2015年11月网络规划设计师案例分析答案及解析.pdfVIP

2015年11月网络规划设计师案例分析答案及解析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

一、问答题

1、试题一(共25分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对

应的解答栏内

【说明】

某企业网络拓扑如图1-1所示

【问题1】(6分)

根据图1-1,对该网络主要设备清单表1-1所示内容补充完整.

【问题2】(8分)

1.网络中A.B设备连接的方式是什么?依据A.B设备性能

及双链路连接,计算两者之间的最大宽带

2.交换机组F的连接方式是什么?采用这种连接方式的好处是什么?

【问题3】(6分)

该网络拓扑中连接到各分部可采用租赁ISP的DDN、

FrameRelay、ISDN线路等方式,请简要介绍这几种连接方式

【问题4】(5分)

若考虑到成本问题,对其中一条连接用VPN的方式,在分部路由器上做下列配置:

sub-company(config)#cryptoisakmppolicy1

sub-company(config-isakmp)#encrydes

sub-company(config-isakmp)#hashmd5

sub-company(config-isakmp)#authenticationpre-share

sub-company(config)#cryptoisakmpkey6ciscoaddressx.x.x.x

该命令片段配置的是(7)

(7)备选答案:A、定义ESPB、IKE策略C、IPSceVPN数据D、路由映射

在该配置中,IP地址x.x.x.x是该企业总部IP地址还是分布IP地址?

参考答案:

参考答案

【问题1】(6分)

(1)C(2)汇聚交换机(3)D

(4)核心路由器(5)E(6)边界防火墙

【问题2】(8分)

1.链路聚合或捆绑

2G(或答20G也正确)

2.堆叠

扩大接入规模,简化网络管理

【问题3】(6分)

DDN是利用数字信道提供永久性连接电路,用来传输数据信号的数字传输网络

帧中继是一种数据包交换技术,可以动态共享网络介质和可用带宽

ISDN是一个数字电话网络标准,是一种典型的电路交换网络系统

【问题4】(5分)

(7)B

总部IP地址

解析:试题分析

【问题1】

网络拓扑中没有在设备列表中标注的有C、D、E、G等设备。看图例可知D、E分别是路由

器和防火墙,C是介于A、B和F的交换机设备。根据D、E、C设备在网络中承担的任务,参照

表中的产品描述,C为汇聚交换机、D为核心路由器、E为边界防火墙

思科设备型号,可以不用了解了,改了解华为设备

【问题2】

网络中A、B设备连接的方式是链路聚合。链路聚合是将两个或更多数据信道结合成一个

单个的信道,该信道以一个单个的更高带宽的逻辑链路出现。链路聚合一般用来连接一个或多

个带宽需求大的设备,例如连接骨干网络的服务器或服务器群A、B设备可以配置千兆或者

万兆的接口,在双链路聚合的前提下,最大带宽是2G或20G

交换机组F的连接方式是堆叠,堆叠需要专用的堆叠模块和堆叠线缆。堆叠可以扩大网络接入

规模,对所有的交换机进行统一配置和管理,达到提高交换机背板容量,实现所有交换机高速

连接的目的

【问题3】

【问题4】

采用VPN连接,网络对等端需要建立信任关系,必须交换某种形式的认证密钥Internet密

钥交换(InternetKeyExchange,

IKE)是一种为IPSec管理和交换密钥的标准方法。该过程一般包括定义策略、定义加密算法、

定义散列算法、定义认证方式等步骤在分部路由器上配置IKE策略,x.x.x.x是对端地址

具体配置语句,可以不用了解了

2、

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。(共25分)

【说明】

传统业务结构下,由于多种技术之间的孤立性,使得数据中心服务器总是提供

多个对外I/O接口。在云计算模式发展的推动下,数据中心正在从过去的存储处

理中心演变成为应用中心,并逐步向服务中心和运营中心转变。而对客户来说,由于技术

、经验、资金等限制,在转变过程中会遇到各种挑战,例如:虚拟化带来的技术复杂性,

规模扩大带来的运维压力,系统和数据迁移的困难以及数据中心的高能耗等。传统业务结

构存储下的数据中心网络扑结构图如图2-1所示

【问题1】(9分)

(1

文档评论(0)

喵呜刷题 + 关注
实名认证
文档贡献者

来喵呜刷题,完成你的职业蜕变!

1亿VIP精品文档

相关文档