欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2018年下半年网络工程师下午案例分析真题答案及解析.docx

    • 资源ID:1003376       资源大小:113.99KB        全文页数:15页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2018年下半年网络工程师下午案例分析真题答案及解析.docx

    1、阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某园区组网方案如图1-1所示,数据规划如表1-1内容所示。图1【问题1】(8分,每空2分)以Switch3为例配置接入层交换机,补充下列命令片段。<HUWEI>(1)HUWE1sysnameSwitch3Switch3vlanbatch(2)Switch3interfaceGigabitEthernet0/0/3Switch3-GigabitEthernet003portlink-type(3)Switch3-GigabitEthernetOO3porttrunkallow-passvlan1020Switch3-GigabitEthernet003quitSwitch3interfaceGigabitEthernet0/0/1Switch3-GigabiEthernetO/0/1portlink-type(4)Switch3-GigabitEthemet001portdefaultvlan10Switch3-GigabitEthernet/0/1quit以SWitChI为例配置核心层交换机,创建其与接入交换机、备份设备以及出口路由器的互通Y1.AN,补充下列命令。<HUWEl>system-viewHUAWEIsysnameSwitchlSwitchlvlanbatch(5)SwitchlinterfaceGigabitEthernet/0/1Switchl-GigabitEthernetOZO/!portlink-typetrunkSwitchl-GigabitEthernetOZO/!porttrunkallow-pass(6)Switchl-GigabitEthernet00lquitSwitchlinterfaceVlanif10Switchl-VlaniflOipaddress192.168.10.124Switchl-VlaniflOquitSwitchlinterfaceVlanif20Switchl-Vlanif20ipaddress192.168.20.124Switchl-Vlanif20quitSwitchlinterfaceGigabitEthernet0/0/7Switchl-GigabitEthernetOZO/?Switchl-GigabitEthernet007Switchl-GigabitEthernet007SwitchlinterfaceVlanif100Switchl-VlaniflOOipaddressportlink-typetrunkporttrunkallow-passvlan100quit(7)Switchl-VlaniflOOquitSwitchlinterfaceGigabitethernet0/0/5Switchl-GigabitEthernet005portlink-typeaccessSwitchl-GigabitElhernetO/0/5portdefaultvlan300Switchl-GigabitEthernet005quitSwitchlinterfaceVlanif300Switchl-Vlanif300ipaddress(8)如果配置静态路由实现网络互通,补充在Switchl和Router上配置的命令片段。Switchliproute-static(9)默认优先级Switchliproute-static0.0.0.00.0.0.0172.16.30.2preference70Routeriproute-static(10)默认优先级RouteripRouteripRouteripRouteriproute-staticroute-staticroute-staticroute-static192.168.10.0192.168.10.0192.168.20.0192.168.20.0255.255.255.0255.255.255.0255.255.255.0255.255.255.0172.16.10.1172.16.20.1172.16.10.1172.16.20.1preference70preference70【参考答案】【问题1】(1) system-view(2) 1020(3)Trunk(4)Access【问题2】(5)102030100300(6)vlanall或vlan1020(7)172.16.10.124(8)172.16.30.124【问题3】(9)0.0.0.00.0.0.0172.16.10.2(10)0.0.0.00.0.0,0202.101.111.12、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】图2-1为A公司和公司总部的部分网络拓扑,A公司员工办公区域DHCP分配的IP段为10.0.36.1/24,业务服务器IP地址为10.0.35.1,备份服务器IP地址为10.0.35.2;公司总部备份服务器IP地址为10.0.86.200【问题1】网络威胁会导致非授权访问、信息泄露、数据被破坏等网络安全事件发生,其常见的网络威胁包括窃听、拒绝服务、病毒、木马、(1)等,常见的网络安全防范措施包括访问控制、审计、身份认证、数字签名、(2)、包过滤和检测等。(1)备选答案:(2)A.数据完整性破坏B.物理链路破坏C.存储介质破坏D.电磁干扰(2)备选答案:(3)A.数据备份B.电磁防护C违规外联控制D.数据加密【问题2】某天,网络管理员在入侵检测设备.上发现图2-2所示网络威胁日志,从该日志可判断网络威胁为(3),网络管理员应采取(4)、(5)等合理有效的措施进行处理。g机有主机asim20107-1809315910.036249,10675115143.HnP。鼻CaCinUR1.hpj17654rnmino(eft)ni11e,>code=Yc1qtQ2c.201SO7180922451003624910675115143HTTP*CaC前1UR1.npjl7654COfTVheinoikunt>an<pcod=YclqsQ201M7-180tQ75310036.24910675115M3.HTTPSCWASUR1.MP网176548mmeG0tn丽"oO:YCIqSQ22018X>7>180M7461003624910675115.143.HTTPCAC.dUR1.hp>7654co11wotmnl>a>gcoeYclQsQ20180718OWM2110036249*1067595IU.HTTP«CtCiftlXUR1.hDJapcom/ItUaiaPrePOmUa<zcpoweop.201897180904171009624910675951B4.HTTP«cacAflUR1.h,lapc<xn¾M0prpo<WuapcpocWun<M201M7-10e<M1110036249*10675951MH11P。墓CACAflUR1.hKpzspWMaqflpcpomiuiapfepoWngptn20184)7-1809:03.4110036249,10575115143.HTTP。星CACAflUR1.hpj176548fMInOtengpm4>cMe/ClQtQ22018)M809032010036249-MK759514,HTTPo«cac«aUR1.hipglzco11Vkuas>prp<xWuauHxfxWng201X>718gXKM910.03624910675.95164,HTTP8CACMUR1.htP岫fcpap8muaprepo<W3Eepngpm201807-1808:51.191003624910675«5114HTTPO«etcaUR1.nM3PcomxDpcepo<VkuMZMYpo(Wuba201S)M805118100362491067595IM,HTTPOCACitlUR1.0J3pco11VkuaowceporWuaz(tp<MV)mgpn201S)7-18064a411003624910675951”*HTTPO*CACAAUR1.eQ3PcomAampcp<xWa0pcepo(Vo11lin201M7-184836K)O3624910675K1MHTTPO«CACdfXUR1.MpJKpzlpCoCnuapcepocWuaoprpofWnba2018X)7.1SM4829*100362491067595184HTTPO«UR1.MpfcopCOnVIaz>pr.pocWuau*cefxx1ingpv图2-2(3)备选答案:(4)A.跨站脚本攻击B.拒绝服务C.木马D.sql注入(4)(5)备选答案:(5)A.源主机安装杀毒软件并查杀B.目标主机安装杀毒软件并查杀C.将上图所示UR1.加入上网行为管理设备黑名单D.将上图所示UR1.加入入侵检测设备黑名单E.使用漏洞扫描设备进行扫描【问题3】A公司为保障数据安全,同总部建立ipsecVPN隧道,定期通过A公司备份服务器向公司总部备份数据,仅允许A公司的备份服务器、业务服务器和公司总部的备份服务器通讯,图2-3为A公司防火墙创建VPN隧道第二阶段协商的配置页面,请完善配置。其中,本地子网乂6)、本地掩码:(7)、对方子网:(8)、对方掩码:(9)。本地子网I本地掩码I对方子网I对方掩码I图2-3【参考答案】(1)、(2)答案:AjD解析:(1)B,C为物理层攻击,D可理解成物理电磁环境或者链路层攻击,只有A为网络威胁;(2)数据完整性破坏解决方案正好对应数据加密,故选D.(3)、(4)、(5)答案:CAC解析:(3) CC通信是典型木马攻击的特征。(4) (5)由于告警都是从10.0.36.249同一个源主机发出来的,则处理方式可以为对该源主机进行杀毒,或将UR1.加入行为管理设备黑名单。答案:(6)10.0.35.0(7)255.255.255.252(8)10.0.86.200(9)255.255.255.255【问题4】根据业务发展,购置了一套存储容量为30TB的存储系统,给公司内部员工每人配备2TB的网盘,存储管理员预估近一年内,员工对网盘的平均使用空间不超过200GB,为节省成本,启用了该存储系统的自动精简(Thinprovisi

    注意事项

    本文(2018年下半年网络工程师下午案例分析真题答案及解析.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开