检测到冲突后,采用截断二进制指数退避算法来进行冲突退避。 (1)监测到冲突后,马上停止发送数据,并等待一段时间。
(2)定义参数k,k为重传次数,且k不超过10,K=min【重传次数,10】。 (3)从整数【0,1,...(2k-1)】中随即取一个数,记为n,重传退避时间为n倍冲突槽时间。 (4)如果重传次数达到16 次,就丢弃该帧。 【参考答案】:C
●网桥怎样知道网络端口连接了哪些网站?(63)。当网桥连接的局域网出现环路时怎么办(64)?
(63)A.如果从端口收到一个数据帧,则将其目标地址记入该端口的数据库 B.如果从端口收到一个数据帧,则将其源地址记入该端口的数据库 C.向端口连接的各个站点发送请求以便获取其MAC 地址 D.由网络管理员预先配置好各个端口的地址数据库 (64)A.运行生成树协议阻塞一部分端口
B.运行生态主机配置协议重新分配端口地址 C.通过站点之间的协商产生一部分备用端口
D.各个网桥通过选举产生多个没有环路的生成树
【解析】:网桥MAC地址表学习:
如果一个MAC帧从某个端口到达网桥,显然它的源工作站处于网桥的入口LAN一边,从帧的源地址字段可以知道该站的地址,于是网桥就据此更新相应端口的转发数据库。为了应付网格拓扑结构的改变,转发数据库的每一数据项(站地址)都配备一个定时器。当一个新的数据项加入数据库时,定时器复位;如果定时器超时,则数据项被删除,从而相应传播方向的信息失效。STP 协议的作用是防止二层环路,通过阻塞部分端口欧,将网络修剪成树形结构。
【参考答案】:BA
●IEEE 802.11 标准采用的工作频段是(65)。 (65)A.900MHz和800MHz B.900MHz 和2.4GHz C.5GHz和800MHz D.2.4GHz 和5GHz 【解析】: 【参考答案】:D
●IEEE 802.11 MAC 子层定义的竞争性访问控制协议是(66)。 (66)A.CSMA/CA B.CSMA/CB C.CSMA/CD D.CSMA/CG 【解析】:IEEE 802.11 MAC 子层定义的竞争性访问控制协议是CSMA/CA 【参考答案】:A
●无线局域网的新标准IEEE802.11n 提供的最高数据速率可达到(67)Mb/s。 (67)A.54 B.100 C.200 D.300 【解析】:802.11n 可工作在2.4GHz 和5GHz 两个频段。速率可达到300Mbps,使用MIMO 技术
可以达到提高到600Mbps。
【参考答案】:D
●在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是 (68)。
(68)A.设备防雷击B.入侵检测C.漏洞发现与补丁管理 D.流量控制
【解析】:设备防雷击属于机房及物理线路安全需求;入侵检测、流量控制属于网络安全需求;漏洞发现与补丁管理属于系统安全需求。 【参考答案】:C
●在网络的分层设计模型中,对核心层工作规程的建议是(69)。 (69)A.要进行数据压缩以提高链路利用率 B.尽量避免使用访问控制列表以减少转发延迟 C.可以允许最终用户直接访问 D.尽量避免冗余连接
【解析】: 【参考答案】:B
●在网络规划和设计过程中,选择网络技术时要考虑多种因素。下面的各种考虑中不正确的是(70)。
(70)A.网络带宽要保证用户能够快速访问网络资源 B.要选择具有前瞻性的网络新技术
C.选择网络技术时要考虑未来网络扩充的需求 D.通过投入产出分析确定使用何种技术 【解析】:在进行正确的网络技术选择时,应该考虑:通信带宽、技术成熟性、连接服务类型、可扩充性、高投资产出比等因素。有些新的应用技术在尚没有大规模投入应用时,还存在着较多不确定因素,而这些不确定因素将会为网络建设带来很多不可估量的损失。虽然新技术的自身发展离不开工程应用,但是对于大型网络工程来说,项目本身不能成为新技术的试验田。因此,尽量使用较为成熟、拥有较多案例的技术是明智的选择。
【参考答案】:B
●All three types of cryptography schemes have unique function mapping to specific applications. For example, the symmetric key (71) approach is typically used for the encryption of data providing (72) , whereas asymmetric key cryptography is mainly used in key (73) and nonrepudiation , thereby providing confidentiality and authentication. The hash (74) (noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message (75) and identity of peers during transport over insecurechannels.
(71) A. cryptography B. decode C. privacy D. security (72) A. conduction B. confidence C. confidentiality D. connection (73) A. authentication B. structure C. encryption D. exchange (74) A. algorithm B. secure C. structure D. encryption (75) A. confidentiality B. integrity C. service D. robustness
【参考答案】:CCCAA
2016年下半年网络工程师考试
下午题真题与解析
试题一(共20 分)
阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。
【说明】
某企业的行政部、技术部和生产部分布在三个区域,随着企业对信息化需求的提高,现拟将网络出口链路由单链路升级为双链路,提升ERP系统服务能力以及加强员工上网行为管控。网络管理员依据企业现有网络和新的网络需求设计了该企业网络拓扑图1-1,并对网络地址重新进行了规划,其中防火墙设备继承了传统防火墙与路由功能。
图1-1
【问题1】(4分)
在图 1-1的防火墙设备中,配置双出口链路有提高总带宽、(1)、链路负载均衡作用。通过配置链路聚合来提高总带宽,通过配置(2)来实现链路负载均衡。
【解析】:双出口链路好处1.可以实现带宽增加:当原先的单出口带宽不足时,可通过双出口增加出口带宽;
2.链路冗余:一条链路故障也保证网络联通,起到冗余备份的作用;
3.负载均衡:负载均衡是双出口合理的分担到外网的流量,可以通过专用负载均衡设备(增加成本),也可以使用路由器的策略路由实现基于源或目的以及业务类型等的负载分担,同时也可以直接配置等价默认路由+NAT 双outside 接口做等价负载均衡。 【参考答案】:(1)链路备份/冗余(2)策略路由
【问题2】(4分)防火墙工作模式有路由模式、透明模式、混合模式,若该防火墙接口均配有IP 地址,
则防火墙工作在(3)模式,该模式下,ERP 服务器部署在防火墙的(4)区域。 【解析】:防火墙三种工作模式的区别: 路由模式 透明模式 混合模式 内部网络和外部网络属于不同内部网络和外部网络属于相同混合模式介于路由模式和透的子网 的子网 明模式,既可以配置接口工作在路由模式(接口具有 IP 地需要重新规划原有的网络拓扑 无需改变原有的网络拓扑 址),又可以配置接口工作在透明模式(接口无IP地址),主要在Eudemon 1000E进行双接口需要配置IP地址 接口不能配置IP地址 机热备时使用。 接口所在的安全区域是三层区接口所在的安全区域是二层区域 域 由于防火墙接口均配有 IP地址,很明显工作于路由模式;在拓扑图上可以直接观察到 WEB服务器部署在DMZ区域,ERP服务器部署在inside区域。 【参考答案】:(3)路由模式 (4)内部/inside
【问题3】(4分)
若地址规划如表1-1所示,从IP规划方案看该地址的配置可能有哪些方面的考虑?
表1-1 VLAN ID 位置或系统 地址区间 信息点数量 备注 行政部 技术部 生产部 无线网络 监控网络 ERP 10-13 14-17 18-20 22 23 30 192.168.10.0~192.168.13.0 192.168.14.0~192.168.17.0 192.168.18.0~192.168.20.0 192.168.22.0 192.168.23.0 192.168.30.0 60 80 30 网段按楼层分配,每个网段末位地址为网关 行政楼区域部署 30 信息点分散 【解析】:从 IP 规划方案来看,每个部门划分三个 VLAN,分配的 IP 子网从
192.168.10.0~192.168.20.0,其他未使用192.168.X.0子网可供扩展的VLAN或部门使用,每个 VLAN 规划的子网可用主机数大于目前的信息点数,从以后的网络扩展角度来看,VLAN 中或部门的信息点数的增加,包括无线网络和监控网络的信息点的增加,都可以直接使用未使用的可用主机地址,而不需要重新增加子网或VLAN。
【参考答案】:各部门终端数的扩展考虑,增加部门或部门VLAN 的考虑,监控、无线网络信息点增加的扩展考虑(答到两项即可)。
【问题 4】(3 分)该网络拓扑中,上网行为管理设备的位置是否合适?请说明理由。 【解析】:
上网行为管理设备的位置应该保证内网用户的上网流量经过其设备,从而实现行为管理策略。
【参考答案】:不合适,应该部署在防火墙与核心交换机间使用跨接/串联的方式接入 【问题5】(3分)该网络中有无线节点的接入,在安全管理方面应采取哪些措施?
【解析】:WLAN基本安全主要是无线接入和加密,其措施可以有SSID隐藏、WEP或
相关推荐: