计算机网络技术(本科)
成人高考本科计算机网络参考题及答案

计算机网络作业题一、填空(20分,每空0.5分)1.分组交换采用存储转发技术,在分组传输过程中动态分配传输带宽的策略。
2.数据通信系统由信源、信宿和信道组成。
3.一个网络协议由语法、语意和同步三个要素组成。
4.信号分为数字信号和模拟信号两大类。
5.频分复用的所有用户在不同时间占不同带宽资源,它适合于模拟信号传输。
6.数据链路差错控制编码反馈重传、前向纠错两大类。
7.以太网中传输的数据采用曼彻斯特编码技术。
8.在物理层扩展局域网采用中继器,在数据链路层扩展局域网采用网桥。
9.虚电路的差错处理由分组交换网保证,数据报的差错处理是由路由保证,每个分组独立选择路由。
10.局域网采用平面地址结构,因特网采用层次地址结构。
11.网络层与运输层最大区别在于:运输层为应用进程之间提供逻辑通信,而网络层为主机之间提供逻辑通信。
12.IP协议提供无连接的不可靠服务,TCP协议提供面向连接可靠服务。
13.ICMP报文有差错报告文和询问报文两种类型。
14.对付被动攻击的重要措施是加密,而对付主动攻击则需要将加密技术和报文鉴别相结合。
15.从网络传输的角度,加密策略有链路加密和端到端加密。
16.路由选择是在网络层完成,Internet路由选择协议分为内部网关协议和外部网关协议。
17.传输媒体分为导向传输媒体和非导向传输媒体。
18.局域网数据链路层分为逻辑链路控制和媒体导入控制两个子层。
19.一个TCP连接由一对插口确定,插口包括端口号和IP地址。
二、单项选择题(15分,每题1分)1.网络体系结构的含义是 D 。
A.网络的物理组成 B.网络协议 C.网络软件 D.网络分层及协议集合2.正交调制QAM是 A 混合调制方法。
A.振幅与相位 B.振幅与频率 C.频率与相位 D.振幅、频率相位3.在数据链路层流量控制的方法是采用 A 。
A.确认帧ACK B。
CRC码 C。
滑动窗口 D。
超时记时器4.网络互联时,运输层及以上层常采用的设备是 C 。
关于计算机网络技术是学什么

关于计算机网络技术是学什么计算机网络技术的主要课程有组网技术与网络管理、网络操作系统、网络数据库、数据库管理、网页制作、计算机网络与应用、网络通信技术、网络应用软件、JAVA编程基础、Linux系统管理、SDN技术、云计算技术、服务器配置与调试、网络硬件的配置与调试、计算机网络软件实训等课程。
本科段课程:中国近现代史纲要、马克思主义基本原理概论、英语二、高等数学(工本)、通信概论、计算机网络原理、网络操作系统、数据库系统原理、数据库系统原理(实践) 、计算机网络管理、网络工程、互联网及其应用、互联网及其应用(实验)、计算机网络安全、数据结构、数据结构(实践)、Java语言程序设计(一)、Java语言程序设计(一)(实践) 、计算机网络专业毕业设计(论文)等课程计算机网络技术专业是通信技术与计算机技术相结合的产物。
计算机网络技术专业主要学习的课程内容有组网技术与网络管理、网络操作系统、网络数据库、网页制作、计算机网络与应用、网络通信技术、网络应用软件、JAVA编程基础、服务器配置与调试、网络硬件的配置与调试、计算机网络软件实训等课程。
计算机网络技术专业就业前景怎么样计算机网络技术专业就业前景不错的,就业空间较大,效益也好。
计算机网络技术专业出身的网络工程师的就业范围相当宽广,几乎所有的IT企业都需要网络工程师帮助用户设计和建设计算机信息系统,几乎所有拥有计算机信息系统的IT客户都需要网络工程师负责运行和维护工作。
从目前的情况看,企业的IT技术管理岗位一般设置为企业信息主管、总监等; 工程技术岗位设置为网络工程师、软件工程师和数据库工程师等;运行维护岗位设置为数据库管理员、系统管理员、网络管理员、设备管理员等;操作岗位则设置为办公文员、CAD设计员、网页制作员、多媒体制作员等。
与软件技术人员相比,网络技术人员的从业范围更广,知识体系更复杂,职业技能要求更高,目前网络工程师成为实施国内信息化的巨大瓶颈。
电大计算机网络本科期末考试

电大计算机网络本科期末考试《计算机网络》试题开卷()闭卷(√)考试时长:100分钟一、单项选择题(15*2=30分)每小题备选答案中,只有一个符合题意的正确答案。
请将选定的答案,按答题卡的要求进行填涂。
多选、错选、不选均不得分。
1、快速以太网的介质访问控制方法是()。
A.CSMA/CDB.令牌总线C.令牌环D.100VG-AnyLan2、X.25网络是()。
A.分组交换网B.专用线路网C.线路交换网D.局域网3、Internet的基本结构与技术起源于()A.DECnetB.ARPANETC.NOVELLD.UNIX4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为()A.总线结构B.环型结构C.星型结构D.网状结构5、NOVELLNETWARE是()操作系统。
A、网络B、通用C、实时D、分时6、物理层上信息传输的基本单位称为()。
A.段B.位C.帧D.报文7、网桥是在()上实现不同网络的互连设备。
A、数据链路层B、网络层C、对话层D、物理层8、ARP协议实现的功能是:()A、域名地址到IP地址的解析B、IP地址到域名地址的解析C、IP地址到物理地址的解析D、物理地址到IP地址的解析9、学校内的一个计算机网络系统,属于()A.PANNC.MAND.WAN10、下列那项是局域网的特征()A、传输速率低B、信息误码率高C、分布在一个宽广的地理范围之内D、提供给用户一个带宽高的访问环境11、ATM采用信元作为数据传输的基本单位,它的长度为()。
A、43字节B、5字节C、48字节D、53字节12、在常用的传输介质中,带宽最小、信号传输衰减最大、抗干扰能力最弱的一类传输介质是()A.双绞线B.光纤C.同轴电缆D.无线信道13、在OSI/RM参考模型中,()处于模型的最底层。
A、物理层B、网络层C、传输层D、应用层14、使用载波信号的两种不同频率来表示二进制值的两种状态的数据编码方式称为()A.移幅键控法B.移频键控法C.移相键控法D.幅度相位调制15、数据链路层上信息传输的基本单位称为()。
中央广播电视大学计算机科学与技术专业(本科)

4.数字信号基带传输
【考核要求】
1.掌握信号基本概念
2.掌握数据编码调制技术、复用技术、交换技术和差错控制。
3.理解数据的传输。
4.了解数据通信基本概念,常用传输介质和通信接口及设备。
第4章局域网技术(8课时)
【考核知识点】
1.IEEE802协议标准
2.介质访问控制方法
3.局域网的基本概念和的体系结构
道称为模拟信道。强果利用模拟信道传送数字信号,必须经过数字与模拟信号之间的变换(A/D变换器),例如,调制解调过程。
离散的数字信号在计算机中指由“0”、“1”二进制代码组成的数字序列。能传输离散的数字信号的信道称为数字信道。当利用数字信道传输数字信号是不需要进行变换。数字信道适宜于数字信号的传输,史需解决数字信道与计算机之间的接口问题。
【考核知识点】
1.网络互连的概念
计算机科学与技术(网络技术)专业

计算机科学与技术(网络技术)专业[正文]一、引言本文档旨在介绍计算机科学与技术(网络技术)专业的相关知识和技能要求,以及培养目标和发展趋势。
二、专业概况1.专业名称:计算机科学与技术(网络技术)2.专业简介:计算机科学与技术(网络技术)专业是培养掌握计算机科学与技术基础知识和网络技术应用的高级专门人才的学科。
3.学科门类:工学类4.培养目标:掌握计算机科学与技术基本理论和实践技术,具备网络技术的应用开发能力,能够在计算机网络相关领域从事研究、开发、管理和维护工作。
三、专业课程1.基础课程:a.计算机组成原理b.数据结构与算法c.操作系统原理d.高级编程语言e.计算机网络原理f.数据库原理2.专业核心课程:a.网络安全技术b.网络协议与应用c.网络管理与维护d.网络性能优化e.云计算与大数据技术3.选修课程:a.无线网络技术b.移动应用开发c.网络游戏开发d.区块链技术四、实践教学1.实习:a.学生在相关企业或机构进行实习,熟悉实践工作。
b.实习期间主要从事网络技术应用开发、网络安全检测与防护等工作。
2.毕业设计/论文:a.学生根据个人兴趣和实践经验,选择相关专业课题进行深入研究。
b.毕业设计/论文的完成需要学生独立分析问题、解决问题的能力。
五、就业方向1.网络工程师:负责企业内外网络的设计、搭建、维护和管理工作。
2.网络安全工程师:负责网络安全的评估、设计、实施和维护工作。
3.系统架构师/工程师:负责大型企业系统的架构设计和优化工作。
4.软件工程师:负责软件开发与测试工作。
5.数据库工程师:负责数据库设计和管理工作。
六、发展趋势1.与大数据的结合,将对网络技术提出新的挑战和需求。
2.区块链技术在金融领域的应用推动了对网络安全的要求提升。
3.移动互联网的普及,对网络技术的应用与开发提出了更高要求。
[附件]1.专业相关课程表2.实习信息3.就业指导手册[法律名词及注释]1.《计算机软件保护条例》:指对计算机软件的著作权保护进行规定的法律法规。
《计算机网络技术》(课程代码02141)

《计算机网络技术》(课程代码02141)计算机网络技术 (课程代码02141)计算机网络技术是现代社会中不可或缺的重要学科,它涵盖了从基础概念到高级应用的各个方面。
本文将探讨计算机网络技术的基本原理、网络拓扑结构以及网络安全等相关内容。
一、计算机网络技术的基本原理计算机网络技术的基本原理是实现计算机之间数据传输和通信的方法和规则。
它包括了信息传输的数字化、数据交换的技术基础、信道复用以及各种通信协议的设计等。
在计算机网络中,数据通过一系列的协议和路由器进行传输,确保了可靠性和高效性的同时也提高了网络的稳定性。
二、网络拓扑结构网络拓扑结构是指计算机网络中各个节点之间的连接方式。
常见的网络拓扑结构有总线型、星型、环型、树状以及网状拓扑结构等。
总线型拓扑结构是指将所有节点连接到一个主线上,在主线上进行数据传输;星型拓扑结构是指所有节点都与一个中央设备连接;环型拓扑结构是将所有节点连接成一个环状;树状拓扑结构是通过层次化的方式进行连接;网状拓扑结构是指各个节点之间相互连接而形成的网络。
不同的网络拓扑结构适用于不同的应用场景,根据具体需求选择不同的拓扑结构可以提高网络的性能和效率。
三、网络安全网络安全是计算机网络技术中至关重要的一部分。
随着互联网的普及和依赖程度的加深,网络安全问题也日益凸显。
网络安全涉及到保护网络免受未经授权的访问、恶意软件、数据泄露等威胁的方法和技术。
常用的网络安全技术包括身份验证、防火墙、数据加密以及入侵检测系统等。
通过使用这些技术手段,可以有效地保护网络系统中的信息安全,在网络环境中提供安全可靠的通信服务。
四、网络性能优化网络性能优化是指通过改进网络结构和配置,提高网络的性能和效率。
网络性能包括带宽、延迟、吞吐量等方面的指标,而网络性能优化主要通过提高这些指标来实现。
常见的网络性能优化方法包括使用高速硬件设备、改善网络拓扑结构、优化路由算法以及使用缓存技术等。
通过这些手段,可以提升网络的速度和稳定性,提供更好的用户体验。
计算机网络技术专业简介3篇

计算机网络技术专业简介计算机网络技术专业简介计算机网络技术专业是培养计算机网络知识和技能的专业。
随着计算机技术的发展和互联网的普及,计算机网络技术专业成为了应用性非常广泛、前景非常光明的专业。
计算机网络技术专业的学生主要学习计算机网络的基本理论、网络管理与维护、网络通信技术等内容,目的是为了培养具有计算机网络相关技能和实践能力的网络工程师。
计算机网络技术专业课程设置涉及计算机科学与技术、电子信息工程、通信工程、信息与传媒等多个领域,主要包括:计算机操作系统、计算机网络原理、计算机体系结构、软件工程、数据结构、算法设计与分析、组网与安全、计算机组成与接口技术、网络编程技术、网络协议、网络管理与维护、信息安全等。
其中,操作系统和数据结构需要计算机基础比较好的同学,能掌握好这两门课程对于后面的学习有着至关重要的作用。
网络工程师是由计算机网络技术专业培育出来的专业人才,主要承担企业及机构的网络规划、建设、维护和管理等工作。
目前,随着互联网技术的不断更新换代,网络工程师的职业前景也越来越广阔。
近年来,网络安全问题越来越引起人们的关注,专业人才的缺口极大,因此网络安全方向也是一个非常热门和有前途的领域。
总之,计算机网络技术专业是一门综合性很强且应用性非常广泛的专业。
学生可以在学习期间掌握计算机网络基础知识和技能,开展实践培训和分析研究。
通过多元化的教育教学,让学生获取关于网络科学和能力,计算机网络方向的毕业生就业也非常广泛,就业前景很好。
计算机网络技术专业的发展历史计算机网络技术专业的起源可以追溯到上世纪60年代,当时,美国国防部为了加强该国军事行动的指挥控制和通信,提出了“互联网”、“数据包”等网络传输理论,并率先开发出了ARPA(高级研究计划署)网络,将计算机和网络技术作用到军事领域。
这也为计算机网络技术专业的形成和发展打下了基础。
在中国,计算机网络技术专业的发展也不断地推动和改革。
20世纪80年代至90年代初,我国计算机教育开始起步,并逐步将网络技术引入到教育领域。
计算机网络安全(本科)2

1. 主机入侵检测软件安装在( )上作业提交 2(A) 边界路由器(B) 通讯设备(C) 主机(D) 交换机[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分2. 关于入侵检测技术正确的说法是( ) (A) 入侵检测只能发现成功闯入系统的行为(B) 防火墙隔离与入侵检测没有互补之处,可任选其一使用入侵检测是发现网络或系统中是否有违反安全策略的行为和被攻击的迹象并且 (C) 对其做出反应(D) 防火墙隔离技术属于动态防御技术,入侵检测系统属于静态防御技术[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分3. 包过滤技术中,“默认允许”是指 (A) 当所有规则不匹配时,采取允许策略(B) 随机采取允许策略(C) 当有规则匹配时,采取允许策略(D) 直接采取允许策略[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分4. 包过滤防火墙可以实现基于( )级别的控制 (A) 系统(B) 用户(C) 网络(D) 硬件[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分5. 包过滤的优点有( ) (A) 容易实现,费用少(B) 与运行的应用协议相关 (C) 可隐藏内部网络地址(D) 对用户透明[参考答案:AD] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分6. 网络入侵检测系统的检测点位于( ) (A) 主机(B) 内外网络边界(C) 内网交换机(D) 内网服务器[参考答案:B] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分7. RSA 算法可以实现( ) (A) 密钥交换(B) 数字签名(C) 加密(D) 完整性校验 [参考答案:ABC] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分8. ( )能够实现发送方身份检查 (A) 数字签名(B) 散列 (C) 入侵检测(D) DES[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分9. ( )技术可以保证信息的完整性和用户身份的确定性 (A) 数字签名(B) 时间戳(C) 报文摘要(D) 对称密钥[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分10. 以下可以用作数字签名的方法为( )(A) 凯撒算法(B) SHA(C) RSA(D) DES[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分11. 密码保管不善属于( )安全隐患 (A) 管理(B) 加密(C) 技术(D) 解密[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分12. 通过使用( )可以隐藏 QQ 的真实 IP (A) 浏览器 (B) 交换机(C) 网络地址转换(D) 代理服务器[参考答案:CD] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分13. 与对称密钥加密技术相比,非对称密钥加密技术( ) (A) 加密和解密速度快(B) 密钥的保存数量多(C) 可以实现数字签名(D) 密钥管理复杂[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分14. ( )的核心职能是发放和管理数字证书 (A) CA(B) ISP(C) CNNIC(D) ICP[参考答案:A] 分值:50得分:分15. 不属于电子支付手段的是 (A) 电子信用卡(B) 电子支票(C) 电子现金(D) 电子产品[参考答案:D] 分值:50得分:分16. ( )是网络安全原则之一 (A) 最小特权(B) 默认允许(C) 加密(D) 默认拒绝 [参考答案:A] 分值:5系统自动批改于 2018 年 11 月 22 日 16 点 48 分 系统自动批改于 2018 年 11 月 22 日 16 点 48 分0得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分17. 下列算法中属于非对称加密算法的是( ) (A) DES(B) RSA(C) 一次密码本(D) 替换加密[参考答案:B] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分18. 拒绝服务攻击的后果是 (A) 被攻击端的信息被破译(B) 被攻击端的硬件被破坏(C) 被攻击端管理员口令被窃取(D) 被攻击端资源耗尽[参考答案:D] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分19. DES 算法共需要( )轮加密运算(A) 1(B) 16(C) 15(D) 2[参考答案:B] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分20. 关于异常检测原理的说法正确的是( ) (A) 不能检测未知入侵行为(B) 利用模式匹配方法检测入侵行为(C) 指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为(D) 规则静态配置在数据库中 [参考答案:C] 分值:5。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
河南工程学院计算机科学与工程系计算机网络技术实验报告册学期:课程:专业:班级:学号:姓名:指导教师:1目录实验一双绞线的制作 (1)实验二双机互连 (5)实验三交换机基本配置 (7)实验四路由器基本配置 (11)实验五 WWW和FTP服务的实现及管理 (15)2实验一双绞线的制作一、实验学时:2学时二、实验目的1.了解常用网线的种类;2.掌握在各种应用环境下非屏蔽双绞线制作的方法及连接方法;3.掌握网线连通性测试方法。
三、相关理论网线常用的有:双绞线、同轴电缆、光纤等。
双绞线可按其是否外加金属网丝套的屏蔽层而区分为屏蔽双绞线(STP)和非屏蔽双绞线(UTP)。
从性价比和可维护性出发,大多数局域网使用非屏蔽双绞线作为布线的传输介质来组网。
双绞线由8根不同颜色的线分成4对绞合在一起,成对扭绞的作用是尽可能减少电磁辐射与外部电磁干扰的影响。
在EIA/TIA-568标准中,将双绞线按电气特性区分为:三类、四类、五类线。
网络中最常用的是三类线和五类线,目前已有六类以上的。
UTP网线由一定长度的双绞线和RJ45水晶头组成。
做好的网线要将RJ45水晶头接入网卡或HUB等网络设备的RJ45插座内。
相应地RJ45插头座也区分为三类或五类电气特性。
RJ45水晶头由金属片和塑料构成,制作网线所需要的RJ45水晶接头前端有8个凹槽,凹槽内的金属触点共有8个。
特别需要注意的是RJ45水晶头引脚序号,当金属片面对我们的时候从左至右引脚序号是1~8,序号对于网络连线非常重要,需要注意!⑴EIA/TIA 568A 标准:白绿/绿/白橙/蓝/白蓝/橙/白棕/棕(从左起)⑵EIA/TIA 568B 标准:白橙/橙/白绿/蓝/白蓝/绿/白棕/棕(从左起)网线制作方法有两种:⑴直通线:双绞线两边都按照EIAT/TIA 568B 标准连接水晶头。
⑵交叉线:双绞线一边是按照EIAT/TIA 568A 标准连接,另一边按照EIT/TIA 568B 标准连接水晶头。
1用户可根据实际需要选用直通线或交叉线,各种使用情况如下:PC——PC:交叉线。
PC——HUB:直通线。
HUB普通口——HUB普通口:交叉线。
HUB级联口——HUB级联口:交叉线。
PC——路由器:交叉线。
HUB 普通口——HUB 级联口:直通线HUB ——SWITCH :交叉线HUB级联口——SWITCH :直通线SWITCH ——SWITCH :交叉线SWITCH ——ROUTER :直通线ROUTER ——ROUTER :交叉线另外要注意的是在实际通信中只用到双绞线八根铜线中的第1 、2 、3 、6四条铜线。
在进行双机互联或交换机之间互联时,由于目前的新网卡大多数是可以自动识别网线类别,而交换机的端口也同样具有此功能,所以采用直通线任然可以进行互联。
四、实验内容1. 直通线的制作⑴先用双绞线剥线器将双绞线的外皮除去3cm左右。
⑵将裸露的双绞线中的橙色对线拨向自己的左方,棕色对线拨向右方向,绿色对线拨向前方,蓝色对线拨向后方,如下图所示。
左:橙前:绿后:蓝右:棕。
小心的剥开每一对线,按EIA/TIA 568B 的标准(白橙-橙-白绿-蓝-白蓝-绿-白棕-棕) 排列好。
这里最容易犯错的地方就是将白绿线与绿线相邻放在一起,这样会造成串扰,使传输效率降低。
23⑶ 把线整齐,将裸露出的双绞线用网钳剪下,只剩约14mm 的长度,并剪齐线头。
将双绞线的每一根线依序放入RJ45 接头的引脚内,第一只引脚内应该放白橙色的线,其余类推。
⑷ 确定双绞线的每根线已经放置正确,并查看每根线是否进入到水晶头的底部位置。
如到了底部就可以用网钳压接RJ45接头。
⑸ 用网钳压接RJ45 接头,把水晶头里的八块小铜片压下去后,使每一块铜片的尖角都触到一根铜线,这样制作完成了一个RJ45 头。
同样完成另一端的RJ45接头。
2. 交叉线的制作在以太网中,如果需要用双绞线直接连接两个网卡以及集线器或交换机的两个普通端口时,需要制作交叉线,此时,连线一端按T568A 标准,另一端按T568B标准制作即可。
处线序不同外,交叉线与直通线的制作步骤完全相同,在此不再赘述。
3. 测试双绞线的导通性⑴ 将双绞线的两个接头分别插入测试仪。
⑵ 打开测试仪电源。
观察指示灯状态。
测线仪有4个指示灯,加电后如果指示灯依次闪烁,说明双绞线连接正确。
如果有指示灯不亮,则说明有导线未与RJ-45接头连通。
如果某个指示灯闪烁不停,则说明线序有误。
最后用测试仪测试一下通断性。
五、思考题1.直通线和交叉线有何不同?各适用于什么场合?2.双绞线中的一对线缆为何要绞在一起,其作用是什么?4实验二双机互连一、实验学时:2学时二、实验目的1.掌握双机互连所用网线的种类;2.掌握双机互连的软件设置和使用方法。
三、相关理论Windows 操作系统提供的网络功能可以实现主机与主机之间的对等连结,形成对等网。
对等网顾名思义,就是此网络各台主机独立运行,地位平等。
双机互联是最简单的对等网,也是最简单的局域网,在这个网络中两台主机之间要能通过文件夹共享的形式交换数据,就应该达到如下要求:⒈两台机物理连接:通过串、并口或网卡相连。
⒉两台机处于同一IP 子网中,即两台机的IP 地址的网络号要相同。
⒊安装“ Microsoft 网络的文件及打印机共享”。
⒋启用TCP/IP 上的NetBIOS ;在TCP/IP 属性窗口点击“高级”按钮即可进入。
⒌计算机处于同一工作组,计算机名不同;右键单击“我的电脑”—> 属性,进入系统属性窗口,可以查看计算机名和所属的工作组。
⒍ Guest 来宾账号处于启用状态;右键单击“我的电脑”— > 管理,进入计算机管理窗口,在“本地用户和组”中可以查看帐号的状态,并能启用或禁用某一帐号。
⒎确认连接至局域网的连接没有启用“ Internet 连接防火墙”。
⒏检查Windows XP 中是否存在安全策略限制:要从“控制面板| 管理工具|本地安全策略|本地策略|用户权利指派”中找到“从网络访问此计算机”或者“拒绝从网络访问这台计算机”,然后检查一下其中是否出现了Guest 账户或者其他对应的账户,然后根据不同情况进行添加或者删除即可。
⒐共享要交换数据的文件夹,设置相应的共享权限。
⒑设置共享文件夹的安全权限( NTFS 文件系统上需要)5四、实验内容1.双机互连,实现数据共享2.通过双机互连,熟悉Windows XP系统中网络互联的设置五、思考题1.使用直通线可以吗?为什么?2.如何查看计算机名?3.如何设置和使用共享打印机?6实验三交换机基本配置一、实验学时:2学时二、实验目的1.了解交换机的作用2.掌握交换机的基本配置方法3.熟悉DynamipsGUI模拟软件的使用三、相关理论交换机由硬件和软件两部分组成,硬件部分包括CPU、端口和存储介质;软件部分主要是网络互联操作系统IOS。
交换机的配置可以通过Console端口、Telnet方式、Web方式和网管软件四种方式进行。
交换机具有4种基本配置模式,每种配置模式的相关配置权限有所不同。
下面简单介绍这几种配置模式(这里假设该交换机的名字默认为“Switch”)。
1) 用户EXEC模式“Switch >”在该模式下,用户可以浏览关于交换机的某些信息,但不能进行任何修改。
2)特权EXEC模式“Switch #”在用户模式下,输入“enable”命令即可进入特权模式。
在该模式下,用户可以查看交换机的详细信息,可以更改交换机的配置,还可以执行测试及调试命令。
若输入“exit”或“end”命令可返回用户EXEC模式。
3)全局配置模式“Switch (config) #”在特权模式Switch #提示符下,输入“configure terminal”命令,便出现全局配置模式提示符。
此时,用户可以配置交换机的全局参数。
如设交换机名称、日期和时间等。
在此模式下通过键入End或Exit或Crrl+Z命令可以回到特权EXEC模式。
4)接口配置模式“Switch(config-if)#”在全局配置模式下,键入interface命令可以进入接口配置模式,此时的交换机提示符为Switch(config-if)#。
接口配置模式主要用来对交换机各个接口的参数进行配置。
在此模式下通过键入Exit命令可以回到全局配置模式。
在此模式下通过键入End或Crrl+Z命令可以回到特权EXEC模式。
7在任何一种模式下都可以用“exit”命令返回到上一级模式,输入“end”命令直接返回到特权模式。
理解不同的命令配置模式对正确配置交换机来说非常重要。
图3-1描述了交换机常见的4种模式及各种模式之间的转换方法。
图3-1 交换机各个模式之间的转换方法交换机的基本配置任务包括交换机的名称、加密使能密码、虚拟终端口令、控制台口令及超时时间、禁止名称解析服务等。
例如:Switch> (用户执行模式提示符)Switch>enable (进入特权模式)Switch# (特权模式提示符)Switch#congfigure terminal (进入全局配置模式)Switch(config)# (全局配置模式提示符)Switch(config)#hostname SwitchA (设置主机名为SwitchA)SwitchA(config)#enable secret cisco (设置加密使能密码)SwitchA(config)#line vty 0 4 (进入线命令配置模式)SwitchA(config-line)#password 123456 (设置虚拟终端口令)SwitchA(config-line)#login (设置登陆虚拟终端线时检查口令)SwitchA(config-line)#line con 0 (进入控制台线路配置模式)SwitchA(config-line)#password 654321 (设置控制台口令)SwitchA(config-line)#login (设置登陆控制台线时检查口令)SwitchA(config-line)#exec-timeout 5 30 (设置控制台线超时时间)SwitchA(config-line)#exit (退出控制台线路配置模式)SwitchA(config)#no ip domain-lookup (禁止域名解析特性)SwitchA(config)#end (退出全局配置模式)SwitchA# (返回到特权模式)8SwitchA#configure terminalSwitchA(config)# interface vlan1 (进入交换机管理接口配置模式)SwitchA(config-if)#ip address 192.168.1.2 255.255.255.0 (设置交换机管理接口IP地址)SwitchA(config-if)#no shutdown (开启交换机管理接口)SwitchA(config-if)#exitSwitchA(config)#ip default-gateway 192.168.1.1 (设置默认网关地址)SwitchA(config)#endSwitchA#四、实训内容1.准备工作在关机状态下用控制台电缆连接交换机和PC机。