首页
登录
从业资格
图 1 是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系
图 1 是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系
考试题库
2022-08-02
91
问题
图 1 是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
【问题 1】(6 分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1)、(2)、(3)措施。(1)~(3)备选答案:A.断开已感染主机的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止 135/137/139/445 端口的 TCP 连接E.删除已感染病毒的文件【问题 2】(2分)图 1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。(5)备选答案:A.散列B.轮询C.最少连接D.工作-备份【问题3】(2分)其中一台服务器的 IP 地址为 192.168.20.5/27,请将配置代码补充完整。ifcfg-eml 配置片段如下:DEVICE =emlTYPE=EthernetUUID=36878246-2a99-43b4-81df-2db1228eea4bONBOOT=yesNM_CONTROLLED=yesBOOTPROTO=noneHWADDR=90:B1:1C:51:F8:25IPADDR=192.168.20.5NETMASK=(6)GATEWAY=192.168.20.30DEFROUTE= yesIPV4_FAILURE_FATAL=yesIPV6INTI=no【问题 4】(4 分)网络管理员发现线上商城系统总是受到 SQL 注入、跨站脚本等攻击,公司计划购置(7)设备/系统,加强防范;该设备应部署在图 1 中设备①~④的(8)处。A.杀毒软件B.主机加固C.WAF(Web 应用防护系统)D.漏洞扫描【问题5】(1分)图 1 中,存储域网络采用的是(9)网络。
选项
答案
解析
【问题 1】(6 分)(1)~(3)A、C、D【问题 2】(8 分)B【问题 3】(3分)255.255.255.224【问题 4】(4 分)(7)C,(8) 4【问题5】(1分)SAN
【解析】
【问题 1】(6 分)合适的做法包括A、C、D【问题 2】(2分)负载均衡设备就是实现负载均衡的基本设备,因此(4)应该选择负载均衡设备。具体的均衡的方法可以使用轮询的形式,每个请求按照访问的顺序,逐个循环的分配到三台主机上。【问题 3】(2分)从/27就可以计算掩码是255.255.255.224。【问题 4】(4 分)Web应用防护系统(Web Application Firewall,WAF)代表了新兴的信息安全技术,用以解决防火墙一类传统设备束手无策的Web应用安全问题。WAF工作在应用层,因此对Web应用防护具有明显的优势。【问题5】(1分)从光纤交换机就可以看出应该是SAN网络。
转载请注明原文地址:https://tihaiku.com/congyezige/2414204.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为(
在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为(
内存按字节编址从A5000H到DCFFFH的区域其存储容量为______。A.1
()用来区分在存储器中以二进制编码形式存放的指令和数据。A.指令周期的不同阶段
冯·诺依曼计算机中指令和数据存放在存储器中,CPU区分它们的依据是()。A.指
某同步总线的时钟频率为100MHz,宽度为32位,地址/数据线复用,每传输一个地
以企业网站建设为基础,通过一系列的推广措施,达到顾客和公众对企业的认知和认可。这
以下关于网络市场调研的叙述中,错误的是()。A.费用低 B.共享性好
【说明】 A品牌充分利用网络营销手段,在消费者形成购买决策前就与之充分
数据库恢复操作的基本原理是()。A.存取控制 B.加密 C.完整性约束
随机试题
她要等你答应帮她后才肯走。Shewon’tgoawayuntilyoupromisetohelpher.
[originaltext]M:You’renotlookingverycheerful.What’sthematterwithyou?
Long-distancerunnersmayattimesworryabouttheirhearthealthwhiletakin
著作权中,()的保护期不受限制A.发表权 B.发行权 C.署名权 D.展
信息科技系统事件是指第三方故意骗取、盗用、抢劫财产、伪造要件、攻击商业银行信息科
多用于治疗奇经病症的是( )。A.原穴 B.络穴 C.八脉交会穴 D.八
患者女,50岁。发现右乳肿物2个月。查体:右乳上象限触及2.0cm×2.3cm肿
A.阐述有关疾病的生物化学基础和疾病发生、发展过程中的生物化学变化B.疾病时组织
专家型教师的课简洁、灵活,以教师为中心。 ()
按()不同,可以把权证分为认购权证和认沽权证。 A.发行人B.持有人
最新回复
(
0
)