2018年下半年网络工程师下午案例分析真题答案及解析.docx
-
资源ID:1003376
资源大小:113.99KB
全文页数:15页
- 资源格式: DOCX
下载积分:5金币
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2018年下半年网络工程师下午案例分析真题答案及解析.docx
1、阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某园区组网方案如图1-1所示,数据规划如表1-1内容所示。图1【问题1】(8分,每空2分)以Switch3为例配置接入层交换机,补充下列命令片段。<HUWEI>(1)HUWE1sysnameSwitch3Switch3vlanbatch(2)Switch3interfaceGigabitEthernet0/0/3Switch3-GigabitEthernet003portlink-type(3)Switch3-GigabitEthernetOO3porttrunkallow-passvlan1020Switch3-GigabitEthernet003quitSwitch3interfaceGigabitEthernet0/0/1Switch3-GigabiEthernetO/0/1portlink-type(4)Switch3-GigabitEthemet001portdefaultvlan10Switch3-GigabitEthernet/0/1quit以SWitChI为例配置核心层交换机,创建其与接入交换机、备份设备以及出口路由器的互通Y1.AN,补充下列命令。<HUWEl>system-viewHUAWEIsysnameSwitchlSwitchlvlanbatch(5)SwitchlinterfaceGigabitEthernet/0/1Switchl-GigabitEthernetOZO/!portlink-typetrunkSwitchl-GigabitEthernetOZO/!porttrunkallow-pass(6)Switchl-GigabitEthernet00lquitSwitchlinterfaceVlanif10Switchl-VlaniflOipaddress192.168.10.124Switchl-VlaniflOquitSwitchlinterfaceVlanif20Switchl-Vlanif20ipaddress192.168.20.124Switchl-Vlanif20quitSwitchlinterfaceGigabitEthernet0/0/7Switchl-GigabitEthernetOZO/?Switchl-GigabitEthernet007Switchl-GigabitEthernet007SwitchlinterfaceVlanif100Switchl-VlaniflOOipaddressportlink-typetrunkporttrunkallow-passvlan100quit(7)Switchl-VlaniflOOquitSwitchlinterfaceGigabitethernet0/0/5Switchl-GigabitEthernet005portlink-typeaccessSwitchl-GigabitElhernetO/0/5portdefaultvlan300Switchl-GigabitEthernet005quitSwitchlinterfaceVlanif300Switchl-Vlanif300ipaddress(8)如果配置静态路由实现网络互通,补充在Switchl和Router上配置的命令片段。Switchliproute-static(9)默认优先级Switchliproute-static0.0.0.00.0.0.0172.16.30.2preference70Routeriproute-static(10)默认优先级RouteripRouteripRouteripRouteriproute-staticroute-staticroute-staticroute-static192.168.10.0192.168.10.0192.168.20.0192.168.20.0255.255.255.0255.255.255.0255.255.255.0255.255.255.0172.16.10.1172.16.20.1172.16.10.1172.16.20.1preference70preference70【参考答案】【问题1】(1) system-view(2) 1020(3)Trunk(4)Access【问题2】(5)102030100300(6)vlanall或vlan1020(7)172.16.10.124(8)172.16.30.124【问题3】(9)0.0.0.00.0.0.0172.16.10.2(10)0.0.0.00.0.0,0202.101.111.12、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】图2-1为A公司和公司总部的部分网络拓扑,A公司员工办公区域DHCP分配的IP段为10.0.36.1/24,业务服务器IP地址为10.0.35.1,备份服务器IP地址为10.0.35.2;公司总部备份服务器IP地址为10.0.86.200【问题1】网络威胁会导致非授权访问、信息泄露、数据被破坏等网络安全事件发生,其常见的网络威胁包括窃听、拒绝服务、病毒、木马、(1)等,常见的网络安全防范措施包括访问控制、审计、身份认证、数字签名、(2)、包过滤和检测等。(1)备选答案:(2)A.数据完整性破坏B.物理链路破坏C.存储介质破坏D.电磁干扰(2)备选答案:(3)A.数据备份B.电磁防护C违规外联控制D.数据加密【问题2】某天,网络管理员在入侵检测设备.上发现图2-2所示网络威胁日志,从该日志可判断网络威胁为(3),网络管理员应采取(4)、(5)等合理有效的措施进行处理。g机有主机asim20107-1809315910.036249,10675115143.HnP。鼻CaCinUR1.hpj17654rnmino(eft)ni11e,>code=Yc1qtQ2c.201SO7180922451003624910675115143HTTP*CaC前1UR1.npjl7654COfTVheinoikunt>an<pcod=YclqsQ201M7-180tQ75310036.24910675115M3.HTTPSCWASUR1.MP网176548mmeG0tn丽"oO:YCIqSQ22018X>7>180M7461003624910675115.143.HTTPCAC.dUR1.hp>7654co11wotmnl>a>gcoeYclQsQ20180718OWM2110036249*1067595IU.HTTP«CtCiftlXUR1.hDJapcom/ItUaiaPrePOmUa<zcpoweop.201897180904171009624910675951B4.HTTP«cacAflUR1.h,lapc<xn¾M0prpo<WuapcpocWun<M201M7-10e<M1110036249*10675951MH11P。墓CACAflUR1.hKpzspWMaqflpcpomiuiapfepoWngptn20184)7-1809:03.4110036249,10575115143.HTTP。星CACAflUR1.hpj176548fMInOtengpm4>cMe/ClQtQ22018)M809032010036249-MK759514,HTTPo«cac«aUR1.hipglzco11Vkuas>prp<xWuauHxfxWng201X>718gXKM910.03624910675.95164,HTTP8CACMUR1.htP岫fcpap8muaprepo<W3Eepngpm201807-1808:51.191003624910675«5114HTTPO«etcaUR1.nM3PcomxDpcepo<VkuMZMYpo(Wuba201S)M805118100362491067595IM,HTTPOCACitlUR1.0J3pco11VkuaowceporWuaz(tp<MV)mgpn201S)7-18064a411003624910675951”*HTTPO*CACAAUR1.eQ3PcomAampcp<xWa0pcepo(Vo11lin201M7-184836K)O3624910675K1MHTTPO«CACdfXUR1.MpJKpzlpCoCnuapcepocWuaoprpofWnba2018X)7.1SM4829*100362491067595184HTTPO«UR1.MpfcopCOnVIaz>pr.pocWuau*cefxx1ingpv图2-2(3)备选答案:(4)A.跨站脚本攻击B.拒绝服务C.木马D.sql注入(4)(5)备选答案:(5)A.源主机安装杀毒软件并查杀B.目标主机安装杀毒软件并查杀C.将上图所示UR1.加入上网行为管理设备黑名单D.将上图所示UR1.加入入侵检测设备黑名单E.使用漏洞扫描设备进行扫描【问题3】A公司为保障数据安全,同总部建立ipsecVPN隧道,定期通过A公司备份服务器向公司总部备份数据,仅允许A公司的备份服务器、业务服务器和公司总部的备份服务器通讯,图2-3为A公司防火墙创建VPN隧道第二阶段协商的配置页面,请完善配置。其中,本地子网乂6)、本地掩码:(7)、对方子网:(8)、对方掩码:(9)。本地子网I本地掩码I对方子网I对方掩码I图2-3【参考答案】(1)、(2)答案:AjD解析:(1)B,C为物理层攻击,D可理解成物理电磁环境或者链路层攻击,只有A为网络威胁;(2)数据完整性破坏解决方案正好对应数据加密,故选D.(3)、(4)、(5)答案:CAC解析:(3) CC通信是典型木马攻击的特征。(4) (5)由于告警都是从10.0.36.249同一个源主机发出来的,则处理方式可以为对该源主机进行杀毒,或将UR1.加入行为管理设备黑名单。答案:(6)10.0.35.0(7)255.255.255.252(8)10.0.86.200(9)255.255.255.255【问题4】根据业务发展,购置了一套存储容量为30TB的存储系统,给公司内部员工每人配备2TB的网盘,存储管理员预估近一年内,员工对网盘的平均使用空间不超过200GB,为节省成本,启用了该存储系统的自动精简(Thinprovisi