- 1、本文档共39页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014下半年网络工程师下午_解析
赛迪教育
2014下半年网工下午试题解析
邢向荣
题型分布
类型 内容
网络规划
win2003 FW IIS6.0
ROUTER NAT
SWITCH VLAN VTP
邢向荣 2
试题一(20分)
问1-4, 某企业网络结构如下
Mail DNS WEB
3
SW9
G1/1
G1/2 G1/3
2 1
网络管理服务器 G1/4 G1/5
SW1
SW2 SW3
SW5 SW6
SW4 SW5 SW6 SW7 SW8 3
邢向荣
问1 (6分)
1.图1-1中的网络设备1应为(1 ),网络设备2应为(
2 ),从网络安全的角度出发,Switch9所组成的网络
称为(3 )区
2.图1-1中3处的网络设备的作用是检测流经内网的信
息,提供对网络系统的安全保护。该设备提供主劢防
护,能预先对入侵活劢 攻击性网络流量进行拦截,避
免造成损失,而丌是简单地在恶意流量流量时或传送
后才发出警报。网络设备3应为(4 ),其连接的
Switch1的G1/1端口称为(5 )端口,这种连接方式一
般称为(6 )
邢向荣 4
Mail DNS WEB
3
SW9
G1/1
G1/2 G1/3
2 1
网络管理服务器 G1/4 G1/5
SW1
SW2 SW3
SW5 SW6
1)R 2)FW 3)DMZ区
4 )IDS 5)镜像端口 6 )旁路或并联
IPS:入侵防御系统比IDS更高级,可进行深度检测,特征匹配、事件关联分
析、流量统计分析,所以不是IPS
镜像:可以通过配置将其它端口的流量转发到镜像端口,可对整个网络监控
旁路:类似摄像头
邢向荣 5
问2 (5分)
1.随着企业用户的增加,要求
您可能关注的文档
最近下载
- 日立电梯LGE无机房乘客电梯电气规格表电气原理图纸K3500415(2018-8).pdf
- 制药工程制图习题集(第二版)于颖_课后习题答案解析.pdf
- 水表计量检定站被授权水表检定资格.doc VIP
- 万圣节英语习俗介绍.ppt VIP
- 《JTS 120-1-2018 跨越和穿越航道工程航道通航条件影响评价报告编制规定》.pdf
- 2023-2024学年人教PEP版六年级上册英语期中测试卷 (含答案).pdf
- Halloween万圣节英介绍.ppt VIP
- 学生心理健康辅导记录表(18篇).pdf
- 2024-2025学年初中英语六年级上册(2024)沪教版(五四学制)(2024)教学设计合集.docx
- 2024年大学各专业就业率情况和分析研究.pdf
文档评论(0)