三级网络技术应用题专项.ppt

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
全国计算机等级考试 三级网络技术 应用题专项训练(40分);考点3 入侵防护系统(P300-302);4. 计算路由表项⑤ 目标网络⑤是以下四个子网的聚合: 172.0.32.0/24~172.0.35.0/24 172.0. 101000 00. 0 172.0. 101000 01. 0 172.0. 101000 10. 0 172.0. 101000 11. 0 根据CIDR“最大前缀匹配法”计算此目的网络可得到网络地址为: 172.0.32.0/22;目的网络;命令形式与考核方式: 根据给定的用户需求,一般是某公司已申请一个IP地址空间,按要求对其进行VLSM规划,为不同的部门规划处相应的子网。 需求中一般要求规划出3个子网,满足不同用户数的三个部分。如果用等长子网掩码规划,用户数不能满足,或子网数不能满足。必须使用VLSM方式规划。;【2008年9月】应用题(1):使用192.168.1.192/26划分3个子网,其中第一个子网能容纳25台主机,另外两个子网分别能容纳10台主机,请写出子网掩码、各子网网络地址及可用的IP地址段(9 分)。(注:请按子网序号顺序分配网络地址);解析: 第一步:确定需要从主机号借几位表示子网,因为需要3个子网,所以至少需要借2位。 第二步:计算机新子网的主机号位数是否能满足各个子网的主机数。原主机号位数为6,借位后为4,支持主机个数为14。不能满足第一个子网的容纳25台主机的需求。 而借位一位的话,能满足子网的容纳主机需求,子网个数只有2个。;第三步:根据上面的分析,需要采取VLSM子网划分方式。划分思想如下:;子网掩码,各子网网络地址及可用的IP地址段分别为:;【2011年9月】应用题(3):如果将59.67.149.128/25划分3个子网,其中前两个子网分别能容纳25台主机,第三个子网能容纳55台主机,请写出子网掩码及可用的IP地址段(6分)。(注:请按子网序号顺序分配网络地址)。;解析: 第一步:确定需要从主机号借几位表示子网,因为需要3个子网,所以至少需要借2位。 第二步:计算机新子网的主机号位数是否能满足各个子网的主机数。原本主机号位数为7,借位后为5,支持主机个数为30。不能满足第三个子网的容纳55台主机的需求。 而借位一位的话,能满足子网的容纳主机需求,子网个数只有2个。;第三步:根据上面的分析,需要采取VLSM子网划分方式。划分思想如下:;子网掩码,各子网网络地址及可用的IP地址段分别为: 备注:答题时按题目要求只写出“子网掩码”与“可用IP地址段”;命令形式与考核方式: 根据给定网络结构图,提出入侵防护的需求,判断入侵防护系统的部署位置。其中主要考核三类入侵防护系统的保护对象,及其作用。;【2008年9月】某网络结构如图所示,请回答以下有关问题。 如果该网络使用上述地址,边界路由器上应该具有什么功能?(2分)如果为了保证外网能够访问到该网络内的服务器,那么应在边界路由器对网络中服务器的地址进行什么样的处理?(2分);入侵防护系统的基本分类 基于主机的入侵防护系统(HIPS):安装在受保护的主机系统中,检测并阻拦正对本机的威胁和供给。 基于网络的入侵防护系统(NIPS):布置于网络出口处,一般串联与防火墙与路由器之间,网络进出的数据流都必须通过它,从而保护整个网络的安全。如果检测到一个恶意的数据包时,系统不但发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。 应用入侵防护系统(AIPS):一般部署于应用服务器前段,从而将基于主机的入侵防护系统功能延伸到服务器之前的高性能网络设备上,进而保证了应用服务器的安全性。;③采用一种设备能够对该网络提供如下的保护措施:数据包进入网络时将被进行过滤检测,并确定此包是否包含有威胁网络安全的特征。如果检测到一个恶意的数据包时,系统不但发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。请写出这种设备的名称。(2分)这种设备应该部署在图中的位置1~位置3的哪个位置上?(2分) NIPS,位置2;④如果该网络采用Windows 2003域用户管理功能来实现网络资源的访问控制,那么域用户信息存在区域控制器的哪个部分?(3分) 活动目录;网络入侵检测系统常用部署方法: 网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirror功能将流向个端口的数据包复制一份给监控端口。 在网络中增加一台集线器改变网络拓扑结构,通过集线器(共享式监听方式)获取数据包。 入侵检测传感器通过一个TAP(分路器)设备对交换式网络中的数据包进行分析和处理。;【2009年3月】某网

文档评论(0)

shujukd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档