计算机网络设计课后答案

合集下载

计算机网络课后答案

计算机网络课后答案

第三章2. 计算机网络采用层次结构的模型有什么好处?答:计算机网络采用层次结构的模型具有以下好处:(1) 各层之间相互独立,高层不需要知道低层是如何实现的,只知道该层通过层间的接口所提供的服务。

(2) 各层都可以采用最合适的技术来实现,只要这层提供的接口保持不变,各层实现技术的改变不影响其他屋。

(3) 整个系统被分解为若干个品于处理的部分,这种结构使得复杂系统的实现和维护容易控制。

(4) 每层的功能和提供的服务都有精确的说明,这样做有利于实现标准化。

3. ISO在制定OSI参考模型时对层次划分的原则是什么?答:ISO在制定OSI参考模型时对层次划分的原则是:(1) 网中各结点都具有相同的层次。

(2)不同结点的同等层具有相同的功能。

(3)同一结点内相邻层之间通过接口通信。

(4)每一层可以使用下层提供的服务,并向其上层提供服务。

(5)不同结点的同等层通过协议来实现对等层之间的通信。

4. 请描述在OSI 参考模型屮数据传输的基本过程。

答: OSI 参考模型中数据传输的基本过程:当源结点的应用进程的数据传送到应用层时,应用层为数据加上本层控制报头后,组织成应用的数据服务单元,然后再传输到表示层;表示层接收到这个数据单元后,加上木层的控制报头构成表示层的数据服务单元,再传送到会话层。

依此类推,数据传送到传输层;传输层接收到这个数据单元后,加上木层的控制报头后构成传输层的数据服务单元(报文);报文传送到网络层时,由于网络层数据单元的长度有限制,传输层长报文将被分成多个较短的数据字段,加上网络层的控制报头后构成网络层的数据服务申i 元(分组);网络层的分组传送到数据链路层时,加上数据链路层的控制信息后构成数据链路层的数据服务单元(顿数据链路层的巾贞传送到物理层后,物理层将以比特流的方式通过传输介质传输。

当比特流到达目的结点时,再从物理层开始逐层上传,每层对各层的控制报头进行处理,将用户数据上交高层,最终将源结点的应用进程的数据发送给目的结点的应用进程。

计算机网络课后简答题答案

计算机网络课后简答题答案

1.计算机网络就是利用通信线路和通信设备将不同地理位置的、具有独立功能的多台计算机系统或共享设备互联起来,配以功能完善的网络软件,使之实现资源共享、互相通信和分布式处理的整个系统。

(第4页)2.通信功能资源共享(1)硬件资源共享(2)软件资源共享(3)数据资源共享(第5页)3.(1)面向终端的计算机通信网路特点:计算机为网络的中心和控制者,终端围绕中心计算机分布在各处,各终端通过通信线路共享主机的硬件和软件资源。

(2)计算机互联网阶段特点:是一个典型的以实现资源共享为目的的具有通信功能的多级系统。

其核心技术是分组交换技术。

(3)既有统一的网络体系结构、遵循国际标准化协议的标准计算机网络特点:开放系统互连参考模型,商业化标准是TCP/IP协议。

(4)网络互联与高速网络协议特点:采用高速网络技术,出现了综合业务数字网,网络多媒体和智能网络。

(第1页)4.局域网,城域网,广域网。

(第6页)5.(1)星状拓扑特点:星状拓扑是由中央节点和通过点对点通信链路接到中央结点的各个站点组成,星状拓扑的各节点间相互独立,每个节点均以一条独立的线路与中央结点相连。

(2)总线型拓扑特点:总线型拓扑结构采用单根传输线作为传输介质,所有节点都通过硬件接口直接连到这一公共传输介质上。

(3)环状拓扑特点:环状拓扑的网络有网络中若干中继器使用电缆通过点对点的链路首尾相连组成一个闭合环。

网络中各节点计算机通过一条通信线路连接起来,信息按一定方向从一个节点传输到下一个节点。

所有节点共享同一个环状信道,环上传输的任何数据都必须经过所有结点。

(4)树状拓扑特点:树状拓扑是一种分层结构,适用于分级管理控制系统,当站点发送时,根接受该信号,然后在广播发送到全网。

组网灵活,易于扩展。

故障隔离较容易。

(5)混合型拓扑特点:故障诊断和隔离较为方便,易于扩展,安装方便。

(6)网状拓扑特点:不受瓶颈问题和失效问题的影响,提供了冗余的线路。

(7)蜂窝状拓扑特点:这种拓扑结构不依赖于互连电缆,而是依赖于无线传输介质,这就避免了传统的布线限制,对移动设备的使用提供了便利条件,通过时是的一些不便布线的特殊场所的数据传输成为可能。

计算机网络课后题答案第七章

计算机网络课后题答案第七章

计算机网络课后题答案第七章第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU 送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。

(完整版)计算机网络课后作业以及答案(中英文对照)

(完整版)计算机网络课后作业以及答案(中英文对照)

Chapter11-11.What are two reasons for using layered protocols?(请说出使用分层协议的两个理由)答:通过协议分层可以把设计问题划分成较小的易于处理的片段。

分层意味着某一层的协议的改变不会影响高层或低层的协议。

1-13. What is the principal difference between connectionless communication and connection-oriented communication?(在无连接通信和面向连接的通信两者之间,最主要的区别是什么?)答:主要的区别有两条。

其一:面向连接通信分为三个阶段,第一是建立连接,在此阶段,发出一个建立连接的请求。

只有在连接成功建立之后,才能开始数据传输,这是第二阶段。

接着,当数据传输完毕,必须释放连接。

而无连接通信没有这么多阶段,它直接进行数据传输。

其二:面向连接的通信具有数据的保序性,而无连接的通信不能保证接收数据的顺序与发送数据的顺序一致。

1-20. A system has an n-layer protocol hierarchy. Applications generate messages of length M bytes. At each of the layers, an h-byte header is added. What fraction of the network bandwidth is filled with headers?(一个系统有n层协议的层次结构。

应用程序产生的消息的长度为M字节。

在每一层上需要加上一个h字节的头。

请问,这些头需要占用多少比例的网络带宽)答:hn/(hn+m)*100%1-28. An image is 1024 x 768 pixels with 3 bytes/pixel. Assume the image is uncompressed. How long does it take to transmit it over a 56-kbps modem channel? Over a 1-Mbps cable modem? Over a 10-Mbps Ethernet? Over 100-Mbps Ethernet?(一幅图像的分辨率为1024 x 768像素,每个像素用3字节来表示。

计算机网络(第二版)课后习题答案第八章

计算机网络(第二版)课后习题答案第八章

计算机网络参考答案第八章(高教第二版冯博琴)1.广义的网络互连可以在那几个层次上实现?分别需要用到哪些网络互连设备?参考答案:广义的网络互连可以在网络体系结构的不同层次上实现,例如:物理层:使用中继器或集线器在不同的电缆段之间复制位信号,在物理上实现同类局域网络不同网段的互连;数据链路层:使用网桥或交换机在局域网之间转发数据帧,可以用MAC地址寻址,高效实现不同局域网络之间的互连与通信;网络层:使用路由器在不同的网络之间存储转发分组,用IP地址寻址,可以实现不同类别链路的网络互连,这也是因特网的主要技术基础;传输层及应用层:使用网关提供更高层次的互连,用端口号或其他特定标识寻址,主要应用在不同类别的网络(例如:因特网与SNA的网间通信)的互连。

2.为什么说因特网可以在不可靠的网络层上实现可靠的传输服务?参考答案:因为因特网的网络层使用数据报通信,没有应答,重传等保证机制,所以提供的是一种不可靠的网络服务;因特网的可靠传输服务主要由TCP协议来完成,TCP协议不仅保证可靠传输,还提供流量控制和拥塞控制等服务,这样TCP与IP协议的结合就可以完成可靠的网络传输服务。

3.因特网中存在三种地址和两种地址转换机制,这两种机制的特点和区别是什么?这三种地址存在的意义何在?参考答案:因特网上普遍存在的三种地址分别是主机域名、IP地址、和局域网卡上的MAC地址(拨号上网不需要这种地址),两种地址转换机制分别是DNS和ARP,DNS用于完成主机域名到IP地址的转换,是一个全球性的分布式应用;ARP则是完成局域网内主机IP到MAC地址的转换,是一种局部性的应用。

因特网为什么使用了三种地址进行通信?这是因为:首先,主机域名可以帮助人们记忆网络主机地址,因为它一般使用英文缩写;IP地址则是完成TCP/IP网络通信所必需,使用IP地址可以惟一性的确定通信所需要的网络主机或路由器(接口),所有的域名也必须转换成为IP地址之后才能用于网络通信(IP协议使用IP地址进行数据传输);而MAC地址最为有趣,可以注意到在点堆点的通信协议中(如PPP),其实并不需要MAC地址,从理论上,MAC地址对于因特网来说,显然是可有可无的。

计算机网络课后习题答案完整版

计算机网络课后习题答案完整版

计算机网络课后习题答案完整版一、选择题1. B2. C3. A4. D5. B6. C7. A8. D9. B10. A二、填空题1. 分组交换2. 物理层3. 虚电路4. 数据链路层5. 网络层6. 数据包7. 传输层8. 应用层9. TCP/IP10. HTTP三、简答题1. OSI模型是开放系统互联参考模型,它是一个将计算机网络体系结构分成七个不同功能层的概念模型。

每个层在进行通信时,只需要考虑与该层相邻的上下两个层之间的通信细节,而不需要关心其他层的具体实现。

这样分层的设计旨在提高系统的可靠性、可维护性和可扩展性。

2. 物理层负责传输原始的比特流,是计算机网络的基础。

在物理层中,主要要考虑的问题是如何在传输媒介上传输比特流,并确保传输的可靠性和速度。

3. 虚电路是一种通信方式,其特点是在通信前需要建立连接,并且传输的数据包按照建立连接时分配的路由进行传输。

虚电路具有较高的可靠性和可控性,但建立连接的过程较为复杂,且传输时会有一定的延迟。

4. 数据链路层主要负责将物理层传输的比特流转化为数据帧,并进行错误检测和纠正。

数据链路层还负责对数据进行分组和重新组装,以及对数据的流量控制和传输控制。

5. 网络层负责将数据包从源主机传输到目标主机。

网络层主要要解决的问题是如何选择合适的路径,并进行数据的分组和重组。

IP协议是网络层中最重要的协议之一。

6. 传输层主要负责提供端到端的可靠通信。

传输层主要要解决的问题是如何对数据包进行序列化、分组和重组,并确保数据的可靠传输。

TCP协议是传输层中最常用的协议之一。

7. 应用层是计算机网络体系结构中最靠近用户的一层。

应用层负责处理用户的请求和提供相关的服务,例如HTTP协议用于在Web中传输超文本。

8. TCP/IP是一组用于计算机网络的协议,它是互联网的基础。

TCP/IP协议族由四个层次组成,分别是网络接口层、网络层、传输层和应用层。

9. HTTP是一种应用层协议,它是在Web中传输超文本的主要协议。

计算机网络课后习题及答案

计算机网络课后习题及答案

计算机网络课后习题及答案一、选择题1. 计算机网络的定义是()。

A. 将计算机连接起来形成一个巨大的网络B. 利用通信设备和帮助计算机实现异地通信和资源共享的软件系统C. 将计算机与其他设备连接起来形成一个网络D. 以上答案均不正确答案:B2. 在计算机网络中,「协议」是()。

A. 双方各自对自己表示的理解的统称B. 双方对彼此要求的统称C. 参与通信双方所要共同遵循的规则D. 以上答案均不正确答案:C3. 「网络拓扑」是指()。

A. 网络中的设备之间的物理连接方式B. 网络中的设备之间的逻辑连接方式C. 网络中不同设备的排列方式D. 以上答案均不正确答案:A4. 在计算机网络中,「互联网」是指()。

A. 全球范围内的所有网络的集合B. 企事业单位内部的网络C. 家庭或个人内部的网络D. 以上答案均不正确答案:A5. 「IP地址」是用来()。

A. 标识互联网上的终端设备B. 标识一个网络C. 标识一个计算机D. 以上答案均不正确答案:A二、填空题1. 计算机网络中,「URL」的全称是__________。

答案:统一资源定位符2. 在计算机网络中,「HTTP」的全称是__________。

答案:超文本传输协议3. 在计算机网络中,「DNS」的全称是__________。

答案:域名系统4. 计算机网络中,「FTP」的全称是__________。

答案:文件传输协议5. 在计算机网络中,「TCP」的全称是__________。

答案:传输控制协议三、简答题1. 请解释「OSI参考模型」的七层结构。

答:「OSI参考模型」,全称为Open System Interconnection Reference Model,是一个由国际标准化组织(ISO)提出的概念框架,用于理解和描述计算机网络中不同层次的功能和关系。

该模型分为七层,从物理层到应用层分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

计算机网络课后答案(全部)

计算机网络课后答案(全部)

计算机网络习题解答教材计算机网络谢希仁编著第一章概述习题1-01 计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答: 计算机网络的发展过程大致经历了四个阶段。

第一阶段:(20世纪60年代)以单个计算机为中心的面向终端的计算机网络系统。

这种网络系统是以批处理信息为主要目的。

它的缺点是:如果计算机的负荷较重,会导致系统响应时间过长;单机系统的可靠性一般较低,一旦计算机发生故障,将导致整个网络系统的瘫痪。

第二阶段:(20世纪70年代)以分组交换网为中心的多主机互连的计算机网络系统。

为了克服第一代计算机网络的缺点,提高网络的可靠性和可用性,人们开始研究如何将多台计算机相互连接的方法。

人们首先借鉴了电信部门的电路交换的思想。

所谓“交换”,从通信资源的分配角度来看,就是由交换设备动态地分配传输线路资源或信道带宽所采用的一种技术。

电话交换机采用的交换技术是电路交换(或线路交换),它的主要特点是:①在通话的全部时间内用户独占分配的传输线路或信道带宽,即采用的是静态分配策略;②通信双方建立的通路中任何一点出现了故障,就会中断通话,必须重新拨号建立连接,方可继续,这对十分紧急而重要的通信是不利的。

显然,这种交换技术适应模拟信号的数据传输。

然而在计算机网络中还可以传输数字信号。

数字信号通信与模拟信号通信的本质区别在于数字信号的离散性和可存储性。

这些特性使得它在数据传输过程中不仅可以间断分时发送,而且可以进行再加工、再处理。

③计算机数据的产生往往是“突发式”的,比如当用户用键盘输入数据和编辑文件时,或计算机正在进行处理而未得出结果时,通信线路资源实际上是空闲的,从而造成通信线路资源的极大浪费。

据统计,在计算机间的数据通信中,用来传送数据的时间往往不到10%甚至1%。

另外,由于各异的计算机和终端的传输数据的速率各不相同,采用电路交换就很难相互通信。

为此,必须寻找出一种新的适应计算机通信的交换技术。

1964年,巴兰(Baran)在美国兰德(Rand)公司“论分布式通信”的研究报告中提出了存储转发(store and forward)的概念。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章1、网络设计三大系列国际标准及其特点:ITU-T(国际电信联盟)标准关注城域网物理层的定义;IEEE(国际电子电气工程师协会)标准关注局域网物理层和数据链路层;IETF(国际因特网工程组)标准注重数据链路层以上的规范。

2、简要说明网络系统集成的主要任务系统集成工作的目的是以先进的技术、适当的产品、精湛的技术和优质的服务,为用户设计并实施满足业务和管理需要的网络系统。

系统集成工作的任务主要有两项,即方案的精心设计和系统的高效实施。

(1)方案设计是系统集成项目的首要任务,只有在方案设计中正确选择了技术和相应的性能价格比高的产品,所设计的方案才能在与其他公司的竞争中脱颖而出,被用户选中。

同时,高质量的方案设计也是后续技术性工作能够顺利进行的基础。

如果设计方案有较大的漏洞,此方案即使选中的话,项目实施阶段也会因此而受到相当大的影响。

精心设计网络系统方案,是市场激烈竞争的需要,也是对用户项目负责精神的体现。

(2)系统的高效实施是系统集成工作的另一个重要任务。

系统实施是把方案上的文字、图表、设备清单等落实到具体的系统中,以实物形式呈现给用户,并进行完善的集成调试和相应的开发工作,使之成为有机的整体,实现系统的设计功能,完成系统的设计目标。

设备供货、安装调试、软件开发及售后服务是系统实施的重要环节。

系统实施的成功与否和效率高低是衡量集成公司的实力强弱和系统集成工程师的水平高低的重要标准之一。

成功实施后的网络系统是系统集成工作成果的体现,是前期所做的一切工作的最终目的。

3、制定网络标准的目的(1)保障硬件设备之间的兼容性;(2)保证应用软件之间的数据交换;(3)保障不同产品、服务达到公认的规定品质;(4)保护标准制定者的利益;(5)降低系统集成商和用户的成本。

4、联网的三个基本特征:(1)互联网特征,联网的物品能够实现互联互通。

(2)识别与通信特征,“物体”具备自动识别与物物通信功能。

(3)智能化特征,网络系统具有自动化,自我反馈与智能控制的特点。

怎样解决网络系统中大问题的复杂性……解:网络规模越大,涉及的约束条件越多,所耗费的资源也会越多。

问题的大小与复杂性直接相关。

例如,对以太局域网来说,100个用户的网络设计是一个小问题,而10万个用户的城域以太网设计则是一个大问题。

笛卡尔《方法论》:将大问题分解为多个规模适当的小问题,然后再进行解决。

有些问题需要采用“系统论”的方法来解决。

网络工程师的专业知识结构是广度优先好还是深度优先好?解:先开始时进行广度优先,当有一定积累沉淀后在广度的基础上进行深度的挖掘选择一项自己最好的来突破发展,即深度优先。

这里的广度优先应该是指网络工程师对专业知识的广泛了解并掌握,而深度优先是说网络工程师对某一方向网络工程项目如网络安全、网络布线等进行深度的研究分析并且经验丰富。

结合我现在一个在校学习的网络专业学生的课程来看。

我觉得刚刚参加工作的网络工程师或一个刚刚毕业的网络专业学生属于刚起步,什么都不懂或者知道点皮毛中的皮毛,一开始应该广度优先好。

这从学校开设的课程就能知道。

比如我们网络班的课程除了关于网络的专业课外还有其他软件编程课和一些电路课等。

基本上方方面面都有涉及。

因为我们懂的是皮毛,广度的学学网络不同领域的知识利于我们日后的选择发展。

然而在广度之后就需要考虑深度优先的问题。

正所谓术业有专攻。

之前广度优先使菜鸟网络工程师成为对网络工程各方面都有基础了解,积累了经验和知识,接下来网络工程师就应该寻找方向进行深度优先的研究,但这个要有平台和机会。

只要找准了适合自己的方向,可以向深挖掘。

因为不断广度优先使知识面越扩越大同时使人不能对知识技术有更进一步的深造,要在广度的基础上进行深度的挖掘,寻找适合自己的专业技术方向。

所以网络工程师后期发展,深度优先是个更好的选择。

另一种答案:(1)网络工程涉及技术较多;(2)网络工程涉及设备较多;(3)网络工程涉及人员较多;因此应当以广度优先。

网络标准的制定应当基于现有技术还是应当超越现有技术?解:A、基于现有技术的优势:(1)技术风险小;(2)系统兼容性较好;(3)近期投资较小B、基于新技术的优势:(1)系统性能较高;(2)满足某些特殊要求;(3)长期投资较小因此,采用什么技术实际上取决于用户需求。

网络工程验收时合格,使用一段时间后网络性能下降很快,讨论原因何在答:几个比较重要的原因:1.网络设备的问题,刚开始在搭建网络的时候用的路由器和交换机一般都是新的,但是当使用到一定年限的时候,就会出现不少的设备老化问题,比如信息插座、水晶头、网线、接口等出现老化,导致到网络性能的下降。

2.大流量应用突然增大,我们都知道一个网络都是有它的负载的,如果说突然一条链路的流量突然剧增,会给整个网络带来较大的流量压力,也有导致网络性能下降的情况出现3.病毒攻击,网络上存在着各种各样的攻击,如果你的网络没有设置好应该有的防护措施,比如防火墙,那么网络很有可能在未来的一段时间内遭受到各种攻击,比如局域网的arp攻击,还有分布式拒绝服务DDOS,利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源的SYN攻击等等,这些攻击都无时无刻地在威胁整个网络的安全和性能4.随着网络的不断应用,网络的用户也就越来越多,带宽会出现负载问题,所以网络的性能也会出现下降讨论和比较ITU-T和IEEE两大系列标准对计算机网络设计影响。

解:(1)ITU面向电信服务商;IEEE面向网络设备商和企业。

(2)ITU侧重语音通信;IEEE侧重数据通信。

(3)ITU强调服务质量;IEEE强调通信效率。

第二章IEEE软件工程标准中定义的用户需求的特点:解:应当对用户网络应用环境进行哪些了解解:(1)用户建筑物布局情况,建筑物之间的最大距离;(2)外部网络接入点位置;(3)用户确定的网络中心机房位置;(4)用户设备间的位置及电源供应情况;(5)用户信息点数量及位置;(6)任何两个用户之间的最大距离;(7)用户部门分布情况,尤其注意那些地理上分散,但是属于同一部门的用户;(8)特殊需求或限制条件:如道路、河流、建筑物之间的阻挡物;电缆布线是否有禁区,是否有已经存在的可利用的介质传输系统等。

网络扩展时应当满足哪些要求解:(1)用户或部门能够简单的接入现有网络;(2)新应用能够无缝地在现有网络上运行;(3)现有网络拓扑结构无需作大的更改;(4)原有设备能够得到很好的利用;(5)网络性能恶化在用户允许范围内。

用户的特点解:(1)用户是经过筛选的。

用户的需求存在千差万别,有些需求甚至相互矛盾。

网络工程师应当筛选出真正的用户。

(2)用户是沉默的。

用户往往难以清楚地描述具体需求。

用户的需求常常隐藏在企业工作流程或企业文化中。

用户不易通过口头或书面的形式表述清楚。

(3)用户是难以满足的。

如果双方对需求的理解不一致,强势的用户会提出一些过高要求。

(4)用户是可引导的。

行业网络系统通常有较多的用户应用案例,有成熟的网络应用经验。

在哪些状态下会导致产生不合格的用户需求说明解:1)没有足够多的用户参与。

2)用户的需求不断增加。

3)模棱两可的需求。

4)不必要的特性。

5)过于精简的需求说明。

6)忽略了用户分类。

7)不准确的计划。

如果用户不肯履行“用户的义务”,应当如何进行处理解:(1)不影响网络工程则无需考虑;(2)改变沟通方式;(3)记入工程文档或建立备忘录。

如果用户对网络工程师精心设计的需求分析报告不满意怎样处理解:(1)反思网络设计工程师是否站在用户立场考虑问题;(2)网络设计工程师与用户是否对网络业务存在不同理解;(3)是否为非技术原因。

.设计一些详细的调查表格,将“用户需求分析”图表化。

解:第三章在网络设计中怎样控制冲突域的规模解:使网段中的主机数量尽量最小化。

造成交换式网络产生广播风暴的主要原因解:(1)主机查找服务器(2)大量主机广播查找服务器地址(3)网络环路(4)网卡故障(5)网络病毒(6)黑客软件和视频软件使用说明点对点网络的优缺点解:优点:网络性能不会随数据流量加大而降低。

缺点:网络中任意两个节点通信时,如果它们之间的中间节点较多,就需要经过多跳后才能到达,这加大了网络传输时延。

说明环型网络拓扑结构的优缺点解:优点:(1)不需要集中设备(如交换机),消除了对中心系统的依赖性;(2)信号沿环单向传输,传输时延固定;(3)所需光缆较少,适宜于长距离传输;(4)各个节点负载较为均衡;(5)双环或多环网络具有自愈功能;(6)可实现动态路由;(7)路径选择简单,不容易发生地址冲突等问题。

缺点:(1)不适用于多用户接入;(2)增加节点时,会导致路由跳数增加;(3)难以进行故障诊断;(4)结构发生变化时,需要重新配置整个环网;(5)投资成本较高。

VLAN设计中应当遵循哪些基本原则解:VLAN的设计原则:(1)VLAN的安全与性能,不应当依赖VLAN作为安全设备。

(2)VLAN应用到广域网的可能性,将VLAN扩展到WAN上是不明智地。

(3)VLAN之间的相互受影响,同一交换机上不同VLAN共享交换机时,会争夺交换机的CPU和背板资源。

VLAN设计的基本原则:(1)应尽量避免在同一交换机中配置太多的VLAN。

(2)VLAN不要跨越核心交换机和拓扑结构的分层。

讨论网络拓扑结构与哪些网络技术相关,并举例说明解:讨论TCP/IP 四层网络模型与网络分层设计模型的区别解:(1)TCP/IP模型针对通信行为进行定义,分层模型针对拓扑结构进行规范;(2)TCP/IP为强制性标准,分层为行业规范;(3)TCP/IP应用于原理说明,分层应用于工程设计;(4)TCP/IP层次之间有明确的接口规范,分层模型层次之间没有明确的物理和逻辑界限。

讨论一个VLAN是否只能对应一个子网,一个子网是否只能对应一个VLAN。

解:1)一个VLAN能够对应多个子网。

只是路由太麻烦,主要用于远程用户连接。

2)一个子网最好只对应一个VLAN。

3)Cisco认为:一个子网只能属于一个VLAN,但是一个VLAN可以包含多个子网。

4)不过Cisso建议VLAN和子网一一对应。

第四章目前全球有三十亿台计算机,IPv4有四十亿个IP地址,为什么还不够用?解:由于分配不合理,目前可用的IPv4地址已分配完了。

为了解决IP地址不足,IETF先后提出过哪些技术解决方案?解:某网段分配地址为:222.210.100.0126,写出它的掩码和最大主机数量解:掩码的话因为是26位(最后的26表示),就是IP地址前26位全变成1,11111111.11111111.11111111.11000001,即255.255.255.193最大主机数量是2的[32减去掩码位数(26)]次方,然后减2,就是2的(32-26)次方-2。

相关文档
最新文档