2022上半年網(wǎng)絡(luò)工程師模擬沖刺卷下午_第1頁(yè)
2022上半年網(wǎng)絡(luò)工程師模擬沖刺卷下午_第2頁(yè)
2022上半年網(wǎng)絡(luò)工程師模擬沖刺卷下午_第3頁(yè)
2022上半年網(wǎng)絡(luò)工程師模擬沖刺卷下午_第4頁(yè)
2022上半年網(wǎng)絡(luò)工程師模擬沖刺卷下午_第5頁(yè)
已閱讀5頁(yè),還剩9頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

精品文檔-下載后可編輯上半年網(wǎng)絡(luò)工程師模擬沖刺卷下午2022上半年網(wǎng)絡(luò)工程師模擬沖刺卷下午

1.【[材料型]問(wèn)答題】13分|【問(wèn)題1】(每空1分)

下面是防火墻的部分配置,請(qǐng)完善配置。

(1)

[FW]interfaceGigabitEthernet1/0/1

[FW-GigabitEthernet1/0/1]ipaddress5424

[FW-GigabitEthernet1/0/1]quit

[FW]interfaceGigabitEthernet1/0/2

[FW-GigabitEthernet1/0/2]ipaddress(2)

[FW-GigabitEthernet1/0/2]quit

[FW]interfaceGigabitEthernet1/0/3

[FW-GigabitEthernet1/0/3]ipaddress929

[FW-GigabitEthernet1/0/3]quit

[FW]firewallzonedmz

[FW-zone-dmz]addinterfaceGigabitEthernet1/0/1

[FW-zone-dmz]quit

[FW]firewallzonetrust

[FW-zone-trust]addinterfaceGigabitEthernet1/0/2

[FW-zone-trust]quit

[FW]firewallzoneuntrust

[FW-zone-untrust]addinterface(3)

[FW-zone-untrust]quit

#配置名稱(chēng)為server_deny的地址集,將幾個(gè)不允許訪問(wèn)服務(wù)器的IP地址加入地址集。

[FW]ipaddress-setserver_denytypeobject

[FW-object-address-set-server_deny]address(4)

[FW-object-address-set-server_deny]quit

#配置名稱(chēng)為time_deny的時(shí)間段,指定PC不允許訪問(wèn)服務(wù)器的時(shí)間。

[FW]time-range

[FW-time-range-time_deny]period-range(5)

[FW-time-range-time_deny]quit

#分別為Server1和Server2配置自定義服務(wù)集server1_port和server2_port,將服務(wù)器的非知名端口加入服務(wù)集。

[FW]ipservice-setserver1_porttypeobject

[FW-object-service-set-server1_port]serviceprotocol(6)source-port0to65535destination-port(7)

[FW-object-service-set-server1_port]quit

#限制一般用戶(hù)規(guī)定時(shí)間使用Server1對(duì)外提供的服務(wù)的安全策略

[FW]security-policy

[FW-policy-security]rulenamepolicy_sec_deny1

[FW-policy-security-rule-policy_sec_deny1]source-zonetrust

[FW-policy-security-rule-policy_sec_deny1]destination-zonedmz

[FW-policy-security-rule-policy_sec_deny1]destination-addressaddress-set(8)

[FW-policy-security-rule-policy_sec_deny1]source-addressrange(9)

[FW-policy-security-rule-policy_sec_deny1]service(10)

[FW-policy-security-rule-policy_sec_deny1]time-range(11)

[FW-policy-security-rule-policy_sec_deny1]action(12)

[FW-policy-security-rule-policy_sec_deny1]quit

#允許一般用戶(hù)使用Server1對(duì)外提供的服務(wù)的安全策略

[FW-policy-security]rulenamepolicy_sec_permit

[FW-policy-security-rule-policy_sec_permit]source-zonetrust

[FW-policy-security-rule-policy_sec_permit]destination-zonedmz

[FW-policy-security-rule-policy_sec_permit]serviceserver1_port

[FW-policy-security-rule-policy_sec_permit]action(13)

[FW-policy-security-rule-policy_sec_permit]quit

2.【[材料型]問(wèn)答題】5分|【問(wèn)題2】(每空1分)

在Switch上配置ACL禁止除財(cái)務(wù)部門(mén)之外的所有用戶(hù)訪問(wèn)財(cái)務(wù)Server,將Switch數(shù)據(jù)規(guī)劃表1-3內(nèi)容中的空缺項(xiàng)補(bǔ)充完整。

3.【[材料型]問(wèn)答題】2分|【問(wèn)題3】(每空1分)

Web服務(wù)器需要對(duì)外提供web服務(wù)時(shí),必須對(duì)其做地址變換,內(nèi)部服務(wù)器映射公共地址使用基于(18)的NAT。企業(yè)申請(qǐng)了域名.51,防火墻在默認(rèn)配置下,內(nèi)網(wǎng)能否直接訪問(wèn)https://.51?為什么?

4.【[材料型]問(wèn)答題】6分|【問(wèn)題1】(6分)

其中在Linux目錄結(jié)構(gòu)中,最高層的目錄是根目錄,用(1)表示。系統(tǒng)中的所有設(shè)備都當(dāng)做(2)來(lái)處理,其中存放終端和磁盤(pán)等各種設(shè)備文件的目錄是(3)。

5.【[材料型]問(wèn)答題】4分|【問(wèn)題2】(4分)

Linux下共有7個(gè)運(yùn)行級(jí)別,其中

(4),僅有root權(quán)限,用于系統(tǒng)維護(hù),不能遠(yuǎn)程登錄,類(lèi)似Windows的安全模式。

(5),系統(tǒng)默認(rèn)運(yùn)行級(jí)別不能設(shè)置為0,否則不能正常啟動(dòng),導(dǎo)致機(jī)器直接關(guān)閉。

A.0:系統(tǒng)停機(jī)狀態(tài)B.1:?jiǎn)斡脩?hù)工作狀態(tài)

6.【[材料型]問(wèn)答題】2分|【問(wèn)題3】(2分)

Linux系統(tǒng)中常用的DNS服務(wù)器軟件主要是(6)。其主配置文件為/etc/named.conf。

7.【[材料型]問(wèn)答題】8分|【問(wèn)題4】(8分)

Linux系統(tǒng)中FTP服務(wù)器常用的是VSFTPD,以下是其主要配置文件vsftpd.conf的部分配置,在空(7)~(10)中填寫(xiě)命令的含義。

……

Listen_address=

#listen_port=21

#max_per_ip=10

#max_clients=1000

anonymous_enable=YES(7)

local_enable=YES(8)

write_enable=YES(9)

userlist_enable=NO(10)

8.【[材料型]問(wèn)答題】1分|問(wèn)題1(1分):目前支持VPN技術(shù)的協(xié)議有多種,本企業(yè)合理的VPN協(xié)議是(1)

備選答案:

APPTPB.L2TPC.IPSecD.SSL

9.【[材料型]問(wèn)答題】13分|問(wèn)題2(13分):請(qǐng)將相關(guān)配置補(bǔ)充完整。

總部防火墻firewall1的部分配置如下。

system-view

[FIREWALL1]interfaceGigabitEthernet1/0/2

[FIREWALL1-GigabitEthernet1/0/2]ipaddress24

[FIREWALL1-GigabitEthernet1/0/2]quit

[FIREWALL1]interfaceGigabitEthernet1/0/1

[FIREWALL1-GigabitEthernet1/0/1]ipaddress24

[FIREWALL1-GigabitEthernet1/0/1]quit

#配置接口加入相應(yīng)的安全區(qū)域。

[FIREWALL1](2)

[FIREWALL1-zone-trust](3)

[FIREWALL1-zone-trust]quit

[FIREWALL1](4)

[FIREWALL1-zone-untrust](5)

[FIREWALL1-zone-untrust]quit

#配置Trust域與Untrust域的安全策略,允許封裝前和解封后的報(bào)文能通過(guò)

[FIREWALL1](6)

[FIREWALL1-policy-security]rulename1

[FIREWALL1-policy-security-rule-1]source-zonetrust

[FIREWALL1-policy-security-rule-1]destination-zoneuntrust

[FIREWALL1-policy-security-rule-1]source-address(7)

[FIREWALL1-policy-security-rule-1]destination-address(8)

[FIREWALL1-policy-security-rule-1](9)

[FIREWALL1-policy-security-rule-1]quit

…..

#配置Local域與Untrust域的安全策略,允許IKE協(xié)商報(bào)文能正常通過(guò)FIREWALL1。

[FIREWALL1-policy-security]rulename3

[FIREWALL1-policy-security-rule-3]source-zonelocal

[FIREWALL1-policy-security-rule-3]destination-zoneuntrust

[FIREWALL1-policy-security-rule-3]source-address32

[FIREWALL1-policy-security-rule-3]destination-address32

[FIREWALL1-policy-security-rule-3]actionpermit

[FIREWALL1-policy-security-rule-3]quit

[FIREWALL1-policy-security]rulename4

[FIREWALL1-policy-security-rule-4]source-zoneuntrust

[FIREWALL1-policy-security-rule-4]destination-zonelocal

[FIREWALL1-policy-security-rule-4]source-address32

[FIREWALL1-policy-security-rule-4]destination-address32

[FIREWALL1-policy-security-rule-4]actionpermit

[FIREWALL1-policy-security-rule-4]quit

[FIREWALL1-policy-security]quit

#配置訪問(wèn)控制列表,定義需要保護(hù)的數(shù)據(jù)流。

[FIREWALL1]acl3000

[FIREWALL1-acl-adv-3000]rule(10)ipsource55destination

55

[FIREWALL1-acl-adv-3000]quit

#配置名稱(chēng)為tran1的IPSec安全提議。

[FIREWALL1](11)

[FIREWALL1-ipsec-proposal-tran1]encapsulation-modetunnel

[FIREWALL1-ipsec-proposal-tran1]transformesp

[FIREWALL1-ipsec-proposal-tran1]espauthentication-algorithmsha2-256

[FIREWALL1-ipsec-proposal-tran1]espencryption-algorithmaes

[FIREWALL1-ipsec-proposal-tran1]quit

#配置序號(hào)為10的IKE安全提議。

[FIREWALL1]ikeproposal10

[FIREWALL1-ike-proposal-10]authentication-methodpre-share

[FIREWALL1-ike-proposal-10]authentication-algorithmsha2-256

[FIREWALL1-ike-proposal-10]quit

#配置IKE用戶(hù)信息表。

[FIREWALL1]ikeuser-table1

[FIREWALL1-ike-user-table-1]userid-typeip(12)pre-shared-keyAdmin@gkys

[FIREWALL1-ike-user-table-1]quit

#配置IKEPeer。

[FIREWALL1]ikepeerb

[FIREWALL1-ike-peer-b]ike-proposal10

[FIREWALL1-ike-peer-b]user-table1

[FIREWALL1-ike-peer-b]quit

#配置名稱(chēng)為map_temp序號(hào)為1的IPSec安全策略模板。

[FIREWALL1]ipsecpolicy-templatemap_temp1

[FIREWALL1-ipsec-policy-template-map_temp-1]securityacl(13)

[FIREWALL1-ipsec-policy-template-map_temp-1]proposaltran1

[FIREWALL1-ipsec-policy-template-map_temp-1]ike-peerb

[FIREWALL1-ipsec-policy-template-map_temp-1]reverse-routeenable

[FIREWALL1-ipsec-policy-template-map_temp-1]quit

#在IPSec安全策略map1中引用安全策略模板map_temp。

[FIREWALL1]ipsecpolicymap110isakmptemplatemap_temp

#在接口GigabitEthernet1/0/1上應(yīng)用安全策略map1。

[FIREWALL1]interfaceGigabitEthernet1/0/1

[FIREWALL1-GigabitEthernet1/0/1]ipsecpolicymap1

[FIREWALL1-GigabitEthernet1/0/1]quit

[Switch]aclnumber2022

[Switch-acl-basic-2022]rulepermitsource55//允許/24網(wǎng)段的所有用戶(hù)在任意時(shí)間都可以訪問(wèn)FTP服務(wù)器

[Switch-acl-basic-2022]rulepermitsource55time-rangetr1//限制/24網(wǎng)段的所有用戶(hù)只能在tr1時(shí)間段定義的時(shí)間范圍內(nèi)訪問(wèn)FTP服務(wù)器

[Switch-acl-basic-2022]ruledenysourceany//限制其他用戶(hù)不可以訪問(wèn)FTP服務(wù)器

[Switch-acl-basic-2022]quit

10.【[材料型]問(wèn)答題】6分|問(wèn)題3(6分)

IPSec工作在TCP/IP協(xié)議棧的(14)層,為T(mén)CP/IP通信提供訪問(wèn)控制機(jī)密性、數(shù)據(jù)源驗(yàn)證、抗重放、數(shù)據(jù)完整性等多種安全服務(wù)。IPSec是實(shí)現(xiàn)建立安全分組流的密鑰交換協(xié)議是(15)協(xié)議。IPsec在傳輸數(shù)據(jù)的過(guò)程中,若所有數(shù)據(jù)經(jīng)過(guò)處理之后,重新封裝一個(gè)新的IP頭在發(fā)送。則IPsec工作在(16)模式。

11.【[材料型]問(wèn)答題】1分|【問(wèn)題1】(1分)

VLAN的劃分方法有靜態(tài)劃與動(dòng)態(tài)劃分為兩大類(lèi),PC1和PC2屬于部門(mén)A,PC3個(gè)PC4屬于部門(mén)B,PC5屬于部門(mén)C,在SW3上把端口GE0/0/2和GE0/0/3加入到同一VLAN,這種VLAN劃分方式為(1)。

12.【[材料型]問(wèn)答題】13分|【問(wèn)題2】(13分)

按照網(wǎng)絡(luò)設(shè)計(jì)要求,部門(mén)B的PC3和PC4屬于VLAN10,部門(mén)C的PC5屬于VLAN20,需對(duì)SW3完成基本配置,請(qǐng)將下面的配置代碼補(bǔ)充完整。

display(2)//查看交換機(jī)型號(hào)操作系統(tǒng)版本信息運(yùn)行時(shí)間等

(3)

Entersystemview,returnuserviewwithCtrl+Z.

[Huawei]sysnameSW3

[SW3]vlan(4)1020//批量創(chuàng)建VLAN10和VLAN20

[SW3]vlan10

[SW3-vlan10](5)department_B

[SW3-vlan10]quit

[SW3]port-group(6)GigabitEthernet0/0/2GigabitEthernet0/0/3

[SW3-port-group]portlink-type(7)

[SW3-port-group]portdefaultvlan(8)

[SW3-port-group]quit

[SW3]interfaceGigabitEthernet0/0/4

[SW3-GigabitEthernet0/0/4]portlink-typeaccess

[SW3-GigabitEthernet0/0/4]portdefaultvlan20

[SW3-GigabitEthernet0/0/4]quit

[SW3]interfaceVlanif10

[SW3-Vlanif10]descriptiondepartment_B

[SW3-Vlanif10]ipaddress24

[SW3-Vlanif10]dhcpselectinterface

Error:PleaseenableDHCPintheglobalviewfirst.//請(qǐng)?zhí)顚?xiě)產(chǎn)生該錯(cuò)誤的原因(9)

[SW3-Vlanif10]quit

[SW3]dhcpenable

Info:Theoperationmaytakeafewseconds.Pleasewaitforamoment.done.

[SW3]interfaceVlanif10

[SW3-Vlanif10]dhcpselect(10)

[SW3-Vlanif10]dhcpserverdns-list

[SW3-Vlanif10]dhcpserverdomain-name

[SW3-Vlanif10]dhcpserverexcluded-ip-address0

[SW3-Vlanif10]dhcpserverleaseday0hour8

[SW3-Vlanif10]dhcpserverstatic-bindip-addressmac-address0012-3333-3333

Error:TheIPaddress'sstatusiserror.//請(qǐng)?zhí)顚?xiě)產(chǎn)生該錯(cuò)誤的原因(11)

[SW3-Vlanif10]dhcpserverstatic-bindip-address5mac-address0012-3333-4444

[SW3-Vlanif10]display(12)

#

interfaceVlanif10

ipaddress

dhcpselectinterface

dhcpserverexclude

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論