2022上半年网络工程师模拟冲刺卷下午_第1页
2022上半年网络工程师模拟冲刺卷下午_第2页
2022上半年网络工程师模拟冲刺卷下午_第3页
2022上半年网络工程师模拟冲刺卷下午_第4页
2022上半年网络工程师模拟冲刺卷下午_第5页
已阅读5页,还剩9页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档-下载后可编辑上半年网络工程师模拟冲刺卷下午2022上半年网络工程师模拟冲刺卷下午

1.【[材料型]问答题】13分|【问题1】(每空1分)

下面是防火墙的部分配置,请完善配置。

(1)

[FW]interfaceGigabitEthernet1/0/1

[FW-GigabitEthernet1/0/1]ipaddress5424

[FW-GigabitEthernet1/0/1]quit

[FW]interfaceGigabitEthernet1/0/2

[FW-GigabitEthernet1/0/2]ipaddress(2)

[FW-GigabitEthernet1/0/2]quit

[FW]interfaceGigabitEthernet1/0/3

[FW-GigabitEthernet1/0/3]ipaddress929

[FW-GigabitEthernet1/0/3]quit

[FW]firewallzonedmz

[FW-zone-dmz]addinterfaceGigabitEthernet1/0/1

[FW-zone-dmz]quit

[FW]firewallzonetrust

[FW-zone-trust]addinterfaceGigabitEthernet1/0/2

[FW-zone-trust]quit

[FW]firewallzoneuntrust

[FW-zone-untrust]addinterface(3)

[FW-zone-untrust]quit

#配置名称为server_deny的地址集,将几个不允许访问服务器的IP地址加入地址集。

[FW]ipaddress-setserver_denytypeobject

[FW-object-address-set-server_deny]address(4)

[FW-object-address-set-server_deny]quit

#配置名称为time_deny的时间段,指定PC不允许访问服务器的时间。

[FW]time-range

[FW-time-range-time_deny]period-range(5)

[FW-time-range-time_deny]quit

#分别为Server1和Server2配置自定义服务集server1_port和server2_port,将服务器的非知名端口加入服务集。

[FW]ipservice-setserver1_porttypeobject

[FW-object-service-set-server1_port]serviceprotocol(6)source-port0to65535destination-port(7)

[FW-object-service-set-server1_port]quit

#限制一般用户规定时间使用Server1对外提供的服务的安全策略

[FW]security-policy

[FW-policy-security]rulenamepolicy_sec_deny1

[FW-policy-security-rule-policy_sec_deny1]source-zonetrust

[FW-policy-security-rule-policy_sec_deny1]destination-zonedmz

[FW-policy-security-rule-policy_sec_deny1]destination-addressaddress-set(8)

[FW-policy-security-rule-policy_sec_deny1]source-addressrange(9)

[FW-policy-security-rule-policy_sec_deny1]service(10)

[FW-policy-security-rule-policy_sec_deny1]time-range(11)

[FW-policy-security-rule-policy_sec_deny1]action(12)

[FW-policy-security-rule-policy_sec_deny1]quit

#允许一般用户使用Server1对外提供的服务的安全策略

[FW-policy-security]rulenamepolicy_sec_permit

[FW-policy-security-rule-policy_sec_permit]source-zonetrust

[FW-policy-security-rule-policy_sec_permit]destination-zonedmz

[FW-policy-security-rule-policy_sec_permit]serviceserver1_port

[FW-policy-security-rule-policy_sec_permit]action(13)

[FW-policy-security-rule-policy_sec_permit]quit

2.【[材料型]问答题】5分|【问题2】(每空1分)

在Switch上配置ACL禁止除财务部门之外的所有用户访问财务Server,将Switch数据规划表1-3内容中的空缺项补充完整。

3.【[材料型]问答题】2分|【问题3】(每空1分)

Web服务器需要对外提供web服务时,必须对其做地址变换,内部服务器映射公共地址使用基于(18)的NAT。企业申请了域名.51,防火墙在默认配置下,内网能否直接访问https://.51?为什么?

4.【[材料型]问答题】6分|【问题1】(6分)

其中在Linux目录结构中,最高层的目录是根目录,用(1)表示。系统中的所有设备都当做(2)来处理,其中存放终端和磁盘等各种设备文件的目录是(3)。

5.【[材料型]问答题】4分|【问题2】(4分)

Linux下共有7个运行级别,其中

(4),仅有root权限,用于系统维护,不能远程登录,类似Windows的安全模式。

(5),系统默认运行级别不能设置为0,否则不能正常启动,导致机器直接关闭。

A.0:系统停机状态B.1:单用户工作状态

6.【[材料型]问答题】2分|【问题3】(2分)

Linux系统中常用的DNS服务器软件主要是(6)。其主配置文件为/etc/named.conf。

7.【[材料型]问答题】8分|【问题4】(8分)

Linux系统中FTP服务器常用的是VSFTPD,以下是其主要配置文件vsftpd.conf的部分配置,在空(7)~(10)中填写命令的含义。

……

Listen_address=

#listen_port=21

#max_per_ip=10

#max_clients=1000

anonymous_enable=YES(7)

local_enable=YES(8)

write_enable=YES(9)

userlist_enable=NO(10)

8.【[材料型]问答题】1分|问题1(1分):目前支持VPN技术的协议有多种,本企业合理的VPN协议是(1)

备选答案:

APPTPB.L2TPC.IPSecD.SSL

9.【[材料型]问答题】13分|问题2(13分):请将相关配置补充完整。

总部防火墙firewall1的部分配置如下。

system-view

[FIREWALL1]interfaceGigabitEthernet1/0/2

[FIREWALL1-GigabitEthernet1/0/2]ipaddress24

[FIREWALL1-GigabitEthernet1/0/2]quit

[FIREWALL1]interfaceGigabitEthernet1/0/1

[FIREWALL1-GigabitEthernet1/0/1]ipaddress24

[FIREWALL1-GigabitEthernet1/0/1]quit

#配置接口加入相应的安全区域。

[FIREWALL1](2)

[FIREWALL1-zone-trust](3)

[FIREWALL1-zone-trust]quit

[FIREWALL1](4)

[FIREWALL1-zone-untrust](5)

[FIREWALL1-zone-untrust]quit

#配置Trust域与Untrust域的安全策略,允许封装前和解封后的报文能通过

[FIREWALL1](6)

[FIREWALL1-policy-security]rulename1

[FIREWALL1-policy-security-rule-1]source-zonetrust

[FIREWALL1-policy-security-rule-1]destination-zoneuntrust

[FIREWALL1-policy-security-rule-1]source-address(7)

[FIREWALL1-policy-security-rule-1]destination-address(8)

[FIREWALL1-policy-security-rule-1](9)

[FIREWALL1-policy-security-rule-1]quit

…..

#配置Local域与Untrust域的安全策略,允许IKE协商报文能正常通过FIREWALL1。

[FIREWALL1-policy-security]rulename3

[FIREWALL1-policy-security-rule-3]source-zonelocal

[FIREWALL1-policy-security-rule-3]destination-zoneuntrust

[FIREWALL1-policy-security-rule-3]source-address32

[FIREWALL1-policy-security-rule-3]destination-address32

[FIREWALL1-policy-security-rule-3]actionpermit

[FIREWALL1-policy-security-rule-3]quit

[FIREWALL1-policy-security]rulename4

[FIREWALL1-policy-security-rule-4]source-zoneuntrust

[FIREWALL1-policy-security-rule-4]destination-zonelocal

[FIREWALL1-policy-security-rule-4]source-address32

[FIREWALL1-policy-security-rule-4]destination-address32

[FIREWALL1-policy-security-rule-4]actionpermit

[FIREWALL1-policy-security-rule-4]quit

[FIREWALL1-policy-security]quit

#配置访问控制列表,定义需要保护的数据流。

[FIREWALL1]acl3000

[FIREWALL1-acl-adv-3000]rule(10)ipsource55destination

55

[FIREWALL1-acl-adv-3000]quit

#配置名称为tran1的IPSec安全提议。

[FIREWALL1](11)

[FIREWALL1-ipsec-proposal-tran1]encapsulation-modetunnel

[FIREWALL1-ipsec-proposal-tran1]transformesp

[FIREWALL1-ipsec-proposal-tran1]espauthentication-algorithmsha2-256

[FIREWALL1-ipsec-proposal-tran1]espencryption-algorithmaes

[FIREWALL1-ipsec-proposal-tran1]quit

#配置序号为10的IKE安全提议。

[FIREWALL1]ikeproposal10

[FIREWALL1-ike-proposal-10]authentication-methodpre-share

[FIREWALL1-ike-proposal-10]authentication-algorithmsha2-256

[FIREWALL1-ike-proposal-10]quit

#配置IKE用户信息表。

[FIREWALL1]ikeuser-table1

[FIREWALL1-ike-user-table-1]userid-typeip(12)pre-shared-keyAdmin@gkys

[FIREWALL1-ike-user-table-1]quit

#配置IKEPeer。

[FIREWALL1]ikepeerb

[FIREWALL1-ike-peer-b]ike-proposal10

[FIREWALL1-ike-peer-b]user-table1

[FIREWALL1-ike-peer-b]quit

#配置名称为map_temp序号为1的IPSec安全策略模板。

[FIREWALL1]ipsecpolicy-templatemap_temp1

[FIREWALL1-ipsec-policy-template-map_temp-1]securityacl(13)

[FIREWALL1-ipsec-policy-template-map_temp-1]proposaltran1

[FIREWALL1-ipsec-policy-template-map_temp-1]ike-peerb

[FIREWALL1-ipsec-policy-template-map_temp-1]reverse-routeenable

[FIREWALL1-ipsec-policy-template-map_temp-1]quit

#在IPSec安全策略map1中引用安全策略模板map_temp。

[FIREWALL1]ipsecpolicymap110isakmptemplatemap_temp

#在接口GigabitEthernet1/0/1上应用安全策略map1。

[FIREWALL1]interfaceGigabitEthernet1/0/1

[FIREWALL1-GigabitEthernet1/0/1]ipsecpolicymap1

[FIREWALL1-GigabitEthernet1/0/1]quit

[Switch]aclnumber2022

[Switch-acl-basic-2022]rulepermitsource55//允许/24网段的所有用户在任意时间都可以访问FTP服务器

[Switch-acl-basic-2022]rulepermitsource55time-rangetr1//限制/24网段的所有用户只能在tr1时间段定义的时间范围内访问FTP服务器

[Switch-acl-basic-2022]ruledenysourceany//限制其他用户不可以访问FTP服务器

[Switch-acl-basic-2022]quit

10.【[材料型]问答题】6分|问题3(6分)

IPSec工作在TCP/IP协议栈的(14)层,为TCP/IP通信提供访问控制机密性、数据源验证、抗重放、数据完整性等多种安全服务。IPSec是实现建立安全分组流的密钥交换协议是(15)协议。IPsec在传输数据的过程中,若所有数据经过处理之后,重新封装一个新的IP头在发送。则IPsec工作在(16)模式。

11.【[材料型]问答题】1分|【问题1】(1分)

VLAN的划分方法有静态划与动态划分为两大类,PC1和PC2属于部门A,PC3个PC4属于部门B,PC5属于部门C,在SW3上把端口GE0/0/2和GE0/0/3加入到同一VLAN,这种VLAN划分方式为(1)。

12.【[材料型]问答题】13分|【问题2】(13分)

按照网络设计要求,部门B的PC3和PC4属于VLAN10,部门C的PC5属于VLAN20,需对SW3完成基本配置,请将下面的配置代码补充完整。

display(2)//查看交换机型号操作系统版本信息运行时间等

(3)

Entersystemview,returnuserviewwithCtrl+Z.

[Huawei]sysnameSW3

[SW3]vlan(4)1020//批量创建VLAN10和VLAN20

[SW3]vlan10

[SW3-vlan10](5)department_B

[SW3-vlan10]quit

[SW3]port-group(6)GigabitEthernet0/0/2GigabitEthernet0/0/3

[SW3-port-group]portlink-type(7)

[SW3-port-group]portdefaultvlan(8)

[SW3-port-group]quit

[SW3]interfaceGigabitEthernet0/0/4

[SW3-GigabitEthernet0/0/4]portlink-typeaccess

[SW3-GigabitEthernet0/0/4]portdefaultvlan20

[SW3-GigabitEthernet0/0/4]quit

[SW3]interfaceVlanif10

[SW3-Vlanif10]descriptiondepartment_B

[SW3-Vlanif10]ipaddress24

[SW3-Vlanif10]dhcpselectinterface

Error:PleaseenableDHCPintheglobalviewfirst.//请填写产生该错误的原因(9)

[SW3-Vlanif10]quit

[SW3]dhcpenable

Info:Theoperationmaytakeafewseconds.Pleasewaitforamoment.done.

[SW3]interfaceVlanif10

[SW3-Vlanif10]dhcpselect(10)

[SW3-Vlanif10]dhcpserverdns-list

[SW3-Vlanif10]dhcpserverdomain-name

[SW3-Vlanif10]dhcpserverexcluded-ip-address0

[SW3-Vlanif10]dhcpserverleaseday0hour8

[SW3-Vlanif10]dhcpserverstatic-bindip-addressmac-address0012-3333-3333

Error:TheIPaddress'sstatusiserror.//请填写产生该错误的原因(11)

[SW3-Vlanif10]dhcpserverstatic-bindip-address5mac-address0012-3333-4444

[SW3-Vlanif10]display(12)

#

interfaceVlanif10

ipaddress

dhcpselectinterface

dhcpserverexclude

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论