首页
登录
从业资格
阅读下列说明,回答问题1至问题3,【说明】 图1-1是网企业网络拓扑结构图。根
阅读下列说明,回答问题1至问题3,【说明】 图1-1是网企业网络拓扑结构图。根
资格题库
2022-08-02
60
问题
阅读下列说明,回答问题1至问题3,【说明】 图1-1是网企业网络拓扑结构图。根据题意,回答问题1-问题4。
图1-1问题 1 根据该公司网络规划和安全设计需求,需在相应的位置部署设备,为拓扑图中的相应位置部署合适的安全设备。 在设备1处部署(1),在设备2处部署(2),在设备3处部署(3),在设备4处部署(4),设备5处部署(5),设备6处部署(6)。 (1)~(6)备选答案: A.防火墙 B.入侵检测系统(IDS) C.接入路由器 D.FC交换机 E.千兆交换机 F.WAF问题2 为了加强对数据存储资源的管理和利用,节省设备投入。在应用服务器和数据库服务器之间需要尽可能高速,稳定的存储资源池,因此适合采用 (7)存储技术,而Web服务器也希望能共享存储资源池,根据拓扑结构图,从技术角度考虑,只能使用(8)。(9)技术是一种可以供硬件设备使用的在(10)协议的上层运行的SCSI指令集,这种指令集可以实现在IP网络上运行SCSI协议,能够在千兆以太网上进行路由选择。这种设计虽然能在技术上实现,但是可能存在(11)的安全问题。问题3: 存储资源池建设中,目前主要可选的磁盘有SATA、SAS,和SSD三种。适用于大、中型企业关键任务资料的存储的磁盘是(12),适合高性价比,海量资源存储的是(13),适合大批量,小数据库快,高随机读写频率的是(14)。这三种硬盘中,IOPS最高的是(15)。问题4(4分):在单个磁盘无法满足高的读写速率时,可以使用(16)技术提高读写速率和数据可靠性。 该技术的核心是(17),就是一个数据分成多个段,每段数据分别写入到阵列中的不同磁盘上。为了提高传输的性能,在其他条件不变时应该(18)条带大小:
选项
答案
解析
问题1
(1)A (2)F (3) C (4)D (5)E (6)B问题2
(7)FC-SAN(8)IP-SAN(9)iSCSI(1分) (10)IP (11)web服务器被攻陷时,内部存储资源池的信息被泄露
问题3
(12)SAS(13)SATA (14) SSD (15)SSD
问题4
(16)Raid (17) 条带化 (1分)(18) 减少
问题1:设备1用于连接Internet,内网和服务器之间,因此应该选防火墙。设备2连接在防火墙与web服务器之间,用于对web安全进行加强的设备,因此选WAF。设备3接于防火墙与Internet之间,通常是接入路由器。适合的设备是入侵防御系统。设备4连接于数据库服务器与存储设备之间,用于高速的数据传输,因此应该选光纤交换机,专用于FC san区域,不能用千兆交换机。而5处是存储资源池与核心交换机相连的链路,因此是建立IP san,用普通千兆交换机即可。6处是核心交换机,用于对内网的安全进行检测,因此适合使用IDS。问题2:iSCSI技术是一种可以供硬件设备使用的在IP协议的上层运行的SCSI指令集,这种指令集可以实现在IP网络上运行SCSI协议,使其能够在高速千兆以太网上进行路由选择。问题3:目前存储用的磁盘主要类型有SATA、SAS,和SSD三种。 SAS实际上是串行连接SCSI,SAS硬盘主要应用在线、高可用性、随机读取的情况,适用于大、中型企业关键任务资料的存储,效能高而且扩充性极高。问题4:条带:是把连续的数据分割成相同大小的数据块,把每段数据分别写入到阵列中的不同磁盘上的方法,能使多个进程同时访问数据的多个不同部分而不会造成磁盘冲突,而且在需要对这种数据进行顺序访问的时候可以获得最大程度上的 I/O 并行能力和高的数据传输率(每秒传输的数据量,TPS)。减小条带大小: 由于条带大小减小了,则文件被分成了更多个,更小的数据块。这些数据块会被分散到更多的硬盘上存储,因此提高了传输的性能。
转载请注明原文地址:https://tihaiku.com/congyezige/2405120.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
常见的网络操作系统有UNIX、WindowsCE和Linux。
某企业的生产流水线上有2名工人P1和P2,1名检验员P3。P1将初步加工的半成品
某企业生产流水线M共有两位生产者,生产者甲不断地将其工序上加工的半成品放入半成品
下列操作系统中,()保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性
对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手段,()不
对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手段,()不
以下叙述中,不正确的是()A.拒绝服务攻击的目的是使计算机或者网络无法提供正常
网络杀毒软件厂商已经开始使用数据库技术和LDAP技术进行策略日志存储和用户管理,
软件评测相关的标准一般可以分为国际标准、国家标准、行业标准、以及企业标准一般情况
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据
随机试题
ThediscoveryoftheAntarcticnotonlyprovedoneofthemostinterestingof
What’stherelationshipbetweenthetwospeakers?[originaltext]W:Welcometoo
[originaltext]Moderator:Helloeverybody,Iamhappytointroduceourrespe
Here’ssomegoodnewsforparentsoftweensandteens:Yourule.Thatma
默认情况下,上传文件时的端口为()。A.大于1024的端口 B.20
早期中央型肺癌常表现为:()A.肺门淋巴结肿大 B.肺门部肿块
50岁,女性,放置IUD15年,月经紊乱1年,停经3个月,潮热、出汗2个月,阴道
根据以下资料,回答下列问题。 2013年中国货物进出口总额41600亿美元,比
在工程验收过程中,经具有资质的法定检测单位对个别检验批检测鉴定后,发现其不能够达
下列不属于四六工作制的特点是()A:一般不适用于矿建工程中的掘进员工 B:如果
最新回复
(
0
)