LINUX系统计算机网络部分必备题

简介:

Day 01

1. ip 地址的作用?ip 地址分类?

ip 地址的作用:用来标识一个节点的网络地址。

ip 地址分类:A 类 1-127

B 类 128-191

C 类 192-223

2. 子网掩码的作用?默认 A B C 类子网掩码?

子网掩码的作用:用来标识 ip 地址的网络位和主机位。

A 类:255.0.0.0

B 类:255.255.0.0

C 类:255.255.255.0

3. 网关的作用?

网关的作用:从一个网络到另一个网络的关口。

4. 公有地址与私有地址的作用以及私有地址的范围?

公有地址的作用:公有地址也可以称为公网地址,通过他可以直接访问因特网,他是广域网范畴内

的。

私有地址的作用:私有地址也可以称为专网地址,专门为组织机构内部使用,他是局域网范畴内的,

出了所在局域网是无法 访问因特网的。

私有地址的范围:

A:类 10.0.0.1-10.255.255.254

B:类 172.16.0.1-172.31.255.254

C:类 192.168.0.1-192.168.255.254

5. 用命令如何查看 Windows 主机 IP 地址,如何用命令查看 windows 主机 MAC 地址?

开始-命令提示符-运行 ipconfig

在 linux 中查看 ip:直接运行 ifconfig

查看 mac 地址:开始-命令提示符-运行 ipconfig/all。

Day 02

1. 计算机网络的功能?

网络的功能:数据通信 资源共享 增加可靠性 提高系统处理能力

2. 计算机存储单位的换算?

计算机存储可以用位和字节计量

8 位

1 字节

1024 字节 1KB

1024KB 1MB

1024MB 1GB

1024GB 1TB

1024TB 1PB

1024PB 1EB

3. osi 参考模型有几层?每一层的名字和功能?

OSI 参考模型一共有七层从下至上分别为 物理层-数据链路层-网络层-传输层-会话层-表示层-应

用层

每一层的意义:

物理层:建立,维护,断开物理连接,定义了接口及介质,实现了比特流的传输。

数据链路层:建立逻辑链接,进行硬件地址寻址,差错校验等功能,通过 mac 地址实现数据的通信,

帧包装,帧传输,帧同步。交换机工作在数据链路层。

网络层:进行逻辑地址寻址,实现不同网络之间的通信,定义了 ip 地址,为数据传输选择最佳路

径,路由器工作在网络层。

传输层:定义传输数据的协议端口号,以及流控和差错校验,实现了程序与程序的互连,可靠与不

可靠的传输。

会话层:建立,管理,中止会话,例如断点续传。

表示层:数据的表现形式,如加密,压缩。

应用层:网络服务与最终用户的一个借口

4. OSI 七层参考模型下四层的数据单元

传输层 段 segment

网络层 包 packet

数据链路层 帧 frame

物理层

5.

比特 bit

tcp/ip 协议有哪几层?名字是?

tcp/ip 协议由五层或者四层组成:

tcp/ip 四层

网络接口层

网络层

传输层

应用层

tcp/ip 五层

物理层

数据链路层

网络层

传输层

应用层

6. 应用、传输、网络层的协议?

应用层:HTTP,https,FTP,TFTP,SMTP,POP3,SNMP,DNS,telnet

传输层:TCP,UDP

网络层:ICMP,IGMP,IP,ARP,RARP

7. TCP/IP 五层每一层的设备

应用层 计算机

传输层 防火墙

网络层 路由器

数据链路层 交换机

物理层

网卡

Day 03

1. T568A 和 T568B 的顺序?哪些负责发送,哪些负责接收?

T568A 线序:白绿,绿,白橙,蓝,白蓝,橙,白棕,棕

T568B 线序:白橙,橙,白绿,蓝,白蓝,绿,白棕,棕

1,2 发送,3,6 接收

2. 什么叫标准网线?什么叫交叉网线?分别在什么情况下使用?

标准网线(直连线或者直通线):用于连接不同设备(A-A,B-B)

交叉网线:用于连接相同设备 (A-B)

Day 04

1. MAC 地址长度多少位?多少字节?

mac 地址长度 48 位(6 字节),前 24 位代表厂商,后 24 为代表网卡编号

2. 描述交换机的主要工作原理?

交换机接收数据帧,首先检查数据帧的源 MAC 地址在 MAC 地址表中是否存在,没有则添加;再检查

数据帧的目标 MAC 地址在 MAC 地表中是否存在,如果有则直接转发,没有除源端口之外都转发。其

次交换机学习到端口所对应的主机 MAC 地址后,如果此 MAC 所对应的主机 300 秒不参与通信此条目

将被删除,端口所对应的主机 MAC 地址如果发生了变化将重新学习。

3. 目前常用的 Cisco 与 H3C 交换机有哪些型号?价格大约是多少?

产品体系 单价

cisco2960 系列交换机 5k 元左右

cisco3560 系列交换机 2w 元左右

cisco4500 系列交换机 5w 元左右

cisco6500 系列交换机 20w 左右

(H3C)SMB-S1248 48 口全千兆二层非网管企业级

机架式交换机 1.8k 左右

(H3C)SMB-S1848G-CN 48 口全千兆二层网管核心 2.3k 左右

交换机

4.交换机可以设置网关吗?如何设置?给交换机配置网关的目的?

交换机可以设置网关

在全局配置模式下:ip default-gateway 网关 IP 地址

交换机配置网关的目的是实现不同网段的计算机能够对该交换机远程管理。

Day 05

1. 子网掩码的作用,默认子网掩码、默认网络 ID、广播地址,可用 IP 个数的计算?

1) 子网掩码

作用:用于区分 IP 地址的网络位与主机位

计算:网络位用连续的 1,主机位用连续的 0 表示

2)网络 ID

网络位的 IP 地址不变,主机位用连续的 0 表示

3) 广播地址

IP 地址的广播地址计算:网络位的 IP 不变,主机位用连续的 1 表示。

IP 地址的广播地址:为 IP 地址网段的最后一个地址(即该网段的最大值)

4) 可用主机 IP 个数的计算

2 主机位次方-2

2. 什么是路由?路由器的工作原理?

路由:跨越从源主机到目标主机的一个互联网络来转发数据包的过程。

路由器的工作原理:根据路由表选择最佳路径,每个路由器都维护着一张路由表,这是路由器转发

数据包的关键,每条路由表记录指明了到达某个子网或主机应从路由器的哪个物理端口发送,通过

此端口可到达该路径的下一个路由器的地址。

3. 路由表的形成?

路由表的获得

1)、直连路由:配置 IP 地址,端口 UP 状态,形成直连路由。

2)、非直连网段:需要静态路由或动态路由,将网段添加到路由表中

4. 静态路由与动态路由的特点?列举几个常见的动态路由协议?

静态路由特点:由管理员手工配置的,是单向的,因此需要在两个网络之间的边缘路由器上需要双

方对指,否则就会造成流量有去无回,缺乏灵活性,适用于小型网络。

动态路由的特点动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更

新路由表的过程,是基于某种路由协议来实现的。常见的路由协议类型有:距离矢量路由协议(如

RIP)和链路状态路由协议(如 OSPF)。路由协议定义了路由器在与其他路由器通信时的一些规则。

5. 什么是浮动路由?什么是缺省路由?

浮动路由:配置一个管理距离更大的静态路由,作为应急触发的备份路径,在主路由有效的情况下,

浮动路由不会出现在路由表中。

缺省路由:缺省路由是一种特殊的静态路由,杜宇末梢网络的主机来说,也被称为“默认网关”

缺省路由的目标网络为 0.0.0.0/0.0.0.0 ,可匹配任何目标地址,只有当从路由表中找不到任何明

确的路由条目时,才会使用缺省路由。

Day 06

1. 传输层的协议有哪些?,分别是什么特点?



     本文转自hj_1314wgn 51CTO博客,原文链接:http://blog.51cto.com/13513556/2048889,如需转载请自行联系原作者




相关文章
|
15小时前
|
Linux Windows
虚拟机添加新硬盘之linux系统篇
虚拟机添加新硬盘之linux系统篇
|
1天前
|
监控 安全 Linux
Linux系统入侵排查(三)
本文介绍了Linux系统入侵排查的相关知识。首先解释了进行系统入侵排查的原因,即当企业遭受黑客攻击、系统崩溃或其他安全事件时,需要迅速恢复系统并找出入侵来源。接着,重点讲述了日志入侵排查的重要性,因为日志文件记录了系统的重要活动,可以提供入侵行为的线索。
|
1天前
|
安全 Linux Shell
Linux系统入侵排查(二)
本文介绍了Linux系统入侵排查的步骤,包括检查历史命令记录、可疑端口和进程、开机启动项以及定时任务。作者强调了了解这些技能对于攻防两端的重要性,并提供了相关命令示例,如查看`/root/.bash_history`记录、使用`netstat`分析网络连接、检查`/etc/rc.local`和`/etc/cron.*`目录下的可疑脚本等。此外,还提到了如何查看和管理服务的自启动设置,以判断是否被恶意篡改。文章旨在帮助读者掌握Linux服务器安全维护的基本技巧。
|
1天前
|
缓存 安全 Linux
Linux系统入侵排查(一)
本文探讨了在遭遇黑客入侵或系统异常时进行应急响应和排查的必要性,重点介绍了基于Kali Linux的入侵排查步骤。排查的目标是找出潜在的恶意活动,恢复系统的安全性,并防止未来攻击。总结来说,进行Linux系统入侵排查需要密切关注账号安全,跟踪历史命令,及时识别并消除安全隐患。同时,保持对最新攻击手段和技术的了解,以便更好地防御和应对潜在的网络安全威胁。
|
1天前
|
Linux C语言
【Linux】 拿下 系统 基础文件操作!!!
怎么样,我们的猜测没有问题!!!所以语言层的文件操作函数,本质底层是对系统调用的封装!通过不同标志位的封装来体现w r a+等不同打开类型! 我们在使用文件操作时,一般都要使用语言层的系统调用,来保证代码的可移植性。因为不同系统的系统调用可以会不一样!
11 2
|
2天前
|
负载均衡 Linux 应用服务中间件
Linux系统中前后端分离项目部署指南
Linux系统中前后端分离项目部署指南
|
2天前
|
关系型数据库 MySQL Linux
在Linux系统上实现高效安装与部署环境的全方位指南
在Linux系统上实现高效安装与部署环境的全方位指南
|
2天前
|
人工智能 数据可视化 Unix
【Linux】Linux系统基础指令 ( 1 )
本文讲解的指令是基础的操作,下一篇文章我们将继续讲解不同指令。
9 0
|
2天前
|
域名解析 网络协议 Linux
linux网络配置详解
linux网络配置详解
12 0
|
2天前
|
Ubuntu 安全 Linux
linux系统详细安装过程,都在这里了
linux系统详细安装过程,都在这里了
10 0