《2022上半年网络工程师模拟冲刺卷下午.docx》由会员分享,可在线阅读,更多相关《2022上半年网络工程师模拟冲刺卷下午.docx(13页珍藏版)》请在优知文库上搜索。
1、2022上半年网络工程师模拟冲刺卷下午2022上半年网络工程师模拟冲刺卷下午1.材料型问答题】13分I【问题1】(每空1分)下面是防火墙的部分配置,请完善配置。(1)FWinterfaceGigabitEthernet1/0/1FW-GigabitEthernetl/0/1ipaddress192.168.10.25424FW-GigabitEthernetl/0/1quitFWinterfaceGigabitEthernet1/0/2FW-GigabitEthernetl/0/2ipaddress(2)FW-GigabitEthernetl/0/2quitFWinterfaceGigabit
2、Ethernet1/0/3FW-GigabitEthernetl/0/3ipaddress201.23.36.8929FW-GigabitEthernetl/0/3quitFWfirewallzonedmzFW-zone-dmzaddinterfaceGigabitEthernet1/0/1FW-zone-dmzquitFWfirewallzonetrustFW-zone-trustaddinterfaceGigabitEthernet1/0/2FW-zone-trustquitFWfirewallzoneuntrustFW-zone-untrustaddinterface(3)FW-zone
3、-untrustquit# 配置名称为server_deny的地址集,将几个不允许访问服务器的IP地址加入地址集。FWipaddress-setserver_denytypeobjectFW-object-address-set-server_denyaddress(4)FW-object-address-set-server_denyquit# 配置名称为time.deny的时间段,指定PC不允许访问服务器的时间。FWtime-rangeFW-time-range-time_denyperiod-range(5)FW-time-range-time_denyquit# 分别为Serverll
4、Server2配置自定义服务集serverl_port和server2_port,将服务器的非知名端口加入服务集。FWipservice-setserverl_porttypeobjectFW-object-service-set-serverl_portserviceprotocol(6)source-port0to65535destination-port(7)FW-object-service-set-serverl_portquit# 限制一般用户规定时间使用SerVerl对外提供的服务的安全策略FWsecurity-policyFW-policy-securityrulenamepo
5、licy_sec_denylFW-policy-security-rule-policy_sec_denylsource-zonetrustFW-policy-security-rule-policy_sec_denyldestination-zonedmzFW-policy-security-rule-policy_sec_denyldestination-addressaddress-set(8)FW-policy-security-rule-policy_sec_denylsource-addressrange(9)FW-policy-security-rule-policy_sec_d
6、enylservice(10)FW-policy-security-rule-policy_sec_denyltime-range(11)FW-policy-security-rule-policy_sec_denylaction(12)FW-policy-security-rule-policy_sec_denylquit# 允许一般用户使用SerVerl对外提供的服务的安全策略FW-policy-securityrulenamepolicy_sec_permitFW-policy-security-rule-policy_sec_permitsource-zonetrustFW-polic
7、y-security-rule-policy_sec_permitdestination-zonedmzFW-policy-security-rule-policy_sec_permitserviceserverl_portFW-policy-security-rule-policy_sec_permitaction(13)FW-policy-security-rule-policy_sec_permitquit2 .材料型问答题】5分I【问题2】(每空1分)在Switch上配置ACL禁止除财务部门之外的所有用户访问财务Server,将Switch数据规划表1-3内容中的空缺项补充完整。3 .
8、材料型问答题】2分I【问题3】(每空1分)Web服务器需要对外提供Web服务时,必须对其做地址变换,内部服务器映射公共地址使用基于(18)的NATo企业申请了域名,防火墙在默认配置下,内网能否直接访问https?为什么?4 .材料型问答题】6分I【问题1】(6分)其中在LinUX目录结构中,最高层的目录是根目录,用(1)表示。系统中的所有设备都当做(2)来处理,其中存放终端和磁盘等各种设备文件的目录是(3)o.材料型问答题】4分I问题2(4分)1.inUX下共有7个运行级别,其中(4),仅有root权限,用于系统维护,不能远程登录,类似WindoWS的安全模式。(5),系统默认运行级别不能设置
9、为0,否则不能正常启动,导致机器直接关闭。A.0:系统停机状态B.1:单用户工作状态.材料型问答题】2分I问题3(2分)1.inux系统中常用的DNS服务器软件主要是(6)。其主配置文件为etcnamed.confo.材料型问答题】8分I问题4(8分)1.inux系统中FTP服务器常用的是VSFTPD,以下是其主要配置文件VSftPd.conf的部分配置,在空(7)(10)中填写命令的含义。1.isten_address=192.168.1.1#listen_port=21#max_per_ip=10#max_clients=1000anonymous_enable=YES(7)IocaLen
10、abIe=YES(8)write_enable=YES(9)userlist_enable=NO(10)5 .材料型问答题】1分I问题1(1分):目前支持VPN技术的协议有多种,本企业合理的VPN协议是(1)备选答案:APPTPB.L2TPC.IPSecD.SSL6 .材料型问答题】13分I问题2(13分):请将相关配置补充完整。总部防火墙firewalll的部分配置如下。system-viewFIREWALL1interfaceGigabitEthernet1/0/2FIREWALLl-GigabitEthernetl/0/2ipaddress192.168.1.124FIREWALLl-G
11、igabitEthernetl/0/2quitFIREWALL1interfaceGigabitEthernet1/0/1FIREWALLl-GigabitEthernetl/0/1ipaddress202.1.3.124FIREWALLl-GigabitEthernetl/0/1quit# 配置接口加入相应的安全区域。FIREWALL1(2)FIREWALLl-zone-trust(3)FIREWALLl-zone-trustquitFIREWALL1(4)FIREWALLl-Zone-Untrust(5)FIREWALLl-Zone-Untrustquit# 配置Trust域与Untrus
12、t域的安全策略,允许封装前和解封后的报文能通过FIREWALL1(6)FIREWALLl-policy-securityrulename1FIREWALLl-policy-security-rule-1source-zonetrustFIREWALLl-policy-security-rule-1destination-zoneuntrustFIREWALLl-policy-security-rule-1source-address(7)FIREWALLl-policy-security-rule-1destination-address(8)FIREWALLl-policy-security
13、-rule-1(9)FIREWALLl-policy-security-rule-1quit# 配置Local域与Untrust域的安全策略,允许IKE协商报文能正常通过FirewallIoFIREWALLl-policy-securityrulename3FIREWALLl-policy-security-rule-3source-zonelocalFIREWALLl-policy-security-rule-3destination-zoneuntrustFIREWALLl-policy-security-rule-3source-address202.1.3.132FIREWALLl-p
14、olicy-security-rule-3destination-address202.1.5.132FIREWALLl-policy-security-rule-3actionpermitFIREWALLl-policy-security-rule-3quitFIREWALLl-policy-securityrulename4FIREWALLl-policy-security-rule-4source-zoneuntrustFIREWALLl-policy-security-rule-4destination-zonelocalFIREWALLl-policy-security-rule-4
15、source-address202.1.5.132FIREWALLl-policy-security-rule-4destination-address202.1.3.132FIREWALLl-policy-security-rule-4actionpermitFIREWALLl-policy-security-rule-4quitFIREWALLl-policy-securityquit# 配置访问控制列表,定义需要保护的数据流。FIREWALL1acl3000FIREWALLl-acl-adv-3000rule(10)ipsource192.168.100.00.0.0.255destination192.168.200.00.0.0.255F