[网络管理与维护技术]-苏英如-习题参考答案-6896
网络管理与维护技术习题参考答案 第1章 1.B 2.AB 3.BACD 4.12.2(8)T5,32M ,32K ,16384K ,flash:C2600-i-mz.122-8.T5.bin,0x2102 5.A 6.C 7.A 8.BCD 9.A 10.BA 11.D 12.DABCA 13.DCB 14.A 15.C 16.C 17.A 第2章 1-5:BCDAB 6-10:DDBCC 11-15:ACDDA 16-20:DBBDB 21-23:AAB
22 网络管理与维护技术 第3章 1-5:CDA(ABD)(ACD) 6-10:DA(ACD)AC 11-15(AB)(ABD)BA(ACD) 16-18:C(ABCD)C 第4章 1-5:(ABD)BD(ABD)A 6-10:(AC)(AD)(BCD)B(BD) 11-12:BB 第5章 1-5:(BD)BDCC 6-8:(ABD)B(ABCD) 第6章 1-5:(AD)C(ACD)DB 6-10:C(ABCD)(ABCD)(ABD)(ABC) 11-15:(ABCD)(BC)(ACD)(AC)(ABCD) 16-20:(AC)(BD)(ACD)(ABD)(BCD) 21-25:(ABCD)(ABCD)CAB 26-27:(BD)(ABC) 第7章 一、填空题 (1)自动分配 动态分配 (2)静态IP 动态IP
习题参考答案 23(3)ipconfig (4)递归查询 迭代查询 反向查询 (5)DNS 域名空间 资源记录 DNS 服务器 DNS 客户机 (6)交叉式 (7)虚拟目录 (8)利用本地IIS 管理器管理远程IIS 服务器 使用终端服务管理远程IIS 服务器 利用远程管理工具管理IIS 服务器 (9)工作进程隔离模式 IIS5.0隔离模式 (10)索引服务 (11)编录 (12)Internet 连接共享(ICS )功能 网络地址转换(NAT )服务 二、选择题 (1)A (2)B (3)C (4)D (5)A (6)D (7)A 三、判断正误 (1)× (2)× (3)× (4)× (5)× (6)× 四、问答题 (1)Windows Server 2003家族的4个32位版本包括:Windows Server 2003标准版、Windows Server 2003企业版、Windows Server 2003 Datacenter版和Windows Server 2003 Web版。 (2)DHCP 服务为动态主机配置协议,建立DHCP 服务器后,网络管理员只需在该服务器上集中配置IP 环境参数(包括IP 地址及子网掩码、网关、DNS 服务器地址等),配置完成后,网络中的计算机即可通过DHCP 服务器获得其环境参数。其工作原理如图T7-1所示 请求:IP 环境参数DHCP Server返回:IP 环境参数
图T7-1 DHCP 工作原理示意图 (3)申请新的IP 地址时,DHCP 客户机与服务器需要完成下列通信过程(如图T7-2所示): 1) DHCP 客户机以广播方式将DHCPDISCOVER (DHCP 探测)信息发送到网络上,寻找DHCP 服务器。
24 网络管理与维护技术 2) DHCP 服务器收到DHCPDISCOVER 信息后,将自其地址池中选择一个未出租的IP
地址,锁定其所选择的IP 地址,然后构造DHCPOFFER 信息并以广播的方式发送到
网络上。
3) DHCP 客户机收到服务器的DHCPOFFER 信息后,再以广播的方式向DHCP 服务器
发送DHCPREQUEST ,申请分配IP 地址。如果网络中存在多个DHCP 服务器,客
户机将选择使用其首先收到的DHCPOFFER 信息。
4) DHCP 服务器收到客户机的信息后,以广播方式将DHCPACK (DHCP 确认)信息发
送给客户机,除IP 地址外,DHCPACK 信息中还可能包括其他TCP/IP配置数据,如
默认网关、DNS 服务器等。DHCP 客户机在收到DHCPACK 信息后,即可自动完成
IP 环境参数设置。
习题参考答案 25
3) 单击“下一步”按钮,打开“选择作用域”对话框,选择欲加入超级作用域的作用
域。
4) 单击“下一步”按钮,打开“正在完成新建超级作用域向导”对话框,查看超级作
用域中的成员,确认无误后,单击“完成”按钮。
(6)在为客户机分配IP 地址与子网掩码的同时,DHCP 服务器还可将默认网关、DNS 服务器地址等IP 环境参数一并分配给客户机。
(7)当DHCP 客户机请求DHCP 服务失败时,可自动从保留的虚拟IP 地址(又称“自动专用IP 地址”) 中取得并设定IP 地址,其范围为169.254.0.1~169.254.255.254,子网掩码为255.255.2555.0。
(8)DNS 是一种基于分布式数据库、采用客户/服务器模式完成主机名称与IP 地址之间的转换的系统。通过建立DNS 数据库,记录主机名称与IP 地址的对应关系。DNS 驻留在服务器端,为客户端的主机提供IP 地址解析服务,如图T7-4所示。
图T7-4 DNS 服务器工作机制示意图
(9)DNS 客户向DNS 服务器请求服务时,可能的查询方式有递归查询、迭代查询和反向查询3种。
1) 递归查询。不论解析是否成功,DNS 服务器都将结果提交给DNS 客户机。DNS 服
务器永远不会将其他DNS 服务器的地址发送给DNS 客户机,如图T7-5所示。
26 网络管理与维护技术 查询请求
服务器A DNS 服务器
B
查询结果
习题参考答案 27(12)在选择WWW 服务器软件时,应重点考虑的因素: 1) 站点规模和用途。基于Internet 、访客众多的的大型站点,应具备强大的多线程处理能力;基于Intranet 的企业站点一般对安全性有较高的要求;小型站点一般在处理资源拮据的服务器上运行,此时应选择轻量级的WWW 服务器软件。 2) 操作系统。Unix 和Windows 是目前的主流操作系统。若选择基于Unix 的软件,则需要考虑该软件是否支持所采用操作系统的版本。对于使用Windows 平台的用户而言,最好选择微软的IIS ,能最大限度地体现Windows 平台的优秀性能。 3) 商业软件和免费软件。一般商业WWW 服务器软件的安装、管理比较方便,能提供可靠、稳定和安全的服务,可随时获得技术支持,维护成本较低;免费软件则相反。 (13)WWW 站点的实体是文件,这些文件被组织在一个树形目录结构中,其中位于最上层的目录就是站点的主目录。 (14)在WWW 服务器中,虚拟目录实际上起指针的作用,用于将分布在不同的存储位置的目录及其内容加入网站。 (15)在一个WWW 服务器上建立多个Web 站点的技术称为虚拟主机技术,可将一个物理主机分割成若干个逻辑主机。 在IIS 的WWW 服务器中,可用IP 地址、TCP 端口号和主机头名等方式来建立虚拟主机,改变上述3个参数中的任何一个,都可以得到新的站点标识。 使用同一IP 地址、不同主机头架设多个Web 站点是首选的虚拟主机技术。采用这种技术实现的多个虚拟主机拥有相同的IP 地址,这样可有效地节约IP 地址资源。在客户端看来,每个站点拥有不同的域名,因此可以通过域名进行访问。 (16)借助Windows Server 2003的索引服务为WWW 站点建立全文搜索引擎的主要步骤如下: 1) 确认“索引服务”和“FrontPage 2002 Server Extensions ”已经安装在WWW Server 中。 2) 选择需要建立搜索引擎的WWW 站点,为其配置Server Extensions 2002。 3) 在索引服务下新建编录。 4) 在索引服务下配置编录。 5) 启动索引服务。 6) 单击配置好的编录下的“查询编录”,确认可在本地顺利进行查询。 7) 在“Windows Server 2003”上,启动FrontPage ,建立一个包含“搜索表单”的页面,保存在目的站点的主目录下。 8) 在“WWW Client”端,打开浏览器,访问在上一步建立的页面,即可对站点进行全文检索。 (17)FTP 服务实现在Intranet 或Internet 上传输文件的功能。FTP 服务器端的主目录存放被访问资源(可以设置访问权限),客户端通过FTP 协议访问或下载;客户端除了可以下载服务器的资源外,还可以通过客户端软件上传文件至FTP 服务器。
28 网络管理与维护技术 (18)FTP 客户管理的主要内容为用户隔离和磁盘管理功能。
FTP 用户隔离功能用于限制用户只能访问自己目录,或称锁定用户主目录。启用用户隔离特性并经适当配置后,用户不能访问其他用户目录中的资源。
在用户目录所在磁盘的“属性”对话框的“配额”选项卡中启用“磁盘配额”,选择“拒绝将磁盘空间给超过配额限制的用户”,单击“配额项”,配置用户可用空间的大小。
(19)利用ICS 功能与利用NAT 服务将局域网接入Internet 的主要区别如下:
ICS 功能,要求内网成员必须使用私有子网192.168.0.0中的IP 地址,且在Internet 中不能访问内网中的任何资源,此外,当启用Internet 连接共享功能后,还将导致Windows Server 2003 的DHCP 等服务不能正常运行。虽然有上述缺点,但因为设置简单,因此在网吧、家庭、学生寝室以及小型办公环境中,ICS 也得到了一定程度的应用。
NAT 的工作机制的核心是地址转换。网络地址转换是可以双向进行的。能够实现内部网络与外部网络之间的双向通信。当内部网络用户需要访问外部网络时,网络地址转换系统可将私有地址映射为合法的IP 地址;当外部网络需要访问内部网络时,地址转换系统可根据外部数据包中的相关信息,向相关内网主机提出访问请求。只有使用TCP/IP协议的应用程序,才能使用网络地址转换功能。虽然设置相对较难,但是功能强大。
(20)NAT 服务器中的反向地址转换制外网主机访问内网资源,过程如图T7-9所示。
习题参考答案 29
30 网络管理与维护技术 钮,将远程计算机连入专用网络。 4) 在远程计算机上访问虚拟专用网中的资源。在VPN Client上,以内网身份(连接VPN Server 的内网卡)访问虚拟专用网中的资源。
图T7-11 输入用户名和密码 第8章 1-7:D ,B ,D ,B ,B ,C ,D 8:ABC (这是多选题) 9-12:A ,D ,A ,B 第9章 一、选择题 1.C 2.A 3.B 4.AB 5.A 6.B 7.A 8.B
习题参考答案 31二、简答题 1. C2950(config)#monitor session 1 source interface fastEthernet 0/1 C2950(config)#monitor session 1 destination interface fastEthernet 0/24 2. (1)选择“Capture ”菜单中的“Define Filter ”命令,打开“Define Filter – Capture ”对话框,选择“Address ”选项卡。 (2)在“Address ”下拉列表中选择“IP ”,在“Station1”和“Station2”中分别填写any(表示所有主机) 。 (3)选择“Advanced ”选项卡,依次选择“IP ”→“TCP ”→“FTP ”。 (4)按F10键或单击“Strat ”按钮,启动捕获。 第10章 1.配置cisco 路由器的只读字串为“reo1y#!1”、读写字串为“wri*(!2”将路由器将所有类型SNMP Trap发送到10.10.11.21主机,发送Trap 时采用“trancepc ”作为字串、将loopback 接口的IP 地址作为SNMP Trap 的发送源地址、将log 记录发送到网管服务器的IP (CW2K 10.11.11.23) 上的syslog server、将记录的事件严重级别从informational 开始,一直到最紧急级别的事件全部发送到前边指定的syslog server、将记录事件类型定义为local6、 发送记录事件的时候包含时间标记 Cisco#config terminal Cisco(config)#snmp-server community reo1y#!1 ro Cisco(config)#snmp-server community wri*(!2 rw Cisco(config)#snmp-server enable traps Cisco(config)#snmp-server host 10.10.11.21 version 2c trancepc Cisco(config)#snmp-server trap-source loopback0 Cisco(config)#logging on Cisco(config)#logging 10.11.11.23 Cisco(config)#logging facility local6 Cisco(config)#logging trap Informational Cisco(config)#service timestamps log datetime localtime Cisco(config)#write terminal 2.设置cisco 路由器secret 口令为“cissec#”控制台访问口令为“conlog ” aux 端口访问口令为“auxadent ”vty 访问采用ssh 方式设置主机名为router 主机域名为“netcent ”用户名“netand ”口令为“netvty !”;启用所有口令加密功能,并只有ip 为192.168.168.3的主机可以
32 网络管理与维护技术 登录设备进行管理。配置完成后,用putty 登录设备进行验证配置的正确性。 Cisco#config terminal Cisco(config)#enable secret cissec Cisco(config)#line console 0 Cisco((config-line)#password conlog Cisco(config)#line aux 0 Cisco((config-line)#password auxadent Cisco(config)#line vty 0 4 Cisco(config-line)#transport input SSH Cisco(config-line)#access-class 3 in Cisco(config-line)#access-list 3 permit 192.168.168.3 0.0.0.255 Cisco(config)#hostname router router(config)#ip domain-name netcent router(config)#crypto key generate rsa modulus 512 router(config)#aaa new-model router(config)#username netand password netvty router(config)#service password-encryption router(config)#write terminal 3.开启cisco 设备http 服务器并修改访问端口为8080,启用本地身份认证,设置授权访问用户级别为15 帐号为“httplogin ”口令为“loginconfig ”用secret 加密,超过2分20秒中断会话,重试次数为2次。配置完成后验证正确性。 cisco#configure terminal cisco(config)#ip http server cisco(config)#ip http port 8080 cisco(config)#ip http authentication local cisco(config)#username httplogin privilege 15 password 7 loginconfig cisco(config)#enable secret loginconfig cisco(config)#line vty 0 4 cisco(config-line)#login cisco(config-line)#exec-timeout 2 20 cisco(config-line)#ip ssh authentication-retries 2 4.配置WAN 接口地址为60.30.135.100/29,LAN 接口地址为192.168.168.1/24,内部网络只有192.168.168.0/23网段对外访问,拒绝所有其他地源址的数据包进入LAN 接口,禁止所有源地址为私有地址的数据包从WAN 接口进入。
习题参考答案 333640(Config)#access-list 120 deny ip 10.0.0.0 0.255.255.255 any log 3640(Config)#access-list 120 deny ip 172.16.0.0 0.15.255.255 any log 3640(Config)#access-list 120 deny ip 192.168.0.0 0.0.255.255 any log 3640(Config)#access-list 121 permit ip 192.168.168.0 0.0.1.255 any 3640(Config)#access-list 121 deny ip any any log 3640(Config)#access-list 122 deny ip 192.168.168.0 0.0.1.255 any 3640(Config)#access-list 122 permit ip any any log 3640(Config)#interface fastEthernet 0/0 3640(Config-if)#description "wan" 3640(Config-if)#ip address 60.30.135.100 255.255.255.248 3640(Config-if)#ip access-group 120 in 3640(Config-if)#ip access-group 121 out 3640(Config-if)#ip access-group 122 in 3640(Config)#interface fastEthernet 0/1 3640(Config-if)#description "lan" 3640(Config-if)#ip address 192.168.168.1 255.255.255.0 3640(Config-if)#ip access-group 121 in 5.配置相关策略:从2009年5月1日0点到2009年6月30日晚23点59分。这一个月中,只有在周六早7点到周日晚10点才可以通过学校的网络访问80端口。 router #configure terminal router(Config)# access-list 101 router(Config)# access-list 101 permit ip xxx.xxx.xxx.xxx xxx. xxx. xxx. xxx any router(Config)# access-list 101 deny ip any any log router# config t router(config)# interface ethernet 0 router(config-if)#ip access-group 101 in router(config-if)#time-range http router(config-if)#absolute start 0:00 1 May 2009 end 23:59 30 June 2009 periodic Saturday 7:00 to Sunday 22:00 router(config-if)#ip access-list 101 permit tcp any any eq 80 http