111111.11000001,即 255.255.255.193
最大主机数量是2的[32减去掩码位数(26)]次方,然后减2,就是2的(32-26)次方-2。
即64-2=62
4、 路由器配置的基本思路
解:(1)将网络需求具体化。如:哪些地方需要路由,哪些地方采用3层交换机路由,子网如何划分,路由如何汇总,广域网如何路由等。
(2)绘制简化的网络结构图,标注网络地址,标注接口类型,接口IP地址等。
路由器配置步骤:
① 进入规定配置模式→
② 选择配置端口→
③ 配置地址→
④ 配置协议与参数→
⑤ 激活配置→
⑥ 查看配置(show)→
⑦ 测试配置(ping或debug)→
⑧ 保存配置(copy)。
5、 NAT技术有哪些主要功能
解:(1)解决IP地址紧缺问题;(2)隐藏内网地址;(3)对网络进行负载均衡控制。
6、 为什么IPv4地址很紧缺,而电话号码没有这个问题
解:IP是英文Internet Protocol(网络之间互连的协议)的缩写,中文简称为“网协”,也就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守 IP协议就可以与因特网互连互通。IP地址具有唯一性,根据用户性质的不同,可以分为5类。现在的IP网络使用32位地址,以点分十进制表示,如192.168.0.1。IPV4的IP地址数是2的32次方大约43亿,按每个人分配一个IP算,显然是不够的。
而电话号码是中国邮电部(现信息产业部)统一调度的。每个国家有不同的电话号码表示方法,所以个数要比IP要多
7、 OSPF区域号与自制系统AS号的不同
解:在一个OSPF网络中,可以将AS(自治系统)分为主干区域和标准区域。在一个AS中,只能有一个主干区域,它的区域号为0(如Area 0),但是可以有多个标准区域。区域号是一个32位的标识号。
OSPF的区域号与自治系统的AS号不同,AS必须申请获得;而OSPF区域号由网络工程师命名。
8、 国际上不同互联网之间采用哪些路由协议
解:
第五章
1、 简要说明网络带宽与哪些因素有关
解:网络带宽与网络设备、网络线路、网络类型、网络环境等因素有关。
2、 频带网络的带宽与基带网络的带宽的区别
解:
3、 网络流量与网络带宽的区别
解:(1)带宽是一个固定值,流量是一个变化的量。(2)带宽由网络工程师规划分配,有很强的规律性;(3)流量由用户网络业务形成,规律性不强。(4)带宽与设备、传输链路相关;网络流量与使用情况、传输协议、链路状态等因素相关。
4、 Qos用哪些技术标准来衡量
解:传输时延、延迟抖动、数据包丢失率、吞吐量、带宽等。
5、 某用户平均每天上网时间为4小时,如果用户每天花费60%的时间浏览50个网页,40%
的时间下载文件,试计算用户占用Web服务器和FTP服务器的有效工作时间。
解:
6、 为什么说全网络按非阻塞式设计没有意义
解:(1)投入大,产出小;(2)没有考虑集线比;(3)不符合“奥卡姆剃刀原则”。
7、 计算机网络为什么不采用光纤进行并行传输
解:
8、 公用电话网络(PSTN)为什么不存在Qos问题
解:(1)在PSTN中,网络与业务不分离,都是由运营商提供和控制的。用户不能自行创建新业务,只能在运营商提供的业务类型中选择,并且运营商目前提供的都是以话音业务模型为核心的基本业务和补充业务,最大特点是具有固定的传输速率(如64kb/s)。
对于单个用户,当PSTN网络收到用户的呼叫请求时,在接续的过程中能够判断针对此次呼叫的端到端的网络资源是否可用。如果可用,则允许用户接入,否则拒绝。能够做到这一点的前提是:PSTN网络知道用户的每次请求所要求的网络资源都是64kb/s,因此可以很容易地确定用户所请求的端到端的网络资源是否可用。
对于全网而言,可以以每用户每呼叫需要64kb/s资源为基础,统计流量和流向,结合一百多年来的运营经验,进行合理的规划和设计,在保证每用户每呼叫服务质量的前提下,提高整个网络的资源利用率。
(2) IP最初的设计就是为了承载多业务,网络与业务分离,用户接入和IP包的传输服务由ISP提供,内容服务(如WWW、FTP、E-mail)由内容提供商(ICP)提供。
对于单个用户而言,如果要在IP网络上保证用户的QoS,存在很多困难,包括可能不清楚用户使用的业务类型、不清楚该业务的业务特征和流量模型、不同用法下的同一种业务的特征和流量模型很可能不同、用户在一条接入链路上可能混合使用多种业务、不规则网状结构使得端到端的可用资源情况很难判断、同一个业务流中的不同数据包可能经过不同的网络路径、与电话网的运营时间相比IP网络的运营时间还非常短而且运维经验少,等等。
因为全网QoS的保证是以单个用户的资源需求为基础计算、规划和设计的,因此如果单个用户的QoS难以处理,网络资源的优化使用就无从谈起,保证统计聚合后的全网QoS就更困难。
第六章
1、 某网络系统年可用性为99.5%,试计算每年允许停机时间。
解:系统可用性 = 系统运行时间 * 100% /(系统运行时间+系统停机时间)
系统年停机时间 = 一年总时间 * (1 - 系统可用性)
2、 简要说明那些技术可以提高网络可靠性
解:一些网络设备采用了不间断转发技术(控制系统主设备在切换过程中不中断转发业务);在网络结构设计中,存储网络系统、高可用性集群网络系统和容灾备份网络系统等。
3、 简要说明RAID0、RAID1、RAID5采用的主要技术及其特点。
解:RAID0 采用无数据冗余的存储空间条带化技术,具有成本低、读写性能极高等特点。
RAID1 采用了两块硬盘数据完全镜像的技术,保证了数据的冗余。 RAID5分布式奇偶检验磁盘阵列,将校验数据块以循环的方式放在磁盘阵列的每一个硬盘中。RAID 2、3、4、5可以对磁盘中的数据进行纠错校验,RAID 5不需要单独的校验硬盘。
什么是RAID技术?答:独立冗余磁盘阵列技术
4、 简要说明网络存储技术有哪些类型和应用
解:类型:(1)直接附加存储(DAS),DAS是直接连接在服务器主机上的存储设备。如硬盘、光盘、USB存储器等设备。(2)网络附加存储(NAS),NAS最典型的产品是专用磁盘阵列主机、磁带库等设备。(3)存储区域网络(SAN),在服务器和存储设备之间利用专用的光纤通道连接的网络系统。(4)JBOD存储技术
5、 什么是计算机集群系统
解:集群系统是将2台以上的计算机(如PC服务器),通过软件(如Rose HA)和网络(如以太网与RS-232),将不同的设备(如磁盘阵列)连接在一起,组成一个高可用的超级计算机群组,协同完成大型计算任务。
集群系统的类型有:HA(高可用)集群;负载均衡集群;科学计算集群。
HA集群软件主要模块:守护进程;应用程序代理;管理工具;开发脚本。
6、 利用软件进行数据自动备份与RAID1备份有什么不同
解:
7、 光纤通道(FC)与以太光纤网络有什么不同
解:
8、 计算机集群系统会取代大型计算机系统吗?
解:
第七章
1、 简要说明IATF(信息保障技术框架)标准
解:IATF从整体和过程的角度看待信息安全问题,代表理论是“深度保护战略”。IATF标准强调人、技术和操作3个核心原则,关注4个信息安全保障领域,即保护网络和基础设施、保护边界、保护计算环境和保护支撑基础设施。
2、 简要说明有哪些类型的黑客攻击方法
解:5类攻击方法:被动攻击; 主动攻击; 物理临近攻击; 内部人员攻击; 分发攻击。
3、 简要说明防火墙技术的不足
解:(1)不能防范不经过防火墙的攻击。(2)不能防范恶意的知情者。(3)不能防范内部用户误操作造成的威胁。(4)不能防止受病毒感染的软件或木马文件的传输。(5)防火墙不检测数据包的内容,因此不能防止数据驱动式的攻击。(6)不安全的防火墙、配置不合理的防火墙、防火墙在网络中的位置不当等,会使防火墙形同虚设。
4、 简要说明DMZ设计基本原则
解:(1)设计最小权限,例如定义允许访问的网络资源和网络的安全级别;
(2)确定可信用户和可信任区域;
(3)明确各个网络之间的访问关系。
5、 简要说明VPN隧道技术工作原理
解:(1)隧道是一种数据加密传输技术。(2)数据包通过隧道进行安全传输。
(3)被封装的数据包在隧道的两个端点之间通过Internet进行路由。
(4)被封装的数据包在公共互联网上传递时所经过的逻辑路径称为隧道。
(5)数据包一旦到达隧道终点,将被解包并转发到最终目的主机。
6、 简要说明物理隔离技术
解:我国《计算机信息系统国际联网保密管理规定》规定:涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。
7、 有人提出“网络安全永远没有止境”,你如何看待这个问题?
解:
8、 安全性与易用性往往是相互矛盾的,你有哪些折中的解决方案
解:
9、 有人提出“计算机病毒不能破坏计算机硬件设备”,你如何看待这个问题?
解:
第八章
1、 简要说明光纤通信的原理
解:光纤中无光信号为0码,有光信号则为1码。
2、 简要说明光纤通信的优缺点
解:优点:通信容量大(单根光纤理论容量可达20Tbit/s以上),保密好(不易窃听),抗电磁波辐射干扰,防雷击,传输距离长(不中继可达600km)。
缺点:光纤连接困难,成本较高。
3、 简要说明光纤通信的波长范围和工作窗口
解:ITU-T将光纤可用波段划分为:O(第2窗口 )、E、S、C(第3窗口) 、L、U六个波段。
光纤通信工作波长范围为850~1550nm (频率范围180~300THz),,除离子吸收峰(OH-)处外,光纤的损耗随波长的增加而减小。
在波长为850nm、1310nm和1550nm处,有3个损耗很小的波长“窗口”。
4、 简要说明光纤通信有哪些器件
解:光纤由纤芯、包层、涂层、表皮等组成,多条光纤制作在一起时称为光缆。
5、 简要说明光纤通信的最大理论容量
解:目前单模光纤可利用频谱宽度(波长范围)为200nm左右,即25THz(125GHz/nm),如果按照波长间隔为0.8nm(100GHz)计算,理论上可以同时开通250多个波长的DWDM系统。
如果采用0.4nm(50GHz)的波长间隔进行DWDM通信,大约能安排500个波长,如果每个波长最大传输速率为40Gbit/s,则单根光纤的通信容量理论上可以达到20Tbit/s(500×40)左右。
如果在传输损耗方面打通1310nm、1550nm两个传输窗口(全波光纤消除了1383处的吸收峰),使低损耗窗口扩展至1280~1685nm(大约50THz),则光纤通信可以得到更大的传输容量。
6、 讨论多模光纤与单模光纤的区别
解:
7、 光纤通信与无线通信会形成技术竞争局面吗?
解:
8、 将下图的光纤路由改造为环形结构,画出环形网络拓扑和唤醒路由图。
解:
1、对用户网络设备状态进行需求分析时需要了解哪些情况?P26
答:(1)现有的个人计算机数量及分布情况; (2)今后几年中信息点的可能增长情况; (3)现有的服务器主机型号、性能、数量及技术参数; (4)现有的网络通信设备型号、性能、数量及技术参数; (5)模拟通信设备,如电话、传感器、广播、视频设备。 (6)用户现有网络设备之间的物理连接。
2、 对用户网络服务进行需求分析时需要了解哪些情况?
解: 1) 数据库和应用软件的共享服务需求。 2) 文件传输和存取的服务需求。 3) 网站系统建设和应用的服务需求。 4) 电子邮件系统的建设和应用需求。 5) 网络远程登录服务的需求。 6) 网络视频服务需求。 7) 企业IP电话的需求。
6、试说明网络设计标准的主要作用。P8
答:(1)网络工程所使用的硬件、软件种类繁多,如果没有标准,可能会导致一种硬件不能与另一种硬件兼容,或者一个应用程序不能与另一个软件进行数据交换,这样就不可能进行网络系统集成设计。
(2) 通过标准或规范,不同的生产厂商可以确保产品、生产过程以及服务达到公认的规定品质。 (3)为了保护标准制定组织的利益。
8、网络管理一般包括哪些内容?P4
答:(1)性能管理(2)配置管理(3)安全管理(4)故障管理(5)计费管理等内容。
4、 网络逻辑设计主要包括哪些工作?
1) 用户需求分析2)结构设计 3)性能设计(或QoS设计)4)功能设计5)安全设
计6)可靠性设计7)网络管理设计等内容
6、 磁盘阵列有哪些优点?
1)首先它增加了存储容量。2)多台磁盘驱动器可并行工作,提高了数据传输效率。3)采用校验技术,提高了数据的可靠性。
7、SAN区域存储网络由哪些部分组成?
1) RAID(或磁盘阵列)2)光纤交换机(或FC-SW)3)光纤通道(或FC)4)主机
总线卡(或HBA)5)存储管理软件等组成。
14、交叉电缆用于哪些设备之间的连接?
1)计算机——计算机2)交换机——交换机3)集线器——集线器4)路由器——路由器5)DTE——DTE等设备的连接。
16、处理拥塞有哪些方法?
1)分组删除2)流量控制3)抑制作用4)启用备份设备或链路5)降低载荷等。
18、两个以太网互联时,需要考虑哪些问题?
在一个园区时,需要考虑:设备、接口、链路、路由等;在不用园区时,需要考虑专线还是VPN等。
19、试说明导致网络系统失败的原因。
1)网络工程规划与设计不同。2)对网络系统不切实际的期望。3)以为网络系统的建立主要是网络硬件设备的安装。4)对网络系统缺乏维护。5)没有或不适当的数据备份措施与方法。6)没有考虑灾难恢复与病毒防治方法。
21、系统集成存在哪些约束条件?
答:会受到资金、时间、政策、管理等条件的约束。
二 需求分析题:
1.如何对收集到的需求信息进行资料整理?
答:信息筛选、范围届定、选择那些合适的、能够实现的需求。
2.需求分析说明书应当达到哪些基本要求。
答:指出系统应当达到的技术指标,在系统设计中应当遵循的规范,确定需求的优先级。
3.在网络工程中用户有哪些基本业务需求。
答:数据业务、音频业务、视频业务、固定业务、无线业务等
5. 对用户网络服务进行需求分析时需要了解哪些情况?
答:数据库和应用软件的共享服务需求; 文件传输和存取的服务需求;
网站系统建设和应用的服务需求; 电子邮件系统的建设和应用需求; 网络远程登录服务的需求; 网络视频服务需求; 企业IP电话的需求。
9、综合布线设计说明书应当详细描述哪些内容?
1)说明网络主干链路设计。2)网络传输介质选择。3)网络垂直布线设计。4)网络水平布线设计。5)网络工作区布线设计。6)网络中心机房设计。7)防雷接地要求。8)综合布线设备和材料一览表等。
10、网络系统配置说明书应当详细描述哪些内容?
1)详细说明交换机各种配置方法(如VLAN配置、链路聚合配置等)。2)路由器各种配置方法(如内网静态路由配置、外网接入配置等)。3)防火墙配置方法(如访问控制列表)。4)IP地址规划方法。5)其他网络设备配置方法(如RAID配置、集群配置等)。
11、网络软件配置说明书应当详细描述哪些内容?
1)描述网络操作系统安全与配置方法。2)网络服务器软件安装与配置方法。3)数据库软件安装与配置方法。4)用户定制软件安装与配置方法。5)网络管理软件安装与配置方法。6)AAA软件爱你安装与配置方法。7)Web网站系统结构等。
10.构设计说明书应当详细描述哪些内容。
答:说明用户业务实现方法、网络系统总体结构设计、子网系统结构设计、网络QoS设计、网络安全设计、网络可靠性设计、网络扩展性设计、网络接入设计、网络管理设计、网络硬件设备和系统软件一览表等。
三 网络拓扑结构设计
3. 按照网络信号传输方式,可以将网络分为哪些哪些。
答:点对点网络和点对多点网络
4.说明广播式网络的优点与缺点。
答:在一个网段内,任何两个节点之间的通信,最多只需要“两跳”的距离;缺点是网络流量很大时,容易导致网络性能急剧下降。
7.汇聚层的主要功能有哪些?
答:(1)链路聚合(2)流量聚合(3)路由聚合(4)主干带宽管理(5)广播域定义(6)VLAN路由等
12、说明网络核心层性能设计策略。
1)核心层通常采用高带宽网络技术,如1Gb/s或10Gb/s以太网技术。
2)核心交换机应当采用最快速率的帧转发。3)禁止采用任何降低核心层设备处理能力或增加数据包交换机延迟的方法。4)任何形式的策略必须在核心层外执行,如数据包的过滤和复杂的QoS处理。5)核心层一般采用高性能的3层模块化交换机。
9.冗余设计主要包括哪些内容?
答:链路冗余、交换机冗余、路由器冗余、服务器冗余、电源系统冗余、软件冗余等内容。
1.网络安全与网络拓扑结构关系大吗?
参考观点:
(1)看如何定义“安全”,广义包含可靠性,窄义指入侵攻击;
(2)无论什么拓扑结构都会存在安全问题;
2.以太网在核心层也往往构成环形,它与SDH的环型网有什么区别?
参考观点:
(1)以太网广播,SDH点对点传输;
(2)以太网核心节点负载大,SDH每个节点负载均衡;
(3)以太网构成环形后,需要采用STP(生成树协议)进行控制,SDH不需要。
3.树型拓扑结构可以划分为一种独立的拓扑结构吗?
参考观点:
(1)可以,因为没有标准规定;
(2)很难说它是独立的,因为它有3种工作方式,广播+广播(如交换机+交换机)、广播+点对点(如交换机+路由器)、点对点+点对点(路由器+路由器);
第五章
12、链路聚合必须满足那些要求?P108
答:(1)各链路的传输介质必须相同,均为超五类双绞线或均为50/125um多模光纤; (2)各分离链路速率必须相同,如都为100Mb/s(FE)或1000Mb/s(GE); (3)各分离链路必须是全双工链路;
(4)各分离的链路两端的参数必须一致,如流量控制; (5)各分离的链路的速率不能小于100Mb/s。
6. 如何进行链路聚合。
答:链路聚合是将交换机上的多个端口在物理上连接起来,在逻辑上捆绑在一起,形成一个拥有较大宽带的端口,形成一条主干链路,可以实现均衡负载,并提供冗余链路。
15、解决QoS问题主要有哪些技术?
1)VPA(虚拟专用网)2)DiffServ(区分业务)3)链路汇聚4)流量工程5)MPLS等。
9.简单说明解决QoS问题的两种思路。
第一种思路认为,可以通过对数据包进行分类,对业务类型进行优先级调度处理,就可以解决带宽利用、延迟、抖动和丢包等问题。
第二种思路认为,骨干网应越简单越好,最好是不要做任何控制,因为其主要任务是高效的包转发(不管坏包、好包)。因此应当利用流量工程的方法解决骨干网络的负载均衡问题。当以上两种思路都不能解决问题时,就必须增加网络带宽,提高设备性能。
5、 网络带宽是否足够取决于哪些因素?
1) 提供给用户服务的类型。2)接入层用户访问的速度。3)用户和服务器的连接质量。
7、 网络带宽可以采用哪些方法进行控制和管理?
解:可以那个软件的方法进行管理,也可以通过带宽管理器、入侵控制系统(IPS)等硬件设备进行控制和管理。
1. 将低速支路信号复用为SDH标准速率信号,要经历哪些步骤。
答:要经历映射、定位、复用3个步骤。
1. 什么是局域网?局域网具有哪些特点?
局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。
局域网最主要的特点是:网络为一个单位所拥有,且地理范围和站点数目均有限。
2. OSI/RM共分为哪几层?简要说明各层的功能。
答:第1层:物理层(Physical Layer),在物理信道上传输原始的数据比特(bit)流,提供为建立、维护和拆除物理链路连接所需的各种传输介质、通信接口特性等。
第2层:数据链路层(Data Link Layer),在物理层提供比特流服务的基础上,建立相邻节点之间的数据链路,通过差错控制提供数据帧在信道上无差错地传输,并进行数据流量控制。
第3层:网络层(Network Layer),为传输层的数据传输提供建立、维护和终止网络连接的手段,把上层来的数据组织成数据包(Packet)在节点之间进行交换传送,并且负责路由控制和拥塞控制。
第4层:传输层(Transport Layer),为上层提供端到端(最终用户到最终用户)的透明的、可靠的数据传输服务。所谓透明的传输是指在通信过程中传输层对上层屏蔽了通信传输系统的具体细节。
第5层:会话层(Session Layer),为表示层提供建立、维护和结束会话连接的功能,并提供会话管理服务。
第6层:表示层(Presentation Layer),为应用层提供信息表示方式的服务,如数据格式的变换、文本压缩和加密技术等。
第7层:应用层(Application Layer),为网络用户或应用程序提供各种服务,如文件传输、电子邮件(E-mail)、分布式数据库以及网络管理等。
3. 请详细说明物理层、数据链路层和网络层的功能。
答:物理层直接与物理信道相连,起到数据链路层和传输媒体之间的逻辑接口作用,提供建立、维护和释放物理连接的方法,并可实现在物理信道上进行比特流传输的功能。物理层涉及的内容包括通信接口与传输媒体的物理特性、物理层的数据交换单元为二进制比特、比特的同步、线路的连接、物理拓扑结构、传输方式;
数据链路层通过物理层提供的比特流服务,在相邻节点之间建立链路,传送以帧(Frame)为单位的数据信息,并且对传输中可能出现的差错进行检错和纠错,向网络层提供无差错的透明传输。数据链路层涉及到的具体内容成帧、物理地址寻址、流量控制、差错控制、接入控制;
网络层的作用是实现分别位于不同网络的源节点与目的节点之间的数据包传输,网络层要负责确定在网络中采用何种技术,从源节点出发选择一条通路通过中间的节点将数据包最终送达目的节点。网络层涉及的概念有逻辑地址寻址、路由功能、流量控制、拥塞控制;
4. TCP/IP协议模型分为几层?各层的功能是什么?每层又包含什么协议?
答:TCP/IP共有4个层次,分别是网络接口层、网际层、传输层和应用层。
1.网络接口层包括了能使用TCP/IP与物理网络进行通信的协议,TCP/IP标准并没有定义具体的网络接口协议,而是旨在提供灵活性,以适应各种网络类型,如LAN、MAN和WAN。
2.网际层的主要功能是处理来自传输层的分组,将分组形成数据包(IP数据包),并为该数据包进行路径选择,最终将数据包从源主机发送到目的主机。网际层协议包括网际协议IP,ICMP、IGMP、ARP、RARP。
3.传输层负责主机到主机之间的端对端通信,使用两种协议来支持两种数据的传送方法,分别是TCP协议和UDP协议。
4.应用层用于提供网络服务,比如文件传输、远程登录、域名服务和简单网络管理
展开阅读全文