刷题刷出新高度,偷偷领先!偷偷领先!偷偷领先! 关注我们,悄悄成为最优秀的自己!

简答题

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务, Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、 NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

问题:3.16分)

根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。 在安全设备1处部署(1);在安全设备2处部署(2); 在安全设备3处部署(3)

 (1)(3)备选答案:A.防火墙  B.入侵检测系统(IDS)  C.入侵防御系统(IPS)

问题:3.2 6分,多选题)

在网络中需要加入如下安全防范措施: A.访问控制   BNAT  C.上网行为审计   D.包检测分析 E.数据库审计 FDDoS攻击检测和阻止 G.服务器负载均衡 H.异常流量阻断 I.漏洞扫描 JWeb应用防护

其中,在防火墙上可部署的防范措施有 (4); 在IDS上可部署的防范措施有(5); 在IPS上可部署的防范措施有(6)

问题:3.35分)

结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

问题:3.48分)

该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,

报告内容包括:

1.利用Java反序列化漏洞,可以上传jsp文件到服务器。

2.可以获取到数据库链接信息。

3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。

4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。

针对上述存在的多处安全漏洞,提出相应的改进措施。

使用微信搜索喵呜刷题,轻松应对考试!

答案:

见解析

解析:

:问题1:根据网络安全需求,安全设备1处应部署防火墙(A),安全设备2处应部署入侵检测系统(IDS)(B),安全设备3处应部署入侵防御系统(IPS)(C)。这些设备能够分别提供网络访问控制、异常流量检测和阻断、以及即时中断异常网络行为的功能。

问题2:在防火墙上可部署的防范措施包括访问控制(A)和NAT(B);在IDS上可部署的防范措施包括包检测分析(D);在IPS上可部署的防范措施包括异常流量阻断(H)和Web应用防护(J)。

问题3:入侵防御系统(IPS)的不足和缺点包括会对数据包做重组,会增加网络的延迟,形成瓶颈。此外,网络中部署一个IPS会存在有单点故障。

问题4:针对存在的安全漏洞,改进措施包括:1)针对反序列化漏洞进行安全补丁的及时更新;2)在软件代码设计时避免不安全代码的执行;3)进行数据库相关安全设置,包括帐号密码的加密手段;4)各个系统的登录帐号密码应采取不同的字符,增加安全性。}好的,我会按照您的要求给出答案和解析。

答案

问题1:根据网络安全需求,安全设备选择如下:安全设备1处部署防火墙(A);安全设备2处部署入侵检测系统(IDS)(B);安全设备3处部署入侵防御系统(IPS)(C)。

问题2:在防火墙上可部署的防范措施有A、B;在IDS上可部署的防范措施有D;在IPS上可部署的防范措施有H、J。

问题3:入侵防御系统(IPS)的不足包括会增加网络延迟,形成瓶颈,存在单点故障。

问题4:针对存在的安全漏洞,改进措施包括更新补丁防止反序列化漏洞;软件代码设计严谨避免不安全代码执行;数据库相关安全设置,帐号密码采用加密手段;各个系统的登录帐号密码采取不同的字符。

解析

问题1:根据网络安全需求,不同的位置需要不同的安全设备来应对不同的网络安全风险。防火墙通常部署在网络的边界处,用于控制进出网络的数据流,因此选择A。IDS用于监测网络流量以检测可疑行为,通常部署在关键位置,因此选择B。IPS则用于实时检测和阻断恶意行为,通常部署在服务器或关键应用前,因此选择C。

问题2:防火墙主要功能是访问控制和NAT,因此A、B选项正确。IDS主要用于监控网络流量并进行包检测分析,因此D选项正确。IPS主要用于实时检测和阻断恶意行为,因此H(异常流量阻断)和J(Web应用防护)选项与其功能相符。

问题3:入侵防御系统(IPS)的一个主要缺点是会对网络造成延迟,因为需要对数据包进行深度分析和处理。此外,如果IPS是网络中唯一的防御措施,那么它成为单点故障的风险也较高。

问题4:针对存在的安全漏洞,有效的改进措施包括及时更新补丁以防止反序列化漏洞;确保软件代码设计严谨以避免不安全代码的执行;加强数据库的安全设置,包括使用加密手段保护帐号密码;以及确保各个系统的登录帐号密码采取不同的字符以增加安全性。这些措施可以有效地提高系统的整体安全性。

创作类型:
原创

本文链接:阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 图3-1是某互联网服务企业

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。

让学习像火箭一样快速,微信扫码,获取考试解析、体验刷题服务,开启你的学习加速器!

分享考题
share