image

编辑人: 桃花下浅酌

calendar2025-05-10

message1

visits669

2021年11月网络规划设计师案例分析参考答案

一、[材料型]问答题

试题一(25分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

某园区组网图如图1-1所示。该网络中接入交换机利用QinQ技术实现二层隔离,根据不同位置用户信息打外层VLAN标记,可以有效避免广播风暴,实现用户到网关流量的统一管理。同时,在网络中部署集群交换机系统CSS及 Eth-trunk,提高网络的可靠性。

1、【问题1】(8分)

请简要分析该网络接入层的组网特点(优点及缺点各回答2点)。

参考答案:

优点:QinQ使得各部门可以任意规划自己的VLAN、有效避免广播风暴、更容易实现统一管理、能够提供丰富的业务特性和更加灵活的组网能力。

缺点:接入层交换机的可靠性不足、成本上升。


试题一(25分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

某园区组网图如图1-1所示。该网络中接入交换机利用QinQ技术实现二层隔离,根据不同位置用户信息打外层VLAN标记,可以有效避免广播风暴,实现用户到网关流量的统一管理。同时,在网络中部署集群交换机系统CSS及 Eth-trunk,提高网络的可靠性。

2、【问题2】(6分)

当该园区网用户接入点增加,用户覆盖范围扩大,同时要求提高网络可靠性时,某网络工程师拟采用环网接入+虚拟网关的组网方式

(1)如何调整交换机的连接方式组建环网?

(2)在接入环网中如何避免出现网络广播风暴?

(3)简要回答如何设置虚拟网关。

参考答案:

调整树形结构为环形、星型的混合结构;

采用STP或MSTP进行防环处理;

配置核心交换机为VRRP(因为图中所示核心具有三层转发能力);


试题一(25分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

某园区组网图如图1-1所示。该网络中接入交换机利用QinQ技术实现二层隔离,根据不同位置用户信息打外层VLAN标记,可以有效避免广播风暴,实现用户到网关流量的统一管理。同时,在网络中部署集群交换机系统CSS及 Eth-trunk,提高网络的可靠性。

3、【问题3】(6分)

该网络通过核心层进行认证计费,可采用的认证方式有哪些?

参考答案:可采用的认证方式有802.1X,MAC认证,Portal认证。


试题一(25分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

某园区组网图如图1-1所示。该网络中接入交换机利用QinQ技术实现二层隔离,根据不同位置用户信息打外层VLAN标记,可以有效避免广播风暴,实现用户到网关流量的统一管理。同时,在网络中部署集群交换机系统CSS及 Eth-trunk,提高网络的可靠性。

4、【问题4】(5分)

(1)该网络中,出口路由器的主要作用有哪些?

(2)应添加什么设备加强内外网络边界安全防范?放置在什么位置?

参考答案:(1)路由选择、NAT、ACL等

(2)增加防火墙,放在路由器与核心之间。


试题二(25分)

阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内

【说明】

图2-1为某数据中心分布式存储系统网络架构拓扑图,每个分布式节点均配置1块双端口10GE光口网卡和1块1GE电口网卡,SW3是存储系统管理网络的接入交换机,交换机SW1和SW2连接各分布式节点和SW3交换机,用户通过交换机SW4接入访问分布式存储系统。


5、【问题1】(10分)

图2-1中,通过(1)技术将交换机SW1和SW2连接起来,从逻辑上组合成一台交换机,提高网络稳定性和交换机背板带宽;分布式节点上的2个10GE口采用(2)技术,可以实行存储节点和交换机之间的链路冗余和流量负载;交换机SW1与分布式节点连接介质应采用(3),SW3应选用端口速率至少为(4)bps的交换机,SW4应选用端口速率至少为(5)bps的交换机。

参考答案:(1)堆叠

(2)链路聚合

(3)多模光纤

(4)1G

(5)10G


试题二(25分)

阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内

【说明】

图2-1为某数据中心分布式存储系统网络架构拓扑图,每个分布式节点均配置1块双端口10GE光口网卡和1块1GE电口网卡,SW3是存储系统管理网络的接入交换机,交换机SW1和SW2连接各分布式节点和SW3交换机,用户通过交换机SW4接入访问分布式存储系统。


6、【问题2】(9分)

分布式存储系统采用什么技术实现数据冗余?

分布式系统既要性能高,又要在考虑成本的情况下采用了廉价大容量磁盘,请说明如何配置磁盘较为合理?并说明配置的每种类型磁盘的用途。

常见的分布式存储架构有无中心节点架构和有中心节点架构,HDFS(Hadoop Distribution File System)分布式文件系统属于(6)架构,该文件系统由一个(7)节点和若干个 DataNode组成。

参考答案:

1、副本策略、纠删码

2、配置SSD+HDD混合式存储,由一级RAM、二级SSD、三级大容量磁盘的磁盘结构。RAM用于缓存数据,RAM将需要写入磁盘的数据先快速存入SSD,由于不用寻到,所以速度很快,SSD承担二级缓存的作用,磁盘驱动器再从SSD中数据写入磁盘。有效避免数据直接写入时I/O过程中廉价磁盘的寻道延时。

3、(6) 有中心节点 (7)NameNode


试题二(25分)

阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内

【说明】

图2-1为某数据中心分布式存储系统网络架构拓扑图,每个分布式节点均配置1块双端口10GE光口网卡和1块1GE电口网卡,SW3是存储系统管理网络的接入交换机,交换机SW1和SW2连接各分布式节点和SW3交换机,用户通过交换机SW4接入访问分布式存储系统。


7、【问题3】(6分)

随着数据中心规模的不断扩大和能耗不断提升,建设绿色数据中心是构建新一代信息基础设施的重要任务,请简要说明在数据中心设计时可以采取哪些措施可以降低数据中心用电耗?(至少回答3点措施)

参考答案:优化冷却系统(水冷代替风冷)、利用外部冷源、采用虚拟化等技术减少物理主机、采用低能耗CPU等硬件产品、重组数据中心、减少不必要设备的应用、健全用电制度和强化用电管理。


试题三(25分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

案例一

安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的WebServer版本信息,然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。

 

案例二

网络管理员小王在巡查时,发现网站访问日志中有多条非正常记录。

其中,日志1访问记录为:

www.xx.com/param=1'and updatexml(1, concat(0x7e, (SELECT MD5(1234),0x7e), 1)

日志2访问记录为

www.xx.com/js/url.

小王立即采取措施,加强Web安全防范。

 

案例三

某信息系统在2018年上线时,在公安机关备案为等级保护第三级,单位主管认为系统已经定级,此后无须再做等保安全评测。

8、【问题1】(6分)

信息安全管理机构是行使单位信息安全管理职能的重要机构,各个单位应设立(1)领导小组,作为本单位信息安全工作的最高领导决策机构。设立信息安全管理岗位并明确职责,至少应包含安全主管和“三员”岗位,其中“三员”岗位中:(2)岗位职责包括信息系统安全监督和网络安全管理,沟通、协调和组织处信息安全事件等;系统管理员岗位职责包括网络安全设备和服务器的配置、部署、运行维护和日常管理等工作;(3)岗位职责包括对安全、网络、系统、应用、数据库等管理人员的操作行为进行审计,监督信息安全制度执行情况。

参考答案:

(1)信息安全(2)安全保密员(3)安全审计员

 


试题三(25分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

案例一

安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的WebServer版本信息,然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。

 

案例二

网络管理员小王在巡查时,发现网站访问日志中有多条非正常记录。

其中,日志1访问记录为:

www.xx.com/param=1'and updatexml(1, concat(0x7e, (SELECT MD5(1234),0x7e), 1)

日志2访问记录为

www.xx.com/js/url.

小王立即采取措施,加强Web安全防范。

 

案例三

某信息系统在2018年上线时,在公安机关备案为等级保护第三级,单位主管认为系统已经定级,此后无须再做等保安全评测。

9、【问题2】(9分)

1.请分析案例一信息系统存在的安全隐患和问题(至少回答5点);

2.针对案例一存在的安全隐患和问题,提出相应的整改措施(至少回答4点)

参考答案:

WebServer的版本信息没有屏蔽;中间件系统没有定时升级;没有部署漏洞扫描设备;弱口令;没有禁止root用户远程登录;没有部署WAF安全设备导致网页被随意修改。

屏蔽WebServer的版本信息;定时升级中间件系统;部署漏洞扫描、入侵检测、WAF等安全设备;使用强口令,并要求定期更新口令;禁止root用户远程登录。


试题三(25分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

案例一

安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的WebServer版本信息,然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。

 

案例二

网络管理员小王在巡查时,发现网站访问日志中有多条非正常记录。

其中,日志1访问记录为:

www.xx.com/param=1'and updatexml(1, concat(0x7e, (SELECT MD5(1234),0x7e), 1)

日志2访问记录为

www.xx.com/js/url.

小王立即采取措施,加强Web安全防范。

 

案例三

某信息系统在2018年上线时,在公安机关备案为等级保护第三级,单位主管认为系统已经定级,此后无须再做等保安全评测。

10、【问题3】(6分)

1.案例二中,日志1所示访问记录是(4)攻击,日志2所示访问记录是(5)攻击

2.案例二中,小王应采取哪些措施加强web安全防范?

参考答案:SQL注入 (5)跨站攻击

加强服务器配置与设置,部署WAF安全设备。


试题三(25分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

案例一

安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的WebServer版本信息,然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。

 

案例二

网络管理员小王在巡查时,发现网站访问日志中有多条非正常记录。

其中,日志1访问记录为:

www.xx.com/param=1'and updatexml(1, concat(0x7e, (SELECT MD5(1234),0x7e), 1)

日志2访问记录为

www.xx.com/js/url.

小王立即采取措施,加强Web安全防范。

 

案例三

某信息系统在2018年上线时,在公安机关备案为等级保护第三级,单位主管认为系统已经定级,此后无须再做等保安全评测。

11、【问题4】(4分)

案例三中,单位主管的做法明显不符合网络安全等级保护制度要求,请问,该信息系统应该至少(6)年进行一次等保安全评测,该信息系统的网络日志至少应保存(7)个月。

参考答案:至少1年一次,网络日志保存6个月。


喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2021年11月网络规划设计师案例分析参考答案

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share