计算机网络实验笔记(一)网线端接与网络设备入门配置

简介: 本文讲述网线端接与网络设备入门配置的相关事项。
本文首发于稀土掘金。该平台的作者 逐光而行 也是本人。

现在越来越感受到:计算机网络是一个很宽泛的概念,“学过”更是一个很抽象的概念。不同学校对同一门课程的要求是不一样的。————写在最前面

如何使用双绞线制作直连线和交叉线?

概念:

  • 电脑与路由器之间的连接、路由器与光猫之间的连接用的是直通线;
  • 两台电脑之间的连接用的是交叉线。
  • 直连线和交叉线的不同:使用的接线标准不同。直连线两端均采用568B,交叉线一端使用T568B,一端使用T568A。
  • T568B标准:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕
  • T568A标准:白绿、绿、白橙、蓝、白蓝、、白棕、棕

步骤

  • 用钳子工具在网线一端四厘米处将表层脱离,暴露出里面的八根细线。
  • 按各自标准准整理好细线
  • 剪下三厘米
  • 套上水晶头,用工具弄紧

一些关于路由器和交换机的知识:(应用版)

注:图截取自知乎文章

image.png

整理一下我做到的题目(概念版)

-   1、

    关于交换机,以下不正确的叙述是【】

    [A、]()

    [同路由器一样,交换机内部有一个操作系统]()

    [B、]()

    [同路由器一样,交换机可看作一台特殊的计算机,但无显示器和键盘。]()

    [C、]()

    [可配置的交换机,为用户提供了命令行操作接口。]()

    [D、]()

    [交换机基于命令行接口的操作模式,有多种,它们彼此之间不存在层次关系。]()

-   2、

    以下哪种情况不属于网络设备命令行操作技巧【】

    [A、]()

    [命令补全]()

    [B、]()

    [非关键词参数简写]()

    [C、]()

    [命令简写]()

    [D、]()

    [在某个命令后面的某个参数位置上输入?键]()

-   3、

    使用show命令查看网络接口GigabitEthernet0/1的工作状态,以下不正确的操作是【】 提示:GigabitEthernet代表接口类型,属于关键词;0/1代表接口编号

    [A、]()

    [sh g0/1]()

    [B、]()

    [sh gi 0/1]()

    [C、]()

    [sh ge0/1]()

    [D、]()

    [sh gi0/1]()

-   4、

    锐捷交换机内网络操作系统的名称是【】

    [A、]()

    [VRP]()

    [B、]()

    [RGOS]()

    [C、]()

    [IOS]()

    [D、]()

    [ROS]()

经本人验证,上述题目的答案依次为DBCB。

相关文章
|
8月前
|
人工智能 安全 数据可视化
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
本文系统性地提出并阐述了一种配置驱动的独立运行时Agent架构,旨在解决当前低代码/平台化Agent方案在企业级落地时面临困难,为Agent开发领域提供了一套通用的、可落地的标准化范式。
630 18
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
|
7月前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
550 10
|
7月前
|
弹性计算 安全 应用服务中间件
阿里云渠道商:怎么配置阿里云网络ACL?
阿里云网络ACL是子网级无状态防火墙,支持精准流量控制、规则热生效且免费使用。本文详解5步配置流程,助您实现Web与数据库层的安全隔离,提升云上网络安全。
|
SQL 监控 安全
网络安全与信息安全:漏洞、加密与安全意识
随着互联网的迅猛发展,网络安全和信息安全问题日益受到关注。本文深入探讨了网络安全漏洞、加密技术以及提高个人和组织的安全意识的重要性。通过分析常见的网络攻击手段如缓冲区溢出、SQL注入等,揭示了计算机系统中存在的缺陷及其潜在威胁。同时,详细介绍了对称加密和非对称加密算法的原理及应用场景,强调了数字签名和数字证书在验证信息完整性中的关键作用。此外,还讨论了培养良好上网习惯、定期备份数据等提升安全意识的方法,旨在帮助读者更好地理解和应对复杂的网络安全挑战。
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
455 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
345 10
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
340 10
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。

热门文章

最新文章