【说明】 某高校网络拓扑结构下图所示:【问题 1】(7 分)目前网络中存在多种安全攻击,需要在不同位置部署不同的安全措施进行防范。常见的安全 防范措施有:1.防非法 DHCP 欺骗2.用户访问权限控制技术3.开启环路检测(STP)4.防止 ARP 网关欺骗5.广播风暴的控制6.并发连接数控制7.病毒防治其中:在安全设备 1 上部署的措施有: (1) ; 在安全设备 2 上部署的措施有: (2) ; 在安全设备 3 上部署的措施有: (3) ;在安全设备 4 上部署的措施有: (4) 。【问题 2】(8 分)学校服务器群目前共有 200 台服务器为全校提供服务,为了保证各服务器能提供正常的服务,需对图 3-1 所示的防火墙 1 进行安全配置,设计师制定了 2 套安全方案,请根据实际情况选 择合理的方案并说明理由。方案一:根据各业务系统的重要程度,划分为多个不同优先级的安全域,每个安全域采用一 个独立子网,安全域等级高的主机默认允许访问安全域等级低的主机,安全域等级低的主机 不能直接访问安全域等级高的主机,然后根据需要添加相应安全策略。方案二:根据各业务系统提供的服务类型,划分为数据库、Web. 认证等多个不同虚拟防火 墙,同一虚拟防火墙中相同 VLAN 下的主机可互访,不同 VLAN 下的主机均不允许互访,不同虚拟防火墙之间主机均不能互访。【问题 3】(6 分)为了防止资源的不合理使用,通常在核心层架设流控设备进行流量管理和终端控制,请列举出3种以上流控的具体实现方案。【问题 4】(4 分)非法 DHCP 欺骗是网络中常见的攻击行为,说明其实现原理并说明如何防范。

【说明】 某高校网络拓扑结构下图所示:

【问题 1】(7 分)

目前网络中存在多种安全攻击,需要在不同位置部署不同的安全措施进行防范。常见的安全 防范措施有:

1.防非法 DHCP 欺骗

2.用户访问权限控制技术

3.开启环路检测(STP)

4.防止 ARP 网关欺骗

5.广播风暴的控制

6.并发连接数控制

7.病毒防治

其中:在安全设备 1 上部署的措施有: (1) ; 在安全设备 2 上部署的措施有: (2) ; 在安全设备 3 上部署的措施有: (3) ;

在安全设备 4 上部署的措施有: (4) 。

【问题 2】(8 分)

学校服务器群目前共有 200 台服务器为全校提供服务,为了保证各服务器能提供正常的服务,需对图 3-1 所示的防火墙 1 进行安全配置,设计师制定了 2 套安全方案,请根据实际情况选 择合理的方案并说明理由。

方案一:根据各业务系统的重要程度,划分为多个不同优先级的安全域,每个安全域采用一 个独立子网,安全域等级高的主机默认允许访问安全域等级低的主机,安全域等级低的主机 不能直接访问安全域等级高的主机,然后根据需要添加相应安全策略。

方案二:根据各业务系统提供的服务类型,划分为数据库、Web. 认证等多个不同虚拟防火 墙,同一虚拟防火墙中相同 VLAN 下的主机可互访,不同 VLAN 下的主机均不允许互访,不同虚拟防火墙之间主机均不能互访。

【问题 3】(6 分)

为了防止资源的不合理使用,通常在核心层架设流控设备进行流量管理和终端控制,请列举出3种以上流控的具体实现方案。

【问题 4】(4 分)

非法 DHCP 欺骗是网络中常见的攻击行为,说明其实现原理并说明如何防范。


参考解析

解析:问题一:

在安全设备 1 上部署的措施有: 4.防止 ARP 网关欺骗 6.并发连接数控制

在安全设备 2 上部署的措施有: 3.开启环路检测(STP)5.广播风暴的控制

在安全设备 3 上部署的措施有:1.防非法 DHCP 欺骗 5.广播风暴的控制

在安全设备 4 上部署的措施有:2.用户访问权限控制技术 7.病毒防治

问题二:

学校服务器群选择虚拟防火墙方式更加合理。 在一台物理设备上可以虚拟出多个独立的防火墙,每个虚拟的防火墙设备都可以看做是独立的防火墙。因此可以增加系统部署灵活性,降低部署的复杂度,减少维护的工作量。降低用户投资。

问题三:

1.降低非关键业务的流量带宽,进行合理的带宽控制。对关键业务进行带宽保证。 2.对实时性要求较高的业务,进行报文段智能检测,根据流量变化情况,进行合理的丢包补 偿,降低丢包对实时业务的质量影响。

问题四:

参考答案:根据 dhcp 的原理,对于客户端收到的多个响应,只会选择最早到达的响应进行 处理。而通常的企业网络应用中,dhcp 会采用中继的形式进行,因此非法 dhcp 会比授权的 中继 dhcp 服务器更早响应客户端,造成非法 dhcp 的工作更加破坏力强。 因此可以采用阻断非授权 dhcp 应答的形式进行防治。如 dhcp snooping

相关考题:

下图为某小型网络拓扑结构,该网络主要用于文件传输、资源共享等,在拓扑中心圆圈处应放置(66)设备。A.路由器B.交换机C.调制解调器D.网关

阅读以下说明,回答问题1~4。[说明]FTTx+LAN是实现宽带接入的常用方法,基本结构如下图所示。FTTx+LAN接入方式采用什么拓扑结构?

阅读以下说明,回答问题1至问题5。[说明]某小区采用HFC接入Internet的解决方案进行网络设计,网络结构如下图所示。网络设计流程通常由以下五个阶段组成:A.确定网络物理结构B.确定网络逻辑结构C.对现有网络的体系结构进行分析D.安装和维护E.需求分析根据网络开发设计的过程,给出上述五个阶段的先后排序:(1)。

下图是某局域网网络的拓扑结构,它是(4),其特点是(5)。A.星型拓扑B.环型拓扑C.树型拓扑D.网状拓扑

某系统总体结构图如下图所示: 该系统总体结构图的深度是( )。A.7B.6C.3SX 某系统总体结构图如下图所示:该系统总体结构图的深度是( )。A.7B.6C.3D.2

● 下图为某小型网络拓扑结构,该网络主要用于文件传输、资源共享等,在拓扑中心圆圈处应放置 (66) 设备。(66)A.路由器B.交换机C.调制解调器D.网关

某系统总体结构如下图所示: 该系统总体结构图的深度是( )。 A.7B.6 某系统总体结构如下图所示:该系统总体结构图的深度是( )。A.7B.6C.3D.2

某系统总体结构图如下图所示:该系统总体结构图的深度是( )。A.7 B.6 C.3 S 某系统总体结构图如下图所示:该系统总体结构图的深度是( )。A.7B.6C.3D.2

某小公司的网络拓扑结构如图4所示。其中路由器具有ISDN模块,公司网络通过ISDN连接到ISP。ISP是什么?请举例。

某高校的校园网由1台核心设备、6台汇聚设备、200台接入设备组成,网络拓扑结构如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备,在网络系统抽样测试中,按照抽样规则,最少应该测试 (60) 条汇聚层到核心层的上联链路和 (61) 条接入层到汇聚层的上联链路。A.3B.4C.5D.6

阅读以下说明,回答下面问题。【说明】某小公司的网络拓扑如图1.6所示。其中路由器具有ISDN模块,公司网络通过ISDN连接到ISP。ISDN相对传统电信网有哪些优点?

某系统总体结构图如下图所示: 该系统总体结构的深度是( )。 A.7B.6C.3S 某系统总体结构图如下图所示:该系统总体结构的深度是( )。A.7B.6C.3D.2

阅读以下说明,回答问题1至问题4。[说明]某企业网拓扑结构如图1-1所示。企业根据网络需求购置了如下设备,其基本参数如表1-1所示。根据网络需求、拓扑图和设备参数类型,图1-1中设备1应选择类型为 (1) 的设备,设备2应选择类型为 (2) 的设备。(1)

某工程双代号网络图如下图所示,其绘图错误有( )。

某设备工程双代号网络计划如下图所示,其关键线路有( )条。

假设如下图所示拓扑结构中,路由器A至路由器F都运行链路状念路由算法。网络运行:300秒后A到目的地C的最小路径成本是( )。A.9B.5C.4D.3

某分部工程单代号网络计划如下图所示,其对应的双代号网络计划应是( )。

某工程的双代号网络计划如下图所示(单位:天)。该网络计划的关键线路为( )。 A、①→③→⑤→⑥ B、①→③→④→⑤→⑥ C、①→②→③→④→⑤→⑥ D、①→②→③→⑤→⑥

某高校的校园网由 1 台核心设备、6 台汇聚设备、200 台接入设备组成,网络拓扑结构 如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备, 在网络系统抽样测试中,按照抽样规则,最少应该测试()条接入层到汇聚层的上联链路。A. 20B. 30C. 40D. 50

某高校的校园网由1台核心设备、6台汇聚设备、200台接入设备组成,网络拓扑结构如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备,在网络系统抽样测试中,按照抽样规则,最少应该测试 (请作答此空) 条汇聚层到核心层的上联链路和 ( ) 条接入层到汇聚层的上联链路。A. 3B. 4C. 5D. 6

某工程双代号网络计划如下图所示,其中关键线路有( )。A、①→②→④→⑤→⑦ B、①→②→③→④→⑤→⑥→⑦ C、①→③→④→⑤→⑥→⑦ D、①→③→④→⑤→⑦ E、①→②→③→④→⑥→⑦

某工程单代号搭接网络计划如下图所示,其中关键工作有()A、工作A和工作

某工程网络进度计划为下图所示,室外工程的总时差应为( )d。

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】某企业网络拓扑如图1-1所示,A~E是网络设备的编号。

某网络拓扑如下图所示。要得到如下所示的输出信息,应在设备()上执行(请作答此空)命令。A.displayarpB.displayrip1routeC.displayiprouting-tableD.displaymac

什么是网络拓扑结构?试说明几种常用拓扑结构的特点。

说明环型网络拓扑结构的缺点有哪些?

问答题什么是网络拓扑结构?试说明几种常用拓扑结构的特点。