ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:37.11KB ,
资源ID:4016694      下载积分:7 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4016694.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(深信服-技术服务面试题及答案.docx)为本站上传会员【人****来】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

深信服-技术服务面试题及答案.docx

1、面试可能会遇到的系列问题【名词解释】 互联网+互联网思维 防火墙 网络安全 服务器 计算机病毒 SSL 安全套接层,为网络通信提供安全以及数据完整性的一种安全协议.在传输层对网络进行加密。 VPN 局域网与广域网 交换机 路由器 对称加密与非对称加密 云计算 物联网【计算机基础】1. 计算机网络的七层协议都是什么。详细阐述OSI是一个开放性的通信系统互连参考模型,他是一个定义得非常好的协议规范.OSI模型有7层结构,每层都可以有几个子层。 OSI的7层从上到下分别是 7应用层 http Telnet ftp 6表示层 加密5 会话层 定义会话4传输层3 网络层 2数据链路层1物理层;其中高层(

2、即7、6、5、4层)定义了应用程序的功能,下面3层(即3、2、1层)主要面向通过网络的端到端的数据流.2. 计算机网络分成哪几种类型 ? 试比较不同类型网络的特点(1)从网络结点分布来看,可分为局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)和城域网(Metropolitan Area Network,MAN)。按交换方式可分为线路交换网络(Circurt Switching)、报文交换网络(Message Switching)和分组交换网络(Packet Switching).3)按网络拓扑结构可分为星型网络、树型网络、总线型网络、

3、环型网络和网状网络3. 计算机网络的主要功能是什么 ? 根据你的兴趣和需求,举出几种应用实例。1。数据通信 2.计算机系统的资源共享 3.进行数据信息的集中和综合处理 4。均衡负载,相互协作 5。提高了系统的可靠性和可用性 6.进行分布式处理计算机网络的应用:1。方便的信息检索 2。现代化的通信方式 3.办公自动化 4。电子商务与电子政务 5。企业的信息化 6.远程教育与Elearning 7.丰富的娱乐和消遣 8。军事指挥自动化4. 计算机网络由哪些部分组成 ?计算机网络主要由计算机系统、数据通信系统、网络软件及协议三大部分组成。计算机系统是网络的基本模块,为网络内的其它计算机提供共享资源;

4、数据通信系统是连接网络基本模块的桥梁,它提供各种连接技术和信息交换技术;网络软件是网络的组织者和管理者,在网络协议的支持下,为网络用户提供各种服务.计算机网络也是由网络硬件系统和网络软件系统组成。网络硬件系统:主要包括有:网络服务器、网络工作站、网络适配器、传输介质等。网络软件系统:主要包括有:网络操作系统软件、网络通信协议、网络工具软件、网络应用软件等。计算机网络分成通信子网和资源子网两部分。通信子网的功能:负责全网的数据通信;5. 试举例说明信息、数据、信号和通信之间的关系。在计算机网络中,信息、数据和信号三者是紧密相关的。信息是数据的具体内容或解释,比如“计算机网络是计算机技术和通信技术

5、相结合的产物。”这段文字就是信息;数据是传递(携带)信息的实体,比如:上段文字在计算机中是利用汉字编码进行保存和传输的,它们是一串二进制数字;信号是数据在传输过程中电信号的表示形式,即数据是以信号的形式传播,比如:要想在计算机网络上传输上段文字,就必须将其编码利用电信号或光信号在信道上传输。所谓“通信”,就是研究信号传播技术的一门科学。6. VLAN(Virtual Local Area Network)由VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性.7. 基带传输与频带传输各有何特点 ?基带传

6、输:在数据通信中,电信号所固有的基本频率叫基本频带,简称为基带。这种电信号就称为基带信号。在数字通信信道上,直接传输基带信号的方法称为基带传输。也就是说,基带传输是将计算机和终端上的数字信号直接在通信信道上传输的方法.基带传输是一种最基本的数据传输方式。它利用数字通信信道传输数字信号。因此,在数据发送前和接受数据后都不需要数据进行转换。8. 什么是计算机网络的拓扑结构图 ? 计算机网络拓扑(Computer Network Topology)是指由计算机组成的网络之间设备的分布情况以及连接状态。把它两画在图上就成了拓朴图。一般在图上要标明设备所处的位置,设备的名称类型,以及设备间的连接介质类型

7、.它分为物理拓朴和逻辑拓朴两种.19. 网关作用大家都知道,从一个房间走到另一个房间,必然要经过一扇门.同样,从一个网络向另一个网络发送信息,也必须经过一道“关口”,这道关口就是网关。我们的网关就是将打电话时的语音信息包从内部网络向外部发送时转换地址的设备,普通电话接在它上面就可以具有IP电话的功能.10. 交换机与路由器有什么区别?11. 静态路由和动态路由有什么区别12. 硬件(MAC)地址的概念及作用概念:MAC地址就是在媒体接入层上使用的地址,也叫物理地址、硬件地址或链路地址,其被固化在适配器的ROM中。可见MAC地址实际上就是适配器地址或适配器标识符.当某台计算机使用某块适配器后,适

8、配器上的标识符就成为该计算机的MAC地址.MAC地址长度为6字节(48比特),由IEEE的注册管理结构RA进行管理分配.作用:MAC地址是计算机的唯一标识,在数据链路层中,交换机通过识别MAC地址进行数据包的传输。【网络安全】1. 简述防范网络黑客防措施。选用安全的口令口令不得以明文方式存放在系统中建立帐号锁定机制 实施存取控制确保数据的安全2. 什么是网络病毒? 网络病毒的来源有哪些?如何防止病毒?(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必

9、要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word打开文档,选择“取消宏”或“不打开”按钮.3. 威胁网络安全的因素有哪些?(1)操作系统的脆弱性(2) 计算机系统的脆弱性(3) 协议安全的脆弱性(4) 数据库管理系统安全的脆弱性(5) 人为的因素(6) 各种外部威胁4. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组.试说明这五个基本概念。明文-原始信息密文-加密后的信息密钥-加密解密时使用的参数加密算法-将明文转化为密文的算法解密算法加密算法的逆5. 试述网络安全技术的发展趋势6. 列举出针对二十世纪90年

10、代的信息安全主要危胁采取对应的保护措施(5种以上)二十一世纪后,信息安全的主要危胁是复杂多变.使维护信息安全实施与应对更加困难。因此建立了以源于人的管理和技术等因素合成的安全保障体系IA。包括预警、保护、检测、反应、恢复、反击等能力7. 列出四个以上互联网络服务的相应端口号。FTP 21 TELNET 23 HTTP 80 POP3 110 WINS 15128. 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?信息安全常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。 信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术

11、,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。9. 什么是通信网络安全?涉及哪些方面?1、企业安全制度(最重要)2、数据安全(防灾备份机制)3、传输安全(路由热备份、NAT、ACL等)4、服务器安全(包括冗余、DMZ区域等)5、防火墙安全(硬件或软件实现、背靠背、DMZ等)6、防病毒安全10. 包过滤基本特点和工作原理?基本特点:可以让我们在一台机器上提供对整个网络的保护。工作原理:包过滤是一种安全机制,它控制哪些数据包可以进出网络,而哪些数据包应被网络拒绝.包过滤路由器是具有包过滤特性的一种路由器。在对包做出路由决定时,普通路由器只依据包的目的地址引导包,而包过

12、滤路由器就必须依据路由器中的包过滤规则做出是否引导该包的决定。11. 代理服务器作用?代理,也称为应用级网关,是一个提供替代连接并且充当服务的网关.代理服务是运行在防火墙主机上的一些特定应用程序或者服务程序。代理服务位于内部用户(在内部的网络上)和外部服务(在因特网上)之间。代理在后台处理所有用户和因特网服务之间的通信以代替相互间的直接交谈。代理服务器可使得一些不能访问因特网的主机通过代理服务也可以完成访问因特网的工作。12. 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用

13、性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行.被动攻击是攻击者非正常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。13. 解释身份认证的基本概念.身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源.一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。14. 什么是防火墙,为什么需要有

14、防火墙?防火墙应满足的基本条件是什么?防火墙是一种装置,它是由软件硬件设备组合而成,通常处于企业的内部局域网与Intenet之间,限制Intenet用户对内部网络的访问以及管理内部用户访问Intenet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Intenet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得

15、更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件.15. 什么是IDS,它有哪些基本功能?入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2)核查系统配置和漏洞并提示管理员修补漏洞;3)评估系统关键资源和数据文件的完整性;4)识别已知的攻击行为,统计分析异常行为;5)操作系统日志管理,并识别违反安全策略

16、的用户活动等16. 什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。17. 简述Web安全目标及技术?安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保护终端用户计算机及其他人连入Intenet的设备的安

17、全。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。18. 数据备份的种类有哪些?常用的方法有哪些?数据备份按照备份时所备份数据的特点可以分为三种:完全备份、增量备份和系统备份。根据数据备份所使用的存储介质种类可以将数据备份方法分成如下若干种:软盘备份、磁带备份、可移动存储备份、可移动硬盘备份、本机多硬盘备份和网络备份。【网络协议】1. 什么是TCP/IP协议族2. 什么是TCP协议3. 英文原义:Transmission Control Protocol中文释义:(RFC793)传输控制协议注解:该协议主要用于在主机间建立一个虚拟连接,以实现高可靠性

18、的数据包交换。IP协议可以进行IP数据包的分割和组装,但是通过IP协议并不能清楚地了解到数据包是否顺利地发送给目标计算机.而使用TCP协议就不同了,在该协议传输模式中在将数据包成功发送给目标计算机后,TCP会要求发送一个确认;如果在某个时限内没有收到确认,那么TCP将重新发送数据包。另外,在传输的过程中,如果接收到无序、丢失以及被破坏的数据包,TCP还可以负责恢复。4. 什么是IP协议IP协议是将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数据包的东西,它还提供对数据大小的重新组装功能,以适应不同网络对包大小的要求.IP不提供可靠的传输服务,它不提供端到端的或(路由)结点到(

19、路由)结点的确认,对数据没有差错控制,它只使用报头的校验码,它不提供重发和流量控制.如果出错可以通过ICMP报告,ICMP在IP模块中实现。5. UDP协议6. UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去! UDP适用于一次只传送少量数据、对可靠性要求不高的应用环境.比如,我们经常使用“ping命令来测试两台主机之间TCP/IP通信是否正常,其实“ping”命令的原理就是向对方主机发送UDP数据包,然后对方主机确认收到数据包,如果数据包是否到达的消息及时反馈回来,那么网络就是通的。例

20、如,在默认状态下,一次“ping”操作发送4个数据包(如图2所示)。大家可以看到,发送的数据包数量是4包,收到的也是4包(因为对方主机收到后会发回一个确认收到的数据包)。这充分说明了UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。 TCP协议和UDP协议各有所长、各有所短,适用于不同要求的通信环境。7. Socket协议我们经常把socket翻译为套接字,socket是在应用层和传输层之间的一个抽象层,它把TCP/IP层复杂的操作抽象为几个简

21、单的接口供应用层调用已实现进程在网络中通信。8. HTTP协议HTTP是hypertext transfer protocol(超文本传输协议)的简写,它是TCP/IP协议的一个应用层协议,用于定义WEB浏览器与WEB服务器之间交换数据的过程。客户端连上web服务器后,若想获得web服务器中的某个web资源,需遵守一定的通讯格式,HTTP协议用于定义客户端与web服务器通迅的格式。9. 什么是ARP协议,用途文绉绉的概念我就不贴了,举个简单的例子帮楼主理解。IP地址和MAC地址的概念楼主应该知道,一个是网络的虚拟地址,一个是物理地址我们把IP地址比作是一个人的小区名字,比如AA新村,MAC地址

22、是一个人的具体地址(所谓具体地址,就是他到底在地球的哪里,比如可以理解为gps上的坐标吧)arp协议就是负责把这个新村名字换成地址让你知道怎么去。毕竟我们去一个地方肯定都是记对方的住址比如什么小区,而不会记人家坐标吧。比如你要去AA新村这个IP,你会发一个广播,问AA新村是谁呀 ,然后这个IP地址的主人收到后回复,我是AA 新村,我的地址是:XXXXX,把MAC地址一贴,发信人就知道咋去了当然这个是最简单的情况,楼主有啥不明白的可以留言再问我 【TCP/IP】1. TCP协议和UDP协议的区别是什么TCP(Transmission Control Protocol传输控制协议)基于连接的协议,

23、也就是说在正式收发数据前必须和对方建立可靠的连接。一个TCP连接必须要经过三次对话才能建立起来,其过程非复杂.UDP(User Data Protocol用户数据报协议)是与TCP相对应协议,它是面向非连接协议,它不与对方建立连接,直接把数据包发送过去UDP适用于一次传送少量数据、对可靠性要求不高的应用环境,比如我们经使用ping命令测试两台主机间TCP/IP通信是否正常。tcp协议udp协议差别TCP UDP否连接:面向连接面向非连接传输靠性: 可靠 不可靠应用场合: 传输量数据 少量数据速度: 慢 快2. TCP/IP五层模型3. 请详细介绍一下TCP协议建立连接和终止连接的过程?4. T

24、CP三次握手过期、死锁问题TCP的三次握手最主要是防止已过期的连接再次传到被连接的主机.如果采用两次的话,会出现下面这种情况。比如是A机要连到B机,结果发送的连接信息由于某种原因没有到达B机;于是,A机又发了一次,结果这次B收到了,于是就发信息回来,两机就连接。传完东西后,断开。结果这时候,原先没有到达的连接信息突然又传到了B机,于是B机发信息给A,然后B机就以为和A连上了,这个时候B机就在等待A传东西过去.最后 两个机器进入无限的等待中。.5. ARP(地址解析协议),工作原理6. makefile文件的作用是什么?makefile关系到了整个工程的编译规则.一个工程中的源文件不计数,其按类

25、型、功能、模块分别放在若干个目录中,makefile定义了一系列的规则来指定,哪些文件需要先编译,哪些文件需要后编译,哪些文件需要重新编译,甚至于进行更复杂的功能操作,因为makefile就像一个Shell脚本一样,其中也可以执行操作系统的命令. makefile带来的好处就是-“自动化编译,一旦写好,只需要一个make命令,整个工程完全自动编译,极大的提高了软件开发的效率2. 试举例说明信息、数据、信号和通信之间的关系。答:在计算机网络中,信息、数据和信号三者是紧密相关的。信息是数据的具体内容或解释,比如“计算机网络是计算机技术和通信技术相结合的产物。这段文字就是信息;数据是传递(携带)信息

26、的实体,比如:上段文字在计算机中是利用汉字编码进行保存和传输的,它们是一串二进制数字;信号是数据在传输过程中电信号的表示形式,即数据是以信号的形式传播,比如:要想在计算机网络上传输上段文字,就必须将其编码利用电信号或光信号在信道上传输。所谓“通信”,就是研究信号传播技术的一门科学。3。 基带传输与频带传输各有何特点?答:基带传输:在数据通信中,电信号所固有的基本频率叫基本频带,简称为基带。这种电信号就称为基带信号.在数字通信信道上,直接传输基带信号的方法称为基带传输。也就是说,基带传输是将计算机和终端上的数字信号直接在通信信道上传输的方法。基带传输是一种最基本的数据传输方式。它利用数字通信信道

27、传输数字信号.因此,在数据发送前和接受数据后都不需要数据进行转换。频带传输:所谓频带传输是指将数字信号调制成模拟信号后再发送和传输,到达接收端时再把模拟信号解调成原来的数字信号的传输方式。可见,在采用频带传输方式时,要求发送端和接收端都要安装调制器和解调器。它是利用利用模拟通信信道传输数字信号。6. 试指出对网络协议进行分层处理的优点.答:对网络协议进行分层处理的优点主要体现在: 各层之间是相对独立的。某一层并不需要知道它的下一层是如何实现的,而仅仅需要知道该层间的接口所提供的服务。由于每一层只实现一种相对独立的功能,因而可将一个难以处理的复杂问题分解为若干个较容易处理的更小一些的问题。这样,

28、整个问题的复杂程度就下降了; 灵活性好。当任何一层发生变化时(例如技术的变化),只要层间接口关系保持不变,则在这层以上或以下各层均不受影响; 易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个的系统已被分解为若干个相对独立的子系统; 易于标准化。因为每一层的功能和所提供的服务均已有精确的说明。7。 试说明层次、协议与层间接口的关系。答:所谓层次,就是按照信息的流动过程将网络的整体功能分解为一个个的功能层,不同计算机上的同等功能层之间采用相同的协议,同一计算机上的相邻功能层之间通过接口进行信息传递。计算机网络中,用于规定信息的格式以及如何发送和接收信息的一套规则称

29、为网络协议或通信协议,简称为协议。它定义了相处于同层次的对等实体间的通信规则。而同一计算机的相邻功能层之间的通信规则称为接口.12.什么是局域网?它有哪些特点?答:局域网是指范围在几米到几公里以内办公楼群或校园内的计算机相互连接所构成的计算机网络。局域网的主要特点是所覆盖的地理范围比较小,通常不超过几公里,甚至只在一栋建筑物或一个房间内;数据传输速率高;误码率低,一般为10(-11次方)10(8次方);协议简单、结构灵活,建网成本低、周期短,便于管理和扩充。局域网的主要功能是实现资源共享,其次是可以更好地实现数据通信与交换以及数据的分布处理。13。 局域网中常用哪几种拓扑结构?答:局域网的拓扑

30、结构多采用总线型、环型、树形、星型和几种基本型的混合型等拓扑结构。二、补充:1. 简述计算机网络的定义。组建计算机网络的目的是什么?答:计算机网络是将分布在不同地点且具有独立功能的多个计算机系统通过通信设备和线路连接起来、在功能完善的软件和协议的管理下实现网络中资源共享的系统.组建计算机网络的目的是实现资源共享。2. 简述计算机网络的功能。答:计算机网络的主要功能包括:数据通信、资源共享、提高计算机系统的可靠性和可用性、支持分布式的信息处理.3. 根据计算机网络所覆盖区域的大小,计算机网络分为哪几类?试说明校园网络应该属于哪种网络?答:按网络覆盖范围的大小,可以将计算机网络分为局域网(LAN)、城域网(MAN)、广域网(WAN)。校园网络应该属于局域网.4. 什么是计算机网络体系结构?答:计算机网络中,分层、协议和层间接口的集合被称为计算机网络体系结构。5. 局域网有哪几部分组成?答:无论采用何种局域网技术来组建局域网,都将包括网络硬件和网络软件两个部分。网络硬件则主要指计算机及各种组网设备,包括服务器和工作站、网卡、数据传输介质、网络连接部件与设备等;网络软件则主要指以网络操作系统为核心的软件系统,包括网络操作系统、所需的(通信)协议、网络管理软件、网络应用软件等。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服