首页
登录
从业资格
阅读下列说明,回答问题1至问题3,【说明】图1-1是某互联网企业网络拓扑结构图,
阅读下列说明,回答问题1至问题3,【说明】图1-1是某互联网企业网络拓扑结构图,
最全题库
2022-08-02
86
问题
阅读下列说明,回答问题1至问题3,【说明】图1-1是某互联网企业网络拓扑结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过采用访问控制、非法访问阻断等措施保证web服务器的安全性。
问题 1 根据该公司网络安全防范需求,需在相应的位置部署安全设备,进行安全防范,为拓扑图中的相应位置部署合适的安全设备。在设备1处部署(1),访问控制和NAT等基本功能;在设备2处部署(2),攻击检测,包检测分析等;在设备3处部署(3),web应用防护、异常流量阻断。在设备4处部署(4),实现数据的高速透传。(1)~(4)备选答案:A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS) D.光纤交换机 E.三层交换机
选项
答案
解析
(1)A (2)B (3) C (4)D
设备1用于连接Internet,因此应该选防火墙。设备2连接在核心交换机上,用于对整个网络的内网安全性进行检测,适合ids。设备3接于web服务器与交换机之间,用于对web服务器的安全性进行安全提升。适合的设备是入侵防御系统或者WAF,本题中只有IPS。设备4连接于数据库服务器与存储设备之间,用于高速的数据传输,因此应该选光纤交换机,专用于FC san区域,不能用三层交换机。
转载请注明原文地址:http://tihaiku.com/congyezige/2404177.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
在以下网络威胁中()不属于信息泄露。A.数据窃听 B.流量分析 C.偷窃用
以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络
《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负
()不属于流行的botnet防御方法。A.蜜网技术 B.网络流量研究 C.
【问题4】(4分) (5)不受任何循环移位的影响,并且只能得到相同的子
【问题1】(3分) 隧道技术是VPN的基本技术,隧道是由隧道协议形
以下关于入侵检测设备的叙述中,(11)是不正确的。A.不产生网络流量 B.部署
以下网络攻击中,(2)属于被动攻击A.拒绝服务攻击 B.重放 C.假冒 D
下面(43)地址可以应用于公共互联网中。A.10.172.12.56 B.17
试题四(13分) 【说明】阅读下列说明,回答问题1至问题3,将解答填入答
随机试题
Forthispart,youareallowed30minutestowriteacompositionentitledWor
【B1】[br]【B5】A、regionalB、professionalC、continualD、fundamentalA本题考查的是词义辨析。通过
[originaltext]M:WhendoesthenextbusleaveforTokyo?W:BusesleaveforTok
硅酸盐水泥适用于()的混凝土工程。A.快硬高强 B.大体积 C.与海水接
软件测试的对象不包括()。A.软件代码 B.软件文档 C.质量保证方法
信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,以下选项不属于“四
女性,66岁,因肺炎住院,既往有慢性肺源性心脏病病史,输液过程中突然出现呼吸困难
从科学认识发展的历程来看,万有引力定律的发现经历了三个过程:①牛顿对万有引力的证
处方格式由三部分组成,其中正文部分包括A.以Rp或R标示,分列药品名称、组分、数
2015年3月,王某到某建筑公司打工,双方签订了为期1年的劳动合同,合同约定:月
最新回复
(
0
)