2018
年下半年网络规划设计师考试论文真题
试题一 网络监控系统的规划与设计
网络监控系统广泛应用于各个企事业单位,考虑下列监控系统中的设计要素,结合参与设计的系统并加以评估,写出一篇有自己特色的论文。
●实际参与的系统叙述。
●网络拓扑与传输系统。
●硬件与软件购置。
●控制中心。
●存储方式。
●与相关系统的集成。
●系统的性能与局限。
试题二 网络升级与改造中设备的重用
随着技术的更新与业务的增长,网络的升级与改造无处不在。 络的升级与改造过程中,已有设备的重用尤为重要,结合参与设计的系统并加以评估,写出一篇有自己特色的论文。
●实际重建的系统叙述。
●网络拓扑、传输系统、经费预算。
●系统升级的原因,重点考虑内容。
●设备的选型,重用设备统计及原因叙述。
●系统的性能以及因重用造成的局限。
2018
年下半年网络规划设计师考试上午真题
在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。假设磁盘移动臂位于 21 号柱面上,进程的请求序列如下表所示。 如果采用最短移臂调度算法,那么系统的响应序列应为
。
A.②⑧③④⑤①⑦⑥⑨
B.②③⑧④⑥⑨①⑤⑦
C.①②③④⑤⑥⑦⑧⑨
D.②⑧③⑤⑦①④⑥⑨
某文件系统采用多级索引结构,若磁盘块的大小为 4K 字节,每个块号需占 4 字节,那么采用二级索引结构时的文件最大长度可占用个物理块。
A.1024
B.1024ⅹ1024
C.2048ⅹ2048
D.4096ⅹ4096
CPU 的频率有主频、倍频和外频。某处理器外频是 200MHz,倍频是 13,该款处理器的主频是。
A.2.6GHz
B.1300MHz
C.15.38Mhz
D.200MHz
为了优化系统的性能,有时需要对系统进行调整。对于不同的系统,其调整参数也不尽相同。例如,对于数据库系统,主要包括 CPU/内存使用状况、、进程/线程使用状态、日志文件大小等。对于应用系统,主要包括应用系统的可用性、响应时间、、特定应用资源占用等。
A.数据丢包率
B.端口吞吐量
C.数据处理速率
D.查询语句性能
A.并发用户数
B.支持协议和标准
C.最大连接数
D.时延抖动
软件重用是使用已有的软件设计来开发新的软件系统的过程,软件重用可以分为垂直式重用和水平式重用。是一种典型的水平式重用。
A.医学词汇表
B.标准函数库
C.电子商务标准
D.网银支付接口
软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括等方法。
A.边界值分析、逻辑覆盖、基本路径
B.桌面检查、逻辑覆盖、错误推测
C.桌面检查、代码审查、代码走查
D.错误推测、代码审查、基本路径
A.边界值分析、逻辑覆盖、基本路径
B.桌面检查、逻辑覆盖、错误推测
C.桌面检查、代码审查、代码走查
D.错误推测、代码审查、基本路径
某软件程序员接受 X 公司委托开发一个软件,三个月后又接受 Y 公司委托开
发功能类似的软件,该程序员仅将受 X 公司委托开发的软件略作修改即完成提交给 Y 公司,此种行为
A.属于开发者的特权
B.属于正常使用著作权
C.不构成侵权
D.构成侵权
若信息码字为 111000110,生成多项式,则计算出的 CRC 校验码为
。
A.01101
B.11001
C.001101
D.011001
关于 HDLC 协议的帧顺序控制,下列说法中正确的是。
A.只有信息帧可以发送数据
B.信息帧和管理帧的控制字段都包含发送顺序号和接收序列号
C.如果信息帧 的控制字段是 8 位,则发送顺序号的取值范围是 0~7
D.发送器每收到一个确认帧,就把窗口向前滑动一格
下图中 12 位差分曼彻斯特编码的信号波形表示的数据是。
A.001100110101
B.010011001010
C.100010001100
D.011101110011
100base-X 采用的编码技术为 4B/5B 编码,这是一种两级编码方案,首先要把 4 位分为一组的代码变换成 5 单位的代码,再把数据变成编码。
A.NRZ-I
B.AMI
C.QAM
PCM
在异步通信中,每个字符包含 1 位起始位、7 位数据位、1 位奇偶位和 2 位终止位,每秒钟传送 200 个字符,采用 QPSK 调制,则码元速率为波特。
A.500
B.550
C.1100
D.2200
通过 HFC 接入 Internet,用户端通过连接因特网。A.ADSL Modem
B.Cable Modem
C.IP Router
D.HUB
若采用后退 N 帧 ARQ 协议进行流量控制,帧编号字段为 7 位,则发送窗口最大长度为。
A.7
B.8
C.127
D.128
在局域网中仅某台主机上无法访问域名为 www.ccc.com 的网站,在该主机上执行 ping 命令时有显示信息如下:
分析以上信息,该机不能正常访问的可能原因是。
A.该主机的 TCP/IP 协议配置错误
B.该主机设置的 DNS 服务器工作不正常
C.该主机遭受 ARP 攻击导致网关地址错误
D.该主机所在网络或网站所在网络中配置了 ACL 拦截规则
以下关于网络冗余设计的叙述中,错误的是。
A.网络冗余设计避免网络组件单点失效造成应用失效
B.备用路径提高了网络的可用性,分担了主路径部分流量
C.负载分担是通过并行链路提供流量分担
D.网络中存在备用路径、备用链路时,通常加入负载分担设计
在客户机上运行 nslookup 查询某服务器名称时能解析出 IP 地址,查询 IP 地址时却不能解析出服务器名称,解决这一问题的方法是
A.清除 DNS 缓存
B.刷新 DNS 缓存
C.为该服务器创建 PTR 记录
D.重启 DNS 服务
在 DHCP 服务器设计过程中,不同的主机划分为不同的类别进行管理,下面划分中合理的是
A.移动用户采用保留地址
B.服务器可以采用保留地址
C.服务器划分到租约期最短的类别
D.固定用户划分到租约期较短的类别
IP 数据报首部中 IHL 字段的最小值为
A.5
B.2
C.32
D.128
若有带外数据需要传送,TCP 报文中标志字段置“1”。
A.PSH
B.FIN
C.URG
D.ACK
如果发送给 DHCP 客户端的地址已经被其他 DHCP 客户端使用,客户端会向服务器发送 信息包拒绝接受已经分配的地址信息。
A.DhcpAck
B.DhcpOffer
C.DhcpDecline
D.DhcpNack
地址 202.118.37.192/26 是,地址 192.117.17.255/22 是。
A.网络地址
B.组播地址
C.主机地址
D.定向广播地址
A.网络地址
B.组播地址
C.主机地址
D.定向广播地址
将地址块 192.168.0.0/24 按照可变长子网掩码的思想进行子网划分,若各部门可用主机地址需求如下表所示,则共有种划分方案,部门 3 的掩码长度为。
A.4
B.8
C.16
D.32
A.25
B.26
C.27
D.28
若一个组播组包含 6 个成员,组播服务器所在网络有 2 个路由器,当组播服务器发送信息时需要发出个分组。
A.1
B.2
C.3
D.6
在 BGP4 协议中,当出现故障时采用报文发送给邻居。
A.trap
B.update
C.keepalive
D.notification
下列 DNS 查询过程中,合理的是
A.本地域名服务器把转发域名服务器地址发送给客户机B.本地域名服务器把查询请求发送给转发域名服务器C.根域名服务器把查询结果直接发送给客户机D.客户端把查询请求发送给中介域名服务器
下列路由记录中最可靠的是,最不可靠的是。
A.直连路由
B.静态路由
C.外部 BGP
D.OSPF
A.直连路由
B.静态路由
C.外部 BGP
D.OSPF
下图所示的 OSPF 网络由 3 个区域组成。以下说法中正确的是。
A.R1 为主干路由器
B.R6 为区域边界路由器
C.R7 为自治系统边界路由器
D.R3 为内部路由器
DNS 服务器中提供了多种资源记录,其中定义区域授权域名服务器的是。
A.SOA
B.NS
C.PTR
D.MX
网络开发过程包括需求分析、通信规范分析、逻辑 络设计、物理网络设计、安装和维护等五个阶段。以下关于网络开发过程的叙述中,正确的是
A.需求分析阶段应尽量明确定义用户需求,输出需求规范、通信规范
B.逻辑网络设计阶段设计人员一般更加关注于络层的连接图
C.物理网络设计阶段要输出网络物理结构图、布线方案、IP 地址方案等
D.安装和维护阶段要确定设备和部件清单、安装测试计划,进行安装调试
某高校欲重新构建高校选课系统,配备多台服务器部署选课系统,以应对选课高峰期的大规模并发访问。根据需求,公司给出如下 2 套方案:
方案一:
配置负载均衡设备,根据访问量实现多台服务器间的负载均衡;
数据库服务器采用高可用性集群系统,使用 SQL Server 数据库,采用单活工作模式。
方案二:
通过软件方式实现支持负载均衡的网络地址转换,根据对各个内部服务器的 CPU、磁盘 I/O 或网络 I/O 等多种资源的实时监控,将外部 IP 地址映射为多个内部 IP 地址;
数据库服务器采用高可用性集群系统,使用 Oracle 数据库,采用双活工作模式。对比方案
一和方案二中的服务器负载均衡策略,下列描述中错误的是。
两个方案都采用了高可用性集群系统,对比单活和双活两种工作模式,下列描述中错误的是
A.方案一中对外公开的 IP 地址是负载均衡设备的 IP 地址
B.方案二中对每次 TCP 连接请求动态使用一个内部 IP 地址进行响应
C.方案一可以保证各个内部服务器间的 CPU、IO 的负载均衡
D.方案二的负载均衡策略使得服务器的资源分配更加合理
A.单活工作模式中一台服务器处于活跃状态,另外一台处于热备状态
B.单活工作模式下热备服务器不需要监控活跃服务器并实现数据同步
C.双活工作模式中两台服务器都处于活跃状态
D.数据库应用一级的高可用性集群可以实现单活或双活工作模式
某高校实验室拥有一间 100 平方米的办公室,里面设置了 36 个工位,用于安置本实验室的 36 名研究生。根据该实验室当前项目情况,划分成了 3 个项目组,36 个工位也按照区域聚集原则划分出 3 个区域。该实验室采购了一台具有 VLAN 功能的两层交换机,用于搭建实验室有线局域网,实现三个项目组的网络隔离。初期考虑到项目组位置固定且有一定的人员流动,搭建实验室局域网时宜采用的 VLAN 划分方法是
随着项目进展及人员流动加剧,项目组区域已经不再适合基于区域聚集原则进行划分,而且项
目组长或负责人也需要能够同时加入到不同的 VLAN 中。此时宜采用的 VLAN 划分方法是 。
在项目后期阶段,三个项目组需要进行联合调试,因此需要实现三个 VLAN 间的互联互通。
目前有两种方案:
方案一:采用独立路由器方式,保留两层交换机,增加一个路由器。
方案二:采用三层交换机方式,用带 VLAN 功能的三层交换机替换原来的两层交换机。与方案一相比,下列叙述中不属于方案二优点的是
A.基于端口
B.基于 MAC 地址
C.基于网络地址
D.基于 IP 组播
A.基于端口
B.基于 MAC 地址
C.基于网络地址
D.基于 IP 组播
A.VLAN 间数据帧要被解封成 IP 包再进行传递
B.三层交换机具有路由功能,可以直接实现多个 VLAN 之间的通信
C.不需要对所有的 VLAN 数据包进行解封、重新封装操作
D.三层交换机实现 VLAN 间通信是局域网设计的常用方法
用户 A 在 CA 申请了自己的数字证书 I,下面的描述中正确的。
A.证书 I 中包含了 A 的私钥,CA 使用公钥对证书 I 进行了签名B.证书 I 中包含了 A 的公钥,CA 使用私钥对证书 I 进行了签名C.证书 I 中包含了 A 的私钥,CA 使用私钥对证书 I 进行了签名D.证书 I 中包含了 A 的公钥,CA 使用公钥对证书 I 进行了签名
数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的目的是, 对摘要进行加密的目的是。
A.防止窃听
B.防止抵赖
C.防止篡改
D.防止重放
A.防止窃听
B.防止抵赖
C.防止篡改
D.防止重放
下面关于第三方认证服务说法中,正确的是。
A.Kerberos 采用单钥体制
B.Kerberos 的中文全称是“公钥基础设施” C.Kerberos 认证服务中保存数字证书的服务器叫 CA D.Kerberos 认证服务中用户首先向 CA 申请初始票据
SSL 的子协议主要有记录协议、,其中用于产生会话状态的密码参数,协商加密算法及密钥等。
A. AH 协议和 ESP 协议
B.AH 协议和握手协议
C.警告协议和握手协议
D.警告协议和 ESP 协议
A.AH 协议
B.握手协议
C.警告协议
D.ESP 协议
在进行 POE 链路预算时,已知光纤线路长 5km,下行衰减 0.3dB/km;热熔连接点 3 个,衰减 0.1dB/个;分光比 1:8;衰减 10.3dB;光纤长度冗余衰减 1dB。下行链路衰减的值是
A.11.7 dB
B.13.1 dB
C.12.1
D.10.7
路由器收到包含如下属性的两条 BGP 路由,根据 BGP 选路规则,。
A.最优路由 M,其 AS-Path 比 N 短
B.最优路由 N,其 MED 比 M 小
C.最优路由随机确定
D.local-preference 值为空,无法比较
在 Windows Server 2008 系统中,某共享文件夹的 NTFS 权限和共享文件权限设置的不一致,则对于访问该文件夹的用户而言,下列有效。
A.共享文件夹权限
B.共享文件夹的 NTFS 权限
C.共享文件夹权限和共享文件夹的 NTFS 权限累加
D.共享文件夹权限和共享文件夹的 NTFS 权限中更小的权限
光网络设备调测时,一旦发生光功率过高就容易导致烧毁光模块事故,符合规范要求的是 ①调测时要严格按照调测指导书说明的受光功率要求进行调测②进行过载点测试时,达到国标即可,禁止超过国标 2 个 dB 以上,否则可能烧毁光模块③使用 OTDR 等能输出大功率光信号的仪器对光路进行测量时,要将通信设备与光路断开④不能采用将光纤连接器插松的方法来代替光衰减器
A.①②③④
B.②③④
C.①②
D.①②③
以下有关 SSD,描述错误的是
A.SSD 是用固态电子存储芯片阵列而制成的硬盘,由控制单元和存储单元组成
B.SSD 固态硬盘最大的缺点就是不可以移动,而且数据保护受电源控制,不能适应于各种环境
C.SSD 的接口规范和定义、功能及使用方法与普通硬盘完全相同
D.SSD 具有擦写次数的限制,闪存完全擦写-次叫做 1 次 P/E,其寿命以 P/E 作单位
在 Windows Server 2008 系统中,要有效防止“穷举法” 破解用户密码,应采用
A.安全选项策略
B.账户锁定策略
C.审核对象访问策略
D.用户权利指派策略
某单位在进行新园区网络规划设计时,考虑选用的关键设备都是国内外知名公司的产品,在系统结构化布线、设备安装、机房装修等环节严格按照现行国内外相关技术标准或规范来执行。该单位在网络设计时遵循了原则。
A.先进性
B.可靠性与稳定性
C.可扩充
D.实用性
查看 OSPF 进程下路由计算的统计信息是,查看 OSPF 邻居状态信息是
A.display ospf cumulative
B.display ospf spf-satistics
C.display ospf global-statics
D.display ospf request-queue
A.display ospf peer
B.display ip ospf peer
C.display ospf neighbor
D.display ip ospf neighbor
一个完整的无线网络规划通常包括。①规划目标定义及需求分析②传播模型校正及无线网络的预规划③站址初选与勘察④无线网络的详细规划
A.①②③④
B.④
C.②③
D.①③④
下面 RAID 级别中,数据冗余能力最弱的是
A.RAID5
B.RAID1
C.RAID6
D.RAID0
在五阶段网络开发过程中,网络物理结构图和布线方案的确定是在阶段确定的。
A.需求分析
B.逻辑网络设计
C.物理网络设计
D.通信规范设计
按照 IEEE 802.3 标准,不考虑帧同步的开销,以太帧的最大传输效率为。
A.50%
B.87.5%
C.90.5%
D.98.8%
进行链路传输速率测试时,测试工具应在交换机发送端口产生线速流量 。
A.100%
B.80%
C.60%
D.50%
下面描述中,属于工作区子系统区域范围的是。
A.实现楼层设备之间的连接
B.接线间配线架到工作区信息插座
C.终端设备到信息插座的整个区域
D.接线间内各种交连设备之间的连接
下列测试指标中,属于光纤指标的是,仪器可在光纤的一端测得光纤的损耗。
A.波长窗口参数
B.线对间传播时延差
C.回波损耗
D.近端串扰
A.光功率计
B.稳定光源
C.电磁辐射测试笔
D.光时域反射仪
以下关于光缆的弯曲半径的说法中不正确的是。
A.光缆弯曲半径太小易折断光纤
B.光缆弯曲半径太小易发生光信号的泄露影响光信号的传输质量
C.施工完毕光缆余长的盘线半径应大于光缆半径的 15 倍以上
D.施工中光缆的弯折角度可以小于 90 度
网络管理员在日常巡检中,发现某交换机有个接口丢包频繁,下列处理方法中正确的是。
①检查连接线缆是否存在接触不良或外部损坏的情况②检查网线接口是否存在内部金属弹片凹陷或偏位③检查设备两端接口双工模式、速率、协商模式是否一致④检查交换机是否中病毒
A.①②
B.③④
C.①②③
D.①②③④
网络管理员在对公司门户网站 巡检时,在访问日志中发现如下入侵记录:
该入侵为攻击,应配备设备进行防护。
A.远程命令执行
B.跨站脚本
C.SQL 注入
D.Http Heads
A.数据库审计系统
B.堡垒机
C.漏洞扫描系统
D.Web 应用防火墙
如下图所示,某公司甲、乙两地通过建立 IPSec VPN 隧道,实现主机 A 和主机 B 的互相访问,VPN 隧道协商成功后,甲乙两地访问互联网均正常,但从主机 A 到主机 B ping,原因可能是、。
A.甲乙两地存在网络链路故障
B.甲乙两地防火墙未配置虚拟路由或者虚拟路由配置错误
C.甲乙两地防火墙策略路由配置错误
D.甲乙两地防火墙互联网接口配置错误
A.甲乙两地防火墙未配置 NAT 转换
B.甲乙两地防火墙未配置合理的访问控制策略
C.甲乙两地防火墙的 VPN 配置中未使用野蛮模式
D.甲乙两地防火墙 NAT 转换中未排除主机 A/B 的 IP 地址
● Anytime a host or a router has an IP datagram to send to another host or router, it has the address of the receiver. This address is obtained from the DNS if the sender is the host or it is found in
a routing table if the sender is a router. But the IP datagram must be in a frame to be able to pass through the physical network. This means that the sender needs the address of the receiver. The
host or the router sends an ARP query packet. The packet includes the physical and IP addresses of the sender and the IP address of the receiver. Because the sender does not know the physical address of the receiver, the query is over the network. Every host or router on the network receives and processes the ARP query packet, but only the intended recipient recognizes its IP address and sends back an ARP response packet.The response packet contains the recipient's IP and physical addresses. The packet is directly to the inquirer by using the physical address received in the query packet.
A.port
B.hardware
C.physical
D.logical
A.extracted
B.encapsulated
C.decapsulated
D.decomposed
A.local
B.network
C.physical
D.logical
A.multicast
B.unicast
C.broadcast
D.multiple unicast
A.multicast
B.unicast
C.broadcast
D.multiple unicast
构件组装成软件系统的过程可以分为三个不同的层次: 。
A.初始化、互连和集成
B.连接、集成和演化
C.定制、集成和扩展
D.集成、扩展和演化
2
018
年下半年网络规划设计师考试下午真题
阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。【说明】
某园区组网方案如图 1-1 所示,数据规划如表 1-1 内容所示。
【问题 1】
该网络对汇聚层交换机进行了堆叠,在此基础上进行链路聚合并配置接口,补充下列命令片段。
[SW3] interface
[SW3-Eth-Trunk30] quit
[SW3] interface gigabitethernet 1/0/1
[SW3-GigabitEthernet1/0/1] eth-trunk 30
[SW3-GigabitEthemet1/0/1] quit
[SW3] interface gigabitethernet 2/0/1
[SW3-GigabitEthernet2/0/1] eth-trunk 30
[SW3-GigabitEthernet2/0/1] quit
[SW3] vlan batch
[SW3] interface eth-trunk 30
[SW3-Eth-Trunk30] port link-type
[SW3-Eth-Trunk30] port trunk allow-pass vlan 30 40
[SW3-Eth-Trunk30] quit
[SW3] interface vlanif 30
[SW3-Vlanif30] ip address
[SW3-Vlanif30] quit
【问题 2】
该网络对核心层交换机进行了集群,在此基础上进行链路聚合并配置接口,补充下列命令片段。
[CSS] interface loopback 0
[CSS-LoopBack0] ip address 3.3.3.3 32
[CSS-LoopBack0] quit
[CSs] vlan batch 10 30 40 50
[CSS] interface eth-trunk 10
[CSS-Eth-Trunk10] port link-type access
[CSS- Eth-Trunk10] port default vlan 10
[CSS- Eth-Trunk10] quit
[CSS] interface eth-trunk 20
[CSS-Eth-Trunk20] port link-type
[CSS- Eth-Trunk20] port default vlan 10
[CSS-Eth-Trunk20] quit
[CSS] interface eth-trunk 30
[CSS- Eth-Trunk30] port link-type
[CSS-Eth-Trunk30] port trunk allow-pass vlan 30 40
[CSS-Eth-Trunk30] quit
[CSS] interface vlanif 10
[CSS-Vlanif10] ip address 172.16.10.3 24
[CSS-Vlanif10] quit
[CSS] interface vlanif 30
[CSS-Vlanif30] ip address 172.16.30.1 24
[CSS-Vlanif30] quit
[CSS] interface vlanif 40
[CSS-Vlanif40] ip address
[CSS-Vlanif40] quit
[CSS] interface gigabitethernet 1/1/0/10
[CSS-GigabitEthernet1/1/0/10] port link-type access
[CSS-GigabitEthernet/1/0/10] port default vlan 50
[CSS-GigabitEthernetl/1/0/10] quit
[CSS] interface vlanif 50
[CSS-Vlanif50] ip address
[CSS-Vlanif50] quit
【问题 3】
配置 FW1 时,下列命 令片段的作用是 。
[FW1] iterface eth-trunk 10
[FW1-Eth-Trunk10] quit
[FW1] interface gigabitethernet 1/0/3
[FW1-GigabitEthernet1/0/3] eth- trunk 10
[FW1-GigabitEthernet1/0/3] quit
[FW1] interface gigabitethernet 1/0/4
[FW1-GigabitEthernet1/0/4] eth-trunk 10
[FW1-GigabitEthernet1/0/4] quit
【问题 4】
在该网络以防火墙作为出口网关的部署方式,相比用路由器作为出口网关,防火墙旁挂的部署方式,最主要的区别在于 。
为了使内网用户访问外网,在出口防火墙的上行配置 ,实现私网地址和公网地址之间的转换;在出口防火墙上配置,实现外网用户访问 HTTP 服务器。
阅读下列说明,回答问题 1 至问题 4,将解答填入答题纸的对应栏内。【说明】
图 2-1 为某台服务器的 RAID 示意图,一般进行 RAID 配置时会根据业务需求设置相应的 RAID 条带深度和大小,本服务器由 4 块磁盘组成,其中 P 表示校验段、D 表示数据段,每个数据块为 4KB,每个条带在一个磁盘上
的数据段包括 4 个数据块。
【问题 1】
2-1 所示的 RAID 方式是 , 该 RAID 最多允许坏 块磁盘而数据不丢失,通过增加盘可以减小磁盘故障对数据安全的影响。
【问题 2】
1. 图 2-1 所示,RAID 的条带深度是 KB, 大小是 KB。
2.简述该 RAID 方式的条带深度大小对性能的影响。【问题 3】
2-1 所示的 RAID 方式最多可以并发 个 IO 写操作,通过 措施可
以提高最大并发数,其原因是 。
【问题 4】
某天,管理员发现该服务器的磁盘 0 故障报警,管理员立即采取相应措施进行处理。1.管理员应采取什么措施
2.假设磁盘 0 被分配了 80%的空间,则在 RAID 重构时,未被分配的 20%空间是否参与重构 请说明原因。
阅读下列说明,回答问题 1 至问题 4,将解答填入答题纸的对应栏内。【说明】
图 3-1 为某公司拟建数据中心的简要拓扑图,该数据中心安全规划设计要求符合信息安全等级保护相关要求。
【问题 1】
1.在信息安全规划和设计时,-般通过划分安全域实现业务的正常运行和安全的有效
保障,结合该公司实际情况,数据中心应该合理地划分为 、 、 三个安全域。
2.为了实现不同区域的边界防范和隔离,在图 3-1 的设备①处应部署 设备,
通过基于 HTTP/HTTPS 的安全策略进行网站等 Web 应用防护,对攻击进行检测和阻断;在设备②处应部署设备, 通过有效的访问控制策略,对数据库区域进行安全防护;在设备③处应部署设备,定期对数据中心内服务器等关键设备 进行扫描,及时发现安全漏洞和威胁,可供修复和完善。
【问题 2】
信息安全管理一般从安全管理制度、安全管理机构、人员安全管理、系统建设管理、系
统运维管理等方面进行安全管理规划和建设。 其中应急预案制定和演练、安全事件处理
属于 方面; 人员录用、安全教育和培训属于 方面; 制定信息安全方针与策略和日常
操作规程属于 方面; 设立信息安全工作领导小组,明确安全管理职能部门的职责和 分
工属于 方 面。
【问题 3】
随着 DDoS 攻击的技术门槛越来越低,使其成为网络安全中最常见、最难 防御的攻击之-一,其主要目的是让攻击目标无法提供正常服务。请列举常用的 DDoS 攻击防范方法。【问题 4】
随着计算机相关技术的快速发展,简要说明未来十年网络安全的主要应用方向。