2017年11月网络规划设计师案例分析答案及解析
一、问答题
1、
试题一(共 25 分)
阅读以下说明,回答问题 1至问题 4,将解答填入答题纸对应的解答栏内。
【说明】
政府部门网络用户包括有线网络用户、无线网络用户和有线摄像头若干,组网拓扑如图 1-1 所示。访客通过无线网络接入互联网,不能访问办公网络及管理网络,摄像头只能跟DMZ区域服务器互访。





参考答案:
试题答案
【问题1】(6分)
(1)10.96.0.0/12 或者写成需要上网的几个网段10.101.1.0/24;10.102.1.0/24;10.103.1.0/24;10.108.1.0/24
官方给的答案是10.101.1.1/24;10.102.1.1/24;10.103.1.1/24;10.108.1.1/24 显然是不够严谨的。
(2)- 或 any
(3) 10.106.1.1/24
本题官方给的答案是dmz,根据表格中上下文的情况来看,显然也不够严谨。
【问题2】(8分)
(4)10.101.1.0/0.0.0.255
(5)丢弃
(6)允许/通过
(7)any
【问题3】(8分)
(8)10.101.1.0/24
(9)10.104.1.1/24
(10)0.0.0.0/0.0.0.0
(11)10.100.1.1
【问题4】(3分)
这条命令的作用就是配置Option 43,使Vlan105所接的AP能够获得AP控制器的IP地址10.100.1.2。
解析:
2、
试题3(共25分)
阅读下列说明,回答问题 1至问题 4,将解答填入答题纸的对应栏内。
【说明】
某企业网络拓扑如图 3-1 所示,该企业内部署有企业网站 Web 服务器和若干办公终端,Web 服务器(访问http://www.xxx.com) 主要对外提供网站消息发布服务, Web 网站系统采用JavaEE开发。

【问题1】(6分)
信息系统一般从物理安全、网络安全、主机安全、应用安全、数据安全等层面进行安全设计和防范,其中,"操作系统安全审计策略配置"属于(1)安全层面; "防盗防破坏、防火"属于(2)安全层面; "系统登录失败处理、极大并发数设置"属于(3)安全层面; " 侵防范、访问控制策略配置、防地址欺骗"属( 4)安全层面。
【问题2】(3分)
为增强安全防范能力,该企业计划购置相关安全防护系统和软件,进行边界防护、Web安全防护、终端 PC病毒防范,结合图3-1 拓扑,购置的安全防护系统和软件应包括:(5)、(6)、( 7)。
备选答案:
A、防火墙
B、WAF
C、杀毒软件
D、数据库审计
E、上网行为检测
【问题3】(6分)
2017年5月,Wannacry蠕虫病毒大面积爆发,很多用户遭受巨大损失。在病毒爆发之出,应采取哪些应对措施?(至少答出三点应对措施)

参考答案:问题1 (1) 主机 (2) 物理 (3) 应用 (4) 网络
问题2 (5 :a (6)B (7)C 顺序可以交换
问题3:1 断网排查 2 升级系统补丁 3 修复系统漏洞 4 关闭端口445 5 隔离感染的主机,禁止连入网络 6 备份数据和文件 7 安装杀毒软件 8 加强防范
问题4 (8) C
具体措施 (1)升级漏洞补丁 2)升级struts2的版本 3) 部署能阻止远程命令执行的相关设备或者软件
2.(9)B
具体措施:
1.对用户输入进行合理的过滤和控制
2.部署能够防范XSS的web防范系统
解析:
<问题1>
对于信息系统安全层面的划分,"操作系统安全审计策略配置"主要涉及主机安全,因此属于主机安全层面;"防盗防破坏、防火"属于物理安全层面的防范措施;"系统登录失败处理、极大并发数设置"是应用安全层面的措施,它们涉及到系统处理登录失败和并发访问的策略配置;"入侵防范、访问控制策略配置、防地址欺骗"属于网络安全层面的防范措施,这些措施涉及到网络攻击防御、访问控制和网络安全配置。
<问题2>
根据图3-1拓扑和企业需求,为增强安全防范能力,应购置的安全防护系统和软件包括:防火墙(A)、WAF(B)和杀毒软件(C)。防火墙用于边界防护,WAF用于Web安全防护,杀毒软件用于终端PC病毒防范。
<问题3>
面对Wannacry蠕虫病毒爆发,应采取的应对措施包括:断网排查(避免病毒扩散);升级系统补丁(修补已知漏洞);修复系统漏洞(减少病毒入侵的机会);关闭端口445(防止病毒通过该端口入侵);隔离感染的主机,禁止连入网络(防止病毒进一步传播);备份数据和文件(以防数据丢失);安装杀毒软件(进行病毒查杀);加强防范(提高安全意识,定期检查和更新安全措施)。
3、
试题二(共25分)
阅读下列说明,回答问题 1至问题 5,将解答填入答题纸的对应栏内。
【说明】
图2-1所示为某企业桌面虚拟化设计的网络拓扑。


参考答案:问题1:(1) B (2)C (3)D (4)A
问题2:CPU的主频与核数设计
低频率高核数,提高资源利用率
冗余设计
至少部署2台设备,实现备份,能自动迁移到另一台
问题3:
选择FC-san方式,从性价比来看,可以使用SAS或者SAS+SSD组合,利用SSD的高速特性实现高速缓存。
(1)sata的iops过低,影响虚拟化系统的性能
(2)SAS的IOPs较高,价格合适,可以满足虚拟化的性能要求
(3)SSD的IOPs是几种方式zui高,但是现阶段价格过于贵。
(4)考虑性价比,配置少量的SSD作为cache,提 高数据的缓存性能。
问题4:
优点:
1.良好的扩展性和可伸缩性
2.资源的高利用率
3.快速部署和恢复
4.统一管理
5.运维成本低
缺点:
1.初始投入大,成本很高
2.高端应用处理效果不佳
3.统一管理与用户使用的自由方便特性冲突
问题5
5: ABC
(6)AC
解析:
{\n这些问题都是关于虚拟化技术的设计和实施方面的问题。对于第一个问题,需要理解存储资源池和计算资源池的关系以及它们如何通过交换设备进行交互。第二个问题涉及到虚拟化环境中计算资源的分配原则。第三个问题关于FC-SAN方式的选择需要从性价比、性能要求等方面进行分析。第四个问题要总结虚拟化技术的优点和缺点。最后一个问题关注网络架构的设计和虚拟机对网络带宽的要求。}\n\n
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!
