- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
全国计算机等级考试 三级网络技术应用题专项训练(40分);考点3 入侵防护系统(P300-302);4. 计算路由表项⑤
目标网络⑤是以下四个子网的聚合:
172.0.32.0/24~172.0.35.0/24
172.0. 101000 00. 0
172.0. 101000 01. 0
172.0. 101000 10. 0
172.0. 101000 11. 0
根据CIDR“最大前缀匹配法”计算此目的网络可得到网络地址为: 172.0.32.0/22;目的网络;命令形式与考核方式:
根据给定的用户需求,一般是某公司已申请一个IP地址空间,按要求对其进行VLSM规划,为不同的部门规划处相应的子网。
需求中一般要求规划出3个子网,满足不同用户数的三个部分。如果用等长子网掩码规划,用户数不能满足,或子网数不能满足。必须使用VLSM方式规划。;【2008年9月】应用题(1):使用192.168.1.192/26划分3个子网,其中第一个子网能容纳25台主机,另外两个子网分别能容纳10台主机,请写出子网掩码、各子网网络地址及可用的IP地址段(9 分)。(注:请按子网序号顺序分配网络地址);解析:
第一步:确定需要从主机号借几位表示子网,因为需要3个子网,所以至少需要借2位。
第二步:计算机新子网的主机号位数是否能满足各个子网的主机数。原主机号位数为6,借位后为4,支持主机个数为14。不能满足第一个子网的容纳25台主机的需求。
而借位一位的话,能满足子网的容纳主机需求,子网个数只有2个。;第三步:根据上面的分析,需要采取VLSM子网划分方式。划分思想如下:;子网掩码,各子网网络地址及可用的IP地址段分别为:;【2011年9月】应用题(3):如果将59.67.149.128/25划分3个子网,其中前两个子网分别能容纳25台主机,第三个子网能容纳55台主机,请写出子网掩码及可用的IP地址段(6分)。(注:请按子网序号顺序分配网络地址)。;解析:
第一步:确定需要从主机号借几位表示子网,因为需要3个子网,所以至少需要借2位。
第二步:计算机新子网的主机号位数是否能满足各个子网的主机数。原本主机号位数为7,借位后为5,支持主机个数为30。不能满足第三个子网的容纳55台主机的需求。
而借位一位的话,能满足子网的容纳主机需求,子网个数只有2个。;第三步:根据上面的分析,需要采取VLSM子网划分方式。划分思想如下:;子网掩码,各子网网络地址及可用的IP地址段分别为:
备注:答题时按题目要求只写出“子网掩码”与“可用IP地址段”;命令形式与考核方式:
根据给定网络结构图,提出入侵防护的需求,判断入侵防护系统的部署位置。其中主要考核三类入侵防护系统的保护对象,及其作用。;【2008年9月】某网络结构如图所示,请回答以下有关问题。
如果该网络使用上述地址,边界路由器上应该具有什么功能?(2分)如果为了保证外网能够访问到该网络内的服务器,那么应在边界路由器对网络中服务器的地址进行什么样的处理?(2分);入侵防护系统的基本分类
基于主机的入侵防护系统(HIPS):安装在受保护的主机系统中,检测并阻拦正对本机的威胁和供给。
基于网络的入侵防护系统(NIPS):布置于网络出口处,一般串联与防火墙与路由器之间,网络进出的数据流都必须通过它,从而保护整个网络的安全。如果检测到一个恶意的数据包时,系统不但发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。
应用入侵防护系统(AIPS):一般部署于应用服务器前段,从而将基于主机的入侵防护系统功能延伸到服务器之前的高性能网络设备上,进而保证了应用服务器的安全性。;③采用一种设备能够对该网络提供如下的保护措施:数据包进入网络时将被进行过滤检测,并确定此包是否包含有威胁网络安全的特征。如果检测到一个恶意的数据包时,系统不但发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。请写出这种设备的名称。(2分)这种设备应该部署在图中的位置1~位置3的哪个位置上?(2分)
NIPS,位置2;④如果该网络采用Windows 2003域用户管理功能来实现网络资源的访问控制,那么域用户信息存在区域控制器的哪个部分?(3分)
活动目录;网络入侵检测系统常用部署方法:
网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirror功能将流向个端口的数据包复制一份给监控端口。
在网络中增加一台集线器改变网络拓扑结构,通过集线器(共享式监听方式)获取数据包。
入侵检测传感器通过一个TAP(分路器)设备对交换式网络中的数据包进行分析和处理。;【2009年3月】某网
您可能关注的文档
- C语言与程序设计3三种基本结构的程序设计.ppt
- 软件工程--团队管理.ppt
- 软件工程系统维护概要.ppt
- 软件工程项目展示-2.ppt
- 软件构件与中间件技术第六讲应用服务器.ppt
- 软件开发安全性设计.ppt
- 软件开发的管理IT项目管理学习.ppt
- 软件开发过程简图V20.ppt
- 软件开发过程中的项目.ppt
- 软件开发技术基础第六章数据库概述.ppt
- 内容详解2017-07 dec 30 nov wajj在职.pdf
- python阶段容器学生管理系统需求.pdf
- 半导体表面与结构.pdf
- 个功能el89c光盘芯片at90s8515.pdf
- 综合4346 poloxalene专着4347-聚植物.pdf
- 0 specifiction for operating manuals and data books 0用于操作手册数据.pdf
- 1ansysinc快速讲习传导mech-ht ws 1 conductionMECH HT WS.pdf
- 章细胞人类繁殖f1isch3e2.pdf
- 综合目次软件.pdf
- dtp系列录音卡三汇windows驱动.pdf
最近下载
- 毕业实习周记.docx VIP
- 2023年福建厦门思明区招聘社区工作者考试真题及答案.pdf VIP
- IPC-AJ-820A 中文 CN 组装和连接手册 2012.pdf VIP
- 电厂培训稿件PPT.pptx VIP
- 国家开放大学电大考试《电子商务概论》(1-9)形成性考核.docx
- 2024年全行业行业薪酬报告-45页.doc VIP
- 2023年福建省厦门市思明区莲前街道社区工作者招聘考试题库及答案解析.docx VIP
- 人形机器人标准化白皮书(2024版).pdf
- 2025至2030年中国医疗用车行业市场发展监测及投资潜力预测报告.docx
- Ruby on Rails后端开发实战指南.doc VIP
文档评论(0)