第一章
1什么是计算机网络计算机网络由哪几部分组成?
计算机网络是指将有独立功能的多台计算机,通过通信设备线路连接起来,在网络软件的支持下,实现彼此之间资源共享和数据通信的整个系统。  计算机网络=资源子网+通信子网+协议
2网络体系结构为什么要采用分层次的结构?试举出一些与分层体系结构的思想相似的日常生活
把网络操作分成复杂性较低的单元,结构清晰,易于实现和维护;定义并提供了具有兼容性的标准接口,有利于促进标准化工作;结构上可分割,使设计人员能专心设计和开发所关心的功能模块;独立性强,上层只需了解下层通过层间接口提供什么服务;灵活性好,适应性强,只要服务和接口不变,层内实现方法可任意改变,一个区域网络的变化不会影响另外一个区域的网络,因此每个区域的网络可单独升级或改造    单位部门的分级管理,分工明确、责权清晰。
3ip地址是怎样分类的?ip地址中的网络地址与主机地址的最大不同?
IP地址分类:
A:首位为0;1.0.0.0~126.0.0.0;主机号24位
B:前两位为10;128.1.0.0~191.255.0.0;主机号16位
C:前三位为110;192.0.1.0~223.255.255.0;主机号8位
D:前四位为1110;224.0.0.0~239.255.255.255
E:前四位为1111;240.0.0.0~255.255.255.254
主机号为0的网络地址,表示网络本身。例如202.120.95.0表示一个C类网络。
主机号全为1的地址保留做为定向广播。例如202.120.95.255表示一个广播地址
127.0.0.0保留用于环回用来测试TCP/IP以及本机进程间的通信。故网络号为127的分组永远不会出现在网络上,而且主机或者路由器永远不能为127的地址传播选路或者可达性信息。他不是一个网络地址  网络地址只是标识网络号,不能做电脑的ip;主机地址就可以
4简要说明TCP/IP参考模型5个层次的名称及功能和各层的信息传输格式  P28  P24
物理层:通过物理传输介质完成比特流的发送和接受。    比特
数据链路层:将有差错的原始传输线路变成无差错的数据线路。    数据帧
网络互连层:使数据包以合理的路径通过通信子网。      数据包
传输层:为两个用户进程之间建立、管理和拆除可靠而又有效的端到端连接。    数据段
应用层:直接向用户提供服务。      报文
5、为什么要引入域名解析?以www.sina为例DNS域名解析的过程  P43
引入域名是因特网是基于TCP/IP协议的,网络中每台机器都有一个IP地址,访问时ip不方便记忆,所以使用域名,将域名与IP绑定,方便人们使用域名对网络中的主机访问。
6、是怎样工作的?      P50
发送方通过邮件客户程序将电邮向邮局服务器发送。邮局服务器识别接收者的地址并向管理该地址的邮件服务器发送消息。邮件服务器将消息存放在接收者的内,接收者接上邮件服务器后就可以收取了。
7、什么是TCP/IP协议中的端到端通信?
端到端通信指传输层的通信,实现通信双方机器中进程之间的通信。
8、端口号在传输层起的什么作用?
端口的作用是对TCP/IP 体系的应用进程进行统一的标志,使运行不同操作系统的计算机的应用进程能够互相通信
第二章
1、简述网络适配器的分类和作用?P64
根据网络技术的不同分为ATM(异步传输模式)网卡、令牌环网卡和以太网网卡等
根据网卡总线类型的不同,主要分为ISA网卡、EISA网卡和PCI网卡三大类
根据所连接的传输介质不同分为双绞线网卡、光纤网卡和无线网卡。
作用:将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。 
    胡夏的资料或答:数据转换、网络存取控制、数据缓存
2、什么是交换式局域网?交换式局域网与共享式局域网的根本区别?
采用了以局域网交换机为中心的拓扑结构,每一个站点都与交换机相连,站点间可以并行地实现一对一通信的局域网。      集线器所有端口共享一个带宽,交换即每个端口有自己独立的带宽,互不影响.(利用集线器连接的局域网叫共享式局域网,利用交换机连接的局域网叫交换式局域网。)
3、什么是VLAN? 引入VLAN有什么意义?
VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段,从而实现虚拟工作组的新兴技术。  意义:抑制网络上的广播风暴、增加网络的安全性、方便集中化管理控制
4VLAN的划分方法有几种?简述他们的区别 P81
1.根据端口来划分VLAN      基于OSI模型的物理层划分、配置相当直观简单、但是不同LVAN之间通信需要通过路由器、灵活性不好
2.根据MAC地址划分VLAN    基于OSI模型的数据链路层的MAC子层划分、突破了地域限制、但是站点入网时,需要对交换机进行比较复杂的手工配置
3..根据IP地址划分VLAN    智能化程度高、但实现起来最复杂
5、什么是交换机?简述以太网交换机的工作原理。P67
交换机是工作在数据链路层、基于MAC地址识别、具有封装、转发数据包功能的设备。                    原理:交换机通过mac地址表转发数据。 初始状态mac表是空的, 接到一个帧后,查看目标gongsizhucemac,由于防晒隔离霜推荐mac表现在是空的,所以这个叫未知单播帧,交换机会将这个帧广播出去,并将源mac重阳节发朋友圈的说说地址与接口的对应关系记录在mac 这样慢慢的,交换机就会记录下各个客户端的mac地址与接口的对应关系 那么,当它在接收到数据帧时,发现目标mac地址在自己的mac表中有记录,则按照对应的接口以单播转发出去数据
6、什么是对等局域网?简述对等局域网的特点  P93
就是只有pc,没有服务器,任何主机在网络中地位是平等的,网络中的所有设备可直接访问数据、软件和其他网络资源。使用的是tcp/ipnetbuie协议。    组网简单,成本较低且
具有很好的容错性,但是覆盖的范围非常有限且传输速率较慢。只是适用于接入计算机数量较少,并对传输速率没有较高要求的小型网络。
7.目前组建的局域网大多采用的是什么类型?为什么?P56
局域网网络类型主要有五种。星形,总线型,环形,树形,网状型。目前主要采用前三种。
星型:结构简单,组网容易,控制管理方便,传输速度快,易于增加新站点。
总线型:结构简单、灵活,可扩充性好,网络可靠性高,共享资源能力强,成本低,安装方便。
环型:各工作站独立,可靠性好,易于安装监控,成本低。
8、在局域网中,使用window操作系统,如何实现文件共享?P77
①将计算机名与工作组名设置为一样  ②规划计算机的IP地址,将将计算机的IP地址设置在同一网段  ③然后最好重起一下  ④对着自己的文件夹选择共享  ⑤对方可在网上邻居里到
9、设置和查看网络接口工具ipconfig有哪些用途?
查看IP地址、DNS、网关等信息  该命令用于显示所有当前的TCP/IP网络配置值、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的凤为什么去美国IPCONFIG可以显示所有适配器的IP地址、子网掩码、默认网关。
10ping有哪些用途?
主要的功能是用来检测网络的连通情况和分析网络速度
第三章
1、二层交换机与路由器有什么区别,为什么交换机一般用于局域网内主机的互联,不能实现不同IP网络的主机互相访问。路由器为什么可以实现不同网段主机之间的访问。
①从OSI的角度分析交换机和路由器的区别
交换机属于数据链路层设备,识别数据帧的MAC地址信息进行转发;路由器属于网络层设备,通过识别网络层的IP地址信息进行数据转发。
②数据处理方式的区别
交换机对于数据帧进行转发,交换机不隔离广播,交换机对于未知数据帧进行
扩散;路由器对IP包进行转发,路由器不转发广播包,路由器对于未知数据包进行丢弃。
③数据转发性能方面
交换机是基于硬件的二层数据转发,转发性能强;路由器是基于软件的三层数
据转发,转发性能相对较差。
④接口类型
交换机一般只具备以太网接口,类型单一,接口密度大;路由器能够提供各种
类型的广域网接口,能够连接不同类型的网络链路,接口数较少。
⑤应用环境
交换机一般应用于局域网内部,大量用户的网络接入设备。路由器一般用于网
络间的互联。
2请问距离矢量协议和链路状态协议有什么区别?
距离矢量路由协议向邻居发送路由信息  链路状态路由协议向全网扩散链路状态信息
距离矢量路由协议定时更新路由信息  链路状态路由协议当网络结构发生变化立即发送更新信息
距离矢量路由协议将本机全部路由信息做为更新信息  链路状态路由协议只发送需要更新的信息
3路由器工作原理    简述路由器对IP数据包的路由过程  P120
路由器根据从接口接收到得数据包,解析数据包的目标IP地址
根据目标IP地址查路由表是否有匹配的信息
若有,则根据匹配的转发路径转发数据包
若无,则丢弃数据或则转发给默认路由,并向源地址发送错误信息报告
4、路由器有哪几种工作模式?其主要用途是什么?
路由发现  了解所有可能到达目的地的路径,为下一步路由做准备
路由选择  根据某个标准,选择最佳路径,进行转发数据
路由维护  了解拓扑变化
请讲述静态路由的配置方法和过程?
答:1、为路由器每个接口配置IP地址
2、确定本路由器有哪些直连网段的路由信息
3、确定网络中有哪些属于本路由器的非直连网段
4、添加本路由器的非直连网段相关的路由信息
6请简述一下RIP协议的配置步骤及注意事项?
答:1、开启RIP协议进程
2定义与RIP路由协议进程关联的网络
3规定版本
4关闭自动路由汇总功能
第四章
1消防安全警示语、攻击和防御分别包括哪些内容? P150
攻击技术主要包括:
 身份攻击、系统漏洞攻击、特殊代码攻击、拒绝服务DoS攻击
防御技术:
1)作系统和操作系统的安全配置:操作系统是网络安全的关键。 
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。 
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。