计算机网络设计课后答案.docx

上传人:b****8 文档编号:11111300 上传时间:2023-02-25 格式:DOCX 页数:15 大小:121.03KB
下载 相关 举报
计算机网络设计课后答案.docx_第1页
第1页 / 共15页
计算机网络设计课后答案.docx_第2页
第2页 / 共15页
计算机网络设计课后答案.docx_第3页
第3页 / 共15页
计算机网络设计课后答案.docx_第4页
第4页 / 共15页
计算机网络设计课后答案.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

计算机网络设计课后答案.docx

《计算机网络设计课后答案.docx》由会员分享,可在线阅读,更多相关《计算机网络设计课后答案.docx(15页珍藏版)》请在冰豆网上搜索。

计算机网络设计课后答案.docx

计算机网络设计课后答案

第一章

1、网络设计三大系列国际标准及其特点:

ITU-T(国际电信联盟)标准关注城域网物理层的定义;

IEEE(国际电子电气工程师协会)标准关注局域网物理层和数据链路层;

IETF(国际因特网工程组)标准注重数据链路层以上的规范。

2、简要说明网络系统集成的主要任务

系统集成工作的目的是以先进的技术、适当的产品、精湛的技术和优质的服务,为用户设计并实施满足业务和管理需要的网络系统。

系统集成工作的任务主要有两项,即方案的精心设计和系统的高效实施。

(1)方案设计是系统集成项目的首要任务,只有在方案设计中正确选择了技术和相应的性能价格比高的产品,所设计的方案才能在与其他公司的竞争中脱颖而出,被用户选中。

同时,高质量的方案设计也是后续技术性工作能够顺利进行的基础。

如果设计方案有较大的漏洞,此方案即使选中的话,项目实施阶段也会因此而受到相当大的影响。

精心设计网络系统方案,是市场激烈竞争的需要,也是对用户项目负责精神的体现。

(2)系统的高效实施是系统集成工作的另一个重要任务。

系统实施是把方案上的文字、图表、设备清单等落实到具体的系统中,以实物形式呈现给用户,并进行完善的集成调试和相应的开发工作,使之成为有机的整体,实现系统的设计功能,完成系统的设计目标。

设备供货、安装调试、软件开发及售后服务是系统实施的重要环节。

系统实施的成功与否和效率高低是衡量集成公司的实力强弱和系统集成工程师的水平高低的重要标准之一。

成功实施后的网络系统是系统集成工作成果的体现,是前期所做的一切工作的最终目的。

3、制定网络标准的目的

(1)保障硬件设备之间的兼容性;

(2)保证应用软件之间的数据交换;

(3)保障不同产品、服务达到公认的规定品质;

(4)保护标准制定者的利益;

(5)降低系统集成商和用户的成本。

4、联网的三个基本特征:

(1)互联网特征,联网的物品能够实现互联互通。

(2)识别与通信特征,“物体”具备自动识别与物物通信功能。

(3)智能化特征,网络系统具有自动化,自我反馈与智能控制的特点。

怎样解决网络系统中大问题的复杂性……

解:

网络规模越大,涉及的约束条件越多,所耗费的资源也会越多。

问题的大小与复杂性直接相关。

例如,对以太局域网来说,100个用户的网络设计是一个小问题,而10万个用户的城域以太网设计则是一个大问题。

笛卡尔《方法论》:

将大问题分解为多个规模适当的小问题,然后再进行解决。

有些问题需要采用“系统论”的方法来解决。

网络工程师的专业知识结构是广度优先好还是深度优先好?

解:

先开始时进行广度优先,当有一定积累沉淀后在广度的基础上进行深度的挖掘选择一项自己最好的来突破发展,即深度优先。

这里的广度优先应该是指网络工程师对专业知识的广泛了解并掌握,而深度优先是说网络工程师对某一方向网络工程项目如网络安全、网络布线等进行深度的研究分析并且经验丰富。

结合我现在一个在校学习的网络专业学生的课程来看。

我觉得刚刚参加工作的网络工程师或一个刚刚毕业的网络专业学生属于刚起步,什么都不懂或者知道点皮毛中的皮毛,一开始应该广度优先好。

这从学校开设的课程就能知道。

比如我们网络班的课程除了关于网络的专业课外还有其他软件编程课和一些电路课等。

基本上方方面面都有涉及。

因为我们懂的是皮毛,广度的学学网络不同领域的知识利于我们日后的选择发展。

然而在广度之后就需要考虑深度优先的问题。

正所谓术业有专攻。

之前广度优先使菜鸟网络工程师成为对网络工程各方面都有基础了解,积累了经验和知识,接下来网络工程师就应该寻找方向进行深度优先的研究,但这个要有平台和机会。

只要找准了适合自己的方向,可以向深挖掘。

因为不断广度优先使知识面越扩越大同时使人不能对知识技术有更进一步的深造,要在广度的基础上进行深度的挖掘,寻找适合自己的专业技术方向。

所以网络工程师后期发展,深度优先是个更好的选择。

另一种答案:

(1)网络工程涉及技术较多; 

(2)网络工程涉及设备较多; (3)网络工程涉及人员较多; 因此应当以广度优先。

网络标准的制定应当基于现有技术还是应当超越现有技术?

解:

A、基于现有技术的优势:

(1)技术风险小;

(2)系统兼容性较好;(3)近期投资较小 

B、基于新技术的优势:

(1)系统性能较高;

(2)满足某些特殊要求;(3)长期投资较小

 因此,采用什么技术实际上取决于用户需求。

 

网络工程验收时合格,使用一段时间后网络性能下降很快,讨论原因何在 

答:

几个比较重要的原因:

 

1. 网络设备的问题,刚开始在搭建网络的时候用的路由器和交换机一般都是新的,但是当使用到一定年限的时候,就会出现不少的设备老化问题,比如信息插座、水晶头、网线、接口等出现老化,导致到网络性能的下降。

 

2. 大流量应用突然增大,我们都知道一个网络都是有它的负载的,如果说突然一条链路的流量突然剧增,会给整个网络带来较大的流量压力,也有导致网络性能下降的情况出现 

3. 病毒攻击,网络上存在着各种各样的攻击,如果你的网络没有设置好应该有的防护措施,比如防火墙,那么网络很有可能在未来的一段时间内遭受到各种攻击,比如局域网的arp攻击,还有分布式拒绝服务DDOS,利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源的SYN攻击等等,这些攻击都无时无刻地在威胁整个网络的安全和性能 

4. 随着网络的不断应用,网络的用户也就越来越多,带宽会出现负载问题,所以网络的性能也会出现下降

讨论和比较ITU-T和IEEE两大系列标准对计算机网络设计影响。

 

解:

(1)ITU面向电信服务商;IEEE面向网络设备商和企业。

 

(2)ITU侧重语音通信;IEEE侧重数据通信。

 (3)ITU强调服务质量;IEEE强调通信效率。

第二章

IEEE软件工程标准中定义的用户需求的特点:

解:

应当对用户网络应用环境进行哪些了解

解:

(1)用户建筑物布局情况,建筑物之间的最大距离;

(2)外部网络接入点位置;(3)用户确定的网络中心机房位置;(4)用户设备间的位置及电源供应情况;(5)用户信息点数量及位置;(6)任何两个用户之间的最大距离;(7)用户部门分布情况,尤其注意那些地理上分散,但是属于同一部门的用户;(8)特殊需求或限制条件:

如道路、河流、建筑物之间的阻挡物;电缆布线是否有禁区,是否有已经存在的可利用的介质传输系统等。

网络扩展时应当满足哪些要求

解:

(1)用户或部门能够简单的接入现有网络;

(2)新应用能够无缝地在现有网络上运行;(3)现有网络拓扑结构无需作大的更改;(4)原有设备能够得到很好的利用;(5)网络性能恶化在用户允许范围内。

用户的特点

解:

(1)用户是经过筛选的。

用户的需求存在千差万别,有些需求甚至相互矛盾。

网络工程师应当筛选出真正的用户。

(2)用户是沉默的。

用户往往难以清楚地描述具体需求。

用户的需求常常隐藏在企业工作流程或企业文化中。

用户不易通过口头或书面的形式表述清楚。

(3)用户是难以满足的。

如果双方对需求的理解不一致,强势的用户会提出一些过高要求。

(4)用户是可引导的。

行业网络系统通常有较多的用户应用案例,有成熟的网络应用经验。

在哪些状态下会导致产生不合格的用户需求说明

解:

1)没有足够多的用户参与。

2)用户的需求不断增加。

3)模棱两可的需求。

4)不必要的特性。

5)过于精简的需求说明。

6)忽略了用户分类。

7)不准确的计划。

如果用户不肯履行“用户的义务”,应当如何进行处理

解:

(1)不影响网络工程则无需考虑; 

(2)改变沟通方式; (3)记入工程文档或建立备忘录。

如果用户对网络工程师精心设计的需求分析报告不满意怎样处理

解:

(1)反思网络设计工程师是否站在用户立场考虑问题; 

(2)网络设计工程师与用户是否对网络业务存在不同理解; (3)是否为非技术原因。

.设计一些详细的调查表格,将“用户需求分析”图表化。

 

 解:

第三章

在网络设计中怎样控制冲突域的规模

解:

使网段中的主机数量尽量最小化。

造成交换式网络产生广播风暴的主要原因

解:

(1)主机查找服务器

(2)大量主机广播查找服务器地址(3)网络环路(4)网卡故障(5)网络病毒(6)黑客软件和视频软件使用

说明点对点网络的优缺点

解:

优点:

网络性能不会随数据流量加大而降低。

缺点:

网络中任意两个节点通信时,如果它们之间的中间节点较多,就需要经过多跳后才能到达,这加大了网络传输时延。

说明环型网络拓扑结构的优缺点

解:

优点:

(1)不需要集中设备(如交换机),消除了对中心系统的依赖性;

(2)信号沿环单向传输,传输时延固定;(3)所需光缆较少,适宜于长距离传输;(4)各个节点负载较为均衡;(5)双环或多环网络具有自愈功能;(6)可实现动态路由;(7)路径选择简单,不容易发生地址冲突等问题。

缺点:

(1)不适用于多用户接入;

(2)增加节点时,会导致路由跳数增加;(3)难以进行故障诊断;(4)结构发生变化时,需要重新配置整个环网;(5)投资成本较高。

VLAN设计中应当遵循哪些基本原则

解:

VLAN的设计原则:

(1)VLAN的安全与性能,不应当依赖VLAN作为安全设备。

(2)VLAN应用到广域网的可能性,将VLAN扩展到WAN上是不明智地。

(3)VLAN之间的相互受影响,同一交换机上不同VLAN共享交换机时,会争夺交换机的CPU和背板资源。

VLAN设计的基本原则:

(1)应尽量避免在同一交换机中配置太多的VLAN。

(2)VLAN不要跨越核心交换机和拓扑结构的分层。

讨论网络拓扑结构与哪些网络技术相关,并举例说明

解:

讨论TCP/IP四层网络模型与网络分层设计模型的区别

解:

(1)TCP/IP模型针对通信行为进行定义,分层模型针对拓扑结构进行规范;

(2)TCP/IP为强制性标准,分层为行业规范;

(3)TCP/IP应用于原理说明,分层应用于工程设计;

(4)TCP/IP层次之间有明确的接口规范,分层模型层次之间没有明确的物理和逻辑界限。

讨论一个VLAN是否只能对应一个子网,一个子网是否只能对应一个VLAN。

解:

1)一个VLAN能够对应多个子网。

只是路由太麻烦,主要用于远程用户连接。

2)一个子网最好只对应一个VLAN。

3)Cisco认为:

一个子网只能属于一个VLAN,但是一个VLAN可以包含多个子网。

4)不过Cisso建议VLAN和子网一一对应。

  

第四章

目前全球有三十亿台计算机,IPv4有四十亿个IP地址,为什么还不够用?

解:

由于分配不合理,目前可用的IPv4地址已分配完了。

为了解决IP地址不足,IETF先后提出过哪些技术解决方案?

解:

某网段分配地址为:

222.210.100.0126,写出它的掩码和最大主机数量

解:

掩码的话因为是26位(最后的26表示),就是IP地址前26位全变成1,11111111.11111111.11111111.11000001,即255.255.255.193

最大主机数量是2的[32减去掩码位数(26)]次方,然后减2,就是2的(32-26)次方-2。

即64-2=62

路由器配置的基本思路

解:

(1)将网络需求具体化。

如:

哪些地方需要路由,哪些地方采用3层交换机路由,子网如何划分,路由如何汇总,广域网如何路由等。

(2)绘制简化的网络结构图,标注网络地址,标注接口类型,接口IP地址等。

路由器配置步骤:

进入规定配置模式→

选择配置端口→

配置地址→

配置协议与参数→

激活配置→

查看配置(show)→

测试配置(ping或debug)→

保存配置(copy)。

NAT技术有哪些主要功能

解:

(1)解决IP地址紧缺问题;

(2)隐藏内网地址;(3)对网络进行负载均衡控制。

为什么IPv4地址很紧缺,而电话号码没有这个问题

解:

IP是英文InternetProtocol(网络之间互连的协议)的缩写,中文简称为“网协”,也就是为计算机网络相互连接进行通信而设计的协议。

在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。

任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。

IP地址具有唯一性,根据用户性质的不同,可以分为5类。

现在的IP网络使用32位地址,以点分十进制表示,如192.168.0.1。

IPV4的IP地址数是2的32次方大约43亿,按每个人分配一个IP算,显然是不够的。

而电话号码是中国邮电部(现信息产业部)统一调度的。

每个国家有不同的电话号码表示方法,所以个数要比IP要多

OSPF区域号与自制系统AS号的不同

解:

在一个OSPF网络中,可以将AS(自治系统)分为主干区域和标准区域。

在一个AS中,只能有一个主干区域,它的区域号为0(如Area0),但是可以有多个标准区域。

区域号是一个32位的标识号。

OSPF的区域号与自治系统的AS号不同,AS必须申请获得;而OSPF区域号由网络工程师命名。

国际上不同互联网之间采用哪些路由协议

解:

 

第五章

简要说明网络带宽与哪些因素有关

解:

网络带宽与网络设备、网络线路、网络类型、网络环境等因素有关。

频带网络的带宽与基带网络的带宽的区别

解:

网络流量与网络带宽的区别

解:

(1)带宽是一个固定值,流量是一个变化的量。

(2)带宽由网络工程师规划分配,有很强的规律性;(3)流量由用户网络业务形成,规律性不强。

(4)带宽与设备、传输链路相关;网络流量与使用情况、传输协议、链路状态等因素相关。

Qos用哪些技术标准来衡量

解:

传输时延、延迟抖动、数据包丢失率、吞吐量、带宽等。

某用户平均每天上网时间为4小时,如果用户每天花费60%的时间浏览50个网页,40%

的时间下载文件,试计算用户占用Web服务器和FTP服务器的有效工作时间。

解:

为什么说全网络按非阻塞式设计没有意义

解:

(1)投入大,产出小;

(2)没有考虑集线比;(3)不符合“奥卡姆剃刀原则”。

计算机网络为什么不采用光纤进行并行传输

解:

公用电话网络(PSTN)为什么不存在Qos问题

解:

(1)在PSTN中,网络与业务不分离,都是由运营商提供和控制的。

用户不能自行创建新业务,只能在运营商提供的业务类型中选择,并且运营商目前提供的都是以话音业务模型为核心的基本业务和补充业务,最大特点是具有固定的传输速率(如64kb/s)。

对于单个用户,当PSTN网络收到用户的呼叫请求时,在接续的过程中能够判断针对此次呼叫的端到端的网络资源是否可用。

如果可用,则允许用户接入,否则拒绝。

能够做到这一点的前提是:

PSTN网络知道用户的每次请求所要求的网络资源都是64kb/s,因此可以很容易地确定用户所请求的端到端的网络资源是否可用。

对于全网而言,可以以每用户每呼叫需要64kb/s资源为基础,统计流量和流向,结合一百多年来的运营经验,进行合理的规划和设计,在保证每用户每呼叫服务质量的前提下,提高整个网络的资源利用率。

IP最初的设计就是为了承载多业务,网络与业务分离,用户接入和IP包的传输服务由ISP提供,内容服务(如WWW、FTP、E-mail)由内容提供商(ICP)提供。

对于单个用户而言,如果要在IP网络上保证用户的QoS,存在很多困难,包括可能不清楚用户使用的业务类型、不清楚该业务的业务特征和流量模型、不同用法下的同一种业务的特征和流量模型很可能不同、用户在一条接入链路上可能混合使用多种业务、不规则网状结构使得端到端的可用资源情况很难判断、同一个业务流中的不同数据包可能经过不同的网络路径、与电话网的运营时间相比IP网络的运营时间还非常短而且运维经验少,等等。

因为全网QoS的保证是以单个用户的资源需求为基础计算、规划和设计的,因此如果单个用户的QoS难以处理,网络资源的优化使用就无从谈起,保证统计聚合后的全网QoS就更困难。

第六章

某网络系统年可用性为99.5%,试计算每年允许停机时间。

解:

系统可用性=系统运行时间*100%/(系统运行时间+系统停机时间)

系统年停机时间=一年总时间*(1-系统可用性)

简要说明那些技术可以提高网络可靠性

解:

一些网络设备采用了不间断转发技术(控制系统主设备在切换过程中不中断转发业务);在网络结构设计中,存储网络系统、高可用性集群网络系统和容灾备份网络系统等。

简要说明RAID0、RAID1、RAID5采用的主要技术及其特点。

解:

RAID0采用无数据冗余的存储空间条带化技术,具有成本低、读写性能极高等特点。

RAID1采用了两块硬盘数据完全镜像的技术,保证了数据的冗余。

RAID5分布式奇偶检验磁盘阵列,将校验数据块以循环的方式放在磁盘阵列的每一个硬盘中。

RAID2、3、4、5可以对磁盘中的数据进行纠错校验,RAID5不需要单独的校验硬盘。

什么是RAID技术?

答:

独立冗余磁盘阵列技术

简要说明网络存储技术有哪些类型和应用

解:

类型:

(1)直接附加存储(DAS),DAS是直接连接在服务器主机上的存储设备。

如硬盘、光盘、USB存储器等设备。

(2)网络附加存储(NAS),NAS最典型的产品是专用磁盘阵列主机、磁带库等设备。

(3)存储区域网络(SAN),在服务器和存储设备之间利用专用的光纤通道连接的网络系统。

(4)JBOD存储技术

什么是计算机集群系统

解:

集群系统是将2台以上的计算机(如PC服务器),通过软件(如RoseHA)和网络(如以太网与RS-232),将不同的设备(如磁盘阵列)连接在一起,组成一个高可用的超级计算机群组,协同完成大型计算任务。

集群系统的类型有:

HA(高可用)集群;负载均衡集群;科学计算集群。

HA集群软件主要模块:

守护进程;应用程序代理;管理工具;开发脚本。

利用软件进行数据自动备份与RAID1备份有什么不同

解:

光纤通道(FC)与以太光纤网络有什么不同

解:

计算机集群系统会取代大型计算机系统吗?

解:

第七章

简要说明IATF(信息保障技术框架)标准

解:

IATF从整体和过程的角度看待信息安全问题,代表理论是“深度保护战略”。

IATF标准强调人、技术和操作3个核心原则,关注4个信息安全保障领域,即保护网络和基础设施、保护边界、保护计算环境和保护支撑基础设施。

简要说明有哪些类型的黑客攻击方法

解:

5类攻击方法:

被动攻击;主动攻击;物理临近攻击;内部人员攻击;分发攻击。

简要说明防火墙技术的不足

解:

(1)不能防范不经过防火墙的攻击。

(2)不能防范恶意的知情者。

(3)不能防范内部用户误操作造成的威胁。

(4)不能防止受病毒感染的软件或木马文件的传输。

(5)防火墙不检测数据包的内容,因此不能防止数据驱动式的攻击。

(6)不安全的防火墙、配置不合理的防火墙、防火墙在网络中的位置不当等,会使防火墙形同虚设。

简要说明DMZ设计基本原则

解:

(1)设计最小权限,例如定义允许访问的网络资源和网络的安全级别;

(2)确定可信用户和可信任区域;

(3)明确各个网络之间的访问关系。

简要说明VPN隧道技术工作原理

解:

(1)隧道是一种数据加密传输技术。

(2)数据包通过隧道进行安全传输。

(3)被封装的数据包在隧道的两个端点之间通过Internet进行路由。

(4)被封装的数据包在公共互联网上传递时所经过的逻辑路径称为隧道。

(5)数据包一旦到达隧道终点,将被解包并转发到最终目的主机。

简要说明物理隔离技术

解:

我国《计算机信息系统国际联网保密管理规定》规定:

涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。

有人提出“网络安全永远没有止境”,你如何看待这个问题?

解:

安全性与易用性往往是相互矛盾的,你有哪些折中的解决方案

解:

有人提出“计算机病毒不能破坏计算机硬件设备”,你如何看待这个问题?

解:

第八章

简要说明光纤通信的原理

解:

光纤中无光信号为0码,有光信号则为1码。

简要说明光纤通信的优缺点

解:

优点:

通信容量大(单根光纤理论容量可达20Tbit/s以上),保密好(不易窃听),抗电磁波辐射干扰,防雷击,传输距离长(不中继可达600km)。

缺点:

光纤连接困难,成本较高。

简要说明光纤通信的波长范围和工作窗口

解:

ITU-T将光纤可用波段划分为:

O(第2窗口)、E、S、C(第3窗口)、L、U六个波段。

光纤通信工作波长范围为850~1550nm(频率范围180~300THz),,除离子吸收峰(OH-)处外,光纤的损耗随波长的增加而减小。

在波长为850nm、1310nm和1550nm处,有3个损耗很小的波长“窗口”。

简要说明光纤通信有哪些器件

解:

光纤由纤芯、包层、涂层、表皮等组成,多条光纤制作在一起时称为光缆。

简要说明光纤通信的最大理论容量

解:

目前单模光纤可利用频谱宽度(波长范围)为200nm左右,即25THz(125GHz/nm),如果按照波长间隔为0.8nm(100GHz)计算,理论上可以同时开通250多个波长的DWDM系统。

如果采用0.4nm(50GHz)的波长间隔进行DWDM通信,大约能安排500个波长,如果每个波长最大传输速率为40Gbit/s,则单根光纤的通信容量理论上可以达到20Tbit/s(500×40)左右。

如果在传输损耗方面打通1310nm、1550nm两个传输窗口(全波光纤消除了1383处的吸收峰),使低损耗窗口扩展至1280~1685nm(大约50THz),则光纤通信可以得到更大的传输容量。

讨论多模光纤与单模光纤的区别

解:

光纤通信与无线通信会形成技术竞争局面吗?

解:

将下图的光纤路由改造为环形结构,画出环形网络拓扑和唤醒路由图。

解:

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 经济学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1