首页
登录
从业资格
阅读下列说明,回答问题1至问题3,【说明】图1-1是某互联网企业网络拓扑结构图,
阅读下列说明,回答问题1至问题3,【说明】图1-1是某互联网企业网络拓扑结构图,
最全题库
2022-08-02
73
问题
阅读下列说明,回答问题1至问题3,【说明】图1-1是某互联网企业网络拓扑结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过采用访问控制、非法访问阻断等措施保证web服务器的安全性。
问题 1 根据该公司网络安全防范需求,需在相应的位置部署安全设备,进行安全防范,为拓扑图中的相应位置部署合适的安全设备。在设备1处部署(1),访问控制和NAT等基本功能;在设备2处部署(2),攻击检测,包检测分析等;在设备3处部署(3),web应用防护、异常流量阻断。在设备4处部署(4),实现数据的高速透传。(1)~(4)备选答案:A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS) D.光纤交换机 E.三层交换机
选项
答案
解析
(1)A (2)B (3) C (4)D
设备1用于连接Internet,因此应该选防火墙。设备2连接在核心交换机上,用于对整个网络的内网安全性进行检测,适合ids。设备3接于web服务器与交换机之间,用于对web服务器的安全性进行安全提升。适合的设备是入侵防御系统或者WAF,本题中只有IPS。设备4连接于数据库服务器与存储设备之间,用于高速的数据传输,因此应该选光纤交换机,专用于FC san区域,不能用三层交换机。
转载请注明原文地址:http://tihaiku.com/congyezige/2404177.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
在以下网络威胁中()不属于信息泄露。A.数据窃听 B.流量分析 C.偷窃用
以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络
《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负
()不属于流行的botnet防御方法。A.蜜网技术 B.网络流量研究 C.
【问题4】(4分) (5)不受任何循环移位的影响,并且只能得到相同的子
【问题1】(3分) 隧道技术是VPN的基本技术,隧道是由隧道协议形
以下关于入侵检测设备的叙述中,(11)是不正确的。A.不产生网络流量 B.部署
以下网络攻击中,(2)属于被动攻击A.拒绝服务攻击 B.重放 C.假冒 D
下面(43)地址可以应用于公共互联网中。A.10.172.12.56 B.17
试题四(13分) 【说明】阅读下列说明,回答问题1至问题3,将解答填入答
随机试题
在人们对空中网络需求不断增长的推动下,总部位于深圳的空中客车中国创新中心与中国移动公司签署了一项协议,共同开发空中Wi-Fi服务。空客中国创新中心首席执行
HeusedtobeoneofHollywood’sbiggestmovie(direct)______.directors联系句义,这里应该
Beingapopstarcanbequiteahardlife,withalotoftraveling______heavy
关于银行风险管理信息系统,下列表述正确的有()。A.风险管理信息系统需要明确
半径为5厘米的三个圆弧围成如右图所示的区域,其中AB弧与AD弧为四分之一圆弧,而
分开募集的分级基金的( )不上市交易。A.母基金 B.子基金 C.母基金和
摩擦∶燃烧 A骄傲∶落后 B阴天∶下雨 C鸡鸣∶天亮 D比赛∶冠军
液体的弹性模量E、密度ρ和流速v可组成的无量纲数为()。A.Ev/ρ B.
个人征信系统的信用信息主要使用者是事业单位。()
伴热管安装应符合的规定有()。A.伴热管与主管平行安装 B.多根伴热管伴热时
最新回复
(
0
)