2018年下半年网络工程师下午案例分析真题答案及解析.docx

上传人:王** 文档编号:1303147 上传时间:2024-06-16 格式:DOCX 页数:15 大小:113.99KB
下载 相关 举报
2018年下半年网络工程师下午案例分析真题答案及解析.docx_第1页
第1页 / 共15页
2018年下半年网络工程师下午案例分析真题答案及解析.docx_第2页
第2页 / 共15页
2018年下半年网络工程师下午案例分析真题答案及解析.docx_第3页
第3页 / 共15页
2018年下半年网络工程师下午案例分析真题答案及解析.docx_第4页
第4页 / 共15页
2018年下半年网络工程师下午案例分析真题答案及解析.docx_第5页
第5页 / 共15页
2018年下半年网络工程师下午案例分析真题答案及解析.docx_第6页
第6页 / 共15页
2018年下半年网络工程师下午案例分析真题答案及解析.docx_第7页
第7页 / 共15页
2018年下半年网络工程师下午案例分析真题答案及解析.docx_第8页
第8页 / 共15页
2018年下半年网络工程师下午案例分析真题答案及解析.docx_第9页
第9页 / 共15页
2018年下半年网络工程师下午案例分析真题答案及解析.docx_第10页
第10页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2018年下半年网络工程师下午案例分析真题答案及解析.docx》由会员分享,可在线阅读,更多相关《2018年下半年网络工程师下午案例分析真题答案及解析.docx(15页珍藏版)》请在优知文库上搜索。

1、1、阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某园区组网方案如图1-1所示,数据规划如表1-1内容所示。图1【问题1】(8分,每空2分)以Switch3为例配置接入层交换机,补充下列命令片段。(1)HUWE1sysnameSwitch3Switch3vlanbatch(2)Switch3interfaceGigabitEthernet0/0/3Switch3-GigabitEthernet003portlink-type(3)Switch3-GigabitEthernetOO3porttrunkallow-passvlan1020Switch3-GigabitE

2、thernet003quitSwitch3interfaceGigabitEthernet0/0/1Switch3-GigabiEthernetO/0/1portlink-type(4)Switch3-GigabitEthemet001portdefaultvlan10Switch3-GigabitEthernet/0/1quit以SWitChI为例配置核心层交换机,创建其与接入交换机、备份设备以及出口路由器的互通Y1.AN,补充下列命令。system-viewHUAWEIsysnameSwitchlSwitchlvlanbatch(5)SwitchlinterfaceGigabitEther

3、net/0/1Switchl-GigabitEthernetOZO/!portlink-typetrunkSwitchl-GigabitEthernetOZO/!porttrunkallow-pass(6)Switchl-GigabitEthernet00lquitSwitchlinterfaceVlanif10Switchl-VlaniflOipaddress192.168.10.124Switchl-VlaniflOquitSwitchlinterfaceVlanif20Switchl-Vlanif20ipaddress192.168.20.124Switchl-Vlanif20quitS

4、witchlinterfaceGigabitEthernet0/0/7Switchl-GigabitEthernetOZO/?Switchl-GigabitEthernet007Switchl-GigabitEthernet007SwitchlinterfaceVlanif100Switchl-VlaniflOOipaddressportlink-typetrunkporttrunkallow-passvlan100quit(7)Switchl-VlaniflOOquitSwitchlinterfaceGigabitethernet0/0/5Switchl-GigabitEthernet005

5、portlink-typeaccessSwitchl-GigabitElhernetO/0/5portdefaultvlan300Switchl-GigabitEthernet005quitSwitchlinterfaceVlanif300Switchl-Vlanif300ipaddress(8)如果配置静态路由实现网络互通,补充在Switchl和Router上配置的命令片段。Switchliproute-static(9)默认优先级Switchliproute-static0.0.0.00.0.0.0172.16.30.2preference70Routeriproute-static(10

6、)默认优先级RouteripRouteripRouteripRouteriproute-staticroute-staticroute-staticroute-static192.168.10.0192.168.10.0192.168.20.0192.168.20.0255.255.255.0255.255.255.0255.255.255.0255.255.255.0172.16.10.1172.16.20.1172.16.10.1172.16.20.1preference70preference70【参考答案】【问题1】(1) system-view(2) 1020(3)Trunk(4)A

7、ccess【问题2】(5)102030100300(6)vlanall或vlan1020(7)172.16.10.124(8)172.16.30.124【问题3】(9)0.0.0.00.0.0.0172.16.10.2(10)0.0.0.00.0.0,0202.101.111.12、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】图2-1为A公司和公司总部的部分网络拓扑,A公司员工办公区域DHCP分配的IP段为10.0.36.1/24,业务服务器IP地址为10.0.35.1,备份服务器IP地址为10.0.35.2;公司总部备份服务器IP地址为10.0.86.200【问题1

8、】网络威胁会导致非授权访问、信息泄露、数据被破坏等网络安全事件发生,其常见的网络威胁包括窃听、拒绝服务、病毒、木马、(1)等,常见的网络安全防范措施包括访问控制、审计、身份认证、数字签名、(2)、包过滤和检测等。(1)备选答案:(2)A.数据完整性破坏B.物理链路破坏C.存储介质破坏D.电磁干扰(2)备选答案:(3)A.数据备份B.电磁防护C违规外联控制D.数据加密【问题2】某天,网络管理员在入侵检测设备.上发现图2-2所示网络威胁日志,从该日志可判断网络威胁为(3),网络管理员应采取(4)、(5)等合理有效的措施进行处理。g机有主机asim20107-1809315910.036249,10

9、675115143.HnP。鼻CaCinUR1.hpj17654rnmino(eft)ni11e,code=Yc1qtQ2c.201SO7180922451003624910675115143HTTP*CaC前1UR1.npjl7654COfTVheinoikuntan7180M7461003624910675115.143.HTTPCAC.dUR1.hp7654co11wotmnlagcoeYclQsQ20180718OWM2110036249*1067595IU.HTTPCtCiftlXUR1.hDJapcom/ItUaiaPrePOmUazcpoweop.2018971809041710

10、09624910675951B4.HTTPcacAflUR1.h,lapcxnM0prpoWuapcpocWunM201M7-10ecMe/ClQtQ22018)M809032010036249-MK759514,HTTPocacaUR1.hipglzco11Vkuasprp718gXKM910.03624910675.95164,HTTP8CACMUR1.htP岫fcpap8muaprepoW3Eepngpm201807-1808:51.1910036249106755114HTTPOetcaUR1.nM3PcomxDpcepoVkuMZMYpo(Wuba201S)M805118100362

11、491067595IM,HTTPOCACitlUR1.0J3pco11VkuaowceporWuaz(tpMV)mgpn201S)7-18064a411003624910675951”*HTTPO*CACAAUR1.eQ3PcomAampcppr.pocWuau*cefxx1ingpv图2-2(3)备选答案:(4)A.跨站脚本攻击B.拒绝服务C.木马D.sql注入(4)(5)备选答案:(5)A.源主机安装杀毒软件并查杀B.目标主机安装杀毒软件并查杀C.将上图所示UR1.加入上网行为管理设备黑名单D.将上图所示UR1.加入入侵检测设备黑名单E.使用漏洞扫描设备进行扫描【问题3】A公司为保障数据安

12、全,同总部建立ipsecVPN隧道,定期通过A公司备份服务器向公司总部备份数据,仅允许A公司的备份服务器、业务服务器和公司总部的备份服务器通讯,图2-3为A公司防火墙创建VPN隧道第二阶段协商的配置页面,请完善配置。其中,本地子网乂6)、本地掩码:(7)、对方子网:(8)、对方掩码:(9)。本地子网I本地掩码I对方子网I对方掩码I图2-3【参考答案】(1)、(2)答案:AjD解析:(1)B,C为物理层攻击,D可理解成物理电磁环境或者链路层攻击,只有A为网络威胁;(2)数据完整性破坏解决方案正好对应数据加密,故选D.(3)、(4)、(5)答案:CAC解析:(3) CC通信是典型木马攻击的特征。(4) (5)由于告警都是从10.0.36.249同一个源主机发出来的,则处理方式可以为对该源主机进行杀毒,或将UR1.加入行为管理设备黑名单。答案:(6)10.0.35.0(7)255.255.255.252(8)10.0.86.200(9)255.255.255.255【问题4】根据业务发展,购置了一套存储容量为30TB的存储系统,给公司内部员工每人配备2TB的网盘,存储管理员预估近一年内,员工对网盘的平均使用空间不超过200GB,为节省成本,启用了该存储系统的自动精简(Thinprovisi

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!