阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。【说明】某企业的 IT 部门为了细化工作分工,理顺管理流程,安排工程师小张负责本企业的网络硬件及相关设施管理。小张在明确了工作范围后,对工作内容做了初步规划,列出了以下三项主要工作:1.对网络硬件设备进行统计,登记各部门的设备并检査设备管理情况。2.通过对比企业网络配置连接图,对网络设备的配置进行梳理,对用户的访问权限进行确认。3.对网络运行涉及的相关设施的安全和运行情况进行检查。请结合自己的工作实际,回答以下问题。【问题 1】 (6 分

题目
阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。【说明】某企业的 IT 部门为了细化工作分工,理顺管理流程,安排工程师小张负责本企业的网络硬件及相关设施管理。小张在明确了工作范围后,对工作内容做了初步规划,列出了以下三项主要工作:1.对网络硬件设备进行统计,登记各部门的设备并检査设备管理情况。2.通过对比企业网络配置连接图,对网络设备的配置进行梳理,对用户的访问权限进行确认。3.对网络运行涉及的相关设施的安全和运行情况进行检查。请结合自己的工作实际,回答以下问题。【问题 1】 (6 分)简要说明硬件设备管理应遵循的基本要求。【问题 2】 (5 分)从 ISO 网络管理模型的角度,简要说明网络管理包括哪些方面。【问题 3】(4 分)简要说明与网络相关的设施管理包括哪些内容


相似考题
参考答案和解析
答案:
解析:
【问题1】所有硬件设备必须由专人负责管理: 管理员必须定期对各种办公设备进行清理检查, 确保设备处于正常使用状态; 用电设备要按时进行线路检查, 防止漏电、 打火现象、 确保设备、 库房的安全, 对故障设备应随时登记, 并及时向上级回报后妥善处理所有硬件设备应严格遵循部门制定的硬件管理条例。例如一律不得擅自外借或挪作非工作事务之用; 非本部门人员未经许可不得擅自使用本部门设备及软件; 严禁擅自对计算机中的任何数据、 程序进行删改等 硬件设备在平时应定期进行清点和检测, 发现问题的应该及时进行处理。 硬件系统应定期进行备份, 备份的硬盘要妥善保管、 做好标签,以防止数据丢失。 经常使用的硬件设备应得到清洁和维护。 各种设备使用说明、 保修卡、 用户手册等相关文字材料也应该由管理员统一收集管理后立卷归档【问题2】ISO 建立的网络管理模型: 性能管理、 配置管理、 计费管理、 故障管理、 安全管理。 其中使用最为广泛的是故障管理单元。【问题3】与网络相关的设施管理包括: 电源设备管理; 空调设备管理; 通信应急设备管理; 防护设备的管理
更多“阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。【说明】某企业的 IT 部门为了细化工作分工,理顺管理流程,安排工程师小张负责本企业的网络硬件及相关设施管理。小张在明确了工作范围后,对工作内容做了初步规划,列出了以下三项主要工作:1.对网络硬件设备进行统计,登记各部门的设备并检査设备管理情况。2.通过对比企业网络配置连接图,对网络设备的配置进行梳理,对用户的访问权限进行确认。”相关问题
  • 第1题:

    阅读以下说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。

    [说明]

    某单位局域网通过ISP提供的宽带线路与Internet相连,ISP分配的公网IP地址为202.112.12.32/30,局域网中计算机通过代理服务器访问Internet,其网络连接方式及相关的网络参数如下图所示。

    根据上图给出的网络连接方式及相关的网络参数,局域网内的计算机的网络参数配置(如下图所示)为:“IP地址”(范围)为(1),“子网掩码”为(2);“默认网关”为(3)

    (1)


    正确答案:168.0.2~192.168.0.254
    168.0.2~192.168.0.254

  • 第2题:

    阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

    【说明】

    某公司有1个总部和2个分部,各个部门都有自己的局域网。该公司申请了4个c类IP地址块202.114.10.0/24~202.1 14.13.0/24。公司各部门通过帧中继网络进行互联,网络拓扑结构如图5—1所示。

    请根据图完成R0路由器的配置:

    R0(config)interface sO/O(进入串口配置模式)

    R0(config—if)ip address 202.114.13.1(1)(设置IP地址和掩码)

    R0(config)encapsulation(2)(设置串口工作模式)


    正确答案:255.255.255.0 frame—relay
    255.255.255.0 , frame—relay 解析:问题一中,要写R0的IP地址和子网掩码,其IP地址为202.114.13.1,因为是c类网络,所以子网掩码为255.255.255.0。而串口工作模式为encapsulation frame—relay。

  • 第3题:

    阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

    [说明]

    随着企业信息化的不断深入,企业一方面希望众多部门、用户之间能共享信息资源,另一方面也希望各计算机之间能互相传递信息。因此,企业资产管理里面增加了企业网络资源管理。

    要进行企业网络资源管理,首先要识别目前企业包含哪些网络资源。请列举企业四类网络资源的名称并举例说明。


    正确答案:通信线路。例如双绞线、光纤等。 通信服务。例如UNIX、Windows NT等。 网络设备。例如调制解调器、交换器、路由器等 网络软件。例如网络控制软件、网络服务软件等
    通信线路。例如双绞线、光纤等。 通信服务。例如UNIX、Windows NT等。 网络设备。例如调制解调器、交换器、路由器等 网络软件。例如网络控制软件、网络服务软件等 解析:企业网络资源主要包含以下内容:
    .通信线路。即企业的网络传输介质。目前常用的传输介质有双绞线、同轴电缆、光纤等。
    .通信服务。指的是企业网络服务器。运行网络操作系统,提供硬盘、文件数据及打印机服务等共享功能,是网络控制的核心。目前常见的网络服务器主要有 Netware、UNIX和Windows NT三种。
    .网络设备。计算机与计算机或工作站与服务器进行连接时,除了使用连接介质外,还需要一些中介设备,即网络设备。主要有网络传输介质互联设备、网络物理层互联设备、数据链路层互联设备以及应用层互联设备。
    .网络软件。企业所用到的网络软件。例如网络控制软件、网络服务软件等。
    ISO建立了一套完整的网络管理模型,包含了五个部分的概念性:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理以及安全管理。
    网络配置管理主要涉及网络设备(网桥、路由器、工作站、服务器、交换机……)的设置、转换、收集和修复等信息。

  • 第4题:

    阅读下列说明,回答问题1至问题3,将解答填入对应栏内。

    【说明】

    结构化布线成为网络设计和管理的首先考虑的问题,当实施结构化布线时,需要进行详细的规划设计。

    综合布线系统设计时,应遵循哪些原则?


    正确答案:模块化设计采用星状拓扑结构同时满足话音与数据网络的要求保证各点上网具有兼容性和可扩展性达到标准要求。
    模块化设计,采用星状拓扑结构,同时满足话音与数据网络的要求,保证各点上网,具有兼容性和可扩展性,达到标准要求。 解析:与其他系统设计一样,设计者首先要进行用户需求分析,然后根据需求分析进行方案设计。但需要指出的是,综合布线系统理论上讲可以容纳:话音(包括电话、传真、音响、广播)、数据(包括计算机信号、公共数据信息)、图像(包括各种电视信号、监视信号)、控制信号(包括温度、压力、流量、水位及烟雾)等。但在实际工程中,至少在目前技术条件和工程实际需要中多为前两种话音和数据,原因是多方面的。其中值得注意的是:话音的末端装置和计算机网络的终端用户装置往往是要变动的,有的是经常变动的,因此采用综合布线系统及其跳选功能,很容易在不改动原有的敷线条件下满足用户的需求。此外,本来可用同轴电缆可靠地传输电视信号,若改用综合布线,则要增设昂贵的转换器。对消防报警信号用普通双绞线已达到要求,若改用综合布线,经过配线架再次终接,也无此必要。因此集成化的要求应视实际需要来定。
    在进行综合布线系统设计时,通常应遵循以下原则:
    (1)采用模块化设计,易于在配线上扩充和重新组合。
    (2)采用星型拓扑结构,使系统扩充和故障分析变得十分简单。
    (3)应满足通信自动化与办公自动化的需要,即满足话音与数据网络的广泛要求。
    (4)确保任何插座互连主网络,尽量提供多个冗余互连信息点插座。
    (5)适应各种符合标准的品牌设备互连入网,满足当前和将来网络的要求。
    (6)电缆的敷设与管理应符合综合布线系统设计要求。

  • 第5题:

    阅读以下说明,回答问题 1至问题4 ,将解答填入答题纸的对应栏内。 【说明】 某IT部门的小张在撰写本企业的信息化管理报告时,提到企业信息安全的管理所存在的问题时有如下表述(下面方框内)。 企业销售系统数据库没有配置安全审计策略,数据安全没有保障。 网上销售系统采用的 HTTP 协议,需要升级成 HTTPS 协议,确保在传输过 程中的数据安全。 企业各部门人员进出数据机房存在记录日志不规范的现象,有些记录缺少 人员出入的时间、运维内容、维护结果的登记。 企业仅有一条百兆网络出口线路,当网络线路出现故障时不能保障业务的 连续性。 请分析小张提出的企业信息安全问题,并结合信息安全管理的相关知识回答下列问题。

    【问题 1】 (6 分) 请简要说明安全审计对数据安全保障的作用。 【问题 2】 (4 分) (1)HTTPS 协议在传输过程中如何确保数据的安全。 (2)访问 HTTPS 网站与访问 HTTP 网站的区别是什么。 【问题3】(3分) 简要叙述对信息化人员的安全管理包括哪些方面。 【问题 4】(2 分) 为了保障业务的连续性,拟配置两条百兆网络出口线路,请简要说明应该如何配置策略路由。


    正确答案:【问题1】(6分)
    安全审计的作用如下:
    (1)检测对系统的入侵,对潜在的攻击者起到震慑或警告作用。
    (2)发现计算机的滥用情况,对于已经发生的系统破坏行为提供有效的追纠证据。
    (3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。
    (4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。
    【问题2】(4分)
    HTTPS通过:
    内容加密 建立一个信息安全通道,来保证数据传输的安全;
    身份认证 确认网站的真实性
    数据完整性 防止内容被第三方冒充或者篡改
    来确保数据的安全
    HTTPS和HTTP的区别
    https协议需要到CA申请证书。
    http是超文本传输协议,信息是明文传输;https 则是具有安全性的ssl加密传输协议。
    http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
    http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
    【问题3】(3分)
    多人负责的原则:每项与安全有关的活动都必须有两人或多人在场。这些应是由系统主管领导指派的,应忠诚可靠,能胜任此项工作
    任期有限原则:一般地讲,任何人最好不要长期担任与安全有关的职务,以免误认为这个职务是专有的或永久的
    职责分离原则:除非系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外、与安全有关的任何事情。
    【问题4】(2分)
    使用双主干策略路由,配置策略路由步骤为:
    定义路由策略
    定义每个路由策略的匹配规则或条件
    定义每个规则或条件匹配后的行为
    将策略应用到指定的端口上

  • 第6题:

    阅读下列说明,回答问题1至问题2,将解答填入答题纸的对应栏内。【说明】某单位甲进行企业信息化工程建设,主要包括网络基础平台的建设、综合布线系统的建设、网络安全平台的建设等工作,甲以邀请招标的方式委托了监理公司单位丙承担该工程项目的监理工作。施工前,丙与甲及承建单位乙一起制定了《工程计划书》,详细规定了各阶段完成的主要工作。在建设过程中,为了保证工期按期完成,乙在网络设备加电测试完成后,制定了网络的模拟建网测试方案,甲要求丙对测试方案严格审查,找出错误的地方。【问题1】(5分)针对以上案例,请说明监理工程师需要检查模拟测试方案的哪些关键内容。【问题2】(5分)作为监理工程师,请判断以下有关网络测试的描述是否正确(填写在答题纸的对应栏内,正确的选项填写“√”,不正确的选项填写“×”):(1)加电测试包括:设备自检、缺省配置下的软件运行状况监测。 ( )(2)模拟测试是先安装设备,然后分散配置。 ( )(3)监理方不仅对测试过程进行监控,而且亲自实施测试。 ( )(4)建设方对回归测试的过程、结果进行确认,并决定测试是否完成。 ( )(5)监理方重点评审承建方提交的系统联调方案、系统测试方案,组织完成设备安装、系统初验。( )


    答案:
    解析:
    【问题1】模拟测试方案内容包括:(1)主干交换机之间的连接可靠性,冗余性。(2)各配线间交换机与主干交换机的连通性。(3)模拟各楼宇PC与中心服务器之间的连通性。(4)系统软件的更新能力及系统配置信息的存储和回载。(5)系统软件、支撑软件和应用软件的测试。【问题2】(1)√(2)×(3)×(4)×(5)√

  • 第7题:

    l阅读以下说明,回答问题l至问题4,将解答填入答题纸对应的解答栏内。
    【说明】
    某小公司网络拓扑结构如图1-l所示,租用了一条ADSL宽带来满足上网需求,为了便于管理,在Server2上安装DHCP服务提供IP地址动态配置。

    【问题1】(4分)
    ADSL利用 (1) 网络,采用 (2) 复用技术来实现宽带接入。


    答案:
    解析:
    l1.电话网络 2.频分复用

  • 第8题:

    阅读以下说明,回答问题 1至问题 4,将解答填入答题纸对应的解答栏内。

    【说明】

    政府部门网络用户包括有线网络用户、无线网络用户和有线摄像头若干,组网拓扑如图 1-1 所示。访客通过无线网络接入互联网,不能访问办公网络及管理网络,摄像头只能跟DMZ区域服务器互访。






    答案:
    解析:
    试题答案【问题1】(6分)(1)10.96.0.0/12 或者写成需要上网的几个网段10.101.1.0/24;10.102.1.0/24;10.103.1.0/24;10.108.1.0/24
    官方给的答案是10.101.1.1/24;10.102.1.1/24;10.103.1.1/24;10.108.1.1/24 显然是不够严谨的。 (2)- 或 any(3) 10.106.1.1/24
    本题官方给的答案是dmz,根据表格中上下文的情况来看,显然也不够严谨。 【问题2】(8分)(4)10.101.1.0/0.0.0.255(5)丢弃(6)允许/通过(7)any【问题3】(8分)(8)10.101.1.0/24(9)10.104.1.1/24(10)0.0.0.0/0.0.0.0(11)10.100.1.1【问题4】(3分)这条命令的作用就是配置Option 43,使Vlan105所接的AP能够获得AP控制器的IP地址10.100.1.2。
    【解析】



    试题分析

    【问题1】
    防火墙策略中egress策略需要需要给出访问外网的终端地址,从表中可以看到对应的vlan根被是101.102.103和108.

    信任区访问非信任区,没有特定限制都填“_”,因此(2)填“_”或者any。

    题目给出“摄像头只能跟DMZ 区域服务器互访”,所以(3)应该填服务器区地址,为10.106.1.0/24或者填写为dmz。

    【问题2】

    题干“访客通过无线网络接入互联网,不能访问办公网络及管理网络”说明Vlan101 是不能访问办公网络和管理网络对应的地址,而从表可以看出10.100.1.0/24表示的是AP控制器所在的网段,并且将这一部分的数据执行丢弃策略。因此第(4)就是10.101.1.0/0.0.0.255,而第(5)是“丢弃”。

    题干中“摄像头只能跟DMZ 区域服务器互访”,说明只能访问DMZ区的服务器,其地址是10.106.1.0/24.因此第(6)是“允许”,而到其他任何网段的全部丢弃,因此(7) any。

    【问题3】

    从拓扑图和表1-4接口地址分配可以看出,(8)对应的访客无线终端所在的网段的vlanif接口地址是10.101.1.1/24,因此可以知道其所在的网段是10.101.1.0/24,同理,摄像头的路由是10.104.1.0/24。

    AP控制器所在的vlan100 的接口IP是10.100.1.2/24,这个地址就是ap控制器的默认网关。所以(11)的下一跳就是这个地址。并且描述部分指明是缺省路由,则说明目的网络和掩码就是0.0.0.0/0.0.0.0。

    【问题4】

    这条命令的作用就是配置Option 43,使Vlan105所接的AP能够获得AP控制器的IP地址10.100.1.2。

  • 第9题:

    阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】某IT部门的小张在撰写本企业的信息化管理报告时,提到企业信息安全的管理所存在的问题时有如下表述(下面方框内)。



    请分析小张提出的企业信息安全问题,并结合信息安全管理的相关知识回答下列问题。
    【问题1】(6分)请简要说明安全审计对数据安全保障的作用。【问题2】(4分)(1)HTTPS协议在传输过程中如何确保数据的安全。 (2)访问HTTPS网站与访问HTTP网站的区别是什么。【问题3】(3分)简要叙述对信息化人员的安全管理包括哪些方面。【问题4】(2分)为了保障业务的连续性,拟配置两条百兆网络出口线路,请简要说明应该如何配置策略路由。


    答案:
    解析:
    【问题1】安全审计的作用如下:?(1)检测对系统的入侵,对潜在的攻击者起到震慑或警告作用。?(2)发现计算机的滥用情况,对于已经发生的系统破坏行为提供有效的追纠证据。?(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。?(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。【问题2】HTTPS通过:?内容加密?建立一个信息安全通道,来保证数据传输的安全;?身份认证?确认网站的真实性?数据完整性?防止内容被第三方冒充或者篡改?来确保数据的安全?HTTPS和HTTP的区别?https协议需要到CA申请证书。?http是超文本传输协议,信息是明文传输;https?则是具有安全性的ssl加密传输协议。?http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。?http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。【问题3】多人负责的原则:每项与安全有关的活动都必须有两人或多人在场。这些应是由系统主管领导指派的,应忠诚可靠,能胜任此项工作?任期有限原则:一般地讲,任何人最好不要长期担任与安全有关的职务,以免误认为这个职务是专有的或永久的?职责分离原则:除非系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外、与安全有关的任何事情。【问题4】
    使用双主干策略路由,配置策略路由步骤为:?定义路由策略?定义每个路由策略的匹配规则或条件?定义每个规则或条件匹配后的行为?将策略应用到指定的端口上

  • 第10题:

    阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
    【说明】
    某企业采用Windows Server 2003配置了DHCP、DNS和WEB服务。
    【问题1】(每空1分,共4分)
    DHCP服务器地址池192.168.0.1~192.168.0.130,其中192.168.0.10分配给网关,192.168.0.11~192.168.0.15分配给服务器,192.168.0.20分配给网络管理员。









    答案:
    解析:
    (1) 192.168.0.1 (2)192.168.0.130(3)192.168.10-192.168.15 (4) 192.168.0.20
    (5)错 (6) 对 (7)对 (8)错 (9) 对 (10) 错(11)C (12)相同IP地址,不同端口或者不同IP地址,相同端口(13) 驱动没有安装好 (14) 禁用 (15) 高速串行设备,俗称”火线“

  • 第11题:

    阅读下述关于项目时间管理的说明,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]小张是负责某项目的项目经理。经过工作分解后,此项目的范围已经明确,但是为了更好地对项目的开发过程进行有效监控,保证项目按期、保质完成,小张需要采用网络计划技术对项目进度进行管理。经过分析,小张得到了一张表明工作先后关系及每项工作的初步时间估计的工作列表,如下所示:

    [问题一](15分)
    请根据上表完成此项目的前导图(单代号网络图),表明各活动之间的逻辑关系,并指出关键路径和项目工期。节点用以下样图标识。

    图例:ES:最早开始时间 EF:最早结束时间LS:最迟开始时间 LF:最迟完成时间DU:工作历时 ID:工作代号问题二(6分)请分别计算工作B、C和E的自由浮动时间。问题三(4分)为了抢进度,在进行工作G时加班赶工,因此将该项工作的时间压缩了7天(历时8天)。请指出此时的关键路径,并计算工期。


    答案:
    解析:
    [问题一]

    每个节点1.5分(可不填写浮动时间)
    关键路径:ACDGH(1.5分)项目工期 5+8+10+15+10=48(1.5分)[问题二]B的自由浮动时间分别为6(2分)C的自由浮动时间分别为0(2分)E的自由浮动时间分别为5(2分)[问题三]关键路径:ACDFH(2分)调整后工期:5+8+10+10+10=43(2分)

  • 第12题:

    填空题
    管理员大多通过登录方法对网络设备进行配置,并利用设备提供的配置命令完成配置工作。网络配置管理主要涉及网络设备的();();()和修复等。

    正确答案: 设置、转换、收集
    解析: 暂无解析

  • 第13题:

    阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

    [说明]

    企业中信息系统运行管理工作主要是优化各类管理流程,并保证能够按照一定的服务级别,为业务部门(客户)提供高质量、低成本的服务。故障管理是其中重要的组成部分。

    美国权威市场调查机构Gartner Group曾对造成非计划宕机的故障原因进行分析,并发表了专门报告,主要可以分为3类。请列举其名称并简述其内容。


    正确答案:(1)故障监视 (2)故障调研 (3)故障支持和恢复处理 (4)故障处理跟踪 (5)故障终止
    (1)故障监视 (2)故障调研 (3)故障支持和恢复处理 (4)故障处理跟踪 (5)故障终止 解析:在IT系统运营过程中出现的所有故障都可被纳入故障管理的范围。美国权威市场调查机构Gartner Group曾对造成非计划宕机的故障原因进行分析,并发表了专门报告,故障原因主要可以分成以下3大类:
    .技术因素,包括硬件、操作软件系统、环境因素以及灾难性事故。
    .应用性故障,包括性能问题、应用缺陷(bug)及系统应用变更。
    .操作故障,人为地未进行必要的操作或进行了错误操作。
    从在故障监视过程中发现故障到对故障信息地调研,再到故障的恢复处理和故障排除,形成了一个完整的故障管理流程。故障管理包括故障监视、故障调研、故障支持和恢复以及故障终止5项基本活动。为了实现对故障流程完善的管理,需要对故障管理的整个流程进行跟踪,并做出相应处理记录。故障管理的流程如下图所示。

    金融业务系统要求7×24小时的不间断工作,根据这一特点设计的备份策略为:
    .数据库系统完全备份、增量备份相结合。这主要是考虑两种备份各自的特点。完全备份的数据最完整,但每次备份所花费的时间很多,不可能天天做完全备份。增量备份每次备份只对新增加的数据进行备份,它是建立在已有增量备份的基础之上的。
    .形成一个循环周期。在做备份计划时,必须对备份下的数据有一个保留的时间段,因此可以设计一个循环周期,在该周期内所有的备份数据均应保留。在下一个周期开始后,可以覆盖上一个周期的数据备份。另外,有条件的企业可以长期保留系统某些关键时间点的数据备份。
    .根据需要使用按需备份。在企业中往往会产生一些特殊的需求,对数据库中的部分数据进行备份。此时可以利用数据库提供的工具,根据需要进行相应的备份。

  • 第14题:

    阅读以下说明,回答问题1到问题5。将答案填入对应的解答栏内。

    某企业采用Windows 2003操作系统部署企业虚拟专用网(VPN),将企业的两个异地网络通过公共Internet安全地互联起来。微软Windows 2003操作系统当中对IPSec具备完善的支持,图3-1给出了基于Windows 2003系统部署IPSec VPN的网络结构图。

    IPSec工作在(1),它的两种工作模式是(2)和(3)。 (1)备选答案: A.表示层 B.会话层 C.传输层 D.网络层


    正确答案:(1)D (2)、(3)传输模式和隧道模式
    (1)D (2)、(3)传输模式和隧道模式 解析:IPsec,即IP安全,它是在IP层来保证数据的安全性和完整性,因此它工作在网络层。IPsec有两种工作模式:传输模式和隧道模式。在传输模式下,VPN服务器只对IP数据报中TCP/LIDP报文段部分进行加密和验证,而IP报头仍采用原始明文IP报头,只是做适当的修改;但在隧道模式下,VPN服务器会对整个IP数据报进行加密和验证,即将原IP数据报看做一个整体进行加密和验证,为了能在Internet正确传送,VPN服务器还需要重新生成IP报头。
    IPSec包括AH与ESP两个安全机制,其中AH协议定义了认证的应用方法,提供数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供可靠性保证。

  • 第15题:

    认真阅读下列关于计算机网络防火墙的说明信息,回答问题1~5。将答案填入对应的解答栏内。

    [说明] 某单位的内部局域网通过防火墙与外部网络的连接方式及相关的网络参数如下图所示。

    完成下列命令行,对网络接口进行地址初始化配置:

    firewall(config)ip address inside (1) (2)

    firewall(config)ip address outside (3) (4)

    (1)


    正确答案:192.168.0.1
    192.168.0.1

  • 第16题:

    阅读以下说明,回答问题 1至问题3,将解答填入答题纸的对应栏内。 【说明】 某IT企业承接了为用户开发 ERP软件系统的项目,并向用户单位派驻了工程师小张负责业务沟通。请围绕小张在工作期间遇到的情况进行分析,并回答相关问题。 情况1: 项目开始后,用户对软件系统的管理流程、业务功能、软件可操作性进行了 调整。经过测算,调整工作会增加 5%的开发成本,并导致软件的实际交付时间推后 40天。 因此小张坚持以双方签订软件合同为准,避免调整工作内容。 情况2: 小张认为软件开发工作需要软件企业和用户双方共同合作完成,希望用户能 参与一部分软件测试工作。而用户认为软件测试工作是软件企业的事情,在软件系统交付前不需要参与测试工作。

    【问题 1】(4 分) (1)在情况 1 中小张的处理方式是否合适,并说明理由。 (2) 该案例中,软件企业如何应对用户需求变更。 【问题 2】 (6 分) (1)在情况2 中用户的观点是否合适,并说明理由。 (2) 请选择正确的测试方法并将其与下列软件测试内容连线。【问题3】 (5 分) (1)软件测试实际上分成如下四个步骤,请给出正确的测试顺序。 ①系统测试 ②组装测试 ③单元测试 ④确认测试 (2) 请简单说明系统测试主要包括哪些部分。


    正确答案:【问题1】(4分)
    (1)不正确,在信息系统开发初期,项目团队调研时,客户只能提出一些初步的功能、性能要求,提不出确切的需求。随着项目的进展,客户的需求不断地被激发,被进一步明确,导致程序的需求被修改,因此小张应该注意沟通,适当调整项目计划,注重项目的变更管理。
    (2)使用需求变更管理来管理:大概步骤:客户提出需求变更、审核需求变更、客户确认、通知相关人员、监督。
    【问题2】(6分)
    (1)不正确,像验收测试就是以用户为主的测试。
    (2)系统设计阶段对功能模块边组装边测试——增量式测试
    单元测试阶段对检验模块接口的数据输出、输入——白盒测试
    系统分析阶段对软件与需求规格说明的一致性测试——黑盒测试
    用户需求阶段检验系统是否按要求从故障中恢复——恢复测试
    【问题3】(5分)
    (1)③②④①
    (2)
    恢复测试
    安全性测试
    强度测试
    性能测试
    可靠性测试
    安装测试

  • 第17题:

    阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。 【说明】 图3-1是某制造企业网络拓扑,该网络包括制造生产、研发设计、管理及财务、服务器群和销售部等五个部分。该企业通过对路由器的配置、划分VLAN、使用NAT技术以及配置QoS与ACL等实现对企业网络的安全防护与管理。随着信息技术与企业信息化应用的深入融合,一方面提升了企业的管理效率,同时企业在经营中面临的网络安全风险也在不断增加。为了防范网络攻击、保护企业重要信息数据,企业重新制定了网络安全规划,提出了改善现有网络环境的几项要求。 1.优化网络拓扑,改善网络影响企业安全运行的薄弱环节; 2.分析企业网络,防范来自外部攻击,制定相应的安全措施; 3.重视企业内部控制管理,制定技术方案,降低企业重要数据信息的泄露风险; 4.在保证IT投资合理的范围,解决远程用户安全访问企业网络的问题; 5.制定和落实对服务器群安全管理的企业内部标准。图3-1

    【问题1】(5分) 请分析说明该企业现有的网络安全措施是如何规划与部署的,应从哪些角度实现对网络的安全管理。 【阂题2】(5分) 请分析说明该企业的网络拓扑是否存在安全隐患,原有网络设各是否可以有效防御外来攻击。 【问题3】(5分) 入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。请简要说明该企业部署IDS的必要性以及如何在该企业网络中部署IDS。 【问题4】(5分) 销售部用户接入企业网采用VPN的方式,数据通过安全的加密隧道在公共网络中传播,具有节省成本、安全性高、可以实现全面控制和管理等特点。简要说明VPN采用了哪些安全技术以及主要的VPN隧道协议有哪些。 【问题5】(5分) 请结合自己做过的案例,说明在进行企业内部服务器群的安全规划时需要考虑哪些因素。


    正确答案:【问题1】(5分)
    本企业通过核心接入服务器群,通过接入交换机根据不同部门划分VLAN,安全防范比较薄弱,应从物理设备层、操作系统,网络层、应用层等方面进行安全规划与管理。
    【问题2】(5分)
    企业网络拓扑存在以下问题:
    1、核心设备为单点故障,应设置双核心冗余。
    2、接入交换机到核心交换机之间链路存在单点故障,应双归属至核心交换机。
    3、两台核心交换之间采用链路聚合。
    4、出口应部署防火墙,服务器区应部署IDS检测攻击。
    【问题3】(5分)
    IDS可以有效防范攻破防火墙的攻击和内部攻击行为。是防火墙的有效补充。应在企业中重要的服务器网段部署IDS,以检测攻击和入侵行为。
    【问题4】(5分)
    VPN主要采用了数据加密技术、认证技术、密钥管理技术和数据验证技术。
    主要的VPN隧道协议有:PPTP、L2TP、IPSEC VPN、MPLS VPN等。
    【问题5】(5分)
    1、多台服务器组成服务器集群。2、通过负载均衡器在服务器群间流量分担。3、平台网络的高可用性。4、数据的保护,包括磁盘阵列、数据备份以及快照、复制等技术。5、数据中心的安全性,部署IDS、审计系统等安全设备。

  • 第18题:

    阅读下列说明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】某城市双创平台成立后,拟建设中小企业服务管理信息系统,主要工作计划如下。



    【问题1】(4分)
    结合案例,请问活动A和活动C的历时分别是多少。【问题2】(8分)请补充完整该管理信息系统的双代号网络图。



    【问题3】(4分)
    请给出关键路径和项目总工期


    答案:
    解析:
    【问题1】A历时:13、 C历时:16【问题2】依据各活动紧前紧后关系,绘制双代号网络图如下:



    补充:大家还应该学习时标网络图的绘制,在2019年的考试,大家需要关注时标网络图相关知识点,例如,如果将本题绘制双代号网络图,则答案就如下:




    【问题3】关键路径:ABDFGHI 总工期为131

  • 第19题:

    阅读以下说明,回答问题l至问题4,将解答填入答题纸对应的解答栏内。
    【说明】
    某小公司网络拓扑结构如图1-l所示,租用了一条ADSL宽带来满足上网需求,为了便于管理,在Server2上安装DHCP服务提供IP地址动态配置。

    【问题4】(2分)
    在Server1上可通过(10)实现内部主机访问Internet 资源。
    (10)备选答案(多选题):
    A.NAT变换 B.DHCP动态配置
    C.设置Internet连接共享 D.DNS设置


    答案:
    解析:
    BC

  • 第20题:

    阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
    【说明】
    Windows 系统的用户管理配置中,有多项安全设置,如图2-1 所示。





    答案:
    解析:
    【问题1】(3分)属于账号策略。 账户策略主要包括密码策略和账户锁定策略两种安全设置。
    【问题 2】(3分)Abcd321 test123! 123@host 密码必须符合复杂性要求:启用此策略,用户账户使用的密码必须符合复杂性的要求。 密码复杂性必须符合下列最低要求: 不能包含用户的账户名; 不能包含用户姓名中超过两个连续字符的部分; 至少有六个字符长; 密码总必须包含一下4类字符中的三类字符: 1、英文大写字母(A-Z) 2、英文小写字母(a-z) 3、10个基本数字(0-9) 4、特殊符号(!@#¥%等)

  • 第21题:

    阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
    【说明】
    某企业网络拓扑如图1-1所示,A~E是网络设备的编号。










    答案:
    解析:
    【问题1】参考答案:1.B,2.A,3.C 4.D【问题2】5.ethernet 1 6、59.74.221.254【问题3】7) C.deny 8、A 9.F【问题4】10)192.168.4.1
    11)192.168.100.0 12)设置接口的类型是trunk
    【解析】
    【问题1】试题分析:这是一道简单的概念题,考察我们对企业园区网络的基本拓扑结构的了解。通常的企业为了确保内部网络的安全,会设置防火墙,防火墙有3个区域,外网,内网和DMZ区。DMZ通常用于存放各种服务器。因此首先可以选出B这个位置是防火墙,A用于连接Internet,是路由器。DMZ区内部有多台服务器,需要使用交换机连接。【问题3】试题分析:这是网络工程师考试第一次考华为的设备配置,而我们考前准备的都是ios的命令。那这道题是不是很难呢,其实这道题非常简单,只要我们有IOS的命令经验,这道题完全可以自己凭经验做出来,题目出题也是以选择题的形式,因此更加容易,对于没有用过华为设备的考生来说,也是非常简单的。
    【问题4】试题分析:这道题同样是基本的配置,掌握基本命令即可。

  • 第22题:

    阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。   【说明】
    某企业的行政部、技术部和生产部分布在三个区域,随着企业对信息化需求的提高,现拟将网络出口链路由单链路升级为双链路,提升ERP系统服务能力以及加强员工上网行为管控。网络管理员依据企业现有网络和新的网络需求设计了该企业网络拓扑图1-1,并对网络地址重新进行了规划,其中防火墙设备集成了传统防火墙与路由功能。



    【问题1】(4分)   在图1-1的防火墙设备中,配置双出口链路有提高总带宽、(1)、链路负载均衡作用。通过配置链路聚合来提高总带宽,通过配置(2)来实现链路负载均衡。
    【问题2】(4分)防火墙工作模式有路由模式、透明模式、混合模式,若该防火墙接口均配有IP地址,则防火墙工作在(3)模式,该模式下,ERP服务器部署在防火墙的(4)区域。
    【问题3】(4分)
    若地址规划如表1-1所示,从IP规划方案看该地址的配置可能有哪些方面的考虑



    【问题4】(3分) 该网络拓扑中,上网行为管理设备的位置是否合适 请说明理由。
    【问题5】(3分)
    该网络中有无线节的接入,在安全管理方面应采取哪些措施 【问题6】(2分)
    该网络中视频监控系统与数据业务共用网络带宽,存在哪些弊端


    答案:
    解析:
    (1)可靠性(2)策略路由(3)路由模式 (4)内部/DMZ区
    【问题3】(4分)若地址规划如表1-1所示,从IP规划方案看该地址的配置可能有哪些方面的考虑 给单位的子网预留了比较多的IP地址,可能是考虑将来公司规模扩大,子网中主机会有较大的增加。(或者其他合理的理由都可)【问题4】(3分) 不合适,不应该部署在核心交换机上作为旁路的形式,虽然可以监控用户的上网行为,但是不能控制用户连接外部网络。而应该采用跨接/串联的方式接入。
    【问题5】(3分)

    接入认证、无线加密,IP与Mac捆绑,隐藏SSID等方式【问题6】(2分)
    视频监控系统业务流量持续,并且流量较大,会占有较多的网络带宽,会影响数据业务的通信速率。

  • 第23题:

    管理员大多通过登录方法对网络设备进行配置,并利用设备提供的配置命令完成配置工作。网络配置管理主要涉及网络设备的();();()和修复等。


    正确答案:设置、转换、收集