image

编辑人: 青衫烟雨

calendar2025-06-15

message6

visits420

2018年11月网络规划设计师案例分析答案及解析

一、问答题

1、阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

某园区组网方案如图1-1所示,数据规划如表1-1内容所示。


【问题1】(8分)

该网络对汇聚层交换机进行了堆叠,在此基础上进行链路聚合并配置接口,补充下列命令片段。

[SW3] interface  (1)
[SW3-Eth-Trunk30] quit
[SW3] interface gigabitethernet 1/0/1
[SW3-GigabitEthernet1/0/1] eth-trunk 30
[SW3-GigabitEthemet1/0/1] quit
[SW3] interface gigabitethernet 2/0/1
[SW3-GigabitEthernet2/0/1] eth-trunk 30
[SW3-GigabitEthernet2/0/1] quit
[SW3] vlan batch  (2)
[SW3] interface eth-trunk 30
[SW3-Eth-Trunk30] port link-type (3)
[SW3-Eth-Trunk30] port trunk allow-pass vlan 30 40
[SW3-Eth-Trunk30] quit
[SW3] interface vlanif 30
[SW3-Vlanif30] ip address  (4)
[SW3-Vlanif30] quit

【问题2】(8分)

该网络对核心层交换机进行了集群,在此基础上进行链路聚合并配置接口,补充下列命令片段。

[CSS] interface loopback 0
[CSS-LoopBack0] ip address 3.3.3.3 32
[CSS-LoopBack0] quit
[CSs] vlan batch 10 30 40 50
[CSS] interface eth-trunk 10
[CSS-Eth-Trunk10] port link-type access
[CSS- Eth-Trunk10] port default vlan 10
[CSS- Eth-Trunk10] quit
[CSS] interface eth-trunk 20
[CSS-Eth-Trunk20] port link-type (5)
[CSS- Eth-Trunk20] port default vlan 10
[CSS-Eth-Trunk20] quit
[CSS] interface eth-trunk 30
[CSS- Eth-Trunk30] port link-type  (6)
[CSS-Eth-Trunk30] port trunk allow-pass vlan 30 40
[CSS-Eth-Trunk30] quit
[CSS] interface vlanif 10
[CSS-Vlanif10] ip address 172.16.10.3 24
[CSS-Vlanif10] quit
[CSS] interface vlanif 30
[CSS-Vlanif30] ip address 172.16.30.1 24
[CSS-Vlanif30] quit
[CSS] interface vlanif 40
[CSS-Vlanif40] ip address (7)
[CSS-Vlanif40] quit
[CSS] interface gigabitethernet 1/1/0/10
[CSS-GigabitEthernet1/1/0/10] port link-type access
[CSS-GigabitEthernet/1/0/10] port default vlan 50
[CSS-GigabitEthernetl/1/0/10] quit
[CSS] interface vlanif 50
[CSS-Vlanif50] ip address (8)
[CSS-Vlanif50] quit

【问题3】(3分)

配置FW1时,下列命令片段的作用是(9) 。

[FW1] iterface eth-trunk 10
[FW1-Eth-Trunk10] quit
[FW1] interface gigabitethernet 1/0/3
[FW1-GigabitEthernet1/0/3] eth- trunk 10
[FW1-GigabitEthernet1/0/3] quit
[FW1] interface gigabitethernet 1/0/4
[FW1-GigabitEthernet1/0/4] eth-trunk 10
[FW1-GigabitEthernet1/0/4] quit

【问题4】(6分)

在该网络以防火墙作为出口网关的部署方式,相比用路由器作为出口网关,防火墙旁挂的部署方式,最主要的区别在于(10) 。

为了使内网用户访问外网,在出口防火墙的上行配置(11),实现私网地址和公网地址之间的转换;在出口防火墙上配置(12),实现外网用户访问HTTP服务器。

参考答案:

【问题1】(8分)

(1)eth-trunk30   (2)30 40 (3)trunk  

(4)172.16.30.2 24或者172.16.30.2 255.255.255.0

【问题2】(8分)

(5)access  (6)trunk  (7)172.16.40.1   24 (视频中漏了24)

(8)172.16.50.1 24或者172.16.50.1  255.255.255.0

【问题3】(3分)

(9)将防火墙FW1端口gigabitethernet 1/0/3 和gigabitethernet 1/0/4加入到eth- trunk 10接口中。

【问题4】(6分)

(10)该模式可以直接处理网络流量,无需引流。

(11)源NAT

(12)目的NAT或者NAT server

解析:

问题1:
(1)根据题目描述,需要配置汇聚层交换机的接口,因此命令为进入Eth-Trunk接口,答案为eth-trunk30。
(2)根据图示和表格数据规划,需要配置VLAN 30和VLAN 40的接口,因此答案为30 40。
(3)配置链路聚合时,需要将端口类型设置为trunk,以便允许通过多个VLAN,答案为trunk。
(4)根据网络规划,配置VLAN 30的IP地址,答案示例为172.16.30.2 24或172.16.30.2 255.255.255.0。

2、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

图2-1为某台服务器的RAID(Redundant Array of Independent Disk,独立冗余磁盘阵列)示意图,一般进行RAID配置时会根据业务需求设置相应的RAID条带深度和大小,本服务器由4块磁盘组成,其中P表示校验段、D表示数据段,每个数据块为4KB,每个条带在一个磁盘上的数据段包括4个数据块。

【问题1】(6分)

图2-1所示的RAID方式是(1), 该RAID最多允许坏(2)块磁盘而数据不丢失,通过增加(3)盘可以减小磁盘故障对数据安全的影响。

【问题2】(5分)

1.图2-1 所示,RAID 的条带深度是(4)KB,大小是(5) KB。

2.简述该RAID方式的条带深度大小对性能的影响。

【问题3】(7分)

图2-1所示的RAID方式最多可以并发(6)个 IO写操作,通过(7)措施可以提高最大并发数,其原因是(8) 。

【问题4】(7分)

某天,管理员发现该服务器的磁盘0故障报警,管理员立即采取相应措施进行处理。

1.管理员应采取什么措施?

2.假设磁盘0被分配了80%的空间,则在RAID重构时,未被分配的20%空间是否参与重构?请说明原因。

参考答案:

【问题1】(6分)

(1)RAID5 (2)1块 (3)热备

【问题2】(5分)

(4)16   (5)64

减小条带大小:由于条带大小减小了,则文件被分成了更多、更小的数据块。数据会被分散到更多的硬盘上存储,因此提高了传输的性能,但是由于要多次寻找不同的数据块,磁盘定位的性能就下降了。

增加条带大小:与减小条带大小相反,会降低传输性能,提高定位性能。

【问题3】(7分)

(6)2 (7)增加磁盘

(8)RAID5 将数据分别存储在RAID各硬盘中,因此硬盘越多,并发数越大。

【问题4】(7分)

1.更换同型号硬盘

2.参与重构。RAID5重构时,raid5重构时是使用全盘重构。

解析:

根据题目描述,该服务器采用的是RAID5的冗余阵列方式。RAID5允许一块磁盘故障而不丢失数据,因此最多允许坏一块磁盘。为了减小磁盘故障对数据安全的影响,可以添加热备盘。

3、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

图3-1为某公司拟建数据中心的简要拓扑图,该数据中心安全规划设计要求符合信息安全等级保护(三级)相关要求。

【问题1】(9分)

1.在信息安全规划和设计时,一般通过划分安全域实现业务的正常运行和安全的有效保障,结合该公司实际情况,数据中心应该合理地划分为 (1) 、 (2)、 (3) 三个安全域。

2.为了实现不同区域的边界防范和隔离,在图3-1的设备①处应部署 (4) 设备,通过基于HTTP/HTTPS的安全策略进行网站等Web应用防护,对攻击进行检测和阻断;在设备②处应部署(5)设备,通过有效的访问控制策略,对数据库区域进行安全防护;在设备③处应部署(6)设备,定期对数据中心内服务器等关键设备进行扫描,及时发现安全漏洞和威胁,可供修复和完善。

【问题2】(6分)

信息安全管理一般从安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等方面进行安全管理规划和建设。其中应急预案制定和演练、安全事件处理属于 (7) 方面;人员录用、安全教育和培训属于(8)方面; 制定信息安全方针与策略和日常操作规程属于(9)方面;设立信息安全工作领导小组,明确安全管理职能部门的职责和分工属于(10)方面。

【问题3】(4分)

随着DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的技术门槛越来越低,使其成为网络安全中最常见、最难防御的攻击之一,其主要目的是让攻击目标无法提供正常服务。请列举常用的DDoS攻击防范方法。

【问题4】(6分)

随着计算机相关技术的快速发展,简要说明未来十年网络安全的主要应用方向。

参考答案:

【问题1】(9分)

(1)应用业务安全域 (2)数据库安全域 (3)安全运维管理安全域

注:(1)~(3)不分位置。

(4)WAF (5)防火墙

(6)漏洞扫描或者威胁感知

【问题2】(6分)

(7)系统运维管理 (8)人员安全管理 

(9)安全管理制度 (10)安全管理机构

【问题3】(4分)

1.购买运营商流量清洗服务

2.采购防DDos设备

3.修复系统漏洞,关闭不必要开放的端口

4.购买云加速服务

5.增加出口带宽,提升硬件性能

6. CDN加速

【问题4】(6分)

1.IPv6网络安全

2.工控网络安全

3.云安全

4.人工智能安全

5.量子加密

解析:

问题1关于数据中心的安全域划分、设备部署:

  1. 安全域划分是为了保障业务的正常运行和安全,通常划分为应用业务安全域、数据库安全域和安全运维管理安全域。
  2. 在设备①处部署WAF设备,是为了基于HTTP/HTTPS的安全策略进行网站等Web应用防护。
  3. 在设备②处部署防火墙,通过访问控制策略保护数据库区域。
  4. 在设备③处应部署漏洞扫描设备,以发现和修复安全漏洞。

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2018年11月网络规划设计师案例分析答案及解析

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share