itgle.com
更多“下列安全设备中不能部署在网络出口的是()。 ”相关问题
  • 第1题:

    阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

    【说明】

    图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务,Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

    问题:3.1根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。

    在安全设备1处部署(1);

    在安全设备2处部署(2);

    在安全设备3处部署(3)。

    (1)~(3)备选答案:

    A.防火墙B.入侵检测系统(IDS)C.入侵防御系统(IPS)

    问题:3.2

    在网络中需要加入如下安全防范措施:

    A.访问控制

    B.NAT

    C.上网行为审计

    D.包检测分析

    E.数据库审计

    F.DDoS攻击检测和阻止

    G.服务器负载均衡

    H.异常流量阻断

    I.漏洞扫描

    J.Web应用防护

    其中,在防火墙上可部署的防范措施有(4);

    在IDS上可部署的防范措施有(5);

    在口S上可部署的防范措施有(6)。

    问题:3.3结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。

    问题:3.4该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,报告内容包括:

    1.利用Java反序列化漏洞,可以上传jsp文件到服务器。

    2.可以获取到数据库链接信息。

    3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。

    4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。

    针对上述存在的多处安全漏洞,提出相应的改进措施。


    正确答案:
    (1)A(2)B(3)C(4)A、B、G(5)D、FI(6)C、E、H、JIPS是入侵防御系统,IPS会对数据包做重组,会对数据的传输层,网络层,应用层中各字段做分析并与签名库做比对,会加大网络的延迟,形成瓶颈。同时,网络中部署一个IPS会存在有单点故障。1、针对此安全及时更新补丁,采取相应措施防止反序列化漏洞;2、软件代码设计严谨,避免不安全代码执行;3、数据库相关安全设置,帐号密码采用密文等加密手段;4、各个系统的登录帐号密码采取不同的字符。

  • 第2题:

    阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

    【说明】

    图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务,Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

    【问题1】(6分)
    根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。
    在安全设备1处部署(1);
    在安全设备2处部署(2);
    在安全设备3处部署(3)。
    (1)~(3)备选答案:
    A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS)
    【问题2】(6分,多选题)
    在网络中需要加入如下安全防范措施:
    A.访问控制
    B.NAT
    C.上网行为审计
    D.包检测分析
    E.数据库审计
    F.DDoS攻击检测和阻止
    G.服务器负载均衡
    H.异常流量阻断
    I.漏洞扫描
    J.Web应用防护
    其中,在防火墙上可部署的防范措施有 (4) ;
    在IDS上可部署的防范措施有(5);
    在IPS上可部署的防范措施有(6)。
    【问题3】(5分)
    结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。
    【问题4】(8分)
    该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,报告内容包括:
    1.利用Java反序列化漏洞,可以上传jsp文件到服务器。
    2.可以获取到数据库链接信息。
    3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。
    4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。
    针对上述存在的多处安全漏洞,提出相应的改进措施。


    答案:
    解析:
    (1)A
    (2)B
    (3)C
    (4)ABF
    (5)D
    (6)HJ
    问题3 1.单点故障 2.性能瓶颈 3.五保和漏报问题 4.匹配规则库更新
    问题4。1.升级漏洞补丁 2.数据库连接信息保密 3.控制好用户权限 4.用户密码加密处理 5.过滤weblogi相关协议
    【解析】

    问题1 基础概念题,基本安全设备部署位置要熟悉
    问题2 对应安全措施和设备要分清。
    问题3 ips一般串接,通过匹配特征库实现拦截,所有串接设备都存在单点故障的问题,也可能有性能瓶颈问题。
    问题4 web应用漏洞主要是java反序列化,这是一种漏洞,需要补丁修复。数据库连接信息泄露,需要进行加密保存。用户权限过大,导致的问题只能优化权限。

  • 第3题:

    阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
    【说明】
    图1-1是某互联网企业网络拓扑结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过采用访问控制、非法访问阻断等措施保证web服务器的安全性。

    问题 1 (8分)根据该公司网络安全防范需求,需在相应的位置部署安全设备,进行安全防范,为拓扑图中的相应位置部署合适的安全设备。
    在设备1处部署(1),访问控制和NAT等基本功能;
    在设备2处部署(2),攻击检测,包检测分析等;
    在设备3处部署(3),web应用防护、异常流量阻断。
    在设备4处部署(4),实现数据的高速透传。
    (1)~(4)备选答案:
    A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS) D.光纤交换机 E.三层交换机


    答案:
    解析:
    (1)A (2)B (3) C (4)D
    【解析】
    设备1用于连接Internet,因此应该选防火墙。
    设备2连接在核心交换机上,用于对整个网络的内网安全性进行检测,适合ids。
    设备3接于web服务器与交换机之间,用于对web服务器的安全性进行安全提升。适合的设备是入侵防御系统或者WAF,本题中只有IPS。
    设备4连接于数据库服务器与存储设备之间,用于高速的数据传输,因此应该选光纤交换机,专用于FC san区域,不能用三层交换机。

  • 第4题:

    下列安全设备中,不能部署在网络出口的是( )。

    A.网络版防病毒

    B.系统防火墙

    C.入侵防护系统

    D.UTM


    正确答案:A
    A【解析】防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护,不能处于网络出口的位置,因此A选项符合要求。具备入侵防御功能的设备通常部署在服务器前或网络出口两个位置处。UTM部署在网络出口位置,保护的目标是网络。

  • 第5题:

    阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

    【说明】

    图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务, Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、 NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

    问题:3.1(6分)

    根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。 在安全设备1处部署(1);在安全设备2处部署(2); 在安全设备3处部署(3)。

    (1)~(3)备选答案:A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS)

    问题:3.2 (6分,多选题)

    在网络中需要加入如下安全防范措施: A.访问控制 B.NAT C.上网行为审计 D.包检测分析 E.数据库审计 F.DDoS攻击检测和阻止 G.服务器负载均衡 H.异常流量阻断 I.漏洞扫描 J.Web应用防护

    其中,在防火墙上可部署的防范措施有 (4); 在IDS上可部署的防范措施有(5); 在IPS上可部署的防范措施有(6)。

    问题:3.3(5分)

    结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

    问题:3.4(8分)

    该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,

    报告内容包括:

    1.利用Java反序列化漏洞,可以上传jsp文件到服务器。

    2.可以获取到数据库链接信息。

    3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。

    4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。

    针对上述存在的多处安全漏洞,提出相应的改进措施。


    答案:
    解析:
    问题1:

    答案:ABC

    问题2:

    答案(4)A、B、G

    (5)D、F 、 I

    (6)C、E、H、J

    问题3:

    答案:IPS是入侵防御系统,IPS会对数据包做重组,会对数据的传输层, 网络层,应用层中各字段做分析并与签名库做比对,会加大网络的延迟, 形成瓶颈。同时,网络中部署一个IPS会存在有单点故障。

    问题4:

    1、针对此安全及时更新补丁,采取相应措施防止反序列化漏洞;

    2、软件代码设计严谨,避免不安全代码执行;

    3、数据库相关安全设置,帐号密码采用密文等加密手段;

    4、各个系统的登录帐号密码采取不同的字符。