- 1、本文档共4页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络工程答案
1. 怎样能自制好双绞线?
网络课程的第一课,我们就学习了如何制作网线。每个人分到一条蓝色的原始网线,用相应的工具把网线最外层蓝色的外壳拔掉,露出来五颜六色的八根网线,分别是白橙、橙、白蓝、蓝、白绿、绿以及白棕和棕。接下来就是关键的一步,要把这八根网线按照图示的顺序依次排好,并成功压入透明的插头里面,并且要保证线进入插头里面的顺序不被打乱,最后再用工具对其进行固定就完成了,网线的另外一头也是如此,但八根线的顺序必须头尾保持一致,你觉得你做的网线合格了,那就可以去老师那里进行检测,每个人都通过自己的实践,做出了一条可以联通的网线,成就感爆棚。
2. 使用Ping命令进行连通性检查和使用tracert命令进行检查有何不同?
使用tracert命令能够查看报文从源到目的经过的路由节点,而使用Ping命令则看不到。
3. 解释如下配置命令的含义
[SW1-GigabitEthernet1/0/2]port link-type trunk 将当前以太网端口设置为Trunk 类型端口
[SW1-GigabitEthernet1/0/2]port trunk permit vlan 10 20 配置当前Trunk 类型端口允许vlan10、vlan20 通过
interface GigabitEthernet 1/0/2 开启端口
4. 路由器的作用是什么?路由表是怎么生成的?
路由器主要是用于连接不同协议的网络,主要功能就是路由选择。路由器具有判断网络地址和选择IP路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其他路由器的信息,属网络层的一种互联设备。
当配置好OSPF协议之后,由路由器自动完成路由表的配置,不需要人工配置路由表,实现跨网段的不同主机间的通信。OSPF协议就是包含了一系列的命令,之后查看各路由器之间是否成功建立了邻居关系,如果都成功,就可以在各自路由器上查看路由表了。
5. 路由器与交换机的主要区别是什么?
路由和交换机之间的主要区别就是交换机发生在OSI参考模型第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换机在移动信息的过程中需使用不同的控制信息, 所以说两者实现各自功能的方式是不同的。
举例说明,如果宿舍4人只有一根网线,想要满足4人同时拨号上网,那么就需要买一个交换机,这样把4台电脑和这条网线都接到交换机上,每个人都可以单独拨号上网而互不影响。而对于路由器,除了涵盖交换机的功能,还有个更强大的功能,例如宿舍4人都想上网,可是又不想分别拨号,所以可以4个人合买一个上网账号,保存在路由器中,然后接线连接就可以上网了。不同打是,假设宿舍宽带是2MB的,如果用交换机,那么即使4个人同时上网,每个人网速也都是2MB,如果是用路由器,那么4个人同时上网,每个人的网速只有512KB(也就是4个人共享了2MB的带宽)。
解释如下配置静态路由命令实现了什么功能
[R1]ip route-static 24 为R1 配置静态路由地址
[R2]ip route-static 24 为R2 配置静态路由地址
7. 举例说明,有哪些安全问题无法通过使用防火墙来防范和解决
病毒无法用设置防火墙来解决
系统漏洞无法通过设置防火墙来解决
网络内部的攻击,无法通过设置防火墙来解决
8. 采用已学的Windows命令或H3C设备控制命令,请设计一个向目标IP地址发起拒绝服务攻击的简单方法)
判断是否存在这种攻击的方法只需判断数据包的大小是否大于65 535字节。反攻击的方法是使用新的补丁程序,当收到大于65 535字节的数据包时,丢弃该数据包,并进行系统审计。现在所有的标准TCP/IP协议都已具有对付超过64 KB大小的数据包的处理能力,并且大多数防火墙能够通过对数据包中的信息和时间间隔的分析,自动过滤这些攻击。Windows 98、Windows NT 4.0(SP3之后)、Windows 2000/XP/Server 2003、Linux、Solaris和Mac OS等系统都已具有抵抗一般的“Ping of death”拒绝服务攻击的能力。
此外,对防火墙进行配置,阻断ICMP及任何未知协议数据包,都可以防止此类攻击的发生(如Ping of Death攻击);对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。反攻击的方法是添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。尽可能采用必威体育精装版的操作系统,或者在防火墙上设置分段重组功能,由防火墙先接收到同一原包中的所有拆分数据包,然后完成重组工作,而不是直接转发。因为防火墙上可以设置当出现重叠字段时所采用的规则(如泪滴攻击);关闭外
您可能关注的文档
- 综合实践活动成果展示课教学设计.doc
- 维生素及微量元素生理生化作用及缺乏症.doc
- 综合性学习走近奥运.doc
- 综合实践白色污染教学设计化学.doc
- 综合布线实战教案.doc
- 综合提优测试卷114.docx
- 综合管理汇总(210题).doc
- 综合模拟测试1参考答案.doc
- 综合管理计划.doc
- 综合当前世界各国国防的状况,谈谈对我国国防建设的认识.doc
- 中考语文复习专题二整本书阅读课件.ppt
- 中考语文复习积累与运用课件.ppt
- 2025年初中学业水平考试模拟试题(二)课件.ppt
- 四川省2015届理科综合试题48套第12套.pdf
- 【课件】战争与和平—美术作品反映战争+课件-2024-2025学年高中美术湘美版(2019)美术鉴赏.pptx
- 【课件】青春牢筑国家安全防线 课件 2024-2025学年高中树立总体国家安全观主题班会.pptx
- 【课件】原始人的创造+课件高中美术湘美版(2019)美术鉴赏.pptx
- 上海证券-美容护理行业周报:流量加快去中心化,强运营头部品牌影响较小 -2024-.pdf
- T_CSEIA 1005—2023_能源工业互联网平台数据治理要求.pdf
- T_CDSA 504.16-2023_急流救援技术培训与考核要求.pdf
文档评论(0)