通信类毕业生求职宝典--参考答案1

通信类毕业生求职宝典--参考答案1

ID:37305247

大小:329.64 KB

页数:27页

时间:2019-05-21

通信类毕业生求职宝典--参考答案1_第1页
通信类毕业生求职宝典--参考答案1_第2页
通信类毕业生求职宝典--参考答案1_第3页
通信类毕业生求职宝典--参考答案1_第4页
通信类毕业生求职宝典--参考答案1_第5页
资源描述:

《通信类毕业生求职宝典--参考答案1》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、3.2.1计算机网络部分简答题答案P861.请说出以太网的发展历程.并说明不同时段相关的IEEE的标准.1982年12月,IEEE802.3标准的出现,标志着以太网技术标准的起步,此时的以太网属于总线型局域网。1990年,星形局域网标准IEEE802.3i标准问世,标志着以太网进入星形局域网时代。1995年3月,IEEE802.3u规范通过,以太网进入100Mbps的快速以太网时代。1997年,IEEE802.3z标准通过,以太网的运行速度达到到了1000Mbps(即1Gbps)。2002年,IEEE802.3ae标准正

2、式完成,10Gbit/s以太网开始出现。2.请画出以太网数据包。IP包。TCP/UDP包的结构.TCP/UDP头TCP/UDP数据部分IP头IP数据部分以太网帧数据包结构图字节8帧起始6621‐15000‐464以太网帧先导域目标地址源地址类型数据填充域校验和位数448610版本IHL服务类型总长度IPV4标识标志分段偏移协议头部结构图生命期协议头部校验和源地址目的地址1数据···16位16位源端口目标端口UDP长度UDP校验和数据···UDP头格式16位16位源端口目标端口序列号确认号URGACKPSHRSTSYNFI

3、N头长度保留目标端口校验和紧急指针数据···TCP头格式3、请尽可能多的列出单播路由协议.并用一两句话描述它的特点.在单播路由选择中,路由器仅通过某个端口转发数据包,如:RIP,OSPF,BGP等。RIP是一种分布式的基于距离向量算法的路由协议。它最大的优点就是实现简单,开销小;缺点是限制了网络的规模(能使用的最大距离为15),路由器间交换的路由信息是完整路由表,随着网络规模的扩大,开销增加,坏消息传播的慢,使更新过程的收敛时间过长。不支持无分类编址CIDR,只适用于规模较小的网络系统。2OSPF是一种分布式的基于链路状

4、态算法的路由协议。当链路状态发生变化时,每个路由器采用泛洪法向网内的所有节点发送包含本节点和相邻节点链路状态(由网络管理人员决定)的路由信息,支持无分类编址CIDR,因此,能用于规模很大的网络。BGP采用了路径向量路由选择技术,是一种AS(自治区域)外部路由协议,主要负责本自治区域和外部的自治区域间的路由可达信息的交换,它所关心的拓扑结构是AS的拓扑结构,通过更新消息中路由的AS属性来构造AS的拓扑结构图。4、请尽可能的多列出组播路由协议.并用一两句话描述它的特点.在多播路由选择中,路由器通过若干个端口转发分组数据。如:

5、IGMP,MulticastTrees,MBONE等。IGMP是因特网组播协议。用于IP主机向任一直接相邻的路由器报告它们组的成员情况。参与ip组播的主机可以在任意位置、任意时间、成员总数不受限制地加入或退出组播组,具有不影响不接收该多播数据的主机,能够节约网络带宽,降低主机处理负担的优点。MuticastTrees组播树协议。在数据发送前先生成一个以数据源为根的树形网络,然后将要发送的数据通过树形网络发送到各个点。MBONE多点播送主干协议。用于通过因特网向全世界广播数字形式的实时音频和视频。5、防火墙技术有多少种?你

6、用过的有哪些?它的特点是什么?防火墙技术分为包过滤技术,应用代理技术主动监测技术。包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,称为访问控制表(AccessControlList,ACL)。包过滤技术又分为动态包过滤技术和静态包过滤技术。其优点是:对用户透明,处理速度快且易于维护。但是这种防火墙的规则数量和性能成反比,因此不能满足建立精细规则的要求,而且他只能工作于网络层和传输层。应用代理技术的防火墙,实际上就是一台小型的带有数据检测过滤功能的透明代理服务器,它处于服务器和客户端的中间,检测所有

7、双方交换的数据,通过预置的处理规则查询数据是否带有危害。它采用应用协议分析技术,工作在应用层上,因此接触到的所有数据都是最终3形式,因此可以更全面和完善的检测数据,但是,正因为如此,所有数据在经过代理防火墙是都需要消耗一定的时间,在数据交换频繁的时刻,代理防火墙就成了整个网络的瓶颈。主动监测技术又称状态检测技术,它通过一种被称为“状态监视”的模块,在不影响网络安全正常工作的前提下采用抽取相关数据的方法对网络通信的各个层次实行检测,并根据各种过滤规则作出安全决策。它结合和以上两种技术的优点,属于第三代防火墙技术,但是由于实

8、现技术复杂,在实际应用中还不能做到真正完全有效的数据安全监测。6、什么是IDS.IPS?你用过的IDS设备有哪些?IDS(IntrusionDetectionSystems)入侵检测系统,该系统依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。