三级网络技术应用题专项.ppt
- 文档编号:2732192
- 上传时间:2022-11-10
- 格式:PPT
- 页数:29
- 大小:1.80MB
三级网络技术应用题专项.ppt
《三级网络技术应用题专项.ppt》由会员分享,可在线阅读,更多相关《三级网络技术应用题专项.ppt(29页珍藏版)》请在冰豆网上搜索。
全国计算机等级考试三级网络技术应用题专项训练(40分)考点3入侵防护系统(P300-302)考点1CIDR无类别域间路由考点2VLSM(P66-67)可变长子网掩码考点4入侵检测系统部署(P314)考点5ACL访问控制列表4.计算路由表项目标网络是以下四个子网的聚合:
172.0.32.0/24172.0.35.0/24172.0.10100000.0172.0.10100001.0172.0.10100010.0172.0.10100011.0根据CIDR“最大前缀匹配法”计算此目的网络可得到网络地址为:
172.0.32.0/22考点1CIDR目的网络输出端口S0S1目的网络输出端口172.0.32.0/22S0172.0.64.0/22S1172.0.32.0/24172.0.33.0/24172.0.34.0/24172.0.35.0/24E1:
172.0.33.1RBRAE0:
172.0.32.1E0:
172.0.34.1E1:
172.0.35.1考点1CIDR5.项:
聚合方法是同样道理命令形式与考核方式:
根据给定的用户需求,一般是某公司已申请一个IP地址空间,按要求对其进行VLSM规划,为不同的部门规划处相应的子网。
需求中一般要求规划出3个子网,满足不同用户数的三个部分。
如果用等长子网掩码规划,用户数不能满足,或子网数不能满足。
必须使用VLSM方式规划。
考点2VLSM(P66-67)【2008年9月】应用题
(1):
使用192.168.1.192/26划分3个子网,其中第一个子网能容纳25台主机,另外两个子网分别能容纳10台主机,请写出子网掩码、各子网网络地址及可用的IP地址段(9分)。
(注:
请按子网序号顺序分配网络地址)考点2VLSM解析:
第一步:
确定需要从主机号借几位表示子网,因为需要3个子网,所以至少需要借2位。
第二步:
计算机新子网的主机号位数是否能满足各个子网的主机数。
原主机号位数为6,借位后为4,支持主机个数为14。
不能满足第一个子网的容纳25台主机的需求。
而借位一位的话,能满足子网的容纳主机需求,子网个数只有2个。
考点2VLSM第三步:
根据上面的分析,需要采取VLSM子网划分方式。
划分思想如下:
子网掩码,各子网网络地址及可用的IP地址段分别为:
子网各子网网络地址子网掩码可用的IP地址段子网1192.168.1.192255.255.255.224192.168.1.193192.168.1.222子网2192.168.1.224255.255.255.240192.168.1.225192.168.1.238子网3192.168.1.240255.255.255.240192.168.1.241192.168.1.254考点2VLSM【2011年9月】应用题(3):
如果将59.67.149.128/25划分3个子网,其中前两个子网分别能容纳25台主机,第三个子网能容纳55台主机,请写出子网掩码及可用的IP地址段(6分)。
(注:
请按子网序号顺序分配网络地址)。
考点2VLSM解析:
第一步:
确定需要从主机号借几位表示子网,因为需要3个子网,所以至少需要借2位。
第二步:
计算机新子网的主机号位数是否能满足各个子网的主机数。
原本主机号位数为7,借位后为5,支持主机个数为30。
不能满足第三个子网的容纳55台主机的需求。
而借位一位的话,能满足子网的容纳主机需求,子网个数只有2个。
考点2VLSM第三步:
根据上面的分析,需要采取VLSM子网划分方式。
划分思想如下:
子网掩码,各子网网络地址及可用的IP地址段分别为:
备注:
答题时按题目要求只写出“子网掩码”与“可用IP地址段”子网各子网网络地址子网掩码可用的IP地址段子网159.67.149.128255.255.255.19259.67.149.12959.67.149.159子网259.67.149.160255.255.255.19259.67.149.16159.67.149.191子网359.67.149.192255.255.255.22459.67.149.19359.67.149.254考点2VLSM命令形式与考核方式:
根据给定网络结构图,提出入侵防护的需求,判断入侵防护系统的部署位置。
其中主要考核三类入侵防护系统的保护对象,及其作用。
考点3入侵防护系统(P300-302)【2008年9月】某网络结构如图所示,请回答以下有关问题。
如果该网络使用上述地址,边界路由器上应该具有什么功能?
(2分)如果为了保证外网能够访问到该网络内的服务器,那么应在边界路由器对网络中服务器的地址进行什么样的处理?
(2分)NAT;静态NAT映射/“一对一”地址转换入侵防护系统的基本分类1.基于主机的入侵防护系统(HIPS):
安装在受保护的主机系统中,检测并阻拦正对本机的威胁和供给。
2.基于网络的入侵防护系统(NIPS):
布置于网络出口处,一般串联与防火墙与路由器之间,网络进出的数据流都必须通过它,从而保护整个网络的安全。
如果检测到一个恶意的数据包时,系统不但发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。
3.应用入侵防护系统(AIPS):
一般部署于应用服务器前段,从而将基于主机的入侵防护系统功能延伸到服务器之前的高性能网络设备上,进而保证了应用服务器的安全性。
采用一种设备能够对该网络提供如下的保护措施:
数据包进入网络时将被进行过滤检测,并确定此包是否包含有威胁网络安全的特征。
如果检测到一个恶意的数据包时,系统不但发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。
请写出这种设备的名称。
(2分)这种设备应该部署在图中的位置1位置3的哪个位置上?
(2分)NIPS,位置2考点3入侵防护系统如果该网络采用Windows2003域用户管理功能来实现网络资源的访问控制,那么域用户信息存在区域控制器的哪个部分?
(3分)活动目录考点3入侵防护系统网络入侵检测系统常用部署方法:
网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirror功能将流向个端口的数据包复制一份给监控端口。
在网络中增加一台集线器改变网络拓扑结构,通过集线器(共享式监听方式)获取数据包。
入侵检测传感器通过一个TAP(分路器)设备对交换式网络中的数据包进行分析和处理。
考点4入侵检测系统部署(P314)【2009年3月】某网络结构如图3所示,图中网络均为Cisco设备,请回答以下有关问题。
如果入侵检测设备用于检测所有的访问图中服务器群的流量,请写出交换机1上被镜像的端口。
(2分)G1/3如果在交换机1上定义了一个编号为105的访问控制列表,该列表用于过滤所有访问图中服务器群的1434端口的数据包,请写出该访问控制列表应用端口的配置命令。
(4分)(P195)interfaceGi1/3ipaccess-group105out考点4入侵检测系统部署如果该网络使用动态地址分配的方法,请写出路由交换机上DHCPIP地址池的配置内容。
(5分)(P166-169)名称、子网地址和子网掩码、缺省网关、域名系统、地址租用时间考点4入侵检测系统部署【2013年3月】请根据图3所示网络结构回答下列问题。
(2)如果需要监听路由器RE和RG之间的所有流量,可以在该链路中串入一种设备。
请写出这种设备的名称(2分)。
TAP/分路器S1:
172.0.147.173RFS0:
172.0.147.174RG考点4入侵检测系统部署【2011年3月】目的网络输出端口172.19.63.192/30S0(直接连接)172.19.63.188/30S1(直接连接)【2011年3月】请根据图3所示网络结构回答下列问题。
请写出路由器RG和路由器RE的S0口的IP地址。
(2分)172.19.63.193172.19.63.194考点4入侵检测系统部署如果该网络内服务器群的IP地址为172.19.52.100172.19.52.126和172.19.53.100172.19.53.200,要求用一种设备对服务器群提供如下保护:
检测发达到服务器群的数据包,如果发现恶意数据包,系统发出警报并阻断攻击。
请回答以下两个问题:
第一,写出这种设备的名称。
(2分)第二,该设备应该部署在图中的哪个设备的哪个接口。
(2分)NIPS,RD的E2接口考点4入侵检测系统部署【2010年3月】请根据图所示网络结构回答下列问题。
(2)路由器RC为Cisco路由器,并且有以下配置:
access-list130denyudpanyanyeq1434access-list130permitipanyany如果使用访问控制列表130来禁止对152.19.57.0/24的UDP1434端口的访问,请写出路由器RC的E1接口的配置命令(2分)。
如何确定ACL的过滤方向?
考点5ACLE0:
156.26.63.19E0:
156.26.56.1RDRCRFE2:
156.26.63.17E2:
156.26.63.18E0:
156.26.58.1E1:
156.26.57.1156.26.63.16/28intE1ipaccess-group130out考点5ACL1.IP路由选择与路由汇聚(重点掌握的计算方法)2.VLSM子网规划3.入侵防护系统(三类防护系统的作用与部署位置)4.入侵检测系统部署(三种部署方式:
交换机镜像端口、集线器、TAP)5.ACL(重点掌握接口中应用的命令,过滤方向的判别)其他考点也尽量掌握(NAT、域、DHCP)本专项学习建议与命题方向
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 网络技术 应用题 专项