刷题刷出新高度,偷偷领先!偷偷领先!偷偷领先! 关注我们,悄悄成为最优秀的自己!

简答题

阅读以下说明,回答问题1 至问题4,将解答填入答题纸对应的解答栏内。

【说明】

某局域网络拓扑结构如图3-1 所示。

【问题1】(每空2 分,共4 分)

交换机的配置方式有本地配置和远程配置两种,本地配置用配置线连接计算机的串口和交换机的(1)端口,通过终端仿真程序实现。远程配置通过网络采用(2) 或WEB 实现。

【问题2】(每空1 分,共6 分)

交换机基本配置如下,请解释配置命令。

// (3)

<quidway>system-view

// (4)

[Quidway]sysname NBW-S2300

// (5)

[NBW-S2300]vlan batch 100 4000

//创建3 层接口用于管理

[NBW-S2300] interface vlanif 4000

[NBW-S2300-vlanif4000]description Manager

[NBW-S2300-vlanif4000] ip address 192.168.10.10 255.255.255.0

//配置默认路由

[NBW-S2300] ip route-static 0.0.0.0 0.0.0.0 192.168.10.1

//配置上行端口

[NBW-S2300]interface GigabitEthernet0/0/1

[NBW-S2300-GigabitEthernet0/0/1] undo negotiation auto

[NBW-S2300-GigabitEthernet0/0/1] duplex full

[NBW-S2300-GigabitEthernet0/0/1] speed 100

[NBW-S2300-GigabitEthernet0/0/1] port link-type trunk

[NBW-S2300-GigabitEthernet0/0/1] port trunk allow-pass vlan all

// (6)

[NBW-S2300-vlanif4000] interface Ethernet 0/0/1

[NBW-S2300-vlanif4000-Ethernet0/0/1] port link-type access

[NBW-S2300-vlanif4000_Ethernet0/0/1]port default vlan 100

//创建用户,配置权限及访问类型

 [NBW-S2300-vlanif4000] aaa

[NBW-S2300-vlanif4000-aaa] local-user nbw password cipher nbw999

[NBW-S2300-vlanif4000-aaa] local-user nbw privilege level 1

[NBW-S2300-vlanif4000-aaa] local-user nbw service-type telnet terminal

// (7)

[NBW-S2300-vlanif4000] super pass cipher nbw111

//配置用户端口

[NBW-S2300-vlanif4000] user-interface vty 0 4

[NBW-S2300-vlanif4000-ui-vty0-4] authentication-mode aaa

// (8)

<NBW-S2300-vlanif4000>display current-configuration

<NBW-S2300-vlanif4000>save

(3)~(8)各选答案:

A.创建管理及业务VLAN

B.配置下行端口

C.创建Su 密码

D.检查配置并保存

E.设备命名

F.进入配置界面

【问题3】(每空2 分,共6 分)

阅读USG3000 的配置信息,回答问题。

<USG3000> system-view

[USG3000]firewall mode transparent

[USG3000]firewall zone untrust

[USG3000-zone-untrust]add interface GigabitEthernet 0/1

[USG3000-zone-untrust] quit

[USG3000]firewall zone trust

[USG3000-zone-trust] add interface GigabitEthernet 0/0

[USG3000-zone-trust] quit

[USG3000] firewall system-ip 192.168.100.200 255.255.255.0

[USG3000] firewall packet default permit all

[USG3000] firewall p2p-car default-permit

[USG3000]time_range daytime 10:00 to 24:00 daily

[USG3000]time_range night 00:00 to 10:00 daily

[USG3000] p2p-class 0

[USG3000-p2p-class-0]cir 1000 index 1 time-range daytime

[USG3000-p2p-class-0]cir 2000 index 2 time-range night

[USG3000-p2p-class-0] quit

防火墙的工作模式分为路由模式,透明模式和混合模式。该防火墙工作在(9)模式;上述配置信息主要是实现(10);语句time-range night 00:00 to 10:00 daily 的作用是(11)。

【问题4】(每空2 分,共4 分)

网络运行过程中出现以下现象:

(1)随着连接数的增加,该网络逐渐变慢,一段时间后出现用户频繁掉线;

(2)计算机重启以后网络无法连接,需要重启接入交换机接口;

(3)网络出现丢包严重、掉线的故障,分布在不同的物理区域。

网管员在故障计算机上运行arp-a 命令,结果如图3-2 所示。

C:\Users\Administrator>arp -a

C:\Users\Administrator>arp –a

Interface:192.168.0.、112 ----ox2

Interface  Address   physical  Address   Type

192.168.0.112 00-19-db-48-74-70 dynamic

192.168.0.254 00-19-db-48-5b-F5 dynamic

192.168.0.14 00-19-db-48-5b-F5 dynamic

192.168.0.43 00-19-db-48-5b-F5 dynamic

192.168.0.63 00-19-db-86-de-39 dynamic


C:\Users\Administrator>arp -a请依据以上现象分析,网络出现的故障是(12)。解决的基本思路是(13)。

(13)备选答案:

A.在客户端绑定网关的IP 和MAC 地址

B.在客户端绑定本机的IP 和MAC 地址

使用微信搜索喵呜刷题,轻松应对考试!

答案:

[问题1](1)console(2)telnet 或者ssh

[问题2] (3)F(4)E(5)A(6)B(7)C(8)D

[问题3] (9)透明(10)P2P限流(11) 设置时间段0:0到10:00

[问题4] (12)ARP攻击  (13)A

解析:

\n问题4的现象表明网络出现了ARP攻击导致的故障。\nARP攻击是一种常见的网络攻击方式,攻击者通过伪造IP地址和MAC地址的映射关系,导致网络中计算机无法正常通信。\n解决的基本思路是在客户端绑定网关的IP和MAC地址。\n通过绑定网关的IP和MAC地址,可以确保计算机在尝试通信时始终使用正确的网关地址,从而避免受到ARP攻击的干扰。\n因此,选项A是正确的解决思路。\n同时还需要检查网络中是否存在其他的安全漏洞和隐患及时进行修复和加固以保障网络的安全性和稳定性。\n此外还需要对网络设备和配置进行全面检查和评估以确保网络的正常运行和管理效率的提高。\n综上所述解决ARP攻击问题的基本思路是在客户端绑定网关的IP和MAC地址同时还需要对网络环境和设备进行全面的检查和评估以确保网络的正常运行和管理效率的提高并保障网络的安全性和稳定性避免出现不必要的错误和问题。\n\n希望这个答案能够帮助您理解这些问题并解决问题!如果您还有其他问题或需要进一步帮助请随时告诉我!

创作类型:
原创

本文链接:阅读以下说明,回答问题1 至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某局域网络拓扑结构如

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。

让学习像火箭一样快速,微信扫码,获取考试解析、体验刷题服务,开启你的学习加速器!

分享考题
share