免费智能真题库 > 历年试卷 > 网络工程师 > 2019年下半年 网络工程师 下午试卷 案例
  第1题      
  知识点:   IP地址   net   网关   网络接口   DM   Web服务   Web服务器   安全策略   防火墙   交换机   配置安全策略

 
【说明】
某组网拓扑如图1-1所示,网络接口规划如表1-1所示,VLAN规划如表1-2所示,网络部分需求如下:
1.交换机SwitchA作为有线终端的网关,同时作为DHCP Server,为无线终端和有线终端分配IP地址,同时配置ACL控制不同用户的访问权限,控制摄像头(camera区域)只能跟DMZ区域服务器互访,无线访客禁止访问业务服务器区和员工有线网络。
2.各接入交换机的接口加入VLAN,流量进行二层转发。
3.出口防火墙上配置NAT功能,用于公网和私网地址转换;配置安全策略,控制Internet的访问,例如摄像头流量无需访问外网,但可以和DMZ区域的服务器互访;配置NATServer使DMZ区的Web服务器开放给公网访问。




 
问题:1.1   (4分)
补充防火墙数据规划表1-3内容中的空缺项。

补防火墙区域说明:防火墙GE1/0/2接口连接dmz区,防火墙GE1/0/1接口连接非安全区域,防火墙GE1/0/0接口连接安全区域:srcip表示内网区域。
 
问题:1.2   (8分)
补充SwichA数据规划表1-4内容中的空缺项。
 
问题:1.3   (8分)
补充路由规划表1-5内容中的空缺项。
 
 
 

   知识点讲解    
   · IP地址    · net    · 网关    · 网络接口    · DM    · Web服务    · Web服务器    · 安全策略    · 防火墙    · 交换机    · 配置安全策略
 
       IP地址
        一个IP地址由网络号和主机号两部分组成,由4字节共32位的数字串组成,这4字节通常用小数点分隔。每字节可用十进制表示,如192.46.8.22。IP地址也可以用二进制和十六进制表示。
               IP地址分类
               IP地址分为5类,如下表所示,其中A、B、C类是常用地址。
               
               Internet的IP地址空间容量
               
               IP地址除了标识一台主机外,还有几种具有特殊意义的形式。
               (1)本网络的本台主机。若一个IP地址由全0组成,即0.0.0.0,表示在本网络上本台主机,当一台主机在运行引导程序但又不知道其IP地址时使用该地址。
               (2)本网络的某台主机。网络号各位全为"0"的IP地址,表示在这个网络中的特定主机。它用于一个主机向同网络中其他主机发送报文。
               (3)网络地址。主机号各位全为"0"的IP地址标识本网络的网络地址,不分配给任何主机。
               (4)直接广播地址(有时就简称为广播地址)。主机号各位全为"1"的IP地址,不分配给任何主机,它用于将一个分组发送给特定网络上的所有主机,即对全网广播。
               (5)受限(本地)广播地址。受限广播地址是32位全1的IP地址(255.255.255.255)。该地址用于主机配置过程中IP数据报的目的地址,此时,主机可能还不知道它所在网络的网络掩码,甚至连它的IP地址也不知道。在任何情况下,路由器都不转发目的地址为受限的广播地址的数据报,这样的数据报仅出现在本地网络中。
               (6)回送地址(Loopback Address)。A类网络地址127.X.X.X是一个保留地址,用于网络软件测试以及本地进程间的通信。
               如果一个组织不需要接入到因特网上,但需要在其网络上运行TCP/IP协议,最佳选择是使用私网地址,但Internet中路由器一般不转发目标地址为私网地址的数据包。私网地址如下表所示。
               
               私网IP地址空间
               子网划分和子网掩码
               由于IP地址的分配是以"网络"为单位进行的,如果一个部门拥有256个用户接入Internet,至少应该为该部门分配两个连续的C类网地址。很显然,这种分配制度导致了大量的IP地址资源的浪费。为了提高IP地址的使用效率,可采用借位的方式将一个网络划分为子网:从主机号最高位开始借位变为新的子网号,所剩余的部分仍为主机号。这使得IP地址的结构分为3部分:网络号、子网号和主机号。
               引入子网划分技术后带来了一个重要问题,即主机路由和路由设备如何判断一个给定的IP地址是否已经进行了子网划分,从而能正确地从IP地址中分离出有效的网络标识。通常,将引入子网划分技术前的A、B、C类地址称为有类别(Classful)的IP地址;将引入子网划分技术后的IP地址称为无类别(Classless)的IP地址,并因此引入子网掩码来描述IP地址中关于网络标识和主机号位数的组成情况。
               子网掩码(Subnetmask)通常与IP地址配对出现,其功能是告知主机或路由设备,IP地址的哪一部分代表网络号部分,哪一部分代表主机号部分。子网掩码使用与IP地址相同的编码格式,长32位,由一串1和跟随的一串0组成。子网掩码中的1对应于IP地址中的网络号(net-id)和子网号(subnet-id),而子网掩码中的0对应于IP地址中的主机号(host-id)。要得到网络或子网地址,只需将IP地址和子网掩码按位进行"与"运算即可。
               子网掩码有两种表示方法。
               (1)用点分十进制表示法表示,如256.256.256.0、256.256.256.240等。
               (2)在IP地址后加一个"/网络号和子网号的位数"。例如,210.46.12.58/28就表示该IP地址的网络号(net-id)和子网号(subnet-id)共占用28位,主机号占用32-28=4位,如果用点分十进制表示法表示,则子网掩码为256.256.256.240,其二进制表示为
               11111111 11111111 11111111 11110000
               采用子网掩码是对网络编址的有益补充,但是还存在着一些缺陷,如划分的子网中较小的会浪费许多地址。为了解决这个问题,避免任何可能的地址浪费,就出现了可变长子网掩码(Variable Length Subnetwork Mask, VLSM)的编址方案。VLSM允许一个网络使用不同的网络掩码以适应不同规模的子网要求。
 
       net
        在网络管理中,最为常用的就是net命令家族。常用的net命令有以下几个。
        .net view命令:显示由指定的计算机共享的域、计算机或资源的列表。
        .net share:用于管理共享资源,使网络用户可以使用某一服务器上的资源。
        .net use命令:用于将计算机与共享的资源相连接或断开,或者显示关于计算机连接的信息。
        .net start命令:用于启动服务,或显示已启动服务的列表。
        .net stop命令:用于停止正在运行的服务。
        .net user命令:可用来添加或修改计算机上的用户账户,或者显示用户账户的信息。
        .net config命令:显示正在运行的可配置服务,或显示和更改服务器服务或工作站服务的设置。
        .net send命令:用于将消息(可以是中文)发送到网络上的其他用户、计算机或者消息名称上。
        .net localgroup命令:用于添加、显示或修改本地组。
        .net accounts命令:可用来更新用户账户数据库、更改密码及所有账户的登录要求。
 
       网关
        网关是最复杂的网络互联设备,它用于连接网络层之上执行不同协议的子网,组成异构型的互联网。为了实现异构型设备之间的通信,网关要对不同的传输层、会话层、表示层和应用层协议进行翻译和变换。
        由于工作复杂,因此用网关进行网络互联时效率比较低,而且透明性不好。因而网关往往用于针对某种特殊用途的专用连接。有时并不划分路由器和网关,而把网络层及其以上进行协议转换的互联设备统称为网关。
 
       网络接口
        网络接口的用途是将用户设备接入网络,网络接口通常以网络适配卡的形式出现。使用不同的传输介质和采用不同的访问介质控制方法时,要求使用不同类型的网络适配卡。目前,常用的网络适配卡包括以下几种。
        ◆以太网卡:支持总线方式,具有不同的速率和工作方式的接口,可以连接双绞线、同轴电缆和光纤。
        ◆ARCnet网卡:支持总线方式,具有不同的接口,可以连接双绞线、同轴电缆,常用于生产控制环境。
        ◆令牌环卡:支持环形结构,连接双绞线。
        ◆X.25卡:支持用户终端接入X.25网络,连接双绞线。
        ◆ATM适配卡:支持用户设备接入ATM网络,连接光纤。
        ◆FDDI适配卡:支持用户设备接入FDDI网络,连接光纤或者铜芯电缆。
 
       DM
        DM(Delta Modulation)即增量调制,又称ΔM调制,是最简单的有损预测编码方法,早期在数字电话中被采用,是一种最简单的差值脉冲编码。实际的采样信号与预测的采样信号的差的极性若为正,则用1表示,反之则用0表示。由于DM编码只用1位对声音信号进行编码,所以DM系统又称1位系统。
 
       Web服务
        Web是为了程序到用户的交互,而Web服务是为程序到程序的交互做准备。Web服务使公司可以降低进行电子商务的成本、更快地部署解决方案以及开拓新机遇。实现Web服务的关键在于通用的程序到程序通信模型,该模型应建立在现有的和新兴的标准之上,例如,HTTP、可扩展标记语言(Extensible Markup Language,XML)、简单对象访问协议(Simple Object Access Protocol,SOAP)、Web服务描述语言(Web Service Description Language,WSDL)以及通用描述发现和集成(Universal Description Discovery and Integration,UDDI)。
               Web服务的定义
               Web服务是描述一些操作(利用标准化的XML消息传递机制可以通过网络访问这些操作)的接口。Web服务是用标准的、规范的XML概念描述的,称为Web服务的服务描述。这一描述包括了与服务交互需要的全部细节,包括消息格式(详细描述操作)、传输协议和位置。该接口隐藏了实现服务的细节,允许独立于实现服务所基于的硬件或软件平台和编写服务所用的编程语言使用服务。Web服务履行一项特定的任务或一组任务。Web服务可以单独或同其他Web服务一起用于实现复杂的聚集或商业交易。
               Web服务体系结构基于三种角色(服务提供者、服务注册中心和服务请求者)之间的交互。交互涉及发布、查找和绑定操作。这些角色和操作一起作用于Web服务构件——Web服务软件模块及其描述。在典型情况下,服务提供者托管可通过网络访问的软件模块(Web服务的一个实现),服务提供者定义Web服务的服务描述并把它发布到服务请求者或服务注册中心。服务请求者使用查找操作来从本地或服务注册中心检索服务描述,然后使用服务描述与服务提供者进行绑定并调用Web服务实现或同它交互。服务提供者和服务请求者角色是逻辑结构,因而服务可以表现两种特性。下图描述了这些操作、提供这些操作的组件及它们之间的交互。
               
               Web服务的角色、操作和构件
               WSDL——Web服务描述语言(Web Service Description Language)
               WSDL是一种XML Application,它将Web服务描述定义为一组服务访问点,客户端可以通过这些服务访问点对包含面向文档信息或面向过程调用的服务进行访问(类似远程过程调用)。WSDL首先对访问的操作和访问时使用的请求/响应消息进行抽象描述,然后将其绑定到具体的传输协议和消息格式上以最终定义具体部署的服务访问点。相关的具体部署的服务访问点通过组合就成为抽象的Web服务。
               UDDI——通用描述发现和集成(Universal Description Discovery and Integration)
               (1)UDDI的基本概念。UDDI允许动态发现相关的Web服务并将其集成到聚合的业务过程中。UDDI提供一种搜索有关企业和电子化服务的信息。在UDDI中发布企业与服务信息使其他企业能大范围访问到这些信息。UDDI基于现成的标准,如可扩展标记语言(Extensible Markup Language,XML)和简单对象访问协议(Simple Object Access Protocol,SOAP)。
               (2)UDDI注册中心。在UDDI中,一个重要的概念就是UDDI注册中心。UDDI注册中心包含了通过程序手段可以访问到的对企业和企业支持的服务所做的描述。此外,还包含对Web服务所支持的因行业而异的规范、分类法定义以及标识系统的引用。UDDI提供了一种编程模式,定义与注册中心通信的规则。UDDI规范中所有API都用XML来定义,包装在SOAP信封中,在HTTP上传输。
 
       Web服务器
        Web服务器也称为WWW服务器,主要功能是提供网上信息浏览服务。
        在UNIX和Linux平台下使用最广泛的HTTP服务器是W3C、NCSA和Apache服务器,而Windows平台使用IIS的Web服务器。跨平台的Web服务器有IBM WebSphere、BEA WebLogic、Tomcat等。在选择使用Web服务器应考虑的本身特性因素有性能、安全性、日志和统计、虚拟主机、代理服务器、缓冲服务和集成应用程序等。
        Web服务器的主要性能指标包括最大并发连接数、响应延迟、吞吐量(每秒处理的请求数)、成功请求数、失败请求数、每秒点击次数、每秒成功点击次数、每秒失败点击次数、尝试连接数、用户连接数等。
 
       安全策略
        安全策略概述
        安全策略是指人们对由于使用计算机业务应用系统而可能导致企业资产损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。
        安全策略的核心内容就是“七定”:定方案、定岗、定位、定员、定目标、定制度、定工作流程。
        安全策略具有科学性、严肃性、非二义性和可操作性。
        建立安全策略需要处理好的关系
        1.安全与应用相互依存
        安全与应用既矛盾,又相互依存。没有应用,就不会产生相应的安全需求等问题;不妥善地解决安全问题,就不能更好地开展应用。另外,安全是有代价的,会增加系统建设和运行的费用,会规定对使用的限制,给应用带来一些不便。
        2.风险度的观点
        安全是相对的,是一个风险大小的问题。它是一个动态过程,我们不能一厢情愿地追求所谓绝对安全,而是要将安全风险控制在合理程度或允许的范围内。
        3.适度安全的观点
        安全风险与安全代价相对应,需要经过风险评估后对风险和代价进行均衡,有效控制两者的平衡点,既能保证安全风险的有效控制,又使安全的代价可以接受。
        4.木桶效应观点
        安全就好比木桶的短板,应关注于安全。
        5.安全等级保护
        国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为以下5个安全保护等级:
        .用户自主保护级:适用于普通内联网用户。
        .系统审计保护级:适用于通过内联网或国际网进行商业活动,需要保密的非重要单位。
        .安全标记保护级:适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。
        .结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门。
        .访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
        建立安全策略的设计原则
        建立安全策略的设计原则是在决策之前需要清理头绪,抓住“关键环节”。
        信息系统安全管理的8个总原则:
        .主要领导人负责原则
        .规范定级原则
        .依法行政原则
        .以人为本原则
        .注重效费比原则
        .全面防范、突出重点原则
        .系统、动态原则
        .特殊的安全管理原则
        信息系统安全管理的10个特殊原则是:
        .分权制衡原则
        .最小特权原则
        .标准化原则
        .失效保护原则
        .普遍参与原则
        .职责分离原则
        .审计独立原则
        .控制社会影响原则
        .保护资源和效率原则
        系统安全方案
        全局性的系统方案直接影响到信息系统安全实施与效果。因此,从信息安全考虑,确定一个有利于信息安全的系统组成方案是十分必要的。与系统安全方案有关的系统组成因素包括:
        .主要硬件设备的选型。
        .操作系统和数据库的选型。
        .网络拓扑结构的选型。
        .数据存储方案和存储设备的选型。
        .安全设备的选型。
        .应用软件开发平台的选型。
        .应用软件系统结构的选型。
        .供货商和集成商的选择。
        .业务运营与安全管理的职责划分。
        .应急处理方案的确定以及人员的落实。
        确定系统安全方案主要包括如下内容:
        .首先确定采用MIS+S、S-MIS或S2-MIS体系架构。
        .确定业务和数据存储方案。
        .确定网络拓扑结构。
        .基础安全设施和主要安全设备的选型。
        .业务应用系统安全级别确定。
        .系统资金和人员投入的档次。
        系统安全策略内容
        安全策略的核心内容为“七定”,安全策略种类包括:
        .机房设备安全管理策略。
        .主机和操作系统管理策略。
        .网络和数据库管理策略。
        .应用和输入输出管理策略。
        .应用开发管理策略。
        .应急事故管理策略。
        .密码和安全设备管理策略。
        .信息审计管理策略等。
 
       防火墙
               防火墙的基本概念
               防火墙的概念源于早期为防止火灾蔓延在房屋周围修建的矮墙。在网络安全中,防火墙是在内部网与外部网之间构筑的一道保护屏障,是执行访问控制策略的一个或一组系统。通过执行访问控制策略,提供授权通信,保护内部网不受外部非法用户的入侵,控制内部网与外部网之间数据流量。
               防火墙可以是硬件,也可以是软件,或是二者结合。防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部服务,哪些外部服务可以被内部人员访问等。防火墙必须只允许授权的数据通过,其本身也必须能够免于渗透,但防火墙不是对网络内的每台计算机分别进行保护,而是让所有外部对内部网计算机的信息访问都通过某个点,防火墙就是保护这个点。防火墙技术是实现网络安全的主要手段之一。目前,企业内部网络与因特网之间的有效隔离方式大都采用的是防火墙技术。
               防火墙的功能
               防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。
               防火墙具有以下优点:
               (1)保护那些易受攻击的服务。防火墙能过滤那些不安全的服务(如NFS等)。只有预先被允许的服务才能通过防火墙,这样就降低了受到攻击的风险性,大大地提高了网络的安全性。
               (2)控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有Mail服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被主机禁止。
               (3)集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。
               (4)对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警,并提供网络是否受到监测和攻击的详细信息。
               防火墙也有一些不能实现的功能:
               (1)限制有用的网络服务。防火墙为了提高被保护网络的安全性,限制或关闭了很多有用但存在安全缺陷的网络服务。
               (2)不能防范内部网络用户的攻击。目前防火墙只提供了对外部网络用户攻击的防护,对来自内部网络用户的攻击只能依靠内部网络主机系统的安全性。
               (3)不能完全防范病毒。因为病毒的类型很多,操作系统各异,编码与压缩二进制文件的方法也各不相同,因此防火墙不能完全防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
               防火墙的分类
               从技术角度分类,防火墙可以分为包过滤防火墙、代理服务防火墙和复合型防火墙。
                      包过滤防火墙
                      网络传输数据是以“包”为单位进行的,数据被分割成一定大小的数据包,每个数据包中都会含有一些特定的信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙可通过对数据包的源地址、目的地址及端口等的检查,判断数据包是否来自可信任的安全站点。如果发现来自危险站点的数据包,防火墙将会拒绝其通过。
                      包过滤防火墙是最简单的防火墙,使用方便,实现成本低。分组过滤在网络层实现,不要求改动应用程序,也不要求用户学习任何新的东西,对用户来讲是透明的,用户基本感觉不到分组过滤器的存在。但也存在一个问题,就是过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。
                      包过滤防火墙的工作原理如下图所示。
                      
                      包过滤防火墙
                      代理服务防火墙
                      代理服务防火墙使用一个客户程序与特定的中间节点(防火墙)连接,然后中间节点与服务器进行实际连接。代理服务防火墙使内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。
                      代理服务防火墙工作原理如下图所示。
                      
                      代理服务防火墙
                      代理服务防火墙也被称为应用网关防火墙,其核心技术就是代理服务器技术。它采用为每种所需服务在网关上安装特殊代码(代理服务)的方式来管理Internet服务。其应用原理是:当代理服务器收到客户对自己代理的某Web站点的访问请求后,就检查该请求是否符合规定;如果规则允许用户访问该站点时,代理服务器代理客户在该站点取回所需信息,再转发给客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接的作用,体现了“应用代理”的角色。
                      使用代理服务器技术,所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP连接,彻底隔断了内网与外网的直接通信,从外部网只能看到代理服务器而不能了解内部网的资源信息,如用户的真实IP地址等。代理服务器提供详细的日志和审计功能,应用层的协议会话过程必须符合代理的安全策略要求,访问业务都由“守规矩”的代理服务器代劳。因此,代理服务防火墙的安全性大大提高。
                      代理服务器基于特定的应用,因此需要对每个应用服务(如Telnet、FTP)安装相应的代理服务软件,未被服务器支持的网络服务用户不能使用,因此代理服务防火墙维护量大,使用具有一定的局限性。由于需要代理服务,造成了网络性能下降,网络访问速度变慢。此外,每类应用服务需要使用特殊的客户端软件,并进行一些相关设置,使得代理服务防火墙的透明性较差。
                      复合型防火墙
                      复合型防火墙将前两类防火墙结合起来,形成新的产品,以发挥各自优势,克服各自缺点,满足更高安全性要求。
               防火墙的安全控制模型
               防火墙通常有两种安全模型可以选择:没有被列为允许访问的服务都是被禁止的;没有被列为禁止访问的服务都是被允许的。
               为网络建立防火墙,首先需要决定防火墙采取何种安全控制模型。采取第一种安全控制模型,需要确定所有可以被提供的服务以及它们的安全特性,开放这些服务;将所有其他未被列入的服务排除在外,禁止访问。采取第二种安全控制模型,正好相反,需要确定那些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。找出网络所有的漏洞,排除所有的非法服务,一般是很难的。从安全性角度考虑,第一种模型更可取一些,而从灵活性和使用方便性的角度考虑,则第二种模型更合适。
               防火墙与Web服务器的配置方式
               根据需要,防火墙与Web服务器的配置会有所不同,主要有三种:
               (1)Web服务器置于防火墙之内。这种方式Web服务器可以得到安全保护,不易被外界攻击,但Web服务器本身也不易被外界所用。
               (2)Web服务器置于防火墙之外。这种方式主要保证了内部网安全,Web服务器不受到保护。需要注意的是,有些防火墙结构不允许将Web服务器设置在防火墙之外。
               (3)Web服务器置于防火墙之上。这种方式增强了Web服务器的安全性,但是如果Web服务器出现问题,整个Web站点和内部网都会处于危险之中。
 
       交换机
        交换机是一个具有简化、低价、高性能和高端口密集特点的交换产品,它是按每一个包中的MAC地址相对简单地决策信息转发,而这种转发决策一般不考虑包中隐藏的更深的其他信息。交换机转发数据的延迟很小,操作接近单个局域网性能,远远超过了普通桥接的转发性能。交换技术允许共享型和专用型的局域网段进行带宽调整,以减轻局域网之间信息流通出现的瓶颈问题。
        交换机的工作过程为:当交换机从某一节点收到一个以太网帧后,将立即在其内存中的地址表(端口号一MAC地址)进行查找,以确认该目的MAC的网卡连接在哪一个节点上,然后将该帧转发至该节点。如果在地址表中没有找到该MAC地址,也就是说,该目的MAC地址是首次出现,交换机就将数据包广播到所有节点。拥有该MAC地址的网卡在接收到该广播帧后,将立即做出应答,从而使交换机将其节点的“MAC地址”添加到MAC地址表中。
        交换机的三种交换技术:端口交换、帧交换和信元交换。
        (1)端口交换技术用于将以太模块的端口在背板的多个网段之间进行分配、平衡。
        (2)帧交换技术对网络帧的处理方式分为直通交换和存储转发。其中,直通交换方式可提供线速处理能力,交换机只读出网络帧的前14个字节,便将网络帧传送到相应的端口上;存储转发方式通过对网络帧的读取进行验错和控制。
        (3)信元交换技术采用长度(53个字节)固定的信元交换,由于长度固定,因而便于用硬件实现。
 
       配置安全策略
        安全策略是有关系统的安全设置规则,在Windows系统中需要配置的安全策略主要有账户策略、审计策略、远程访问、文件共享等。其中,策略中又要涉及多个参数,以配置账户策略为例,策略包含下列项目:
        . 密码复杂度要求;
        . 账户锁定阈值;
        . 账户锁定时间;
        . 账户锁定记数器。
   题号导航      2019年下半年 网络工程师 下午试卷 案例   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
 
第1题    在手机中做本题