洞察探索open banking如何通过小程序容器技术助力金融企业实现数据安全和数字化转型
636
2022-09-09
2005年下半年 网络工程师 上下午试卷【附带答案】
2004-2017年真题+答案【0.23RMB】自取
2005年下半年 网络工程师 上午试卷
● 阵列处理机属于 (1) 计算机。 (1)A.SISD B.SIMD C.MISD D.MIMD试题解析:
SISD(Single Instruction Single Datastream,单指令流单数据流):单处理器计算机,对保存在单一存储器中的数据进行操作。SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令控制多个处理器的运行。MISD(Multiple Instruction Single Datastream,多指令流单数据流):单个数据流被传送到一组处理器上,每个处理器执行不同的指令序列。MIMD(Multiple Instruction Multiple Datastream,多指令流多数据流):其中每个处理器取用自己的指令并对自己的数据进行操作。
按照指令流和数据流的分类法,并行处理机、阵列处理机、流水线处理机都属于SIMD计算机,而多处理机属于MIMD计算机。答案:B● 采用 (2) 不能将多个处理机互连构成多处理机系统。 (2)A.STD 总线 B.交叉开关 C.PCI 总线 D.Centronic 总线 试题解析: Centronic 总线是用于打印机等外设与计算机连接,不能将多个处理机互联构成多处理机系统。答案:D● 某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为 0.9 ,即 R=0.9 ,则系统的可靠度为 (3) 。
(3)A.0.9997 B.0.9276 C.0.9639 D.0.6561试题解析: 两个部件串联的可靠性R2=R×R=0.81,再将两组串联部件并联的可靠性是: 1-(1-R2)(1-R2)=1-0.19×0.19=0.9639。答案:C● 若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5-t,分析时间t分析=2-t,执行时间t执行=5-t。如果按顺序方式从头到尾执行完 500 条指令需 (4) -t。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾执行完 500 条指令需 (5) -t。 (4)A.5590 B.5595 C.6000 D.6007 (5)A.2492 B.2500 C.2510 D.2515试题解析: 顺序执行很简单,500*(5+2+5)=6000-t。 重叠流水线方式参考下图:
执行500条指令的时间=500*5+5+5=2510答案:(4)C (5)C ● 在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用 (6) 。 (6)A.原型法 B.瀑布模型 C.V-模型 D.螺旋模型试题解析: 快速原型模型的第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么。所以当用户对系统的目标不是很清楚,难以定义需求时,最好用原型法。答案:A● 应该在 (7) 阶段制定系统测试计划。 (7)A.需求分析 B.概要设计 C.详细设计 D.系统测试试题解析: 应该在需求分析阶段就开始制定测试计划,并在设计阶段细化和完善,而不是等系统编码完成后才制定测试计划。答案:A● 已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (8) 年。 (8)A.1 B.3 C.5 D.7试题解析: 标准复审(review of standard)是指已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性的过程。1988年发布的《中华人民共和国标准化法实施条例》中规定,标准实施后的复审复审周期一般不超过5年。答案:C● (9) 不需要登记或标注版权标记就能得到保护。 (9)A.专利权 B.商标权 C.著作权 D.财产权试题解析: 发明者或者设计者作出了发明创造之后,专利局并不是自动地给予专利保护,专利权必须由有权申请专利的申请者依照法律规定向专利局提出专利申请,经过专利局审查合格后,才能授予专利权。 商标法规定:自然人、法人或者其他组织对其生产、制造、加工、拣选或者经销的商品,需要取得商标专用权的,应当向商标局申请商品商标注册。自然人、法人或者其他组织对其提供的服务项目,需要取得商标专用权的,应当向商标局申请服务商标注册。 任何财产要受到法律的保护都必须以经过国家法律的确认为前提。对于有形财产,只要是合法所得且能被民事主体所控制和掌握,具有一定的经济价值,便可构成民事主体财产的一部分,通常均受到法律的确认和保护,不需要再明确地加以规定。而无形的智力创造性成果则不同,它不像有形财产那样直观可见,因此智力创造性成果的财产权需要履行特定的法律手续或者需经国家主管机关依法审批,依法审查确认。 著作权法中规定:中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权。答案:C● 在下图所示的树型文件中,方框表示目录,圆圈表示文件,“/”表示路径的分隔符“/”路径之首时表示根目录。图中, (10) 。
(15)A.3 B.5 C.7 D.9 试题解析: AMI(Alternate Mark Inversion,信号交替反转码)是双极性编码中最简单的一种,零电平代表二进制0,正负电平交替代表比特1。即如果第一个比特1由正电平表示,则第二个比特1由负电平表示,第三个比特1仍用正电平表示,如此类推。答案:C● 若信息码字为11100011,生成多项式 G(X)=X5+X4+X+1,则计算出的 CRC 校验码为 (16) 。 (16)A.01101 B.11010 C.001101 D.0011010 试题解析:
CRC编码的基本思想将位串看成系数为0或1的多项式。一个n位的帧被看成是n-1次多项式的系数列表。最左边是xn-1项的系数,接着是xn-2项的系数,依此类推,直到X0项的系数。此题中的二进制字符串对应的多项式为X7+X6+X5+ X+1
CRC计算校验和的算法为:
1. 设G(x)为r阶多项式,设被校验帧对应多项式M(x) 的长度为m,在M(x)的末尾加r个零,此时帧长为m+r,多项式为xrM(x)。
2. 使用模2除法计算xrM(x) / G(x),得到余数Y(x)。
3. 使用模2加法计算xrM(x)加余数Y(x),结果即是带校验和的数据帧对应的多项式T(x)。
当帧是11100011,生成多项式为X5+X4+X+1时,CRC校验码为11010(参考《网络工程师考前辅导》4.9.3节关于CRC码的例子)。答案:B● 若采用后退 N 帧 ARQ 协议进行流量控制,帧编号字段为 7 位,则发送窗口的最大长度为 (17) 。 (17)A.7 B.8 C.127 D.128 试题解析: 本题考查后退N帧ARQ协议知识。 后退N帧ARQ协议的发送窗口W<=编号个数-1,编号个数为7位即为128个,所以发送窗口的最大长度为W=128-1=127。答案:C● 在 ISO OSI/RM 中, (18) 实现数据压缩功能。 (18)A.应用层 B.表示层 C.会话层 D.网络层试题解析: 此题主要考查了ISO OSI/RM体系结构中各层的主要功能。
应用层:直接面向用户和应用程序,提供文件-、电子邮件等方面的服务。表示层:提供数据格式翻译、数据加密与解密、数据压缩与解压缩的服务。会话层:提供增强会话服务。网络层:提供路由选择、数据报分片与重组、拥塞控制等服务。
● 如果路由器配置了 BGP 协议,要把网络地址 133.1.2.0/24 发布给邻居,那么发布这个公告的命令是 (51) 。(51)A.R1(config-route)#network 133.1.2.0 B.R1(config-route)#network 133.1.2.0 0.0.0.255 C.R1(config-route)#network-advertise 133.1.2.0 D.R1(config-route)#network 133.1.2.0 mask 255.255.255.0试题解析: BGP发布邻居公告,需要连同掩码一起发送,而且不会使用通配符掩码(反向掩码)。答案:D● 如果要彻底退出路由器或者交换机的配置模式,输入的命令是 (52) 。 (52)A.exit B.no config-mode C.Ctrl+C D.Ctrl+Z试题解析: 常识。答案:D● 把路由器配置脚本从 RAM 写入 NVRAM 的命令是 (53) 。(53)A.save ram nvram B.save ram C.copy running-config startup-config D.copy all试题解析: 常识。答案:C● 虚拟局域网中继协议(VTP)有三种工作模式,即服务器模式、客户机模式和透明模式,以下关于这 3 种工作模式的叙述中,不正确的是 (54) 。(54)A.在服务器模式可以设置 VLAN 信息 B.在服务器模式下可以广播 VLAN 配置信息 C.在客户机模式下不可以设置 VLAN 信息 D.在透明模式下不可以设置 VLAN 信息试题解析: 服务器模式的交换机可以设置VLAN配置参数,服务器会将配置参数发给其他交换机。客户机模式的交换机不可以设置VLAN配置参数,只能接受服务器模式的交换机发来的VLAN配置参数。透明模式的交换机是相对独立的,它允许配置VLAN配置参数,但不向其他交换机发送自己的配置参数。答案:D● 按照网络分级设计模型,通常把网络设计分为 3 层,即核心层、汇聚层和接入层,以下关于分级网络的描述中,不正确的是 (55) 。(55)A.核心层承担访问控制列表检查功能 B.汇聚层实现网络的访问策略控制 C.工作组服务器放置在接入层 D.在接入层可以使用集线器代替交换机试题解析: 此题主要考查了网络三个层次结构的特点,以及提供不同的服务。 访问控制列表检查功能属于汇聚层的功能,DMZ(非军事化区)的对外服务器群也有可能提供该功能,但核心层一般没有该功能; 汇聚层为接入层提供基于策略的连接,防止某些网段的问题蔓延和影响到核心层; 工作组服务器,一般只是一个网段几台机器连接,所以直接放置在接入层就行了; 接入层是网络系统的最外层,为用户提供了网络访问接口,实现多种类型的综合接入和传输。所以接入层既可以使用集线器,也可以交换机。答案:A● 以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是 (56) 。(56)A.这种算法简单 B.这种算法执行速度快 C.这种算法考虑了网络负载对冲突的影响 D.这种算法与网络的规模大小无关试题解析: 以太网采用CSMA/CD技术,当网络上的流量越多,负载越大时,发生冲突的机率也会越大。当工作站发送的数据帧因冲突而传输失败时,会采用二进制后退算法后退一段时间后重新发送数据帧。二进制后退算法可以动态地适应发送站点的数量,后退延时的取值范围与重发次数n形成二进制指数关系。当网络负载小时,后退延时的取值范围也小;而当负载大时,后退延时的取值范围也随着增大。二进制后退算法的优点正是把后退延时的平均取值与负载的大小联系起来。所以,二进制后退算法考虑了网络负载对冲突的影响。答案:C● 在 802.11 定义的各种业务中,优先级最低的是 (57) 。(57)A.分布式竞争访问 B.带应答的分布式协调功能 C.服务访问节点轮询 D.请求 / 应答式通信试题解析: IEEE 802.11标准定义了两种操作模式。第一种模式是DCF(Distributed Coordination Function,分布式协调功能),该模式没有中心控制,所有站都在竞争信道;另一种模式是PCF(Point Coordination Function,点协调功能),该模式有基站,作为中心控制决定各个站点的传输顺序。 IEEE 802.11还提供了一种机制可以让PCF和DCF共存在同一个通信单元内。这种机制涉及到四种时间间隔,分别是SIFS(Short InterFrame Spacing,短帧间间隔)、PIFS(PCF InterFrame Spacing,PCF帧间间隔)、DIFS(DCF InterFrame Spacing,DCF帧间间隔)和EIFS(Extended InterFrame Spacing,扩展帧间间隔)。
间隔越短,表示优先级越高。 服务访问点轮询使用的是PIFS。 带应答的使用的是SIFS。 分布式竞争对应的是DIFS,它的间隔最大,优先级最低。 (选择中没有对应EIFS的)答案:A● 802.11b 定义了无线网的安全协议 WEP (Wired Equivalent Privacy)。以下关于 WEP 的描述中,不正确的是 (58) 。(58)A.WEP使用RC4流加密协议 B.WEP支持40位密钥和128位密钥 C.WEP支持端到端的加密与认证 D.WEP是一种对称密钥机制试题解析: WEP支持点到点的加密与认证,不支持端到端的加密与认证。答案:C● 下列路由器协议中, (59) 用于 AS 之间的路由选择。 (59)A.RIP B.OSPF C.IS-IS D.BGP试题解析: 自治系统之间的路由协议,当然要是外部网关协议了,因此只能选择BGP。答案:D● IEE802.3ae 10Gb/s 以太网标准支持的工作模式是 (60) 。 (60)A.全双工 B.半双工 C.单工 D.全双工和半双工试题解析: 10Gbps 以太网使用光纤作为传输介质,最大传输距离为40km,只支持全双工数据传输,而不支持半双工工作模式。答案:A● 通过代理服务器使内部局域网中的客户机访问 Internet 时, (61) 不属于代理服务器的功能。 (61)A.共享 IP 地址 B.信息缓存 C.信息转发 D.信息加密试题解析: 代理服务器不提供信息加密的服务。答案:D● 下列 (62) 设备可以隔离 ARP 广播帧。 (62)A.路由器 B.网桥 C.以太网交换机 D.集线器试题解析: 要屏蔽数据链路层的广播帧,当然应该是网络层设备了,因此要选择路由器。答案:A● 在 Windows 系统中, (63) 不是网络服务组件。 (63)A.RAS B.HTTP C.IIS D.DNS试题解析: HTTP只是协议,不是服务组件。答案:B● 在 OSI 参考模型中,数据链路层处理的数据单位是 (64) 。 (64)A.比特 B.帧 C.分组 D.报文试题解析: 此题主要考查了ISO OSI/RM体系结构中各层传输的数据单元名称。
物理层:比特流(Bit Stream)。数据链路层:数据帧(Frame)。网络层:数据分组,或数据报(Packet)。传输层:报文,或段(Segment)。会话层:只是会话链接,没有确定名称。应用层:没有确定名称。
答案:B● 在 OGSA 标准中定义了 (65) 的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。 (65)A.Object B.Grid Service C.Web Service D.XML试题解析: OGSA最突出的思想是:将一切对象(计算资源、程序和数据库等)看作为服务,在Web Service的服务的基础上,提出了“网格服务”(Grid Service)的概念。 “网格服务”中定义了一组接口,这些接口的定义明确并遵守特定的惯例,用于解决服务发现、动态服务创建、服务生命周期管理、通知等与临时服务有关的问题。答案:B● MIDI enables people to use (66) computers and electronic musical instruments . There are actually three components to MIDI, the communications " (67) ", the Hardware interface and a distribution (68) called "Standard MIDI Files". In the context of the WWW, the most interesting component is the (69) Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol (70) are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today. (66)A.personal B.electronic C.multimedia D.network (67)A.device B.protocol C.network D.controller (68)A.format B.text C.wave D.center (69)A.Video B.Faxmail C.Graphic D.Audio (70)A.messages B.packets C.frame D.information答案:(66)C (67)B (68)A (69)D (70)A● Certificates are (71) documents attesting to the (72) of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to (73) someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a certificate also contains an (74) date, the name of the CA that issued the Certificate, a serial number, and perhaps other information. Most importantly, it contains the digital (75) of the certificate issuer. The most widely accepted format for certificates is X.509 , thus, Certificates can be read or written by any application complying with X.509. (71)A.text B.data C.digital D.structured (72)A.connecting B.binding C.composing D.conducting (73)A.impersonate B.personate C.damage D.control (74)A.communication B.computation C.expectation D.expiration (75)A.signature B.mark C.stamp D.hypertext 答案:(71)C (72)B (73)A (74)D (75)A
2005年下半年 网络工程师 下午试卷
试题一(15分) 阅读以下说明,回答问题(1)~(5),将答案填入答题纸对应的解答栏内。【说明】 某校园网结构如图C3-1-1所示,采用一个无线网络控制器来自动探测、监控、管理无线 AP。
图 C3-1-1
无线校园网解决方案中采用 Web + DHCP 方式解决用户接入问题,当用户连上无线接入点,由无线网络控制器为用户自动的分配 IP 地址,基于 Web 的认证成功后即可访问 Internet 。认证过程采用 SSL 与 RADIUS 相结合的方式,以防止非法用户的盗用。【问题1】(4分) 从表C3-1-1中选择合适的设备,将图C3-1-1中(1)~(4)处空缺设备名称填写在答题纸相应位置(每个设备限选一次)。
表C3-1-1
答案: (1)AP_2 (2)AP_1 (3)Switch (4)WNC【问题2】(3分) SSL是一个协议独立的加密方案,在网络信息包的应用层和传输层之间提供了安全的通道。SSL主要包括SSL记录协议、SSL握手协议、SSL告警协议、SSL修改密文协议等,协议栈见图C3-3-2。请根据SSL协议栈结构,将(5)~(7)处空缺的协议名称填写在答题纸的相应位置。
图 C3-1-2
试题分析: SSL实际上是共同工作的两层协议组成。SSL安全协议由SSL记录协议、SSL握手协议、SSL告警协议、SSL修改密文协议组成一个协议族。其中SSL记录协议SSL记录协议接收传输的应用报文,经过分片,进行数据压缩,数据加密和装配等过程的处理,然后交给更高级用户,因此它属于应用程和TCP层之间。而SSL修改密文协议SSL修改密文协议是使用SSL记录协议服务的SSL高层协议的3个特定协议之一,也是其中最简单的一个,为了保障SSL传输过程的安全性,双方应该每隔一段时间改变加密规范。答案: (5)SSL修改密文协议 (6)SSL记录协议 (7)TCP【问题3】(3分) 在 SSL 和 RADIUS 相结合的认证方式中,SSL 和 RADIUS 各起什么作用?答案: SSL实现信息传输过程中的信息的加密;RADIUS实现对远端拨入用户的身份验证服务。【问题4】(3分) 如果要对整个校园的无线连接方式进行计费,计费软件应基于 IP 计费还是基于用户帐号计费?简要解释原因。答案: 基于用户账号进行计费。因为无线部分采用DHCP方式动态分配IP地址,同一地址不同时间分配给不同用户,因此无法基于IP地址进行收费。【问题5】(2分) 某用户的操作系统为 Windows XP ,采用无线上网方式。可以通过运行 (8) 命令进行手工释放 IP 地址。(从以下命令中进行选择) A.ipconfig /release B.netstat -r C.ipconfig /all D.netstat -a答案: (8)A或ipconfig/release试题二(15分) 认真阅读以下说明信息,回答问题1-5。将答案填入答题纸对应的解答栏内。【说明】 在一个基于 TCP/IP 协议的网络中,每台主机都有一个 IP 地址,根据获得 IP 地址方式的不同,可以分为静态 IP 和动态 IP 。例如:用宽带入网,会有一个固定的 IP 地址,每次连入 Internet ,你的 IP 地址都一样;而用拨号上网,每次连入 Internet 时都能从 ISP 那里获得一个 IP 地址且每次所获得的可能不同,这是因为 DHCP 服务器的存在。在 Linux 中建立 DHCP 服务器的配置文件是 “dhcpd.conf”, 每次启动 DHCP 服务器都要读取该文件。下面是一个 dhcp.conf 文件的实例: 1 default-lease-time 1200; 2 max-lease-time 9200; 3 option subnet-mask 255.255.255.0; 4 option broadcast-address 192.168.1.255; 5 option router 192.168.1.254; 6 option domain-name-serves 192.168.1.1, 192.168.1.2 7 option domain-name “abc.com” 8 subnet 192.168.1.0 netmask 255.255.255.0 9 { 10 range 192.168.1.20 192 .168.1.200; 11 } 12 host fixed{ 13 option host-name “ fixed.abc.com”; 14 hardware Ethernet 00:A0:78:8E:9E:AA; 15 fixed-address 192.168.1.22; 16 } 【问题1】(3分) 该 DHCP 服务器可分配的 IP 地址有多少个?试题解析: 192.168.1.20~192 .168.1.200这个范围有181个地址,所以标准答案是181。但由于后面有设置将192.168.1.22这个地址与00:A0:78:8E:9E:AA进行绑定,所以回答180也可以算对。答案: 标准答案181个,宽松答案180个。【问题2】(3分) 该 DHCP 服务器指定的默认网关、域名及指定的 DNS 服务器分别是什么?答案: 该DHCP服务器指定的默认网关:192.168.1.254 域名是:abc.com 指定的 DNS 服务器是:192.168.1.1和192.168.1.2【问题3】(3分) 该配置文件的12-15行实现什么配置功能?
图C3-2-1
答案: 为网卡的MAC地址是“00:A0:78:8E:9E:AA”的客户端主机分配固定IP地址:192.168.1.22。为该客户分配主机域名:“fixed.abc.com”。【问题4】(3分) 在 Windows 操作系统中,DHCP客户端 “Internet 协议(TCP/IP)属性”配置界面如图C3-2-1所示。在此界面中,客户端应如何配置?答案: 在此界面中客户端点选“自动获得IP地址”选项。【问题5】(3分) Windows操作系统下通过什么命令可以知道本地主机当前获得的 IP 地址?答案: 通过命令“ipconfig/all”可以得到客户端TCP/IP当前的详细配置信息(答ipconfig也可)。试题三(15分) 阅读以下说明,回答问题1到问题5。将答案填入答题纸对应的解答栏内。【说明】 某企业采用 Windows2000 操作系统部署企业虚拟专用网(VPN),将企业的两个异地网络通过公共 Internet 安全的互联起来。微软 Windows2000 操作系统当中对 IPSec 具备完善的支持,下图给出了基于 Windows2000 系统部署 IPSec VPN 的网络结构图。
图C3-3-1
【问题1】(2分) IPSec 是 IETE 以 RFC 形式公布的一组安全协议集,它包括 AH 与 ESP 两个安全机制,其中 (1) 不支持保密服务。答案: (1)AH【问题2】(4分) IPSec 的密钥管理包括密钥的确定和分发。IpSec 支持 (2) 和 (3) 两种密钥管理方式。试比较这两种方式的优缺点。答案: (2)自动密钥分配 (3)手动密钥分配 手动密钥分配的优点是简单,缺点是安全性低【问题3】(4分) 如果按照图中所示网络结构配置 IPSecVPN ,安全机制选择的是 ESP ,那么 IPSec 工作在隧道模式。一般情况下,在图中所标注的四个网络接口中,将 (4) 和 (5) 配置为公网 IP ,将 (6) 和 (7) 配置为内网 IP 。答案: (4)NIC2或NIC3 (5)NIC3或NIC2,但是和(4)不能相同 (6)NIC1或NIC4 (7)NIC4或NIC1,但是和(6)不能相同【问题4】(3分) 在 Internet 上捕获并分析两个内部网络经由 Internet 通信的 IP 包,在下列三个选项中选择正确选项填写到图3-2中相应空缺处。 (a)ESP 头 (b)封装后的IP包头 (c)封装前的IP头
图 C3-3-2
答案: (8)b (9)a (10)c【问题5】(2分) IpSec VPN 与 L2TP VPN 分别工作在 OSI/RM 的哪个协议层?答案: IPSec VPN 工作在第三层(IP层),L2TP VPN 工作在第二层(数据链路层)。
试题四(15分) 请认真阅读下列关于计算机网络防火墙的说明信息,回答问题1-5。将答案填入答题纸对应的解答栏内。【说明】 某单位的内部局域网通过防火墙与外部网络的连接方式及相关的网络参数如图 C3-4-1所示。
图 C3-4-1
【问题1】(4分) 完成下列命令行,对网络接口进行地址初始化的配置: firewall (config)#ip address inside (1) (2) firewall (config)#ip address outside (3) (4)答案: (1)192.168.0.1 (2)255.255.255.0 (3)202.117.12.37 (4)255.255.255.252【问题2】(4分) 与路由器一样,防火墙的网络地址转换功能可以实现内部网络共享出口 IP 地址。根据网络连接示意图4-1提供的网络参数,完成下列命令行的配置内容,以实现整个内部网络段的多个用户共享一个 IP 地址。 firewall(config)# global(outside) (5) netmask (6) firewall(config) # nat(outside) (7) (8)答案: (5)202.117.12.37 (6)255.255.255.252 (7)192.168.0.0 (8)255.255.255.0【问题3】(2分) 如果允许内部任意 IP 地址都可以转换出去,则: firewall (config)# nat (outside)(9) (10)答案: (9)0.0.0.0 (10)0.0.0.0【问题4】(2分) 访问控制列表是防火墙实现安全管理的重要手段。完成下列访问控制列表(access-control-list)的配置内容,使内部所有主机不能访问外部 IP 地址段为202.117.12.0/24 的Web服务器。 Firewall(config)#access-list 100 deny tcp (11) 202.197.12.0 255.255.255.0 eq (12)答案: (11)any(all也给分) (12) 如果使外部所有主机不能访问内部 IP 地址为 192.168.0.10的FTP服务器,仿照上一个访问控制列表的命令行格式,给出访问控制表的命令行。试题解析: CISCO公司IOS系统ACL命令的格式是这样的: access-list acl_id {deny|permit} protocol source [source-wildcard] destination [destination-wildcard] [operator port] [established]
问题4的例子是这样写的: 内部所有主机不能访问外部 IP 地址段为202.117.12.0/24 的Web服务器 access-list 100 deny tcp any 202.197.12.0 255.255.255.0 eq 从这个命令看,它符合source在前,destination的特点,但是没有使用通配符掩码wildcard。如果使用通配符掩码,则应该是 access-list 100 deny tcp any 202.197.12.0 0.0.0.255 eq 所以,问题4的例子使用的不是CISCO的命令格式,可能是其他厂商的格式。 其格式有两种可能: 一:access-list acl_id {deny|permit} protocol source [subnet-mask] destination [subnet-mask] [operator port] 二:access-list acl_id {deny|permit} protocol inside [subnet-mask] outside [subnet-mask] [operator port]
问题5的要求是使外部所有主机不能访问内部 IP 地址为 192.168.0.10的FTP服务器,并仿照上一个访问控制列表的命令行格式,给出访问控制表的命令行。 如果按照第一种格式,答案应该是 access-list 101 deny tcp any 192.168.0.10 255.255.255.0 eq 21(或ftp) 如果按照第二种格式,答案应该是 access-list 101 deny tcp any 192.168.0.10 0.0.0.255 any eq 21(或ftp) 标准答案是access-list 101 deny tcp 192.168.0.10 255.255.255.0 any eq 21(或ftp) 因此判断该设备使用的是第二种格式。
应该说这个小题确实容易误导,而且该厂商的设备可能也非主流。所幸后来历届考题都没有再这样出题。
答案: firewall(config)#access-list 101 deny tcp 192.168.0.10 255.255.255.0 any eq 21(或ftp)
试题五(15分) 阅读以下说明,回答问题1~5,将答案填入答题纸对应的解答栏内。【说明】 利用 VLAN 技术可以把物理上连接的网络从逻辑上划分为多个虚拟子网,可以对各个子网实施不同的管理策略。图C3-5-1表示两个交换机相连,把 6 台计算机配置成连个 VLAN 。
图 C3-5-1
【问题1】(2分) 双绞线可以制作成直连线和交叉线两种形式,在图5-1中,两个交换机的 UPLINK口相连,使用的双绞线制作成什么形式?连接交换机和计算机的双绞线制作成什么形式?答案: 两个交换机的UPLINK口相连,使用的双绞线制作成交叉线。 连接交换机和计算机的双绞线制作成直连线。【问题2】(7分) 阅读一下的配置信息,将(1)~(4)处空缺的内容填写在答题纸相应位置。 SW1>enable (进入特权模式) SW1#vlan database (设置 VLAN 配置子模式) SW1(vlan)#vtp server (设置本交换机为 Server 模式) SW1(vlan)#vtp domain (1) (设置域名) SW1(vlan)# (2) (启动修剪功能) SW1(vlan) exit (退出 VLAN 配置模式) SW1#show (3) (查看 VTP 设置信息) VTP version : 2 Configuration Revision : 0 Maximum VLANs supported locally :64 Number of existing VLANs :1 VTP Operating Mode :Server VTP Domain Name :Server1 VTP Pruning Mode :Enable VTP V2 Mode :Disabled VTP Traps Generation :Disabled MD5 digest :0x82 0x6B 0xFB 0x94 0x41 0xEF 0x92 0x30 Configuration last modified by 0.0.0.0 at 7-1-05 00:07:51 SW2 #vlan database SW2(vlan) #vtp domain NULL SW2(vlan) # (4) Setting device to VTP CLIENT mode SW2 (vlan) # exit答案: (1)Server1(2分) (2)vtp pruning(1分) (3)vtp status(2分) (4)vtp client(2分)【问题3】(2分) 阅读以下的配置信息,解释(5)处的命令,将答案填写在答题纸上相应的位置。 Switch# Switch#config Switch(config) #interface f0/1 (进入接口1配置模式) Switch(config-if)#switchport mode trunk (5) Switch(config-if)#switchport trunk allowed vlan all (设置允许从该接口交换数据的vlan) Switch(config-if)#exit Switch(config)#exit Switch#答案: (5)设置当前端口为Trunk模式【问题4】(2分) 阅读以下的配置信息,解释(6)处的命令,将答案填写在答题纸上相应的位置。 Switch #vlan d Switch(vlan)#vlan 2 (创建一个VLAN2) VLAN 2 added Name:VLAN0002 (系统自动命名) Switch(vlan)#vlan 3 name vlan3 (6) VLAN3 added: Name:vlan3 Switch(vlan) #exit答案: (6)创建一个VLAN3,并命名为vlan3【问题5】(2分) 阅读以下的配置信息,解释(7)处的命令,将答案填写在答题纸上相应的位置。 Switch #config t Switch (config) #interface f0/5 (进入端口 5 配置模式) Switch(config-if) #Switchport access vlan2 (把端口5分配给vlan2) Switch(config-if) #exit Switch(config) #interface f0/6 Switch(config-if) #switchport mode access (7) Switch(config-if) #swithport access vlan3 Switch(config-if) #exit Switch(config) #exit Switch #答案: (7)设置端口为静态VLAN访问模式
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~