首页
登录
从业资格
阅读下列说明,回答问题1至问题3,【说明】图1-1是某互联网企业网络拓扑结构图,
阅读下列说明,回答问题1至问题3,【说明】图1-1是某互联网企业网络拓扑结构图,
最全题库
2022-08-02
148
问题
阅读下列说明,回答问题1至问题3,【说明】图1-1是某互联网企业网络拓扑结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过采用访问控制、非法访问阻断等措施保证web服务器的安全性。
问题 1 根据该公司网络安全防范需求,需在相应的位置部署安全设备,进行安全防范,为拓扑图中的相应位置部署合适的安全设备。在设备1处部署(1),访问控制和NAT等基本功能;在设备2处部署(2),攻击检测,包检测分析等;在设备3处部署(3),web应用防护、异常流量阻断。在设备4处部署(4),实现数据的高速透传。(1)~(4)备选答案:A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS) D.光纤交换机 E.三层交换机
选项
答案
解析
(1)A (2)B (3) C (4)D
设备1用于连接Internet,因此应该选防火墙。设备2连接在核心交换机上,用于对整个网络的内网安全性进行检测,适合ids。设备3接于web服务器与交换机之间,用于对web服务器的安全性进行安全提升。适合的设备是入侵防御系统或者WAF,本题中只有IPS。设备4连接于数据库服务器与存储设备之间,用于高速的数据传输,因此应该选光纤交换机,专用于FC san区域,不能用三层交换机。
转载请注明原文地址:https://tihaiku.com/congyezige/2404177.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
在以下网络威胁中()不属于信息泄露。A.数据窃听 B.流量分析 C.偷窃用
以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络
《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负
()不属于流行的botnet防御方法。A.蜜网技术 B.网络流量研究 C.
【问题4】(4分) (5)不受任何循环移位的影响,并且只能得到相同的子
【问题1】(3分) 隧道技术是VPN的基本技术,隧道是由隧道协议形
以下关于入侵检测设备的叙述中,(11)是不正确的。A.不产生网络流量 B.部署
以下网络攻击中,(2)属于被动攻击A.拒绝服务攻击 B.重放 C.假冒 D
下面(43)地址可以应用于公共互联网中。A.10.172.12.56 B.17
试题四(13分) 【说明】阅读下列说明,回答问题1至问题3,将解答填入答
随机试题
It’sabouttimewe_______pouringwastewaterintotheriver.A、hadtostopB、sh
[originaltext]W:Fred,doyoulikewatchingTV?M:IoftenwatchTVattheend
Biogas:aSolutiontoManyProblemsInalmostalldeveloping
童话集《稻草人》和《古代英雄的石像》的作者是()A.张天翼 B.王统照 C
在仅由字符a、b构成的所有字符串中,其中以b结尾的字符串集合可用正规式表示为(
北京时间2008年1月5日20:00点,小强在广州给在古巴哈瓦那(哈瓦那在北美洲
根据《最低生活保障审核审批办法(试行)》, 对申请最低生活保障家庭经济状况调查
开放式基金如遇半年末或年末,应披露半年度和年度最后一个市场交易日的()。 A
某商场为增值税小规模纳税人,2020年9月采取还本销售方式销售家具,家具现零售价
关于小导管注浆说法错误的是()A、超前小导管支护必须配合钢拱架使用 B、钢管长
最新回复
(
0
)