2023年软考网工上半年下午真题

本文涉及的产品
云防火墙,500元 1000GB
网络型负载均衡 NLB,每月750个小时 15LCU
应用型负载均衡 ALB,每月750个小时 15LCU
简介: 2023年软考网工上半年下午真题

试题一

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。


[说明]

某企业办公楼网络拓扑如图1-1所示。该网络中交换机Switch1-Switch 4均是二层设备,分布在办公楼的各层,上联采用干兆光纤。核心交换机、防火墙、服务器部署在数据机房,其中核心交换机实现冗余配置。



问题1(4分)


该企业办公网络采用172.16.1.0/25地址段,部门终端数量如表1-1所示,请将网络地址规划补充完整。



(1) 28 (或255.255.255.240)    (2) 172.16.1.17-172.16.1.30


(3) 172.16.1.33-172.16.1.62    (4) 26 (或255.255.255.192)


问题2(6分)


(1)简要说明图1-1中干线布线与水平布线子系统分别对应的区间。


(1)干线布线为核心交换机 Swichcore1、Switchcore2 连接到各楼层 Switch1-Switch4 部分


水平布线为各楼层Switch1-Switch4 连接到 PC(办公电脑)部分(严格意义上还包含了工作子系统,真正的水平子系统包括楼层配线间到前端的信息插座)


(2)在网络线路施工中应遵循哪些规范?(至少回答4点)

1.配线子系统缆线宜采用在吊顶、墙体内穿管或设置金属密封线槽及开放式(电缆桥架,吊挂环等)敷设。干线子系统垂直通道穿过楼板时宜采用电缆坚井方式。


2.缆线应远离高温和电磁干扰的场地。


3.管线的曲半径应符合要求:2芯或4 芯水平光缆弯曲半径大于25mm,4 对非屏蔽电缆不小于电缆外径的4倍


4.尽量不与强电平行,避免与强电交叉,以免带来串扰。(强弱电应该分开部署,并保持适当距离)


5.水平子双绞线系统<=90米,工作区线缆<=10米。


6.线缆应该部署于桥架内,或使用PVC管保护。


7.光缆控制弯曲角度。


8.线缆打好标签。


9.布线系统相关文档资料要保存。


【其他: 双绞线布线】

双绞线布放前应核对型号规格、路由及位置与设计规定相符,布放平直、不得产生扭绞,打圈等现象,不应受到外力的积压和损伤;在布放前两端应贴有标签,以表明起始和终端的位置,标签书写应清楚,端正和正确,布放时应有冗余。在交接间,设备间预留3至6米;工作区预留0.3至0.6米。


问题3(6分)


若将PC-1、PC-2划分在同一个VLAN进行通信,需要在相关交换机上做哪些配置?在配置完成后应检查哪些内容?

交换机需要进行的配置:

(1)在core1、core2、switch2和switch3上创建vlan。

(2)在接入交换机上,把连接PC-1和PC-2的接口设置为access口,并划入对应vlan。

(3)把接入交换机和核心交换机的链路配置成trunk,并允许对应vlan通过。



检查内容:

(1) PC-1 ping PC-2,看是否能正常通信,arp -a查看是否学习到arp表项


(2)在交换机上display vlan breif,查看vlan是否创建成功,vlan划分是否成功


(3) 在交换机上display mac address-table,查看是否学习到了相应的mac地址


问题4(4分)


(1)简要说明该网络中核心交换机有哪几种冗余配置方式。


核心交换机冗余配置方式有: VRRP 方式、堆叠、M-LAG。(VRRP+MSTP,堆叠+链路聚合)


(2)在该网络中增加终端接入认证设备,可以选择在接入层、核心层或者DMZ区部署。请选择最合理的部署区域并说明理由。

部署在接入层:


部署在接入层,控制点更低,可以获得终端用户的 MAC、VLAN 信息,可以实现 MAC,VLAN的绑定策略,不影响核心设备的性能,安全性好。


部署在核心层


部署区域是核心层,理由: 带宽大,集中部署,方便获取所有用户的认证流量,且用户流量不需要绕行。常见的部署拓扑图如下:



一定不能放在DMZ区域,因为DMZ区域是内外都可以访问的区域,不适合部署认证设备


试题二

某企业网络拓扑如图2-1所示,该企业通过两个不同的运营商(ISP1和ISP2)接入Internet,内网用户通过NAT访问Internet。公网用户可通过不同的ISP访问企业内部的应用。



【问题1】(6分)


为充分利用两个运营商的带宽,请提供至少4种多出口链路负载策略。


(1) 基于源IP地址的策略路由。例如Server区域走ISP1,PC区域走ISP2。


(2)基于目的IP地址的策略路由。例如访问ISP1的IP地址走ISP1,访问ISP2的IP地址走ISP2.


(3) 基于应用的策略路由 (或应用路由) 。例如视频会议走ISP1,Web访问走ISP2。


(4)基于链路优先级负载均衡


(5) 基于链路权重负载均衡


(6)根据链路质量负载均衡


(7)根据链路带宽负载均衡


(8)根据综合指标负载均衡


【问题2】(6分)


内网服务器Server需对外发布提供服务,互联网用户可通过ISP1、ISP2来访问,Server的服务端口为TCP 9980。


请根据以上需求配置安全策略,允许来自互联网的用户访问Server提供的服务。


[USG]security-policy


[USG-policy-security]rule name http


[USG-policy-security-rule-http]source-zone ISP1


[USG-policy-security-rule-http]source-zone ISP2


[USG-policy-security-rule-http]destination-zone trust


[USG-policy-security-rule-http]destination-address(1)


[USG-policy-security-rule-http]service protocol(2)destination-port(3)


[USG-policy-security-rule-http]action(4)


[USG-policy-security-rule-http]quit


(1)10.10.10.10 32 (2)TCP  (3)9980 (4)Permit


【问题3】(4分)


经过一段时间运行,经常有互联网用户反映访问Server的服务比较慢。经过抓包分析发现部分应用请求报文和服务器的回应报文经过的不是同一个ISP接口。请分析原因并提供解决方法。

产生该问题的原因是数据包的往返路径不一致,从ISP1 通过防火墙访问服务器的请求数据包,服务器发送响应数据包时,出口路由策略使其选择ISP2 传送,导致使数据包的来回路径不一致。


解决方案:打开USG 防火墙的源进源出功能。(流量从哪儿来,就从哪儿出去,不要进行跨运营商的访问,配置基于目的地址的策略路由)




【问题4】(4分)


企业网络在运行了一段时间后,网络管理员发现了一个现象:互联网用户通过公网地址可以正常访问Server,内网用户也可以通过内网地址正常访问Server,但内网用户无法通过公网地址访问Server,经过排查,安全策略配置都正确。请分析造成该现象的原因并提供解决方案。


访问流程与无法访问原因分析:


(1) PC通过服务器公网IP访问时,SIP=10.11.11.11,DIP=200.200.200.1。


(2) 数据到达防火墙进行NAT Server转换,SIP=10.11.11.11 DIP=10.10.10.10。


(3) 服务器认为PC跟自己都在内网,直接向PC的私网IP回包。SIP=10.10.10.10


DIP=10.11.11.11。PC访问的是200.200.200.1 (服务器公网IP) ,但10.10.10.10 (服务器私网IP)

在向PC回复,故PC会丢弃收到的回复,不能正常访问。


解决方案: 在防火墙上新建域内源NAT策略 (trust到trust) ,将PC (10.11.11.11) 访问Server(10.10.10.10) 的流量中,源IP地址转换为公网IP,即可解决问题。


试题三

阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。


【说明】


图3-1为某公司网络骨干路由拓扑片段(分部网络略),公司总部与分部之间运行 BGP获得路由,路由器 RA、RB、RC 以及 RD 之间配置 iBGP 建立邻居关系,RC 和 RD 之间配置 OSPF 进程。所有路由器接口地址信息如图所示,假设各路由器已经完成各个接口 IP等基本信息配置。


【问题1】(2分)


按图3-1所示配置完成 BGP 和 OSPF 路由相互引入后,可能会出现路由环路,请分析产生路由环路的原因。


双点做了路由引入后,RA会传递给RB,RC BGP路由信息,在RC这里会引入到OSPF协议,并通告给RD,此时RD出现了两条去往目的地址的路由,一是通过RC,二是通过RB,但是路由协议优先级不相同,根据写表规则,RD会把从RC学习到OSPF路由写入路由表,然后RD又把OSPF引入到BGP中,导致环路的产生。


由于OSPF协议优先级高于BGP,需要BGP降低路由信息前缀的优先级才可以破除环路。也可以有选择性的进行路由引入,也可以通过路由属性中的标记值来实现。


【问题2】(10分)


要求:配置 BGP 和 OSPF 基本功能(以 RA 和 RB 为例),并启用 RC 和 RD 之间的认证,以提升安全性。


补全下列命令完成 RA 和 RB 之间的 BGP 配置:


# RA 启用 BGP,配置与 RB 的 IBGP 对等体关系


[RA]bgp 100


[RA-bgp]router-id 10.11.0.1


[RA-bgp]peer 10.12.0.2 as-number(1)


[RA-bgp]ipv4-family unicast


[RA-bgp-af-ipv4]peer(2)enable


[RA-bgp]quit


#RB启用 BGP,配置与 RA、RC 和 RD 的 IBGP 对等体关系。


[RB]bgp 100


[RB-bgp]router-id 10.22.0.2


[RB-bgp]peer(3)as-number 100 #配置与RA的对等关系


....... #其它配置省略


#配置RC和RD的 OSPF 功能(以RC为例),并启用 OSPF 认证


[RC]ospf 1 router-id 10.33.0.3


[RC-ospf-1] area 0


[RC-ospf-1-area-0.0.0.0]network(4) #发布财务专网给 RD,其它省略


[RC-ospf-1-area-0.0.0.0]authentication-mode simple ruankao


[RC-ospf-1]quit


(1)100

(2)10.12.0.2

(3)10.12.0.1

(4)10.10.10.0 0.0.0.255


(5)OSPF认证方式有哪些?上述命令中配置RC的为哪种?


区域认证和接口认证,上述命令中配置RC的区域认证

使用区域验证时,一个区域中所有的交换机在该区域下的验证模式和口令必须一致


(6)如果将命令authentication-mode simple ruankao 替换为 authentication--mode simple plain ruankao,则两者之间有何差异?


simple表示使用简单验证模式。缺省情况下,simple验证模式默认是cipher类型。

plain表示明文口令类型。




【问题3】(8分)


要求:配置BGP和OSPF之间的相互路由引入并满足相应的策略,配置路由环路检测功能。


[RC-ospf-1]import-route bgp permit-ibgp #该命令的作用是(7)


允许在IGP(OSPF)协议中引入IBGP


......#其它配置省略


#配置RD的BGP引入OSPF路由,并配置路由策略禁止发布财务专网的路由给BGP。


[RD]acl number 2000#配置编号为2000的ACL,禁止10.10.10.0/24通过


[RD-acl-basic-2000]rule deny source(8)0.0.0.255


[RD-acl-basic-2000]quit


[RD]route-policy rp #配置名为 rp 的路由策略


[RD-route-policy]if-match acl(9)


[RD-route-policy]quit


[RD]bgp 100


[RD-bgp]ipv4-family unicast


[RD-bgp-af-ipv4]import-route ospf 1(10)


[RD-bgp]quit


#以 RA 为例,启用 BGP 环路检测功能。


[RA]route(11)bgp enable


(8)10.10.10.0

(9)2000

(10)Route-policy rp

(11)Loop-detect


试题四

阅读以下说明,回答问题1至间题3,将解答填入答题纸对应的解答栏内。


【说明】


某公司网络拓扑如图4-1所示。



【问题1】(10分)


公司计划在R1、R2、R3上运行RIP,保证网络层相互可达。接口IP地址配置如表4-1所示。请将下面的配置代码补充完整。


表4-1接口IP地址配置表



<HUAWEI>(1)


[HUAWEI]sysname(2)


[R1] interface GigabitEthernet 0/0/0


[R1-GigabitEthernet 0/0/0]ip address 10.0.1.254 255.255.255.252


[R1-GigabitEthemet 0/0/0]interface GigabitEthernet0/0/1


[R1-GigabitEthernet 0/0/1]ip address(3)255.255.255.252


[R1-GigabitEthernet 0/0/2]interface GigabitEthernet0/0/2


[R1-GigabitEthernet 0/0/2]ip address 100.1.1.1 255.255.255.0


[R1-GigabitEthernet 0/0/2]quit


[R1]rip


[R1-ip-1](4)[RI-rip-2]undo summary


[R1-rip-2]network (5)


[R1-rip-2]network 100.0.0.0


......


R2、R3的RIP配置略


......


(1)system-view


(2)R1


(3)10.0.1.250


(4)rip2


(5)10.0.0.0


【问题2】(3分)


公司计划在R2和R3的链路上使用RIP与BFD联动技术,采用BFD echo报文方式实现当链路出现故障时,BFD能够快速感知并通告RIP协议。


请将下面的配置代码补充完整。


......


[R2]interface gigabitethernet(6)


[R2-GigabitEthernet0/0/1]undo (7)#关闭接口GE0/0/1的二层转发特性


[R2-GigabitEthernet0/0/1]rip bfd(8)#使能接口GE0/0/1的静态BFD特性


......


(6)0/0/1


(7)portswitch


(8)static


【问题3】(2分)


公司通过R1连接Internet,为公司提供互联网访问服务,在R1上配置了静态路由向互联网接口,为了使网络均能够访问互联网,需通过RIP将该静态路由进行重分布。将下面的配置代码补充完整。


......


[R1-rip-2]default-route(9)


......


(9)orignate


目录
相关文章
|
22天前
|
缓存 前端开发 NoSQL
《CRM性能突围:从4秒卡顿到毫秒级响 应的全链路实战拆解》
本文记录了企业级CRM系统从4秒卡顿到毫秒级响应的全链路性能优化实战。系统因业务扩张(200人销售团队、300万条客户数据)出现查询超时、数据库高负载等问题,团队跳出“通用方案”陷阱,分阶段突破:数据层通过精准索引、“年+季度”分表、预计算宽表优化,将SQL耗时从3.5秒压至200毫秒;缓存层搭建“本地缓存(Caffeine)+分布式缓存(Redis)”架构,结合热点隔离与Binlog监听保证一致性,缓存命中率提升至91%;应用层通过异步解耦(消息队列)、资源隔离(微服务拆分)、前端配合优化,解决阻塞与资源争抢。最终通过全链路监控与定期迭代,构建长效优化机制。
153 9
|
边缘计算 物联网 5G
软件定义网络(SDN)的未来趋势:重塑网络架构,引领技术创新
【8月更文挑战第20天】软件定义网络(SDN)作为新兴的网络技术,正在逐步重塑网络架构,引领技术创新。随着5G、人工智能、边缘计算等技术的不断发展,SDN将展现出更加广阔的应用前景和市场潜力。未来,SDN有望成为主流网络技术,并在各行各业推动数字化转型。让我们共同期待SDN技术带来的更加智能、安全和高效的网络体验。
|
3月前
|
安全 Java API
Java 17 及以上版本核心特性在现代开发实践中的深度应用与高效实践方法 Java 开发实践
本项目以“学生成绩管理系统”为例,深入实践Java 17+核心特性与现代开发技术。采用Spring Boot 3.1、WebFlux、R2DBC等构建响应式应用,结合Record类、模式匹配、Stream优化等新特性提升代码质量。涵盖容器化部署(Docker)、自动化测试、性能优化及安全加固,全面展示Java最新技术在实际项目中的应用,助力开发者掌握现代化Java开发方法。
148 1
|
10月前
|
机器学习/深度学习 PyTorch 测试技术
TurboAttention:基于多项式近似和渐进式量化的高效注意力机制优化方案,降低LLM计算成本70%
**TurboAttention**提出了一种全新的LLM信息处理方法。该方法通过一系列优化手段替代了传统的二次复杂度注意力机制,包括稀疏多项式软最大值近似和高效量化技术。
354 5
TurboAttention:基于多项式近似和渐进式量化的高效注意力机制优化方案,降低LLM计算成本70%
|
安全 Unix Linux
深入理解 Linux 文件系统的权限管理
【4月更文挑战第22天】 在多用户操作系统如Linux中,文件系统权限管理是维护系统安全与数据完整性的基石。本文将深入探讨Linux下基于POSIX标准的权限模型,包括用户(User)、组(Group)和其他(Others)三个层级的读(Read)、写(Write)和执行(Execute)权限。文章旨在为读者提供一套全面的权限管理策略,涵盖基础命令操作、权限掩码设置以及特殊权限位的概念和应用,以帮助系统管理员或开发人员在日常工作中实现对文件系统访问控制的精细管理。
|
网络协议 算法 网络架构
PPP协议
PPP协议
910 1
PPP协议
|
网络架构
IP数据报的分片的相关计算
IP数据报的分片的相关计算
545 4
|
存储 算法 网络协议
P2P应用
P2P应用
455 2
|
算法 计算机视觉
扭曲
【6月更文挑战第29天】
263 0