医院从传统网络改为PON网
问答题案例一安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的WebServer版本信息然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。案例二网络管理员小王在巡查时发现网站访问日志中有多条非正常记录
问答题案例一安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的WebServer版本信息然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。案例二网络管理员小王在巡查时发现网站访问日志中有多条非正常记录
问答题阅读下列说明,回答问题1至问题4,【说明】图2-1为某台服务器的RAID(RedundantArrayofIndependentDisk,独立冗余磁盘阵列)示意图,一般进行RAID配置时会根据业务需求设置相应的RAID条带深度和大小,本服务器由4块磁盘组成,其中P表示校验段、D表示数据段,每个数据块为4KB,每个条带在一个磁盘上的数据段包括4个数据块。【问题1】图2-1所示的RAID方式是(1),该RAID最多允许坏(2)块磁盘而数据不丢失,通过增加(3)盘可以减小磁盘故障对数据安全的影响。【问题2】1.图2-1所示,RAID的条带深度是(4)KB,大小是(5)KB。2.简述该RAID方式的条带深度大小对性能的影响。【问题3】图2-1所示的RAID方式最多可以并发(6)个IO写操作,通过(7)措施可以提高最大并发数,其原因是(8)。【问题4】某天,管理员发现该服务器的磁盘0故障报警,管理员立即采取相应措施进行处理。1.管理员应采取什么措施?2.假设磁盘0被分配了80%的空间,则在RAID重构时,未被分配的20%空间是否参与重构?请说明原因。
问答题某园区组网图如图1-1所示,该网络中接入交换机利用QinQ技术实现二层隔离,根据不同位置用户信息打外层VLAN标记,可以有效避免广播风暴,实现用户到网关流量得统一管理。同时在网络中部署集群交换机系统CSS及Eth-trunk,提高网络得可靠性。(1)该网络中,出口路由器的主要作用有哪些?(2)应添加什么设备加强内外网络边界安全防范?放置在什么位置?
问答题图2-1为某数据中心分布式存储系统网络架构拓扑图,每个分布式节点均配置1块双端口10GE光口网卡和1块1GE电口网卡,SW3是存储系统管理网络的接入交换机,交换机SW1和SW2连接各分布式节点和SW3交换机,用户通过交换机SW4接入访问分布式存储系统。图2-1中,通过(1)技术将交换机SW1和SW2连接起来,从逻辑上组合成一台交换机,提高网络稳定性和交换机背板带宽;分布式节点上的2个10GE口采用(2)技术,可以实行存储节点和交换机之间的链路冗余和流量负载;交换机SW1与分布式节点连接介质应采用(3),SW3应选用端口速率至少为(4)bps的交换机,SW4应选用端口速率至少为(5)bps的交换机。
问答题某园区组网图如图1-1所示,该网络中接入交换机利用QinQ技术实现二层隔离,根据不同位置用户信息打外层VLAN标记,可以有效避免广播风暴,实现用户到网关流量得统一管理。同时在网络中部署集群交换机系统CSS及Eth-trunk,提高网络得可靠性。该网络通过核心层进行认证计费,可采用的认证方式有哪些?
问答题阅读下列说明,回答问题1至问题4,【说明】图3-1为某公司拟建数据中心的简要拓扑图,该数据中心安全规划设计要求符合信息安全等级保护(三级)相关要求。【问题1】1.在信息安全规划和设计时,一般通过划分安全域实现业务的正常运行和安全的有效保障,结合该公司实际情况,数据中心应该合理地划分为(1)、(2)、(3)三个安全域。2.为了实现不同区域的边界防范和隔离,在图3-1的设备①处应部署(4)设备,通过基于HTTP/HTTPS的安全策略进行网站等Web应用防护,对攻击进行检测和阻断;在设备②处应部署(5)设备,通过有效的访问控制策略,对数据库区域进行安全防护;在设备③处应部署(6)设备,定期对数据中心内服务器等关键设备进行扫描,及时发现安全漏洞和威胁,可供修复和完善。【问题2】信息安全管理一般从安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等方面进行安全管理规划和建设。其中应急预案制定和演练、安全事件处理属于(7)方面;人员录用、安全教育和培训属于(8)方面;制定信息安全方针与策略和日常操作规程属于(9)方面;设立信息安全工作领导小组,明确安全管理职能部门的职责和分工属于(10)方面。【问题3】随着DDoS(DistributedDenialofService,分布式拒绝服务)攻击的技术门槛越来越低,使其成为网络安全中最常见、最难防御的攻击之一,其主要目的是让攻击目标无法提供正常服务。请列举常用的DDoS攻击防范方法。【问题4】随着计算机相关技术的快速发展,简要说明未来十年网络安全的主要应用方向。
问答题某园区组网图如图1-1所示,该网络中接入交换机利用QinQ技术实现二层隔离,根据不同位置用户信息打外层VLAN标记,可以有效避免广播风暴,实现用户到网关流量得统一管理。同时在网络中部署集群交换机系统CSS及Eth-trunk,提高网络得可靠性。当该园区网用户接入点增加,用户覆盖范围扩大,同时要求提高网络可靠性时,某网络工程师拟采用环网接入+虚拟网关的组网方式(1)如何调整交换机的连接方式组建环网?(2)在接入环网中如何避免出现网络广播风暴?(3)简要回答如何设置虚拟网关。
问答题某园区组网图如图1-1所示,该网络中接入交换机利用QinQ技术实现二层隔离,根据不同位置用户信息打外层VLAN标记,可以有效避免广播风暴,实现用户到网关流量得统一管理。同时在网络中部署集群交换机系统CSS及Eth-trunk,提高网络得可靠性。请简要分析该网络接入层的组网特点(优点及缺点各回答2点)。
问答题案例一安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的WebServer版本信息然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。案例二网络管理员小王在巡查时发现网站访问日志中有多条非正常记录
问答题图2-1为某数据中心分布式存储系统网络架构拓扑图,每个分布式节点均配置1块双端口10GE光口网卡和1块1GE电口网卡,SW3是存储系统管理网络的接入交换机,交换机SW1和SW2连接各分布式节点和SW3交换机,用户通过交换机SW4接入访问分布式存储系统。随着数据中心规模的不断扩大和能耗不断提升,建设绿色数据中心是构建新一代信息基础设施的重要任务,请简要说明在数据中心设计时可以采取哪些措施可以降低数据中心用电耗?(至少回答3点措施)
问答题图2-1为某数据中心分布式存储系统网络架构拓扑图,每个分布式节点均配置1块双端口10GE光口网卡和1块1GE电口网卡,SW3是存储系统管理网络的接入交换机,交换机SW1和SW2连接各分布式节点和SW3交换机,用户通过交换机SW4接入访问分布式存储系统。分布式存储系统采用什么技术实现数据冗余?分布式系统既要性能高,又要在考虑成本的情况下采用了廉价大容量磁盘,请说明如何配置磁盘较为合理?并说明配置的每种类型磁盘的用途。常见的分布式存储架构有无中心节点架构和有中心节点架构,HDFS(HadoopDistributionFileSystem)分布式文件系统属于(6)架构,该文件系统由一个(7)节点和若干个DataNode组成。
问答题阅读以下说明,回答问题1至问题4,【说明】某园区组网方案如图1-1所示,数据规划如表1-1内容所示。【问题1】该网络对汇聚层交换机进行了堆叠,在此基础上进行链路聚合并配置接口,补充下列命令片段。[SW3]interface(1)[SW3-Eth-Trunk30]quit[SW3]interfacegigabitethernet1/0/1[SW3-GigabitEthernet1/0/1]eth-trunk30[SW3-GigabitEthemet1/0/1]quit[SW3]interfacegigabitethernet2/0/1[SW3-GigabitEthernet2/0/1]eth-trunk30[SW3-GigabitEthernet2/0/1]quit[SW3]vlanbatch(2)[SW3]interfaceeth-trunk30[SW3-Eth-Trunk30]portlink-type(3)[SW3-Eth-Trunk30]porttrunkallow-passvlan3040[SW3-Eth-Trunk30]quit[SW3]interfacevlanif30[SW3-Vlanif30]ipaddress(4)[SW3-Vlanif30]quit【问题2】该网络对核心层交换机进行了集群,在此基础上进行链路聚合并配置接口,补充下列命令片段。[CSS]interfaceloopback0[CSS-LoopBack0]ipaddress3.3.3.332[CSS-LoopBack0]quit[CSs]vlanbatch10304050[CSS]interfaceeth-trunk10[CSS-Eth-Trunk10]portlink-typeaccess[CSS-Eth-Trunk10]portdefaultvlan10[CSS-Eth-Trunk10]quit[CSS]interfaceeth-trunk20[CSS-Eth-Trunk20]portlink-type(5)[CSS-Eth-Trunk20]portdefaultvlan10[CSS-Eth-Trunk20]quit[CSS]interfaceeth-trunk30[CSS-Eth-Trunk30]portlink-type(6)[CSS-Eth-Trunk30]porttrunkallow-passvlan3040[CSS-Eth-Trunk30]quit[CSS]interfacevlanif10[CSS-Vlanif10]ipaddress172.16.10.324[CSS-Vlanif10]quit[CSS]interfacevlanif30[CSS-Vlanif30]ipaddress172.16.30.124[CSS-Vlanif30]quit[CSS]interfacevlanif40[CSS-Vlanif40]ipaddress(7)[CSS-Vlanif40]quit[CSS]interfacegigabitethernet1/1/0/10[CSS-GigabitEthernet1/1/0/10]portlink-typeaccess[CSS-GigabitEthernet/1/0/10]portdefaultvlan50[CSS-GigabitEthernetl/1/0/10]quit[CSS]interfacevlanif50[CSS-Vlanif50]ipaddress(8)[CSS-Vlanif50]quit【问题3】配置FW1时,下列命令片段的作用是(9)。[FW1]iterfaceeth-trunk10[FW1-Eth-Trunk10]quit[FW1]interfacegigabitethernet1/0/3[FW1-GigabitEthernet1/0/3]eth-trunk10[FW1-GigabitEthernet1/0/3]quit[FW1]interfacegigabitethernet1/0/4[FW1-GigabitEthernet1/0/4]eth-trunk10[FW1-GigabitEthernet1/0/4]quit【问题4】在该网络以防火墙作为出口网关的部署方式,相比用路由器作为出口网关,防火墙旁挂的部署方式,最主要的区别在于(10)。为了使内网用户访问外网,在出口防火墙的上行配置(11),实现私网地址和公网地址之间的转换;在出口防火墙上配置(12),实现外网用户访问HTTP服务器。
问答题案例一安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的WebServer版本信息然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。案例二网络管理员小王在巡查时发现网站访问日志中有多条非正常记录
案例分析题【说明】
某物流公司采用云管理平台构建物流网络,如图1-1所示(以1个配送站为例),数据规划如表1-1所示
案例分析题试题一
阅读以下说明,回答问题,将解答填入答题纸对应的解答栏内
