网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
【说明】 某高校网络拓扑结构下图所示:
【问题 1】(7 分)
目前网络中存在多种安全攻击,需要在不同位置部署不同的安全措施进行防范。常见的安全 防范措施有:
1.防非法 DHCP 欺骗
2.用户访问权限控制技术
3.开启环路检测(STP)
4.防止 ARP 网关欺骗
5.广播风暴的控制
6.并发连接数控制
7.病毒防治
其中:在安全设备 1 上部署的措施有: (1) ; 在安全设备 2 上部署的措施有: (2) ; 在安全设备 3 上部署的措施有: (3) ;
在安全设备 4 上部署的措施有: (4) 。
【问题 2】(8 分)
学校服务器群目前共有 200 台服务器为全校提供服务,为了保证各服务器能提供正常的服务,需对图 3-1 所示的防火墙 1 进行安全配置,设计师制定了 2 套安全方案,请根据实际情况选 择合理的方案并说明理由。
方案一:根据各业务系统的重要程度,划分为多个不同优先级的安全域,每个安全域采用一 个独立子网,安全域等级高的主机默认允许访问安全域等级低的主机,安全域等级低的主机 不能直接访问安全域等级高的主机,然后根据需要添加相应安全策略。
方案二:根据各业务系统提供的服务类型,划分为数据库、Web. 认证等多个不同虚拟防火 墙,同一虚拟防火墙中相同 VLAN 下的主机可互访,不同 VLAN 下的主机均不允许互访,不同虚拟防火墙之间主机均不能互访。
【问题 3】(6 分)
为了防止资源的不合理使用,通常在核心层架设流控设备进行流量管理和终端控制,请列举出3种以上流控的具体实现方案。
【问题 4】(4 分)
非法 DHCP 欺骗是网络中常见的攻击行为,说明其实现原理并说明如何防范。
【问题 1】(7 分)
目前网络中存在多种安全攻击,需要在不同位置部署不同的安全措施进行防范。常见的安全 防范措施有:
1.防非法 DHCP 欺骗
2.用户访问权限控制技术
3.开启环路检测(STP)
4.防止 ARP 网关欺骗
5.广播风暴的控制
6.并发连接数控制
7.病毒防治
其中:在安全设备 1 上部署的措施有: (1) ; 在安全设备 2 上部署的措施有: (2) ; 在安全设备 3 上部署的措施有: (3) ;
在安全设备 4 上部署的措施有: (4) 。
【问题 2】(8 分)
学校服务器群目前共有 200 台服务器为全校提供服务,为了保证各服务器能提供正常的服务,需对图 3-1 所示的防火墙 1 进行安全配置,设计师制定了 2 套安全方案,请根据实际情况选 择合理的方案并说明理由。
方案一:根据各业务系统的重要程度,划分为多个不同优先级的安全域,每个安全域采用一 个独立子网,安全域等级高的主机默认允许访问安全域等级低的主机,安全域等级低的主机 不能直接访问安全域等级高的主机,然后根据需要添加相应安全策略。
方案二:根据各业务系统提供的服务类型,划分为数据库、Web. 认证等多个不同虚拟防火 墙,同一虚拟防火墙中相同 VLAN 下的主机可互访,不同 VLAN 下的主机均不允许互访,不同虚拟防火墙之间主机均不能互访。
【问题 3】(6 分)
为了防止资源的不合理使用,通常在核心层架设流控设备进行流量管理和终端控制,请列举出3种以上流控的具体实现方案。
【问题 4】(4 分)
非法 DHCP 欺骗是网络中常见的攻击行为,说明其实现原理并说明如何防范。
参考答案
参考解析
解析:问题一:
在安全设备 1 上部署的措施有: 4.防止 ARP 网关欺骗 6.并发连接数控制
在安全设备 2 上部署的措施有: 3.开启环路检测(STP)5.广播风暴的控制
在安全设备 3 上部署的措施有:1.防非法 DHCP 欺骗 5.广播风暴的控制
在安全设备 4 上部署的措施有:2.用户访问权限控制技术 7.病毒防治
问题二:
学校服务器群选择虚拟防火墙方式更加合理。 在一台物理设备上可以虚拟出多个独立的防火墙,每个虚拟的防火墙设备都可以看做是独立的防火墙。因此可以增加系统部署灵活性,降低部署的复杂度,减少维护的工作量。降低用户投资。
问题三:
1.降低非关键业务的流量带宽,进行合理的带宽控制。对关键业务进行带宽保证。 2.对实时性要求较高的业务,进行报文段智能检测,根据流量变化情况,进行合理的丢包补 偿,降低丢包对实时业务的质量影响。
问题四:
参考答案:根据 dhcp 的原理,对于客户端收到的多个响应,只会选择最早到达的响应进行 处理。而通常的企业网络应用中,dhcp 会采用中继的形式进行,因此非法 dhcp 会比授权的 中继 dhcp 服务器更早响应客户端,造成非法 dhcp 的工作更加破坏力强。 因此可以采用阻断非授权 dhcp 应答的形式进行防治。如 dhcp snooping
在安全设备 1 上部署的措施有: 4.防止 ARP 网关欺骗 6.并发连接数控制
在安全设备 2 上部署的措施有: 3.开启环路检测(STP)5.广播风暴的控制
在安全设备 3 上部署的措施有:1.防非法 DHCP 欺骗 5.广播风暴的控制
在安全设备 4 上部署的措施有:2.用户访问权限控制技术 7.病毒防治
问题二:
学校服务器群选择虚拟防火墙方式更加合理。 在一台物理设备上可以虚拟出多个独立的防火墙,每个虚拟的防火墙设备都可以看做是独立的防火墙。因此可以增加系统部署灵活性,降低部署的复杂度,减少维护的工作量。降低用户投资。
问题三:
1.降低非关键业务的流量带宽,进行合理的带宽控制。对关键业务进行带宽保证。 2.对实时性要求较高的业务,进行报文段智能检测,根据流量变化情况,进行合理的丢包补 偿,降低丢包对实时业务的质量影响。
问题四:
参考答案:根据 dhcp 的原理,对于客户端收到的多个响应,只会选择最早到达的响应进行 处理。而通常的企业网络应用中,dhcp 会采用中继的形式进行,因此非法 dhcp 会比授权的 中继 dhcp 服务器更早响应客户端,造成非法 dhcp 的工作更加破坏力强。 因此可以采用阻断非授权 dhcp 应答的形式进行防治。如 dhcp snooping
更多 “【说明】 某高校网络拓扑结构下图所示: 【问题 1】(7 分) 目前网络中存在多种安全攻击,需要在不同位置部署不同的安全措施进行防范。常见的安全 防范措施有: 1.防非法 DHCP 欺骗 2.用户访问权限控制技术 3.开启环路检测(STP) 4.防止 ARP 网关欺骗 5.广播风暴的控制 6.并发连接数控制 7.病毒防治 其中:在安全设备 1 上部署的措施有: (1) ; 在安全设备 2 上部署的措施有: (2) ; 在安全设备 3 上部署的措施有: (3) ; 在安全设备 4 上部署的措施有: (4) 。 【问题 2】(8 分) 学校服务器群目前共有 200 台服务器为全校提供服务,为了保证各服务器能提供正常的服务,需对图 3-1 所示的防火墙 1 进行安全配置,设计师制定了 2 套安全方案,请根据实际情况选 择合理的方案并说明理由。 方案一:根据各业务系统的重要程度,划分为多个不同优先级的安全域,每个安全域采用一 个独立子网,安全域等级高的主机默认允许访问安全域等级低的主机,安全域等级低的主机 不能直接访问安全域等级高的主机,然后根据需要添加相应安全策略。 方案二:根据各业务系统提供的服务类型,划分为数据库、Web. 认证等多个不同虚拟防火 墙,同一虚拟防火墙中相同 VLAN 下的主机可互访,不同 VLAN 下的主机均不允许互访,不同虚拟防火墙之间主机均不能互访。 【问题 3】(6 分) 为了防止资源的不合理使用,通常在核心层架设流控设备进行流量管理和终端控制,请列举出3种以上流控的具体实现方案。 【问题 4】(4 分) 非法 DHCP 欺骗是网络中常见的攻击行为,说明其实现原理并说明如何防范。” 相关考题
考题
阅读以下说明,回答问题1至问题5。[说明]某小区采用HFC接入Internet的解决方案进行网络设计,网络结构如下图所示。网络设计流程通常由以下五个阶段组成:A.确定网络物理结构B.确定网络逻辑结构C.对现有网络的体系结构进行分析D.安装和维护E.需求分析根据网络开发设计的过程,给出上述五个阶段的先后排序:(1)。
考题
某高校的校园网由1台核心设备、6台汇聚设备、200台接入设备组成,网络拓扑结构如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备,在网络系统抽样测试中,按照抽样规则,最少应该测试 (60) 条汇聚层到核心层的上联链路和 (61) 条接入层到汇聚层的上联链路。A.3B.4C.5D.6
考题
阅读以下说明,回答问题1至问题4。[说明]某企业网拓扑结构如图1-1所示。企业根据网络需求购置了如下设备,其基本参数如表1-1所示。根据网络需求、拓扑图和设备参数类型,图1-1中设备1应选择类型为 (1) 的设备,设备2应选择类型为 (2) 的设备。(1)
考题
某高校的校园网由 1 台核心设备、6 台汇聚设备、200 台接入设备组成,网络拓扑结构 如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备, 在网络系统抽样测试中,按照抽样规则,最少应该测试()条接入层到汇聚层的上联链路。A. 20
B. 30
C. 40
D. 50
考题
某高校的校园网由1台核心设备、6台汇聚设备、200台接入设备组成,网络拓扑结构如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备,在网络系统抽样测试中,按照抽样规则,最少应该测试 (请作答此空) 条汇聚层到核心层的上联链路和 ( ) 条接入层到汇聚层的上联链路。
A. 3
B. 4
C. 5
D. 6
考题
某工程双代号网络计划如下图所示,其中关键线路有( )。
A、①→②→④→⑤→⑦
B、①→②→③→④→⑤→⑥→⑦
C、①→③→④→⑤→⑥→⑦
D、①→③→④→⑤→⑦
E、①→②→③→④→⑥→⑦
考题
某网络拓扑如下图所示。
要得到如下所示的输出信息,应在设备()上执行(请作答此空)命令。
A.displayarp
B.displayrip1route
C.displayiprouting-table
D.displaymac
考题
问答题什么是网络拓扑结构?试说明几种常用拓扑结构的特点。
热门标签
最新试卷