2014軟考網(wǎng)絡工程師復習資料及習題

字號:

為大家收集整理了《2014軟考網(wǎng)絡工程師復習資料及習題》供大家參考,希望對大家有所幫助?。?!
    【問題1】nat可以分為靜態(tài)地址轉換、動態(tài)地址轉換、復用動態(tài)地址轉換三種方式。
    【問題2】
     current configuration:
     version 11.3
     no service password-encryption
     hostname 2501 //路由器名稱為2501
     ip nat pool aaa 192.1.1.2 192.1.1.10 netmask 255.255.255.0 //內(nèi)部合法地址池名稱為aaa,地址范圍為192.1.1.2~192.1.1.10,子網(wǎng)掩碼為255.255.255.0
     ip nat inside source list 1 pool aaa //將由access-list 1指定的內(nèi)部本地地址與指定的內(nèi)部合法地址池aaa進行地址轉換。
     interface ethernet0
     ip address 10.1.1.1 255.255.255.0
     ip nat inside //指定與內(nèi)部網(wǎng)絡相連的內(nèi)部端口為ethernet0
     interface serial0
     ip address 192.1.1.1 255.255.255.0
     ip nat outside
     no ip mroute-cache
     bandwidth 2000 //帶寬為2m
     no fair-queue
     clockrate 2000000
     interface serial1
     no ip address
     shutdown
     no ip classless
     ip route 0.0.0.0 0.0.0.0 serial0 //指定靜態(tài)缺省路由指向serial0
     access-list 1 permit 10.1.1.0 0.0.0.255 //定義一個標準的access-list 1以允許10.1.1.0 網(wǎng)段,子網(wǎng)掩碼的反碼為0.0.0.255的內(nèi)部地址可以進行動態(tài)地址轉換
     line con 0
     line aux 0
     line vty 0 4
     password cisco
     end
    【問題3】此配置中nat采用了動態(tài)地址轉換。
    習題二:
    【問題1】路由器router1和router2的s0口均封裝ppp協(xié)議,采用chap做認證,在router1中應建立一個用戶,以對端路由器主機名作為用戶名,即用戶名應為router2。同時在router2中應建立一個用戶,以對端路由器主機名作為用戶名,即用戶名應為router1。所建的這兩用戶的password必須相同。
    【問題2】
     router1:
     hostname router1 //路由器名為router1
     username router2 password xxx //建立一用戶,用戶名為router2,口令為xxx
     interface serial0
     ip address 192.200.10.1 255.255.255.0
     encapsulation ppp //設置ppp封裝
     clockrate 1000000
     ppp authentication chap //設置ppp認證方法為chap
     !
     router2:
     hostname router2   username router1 password xxx
     interface serial0
     ip address 192.200.10.2 255.255.255.0
     encapsulation ppp
     ppp authentication chap
    【問題1】
     x.25網(wǎng)絡設備分為數(shù)據(jù)終端設備(dte)、數(shù)據(jù)電路終端設備(dce)及分組交換設備(pse)。
    【問題2】
     router1:
     interface serial0
     encapsulation x25 //設置x.25封裝
     ip address 192.200.10.1 255.255.255.0 // 設置serial0口ip地址為192.200.10.1,子網(wǎng)掩碼為255.255.255.0
     x25 address 110101 //設置x.121地址為110101
     x25 htc 16 //設置的雙向虛電路數(shù)為16
     x25 nvc 2 //設置一次連接可同時建立的虛電路數(shù)為2
     x25 map ip 192.200.10.2 110102 broadcast //設置ip地址與x..121地址映射。對方路由器地址為192.200.10.2,對方的x.121地址為110102,并且允許在x..25線路上傳送路由廣播信息
     x25 map ip 192.200.10.3 110103 broadcast
     !
    習題四:
    【問題1】ce1的傳輸線路的帶寬是2048k,它和e1的區(qū)別主要在于:e1不能劃分時隙,ce1能劃分時隙。ce1的每個時隙是64k,一共有32個時隙,在使用的時候,可以劃分為n*64k,例如:128k,256k等等。ce1的0和15時隙是不用來傳輸用戶的數(shù)據(jù)流量,0時隙是傳送同步號,15時隙傳送控制信令,這樣實際能用的只有30個時隙,所以在具體配置ce1劃分時隙時,要注意些了。ce1 和e1 也可以互聯(lián),但是ce1必須當e1來使用,即不可分時隙使用。 因為ce1比較靈活,所以我們能常常碰到ce1。
    【問題2】
     current configuration:
     !
     version 11.2
     no service udp-small-servers
     no service tcp-small-servers
     !
     hostname router1
     !
     enable secret 5 $1$xn08$ttr8nflop9.2rgzhcbzkk/
     enable password cisco
     !
     !
     ip subnet-zero
     !
     controller e1 0
     framing no-crc4 //幀類型為no-crc4
     channel-group 0 timeslots 1 //建立邏輯通道組0與時隙1的映射
     channel-group 1 timeslots 2 //建立邏輯通道組1與時隙2的映射
     channel-group 2 timeslots 3 //建立邏輯通道組2與時隙3的映射
     !
     interface ethernet0
     ip address 133.118.40.1 255.255.0.0
     media-type 10baset
     !
     interface ethernet1
     no ip address
     shutdown
     !
     interface serial0:0 //邏輯接口serial0:0
     ip address 202.119.96.1 255.255.255.252
     encapsulation hdlc
     no ip mroute-cache
     !
     interface serial0:1
     ip address 202.119.96.5 255.255.255.252
     encapsulation hdlc
     no ip mroute-cache
     nterface serial0:2
     ip address 202.119.96.9 255.255.255.252
     encapsulation hdlc
     no ip mroute-cache
     !
     no ip classless
     ip route 133.210.40.0 255.255.255.0 serial0:0
     ip route 133.210.41.0 255.255.255.0 serial0:1
     ip route 133.210.42.0 255.255.255.0 serial0:2
     !
     line con 0
     line aux 0
     line vty 0 4
     password cicso
     login
     !
     end
    習題五:
    問題l:“console”端口是虛擬操作臺端口,安裝維護人員通過直接連接該端口實施設備配置。
     “aux”端口是用于遠程調(diào)試的端口,一般連接在 modem 上,設備安裝維護人員通過遠程撥號進行設備連接,實施設備的配置。
    問題2:連接參數(shù)如下:速率 9600bps、數(shù)據(jù)位 8 位、奇偶檢驗無、停止位 2 位。
    問題3:配置命令的含義如下:
     (1) 配置 ras 的撥號用戶網(wǎng)絡配置信息。 <注1>
     包括用戶默認子網(wǎng)屏蔽碼、默認網(wǎng)關、默認 dns 。
     當用戶撥入時,服務器自動將配置信息傳遞給用戶。
     (2) 設定第一組異步口的用戶 ip 地址自動分配。
     設置自動分配的 ip 地址來自于 ip 地址池 pool25090 <注2>
     (3) 配置路由協(xié)議 rip。
     指定設備直接連接到網(wǎng)絡 202.112.77.0 與 202.112.79.0 。
     (4) 設置來自 202.112.77.0 網(wǎng)段的用戶可以訪問撥號服務器。
     配置用戶登陸口令。
    【問題1】
     ipsec實現(xiàn)的*主要有下面四個配置部分。
     1、 為ipsec做準備
    為ipsec做準備涉及到確定詳細的加密策略,包括確定我們要保護的主機和網(wǎng)絡,選擇一種認證方法,確定有關ipsec對等體的詳細信息,確定我們所需的ipsec特性,并確認現(xiàn)有的訪問控制列表允許ipsec數(shù)據(jù)通過。
    步驟1:根據(jù)對等體的數(shù)量和位置在ipsec對等體間確定一個ike(ike階段1或者主模式)策略;
    步驟2:確定ipsec(ike階段2,或快捷模式)策略,包括ipsec對等體的細節(jié)信息,例如ip地址及ipsec變換集和模式;
    步驟3:用“write terminal”、“show isakmp”、“show isakmp policy”、“show crypto map”命令及其它的show命令來檢查當前的配置;
    步驟4:確認在沒有使用加密前網(wǎng)絡能夠正常工作,用ping命令并在加密前運行測試數(shù)據(jù)來排除基本的路由故障;
    步驟5:確認在邊界路由器和防火墻中已有的訪問控制列表允許ipsec數(shù)據(jù)流通過,或者想要的數(shù)據(jù)流將可以被過濾出來。
     2、 配置ike
    配置ike涉及到啟用ike(和isakmp是同義詞),創(chuàng)建ike策略,驗證我們的配置。
    步驟1:用isakmp enable命令來啟用或關閉ike;
    步驟2:用isakmp policy命令創(chuàng)建ike策略;
    步驟3:用isakmp key命令和相關命令來配置預共享密鑰;
    步驟4:用show isakmp[policy]命令來驗證ike的配置。
     3、 配置ipsec
     ipsec配置包括創(chuàng)建加密用訪問控制列表、定義變換集、創(chuàng)建加密圖條目、并將加密集應用到接口上去。
    步驟1:用access-list命令來配置加密用訪問控制列表:
    例如:
     access-list acl-name {permit|deny} protocol src_addr src_mask [operator port [port]] dest_addr des_mask [operator port [port]]
    步驟2:用cryto ipsec transform-set命令配置交換集;
    例如:
     crypto ipsec transformp-set transform-set-name transform1 [transform2 [transform3]]
    步驟3:(任選)用crypto ipsec security-accociation lifetime命令來配置全局性的ipsec安全關聯(lián)的生存期;
    步驟4:用crypto map命令來配置加密圖;
    步驟5:用interface命令和crypto map map-name interface應用到接口上;
    步驟6:用各種可用的show命令來驗證ipsec的配置。
     4、 測試和驗證ipsec
    該任務涉及到使用“show”、“debug”和相關的命令來測試和驗證ipsec加密工作是否正常,并為之排除故障。
    注:此類題目要求答出主要步驟即可。
    【問題】
     crypto isakmp policy 1 //配置ike策略1
     authentication pre-share //ike策略1的驗證方法設為pre_share
     group 2 //加密算法未設置則取默認值:des
     crypto isakmp key test123 address 202.96.1.2 //設置pre-share密鑰為test123,此值兩端需一致
     crypto ipsec transform-set *tag ah-md5-hmac esp-des //設置ah散列算法為md5,esp加密算法為des
     crypto map *demp 10 ipsec-isakmp //定義crypto map
     set peer 202.96.1.2 //設置隧道對端ip地址
     set transform-set *tag //設置隧道ah及esp
     match address 101
     !
     interface tunnel0 //定義隧道接口
     ip address 192.168.1.1 255.255.255.0 //隧道端口ip地址
     no ip directed-broadcast
     tunnel source 202.96.1.1 //隧道源端地址
     tunnel destination 202.96.1.2 //隧道目標端地址
     crypto map *demo //應用*demo于此接口
     interface serial0/0
     ip address 202.96.1.1 255.255.255.252 //串口的internet ip地址
     no ip directed-broadcast
     crypto map *demo //應用*demo于此端口
     !
     interface ethernet0/1
     ip address 168.1.1.1 255.255.255.0 //外部端口ip地址
     no ip directed-broadcast
     interface ethernet0/0
     ip address 172.22.1.100 255.255.255.0 //內(nèi)部端口ip地址
     no ip directed-broadcast
     !
     ip classless
     ip route 0.0.0.0 0.0.0.0 202.96.1.2 //默認靜態(tài)路由
     ip route 172.22.2.0 255.255.0.0 192.168.1.2 //到內(nèi)網(wǎng)靜態(tài)路由(經(jīng)過隧道)
     access-lost 101 permit gre host 202.96.1.1 host 202.96.1.2 //定義訪問控制列表
    【問題1】
     訪問列表能夠幫助控制網(wǎng)上ip包的傳輸,主要用在以下幾個方面:
     1、控制一個端口的包傳輸
     2、控制虛擬終端訪問數(shù)量
     3、限制路由更新的內(nèi)容
     【問題2】
     •標準ip訪問列表
     –檢查源地址
     –通常允許、拒絕的是完整的協(xié)議
     •擴展ip訪問列表
     –檢查源地址和目的地址
     –通常允許、拒絕的是某個特定的協(xié)議
     【問題3】
     在此例中所有的ip數(shù)據(jù)包將全部不能從serial 0端口發(fā)送出去。
     原因:在默認情況下,除非明確規(guī)定允許通過,訪問列表總是阻止或拒絕一切數(shù)據(jù)包的通過,即實際上在每個訪問列表的最后,都隱含有一條"deny any"的語句。
     假設我們使用了前面創(chuàng)建的標準ip訪問列表,從路由器的角度來看,這條語句實際內(nèi)容如下:
     access-list 1 deny 172.16.4.13 0.0.0.0
     access-list 1 deny any
     因此我們應將配置改為:
     access-list 1 deny 172.16.4.13 0.0.0.0
     access-list 1 permit any
     interface serial 0
     ip access-group 1 out
    •des加密算法中,函數(shù)f的輸出是(1)位。des算法是分組密碼,數(shù)據(jù)分組長度是(2)位。用軟件方法實現(xiàn)des一般至少比rsa快100倍。des通過(3)方法產(chǎn)生密文。
     1.a(chǎn).8 b.16 c.32 d.64
     2.a(chǎn).8 b.16 c.32 d.64
     3.a(chǎn).累加 b.迭代 c.邏輯與 d.異或
    提醒:復習中des、ides、md5、sha的輸入數(shù)據(jù)長度、輸出長度等數(shù)據(jù)考前應記住。
     使用什么方法(算法)或利用什么原理實現(xiàn)加密。
     •rsa屬于(4)加密方法。rsa的一個知名應用是用在(5)。
     4.a(chǎn).非對稱 b.對稱 c.流密碼 d.密鑰
     5.a(chǎn).公鑰加密 b.ssl c.私鑰加密 d.對稱加密
    提醒:傳統(tǒng)密碼的特點、公開鑰密碼系統(tǒng)的特點希望考生自己看一看。
     • 為了防范主動攻擊,數(shù)據(jù)發(fā)送方在發(fā)送端將可變長的報文經(jīng)過報文摘要算法運算后產(chǎn)生固定長度的報文摘要,然后對報文摘要進行加密,把加密后的報文摘要和報文一起發(fā)送;接收方先對報文摘要解密,再對接收的報文進行運算,產(chǎn)生報文摘要,然后把接收的報文摘要和新產(chǎn)生的報文摘要進行比較,以驗證接收的報文是否被篡改。使用報文摘要的優(yōu)點是僅對短的定長報文摘要進行加密,這樣比對整個報文加密簡單,但是對于報文鑒別(認證)來說效果是一樣的。
     •報文摘要用于(6)。
     6.a(chǎn).報文鑒別 b.報文加密 c.報文解密 d.郵件傳送
     •數(shù)字簽名一般用(7)算法實現(xiàn)。數(shù)字簽名用(8)對數(shù)字簽名進行加密。
     7.a(chǎn).對稱 b.非對稱 c.des d.ides
     8.a(chǎn).des b.ides c.私鑰 d.公鑰
    提醒:數(shù)字證書用什么算法實現(xiàn)?用公鑰加密,用私鑰解密。
     •數(shù)字證書由ca發(fā)放,用(9)來識別證書。
     9.a(chǎn).私鑰 b.公鑰 c.sra d.序列號
     •實時通信中密鑰分發(fā)多采用(10)分發(fā)。pki適用(11)。
     10.a(chǎn).動態(tài) b.靜態(tài) c.批量 d.點對點