售前云计算考试

关于数据中心网络分区安全设计,同种业务或多种有互访需求的业务的多个VM部署在不同物理服务器上。

题目

关于数据中心网络分区安全设计,同种业务或多种有互访需求的业务的多个VM部署在不同物理服务器上。

参考答案和解析
正确答案:错误
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

数据中心网络松耦合架构具有哪种优点( )

A.初建成本低,规划简单,建设周期快,业务物理隔离程度高,高安全性

B.交换核心提升业务互联灵活性及互联效率,业务扩展性好,便于增加新业务服务器分区,保持已有的拓扑和安全设计规则不变

C.网络各层收敛比较低,提供安全、管理策略自动化部署,适应虚机迁移场景

D.适应虚机迁移产生的服务状态同步及业务交互的巨大横向流量


参考答案:B

第2题:

对于IMS特征描述错误的是:()。

A.统一策略控制:统一的QoS和计费策略控制机制

B.安全机制:多种安全接入机制共存,部署安全域间信令保护机制,部署网络拓扑隐藏机制

C.归属地控制:呼叫控制和业务控制都由归属网络完成,保证业务提供的一致性

D.业务提供能力:竖井式业务部署模式,业务与控制没有完全分离


参考答案:D

第3题:

数据中心大致由机房物理环境及其配套基础设施、网络、存储、业务系统与()组成。

A、安全

B、指令

C、数据

D、信息


答案:C

第4题:

下列关于数据中心网络安全说法正确的是()

  • A、安全域的划分从规划和设计上将不同用户的不同安全等级要求网络进行划分,为部署和实施隔离措施提供了依据
  • B、防火墙在网络边界对网络进行隔离和访问控制
  • C、入侵检测与防御对网络上的攻击行为进行实施检测、防御并响应
  • D、网闸实现不同安全等级网络间的隔离

正确答案:A,B,C,D

第5题:

网上办税系统中网络安全设施部署中,结合业务安全需求可采用()技术。

  • A、CPN
  • B、VPN
  • C、WPN
  • D、WPM

正确答案:B

第6题:

阅读以下关于企业数据中心设计的说明,回答问题1至问题3。

某企业计划建设一个企业数据中心,该数据中心支持A、B、C。D和E5项业务,各业务完全独立运行,各项业务运行的操作系统均不相同。在单台某型服务器上,除了为系统开销预留30%的CPU占用率之外,各业务在繁忙时段(白天)及非繁忙时段(夜间)的CPU占用率如下表所示。

现该企业拟全部采用该类型服务器,张工和李工据此提出了不同的设计方案。张工认为需要采购5台服务器,每项业务分配一台服务器。但李工提出了一种基于虚拟化技术的解决方案,采用的服务器数量少于5台。

在数据中心中应用虚拟化技术会带来哪些收益?请至少给出3项。


正确答案:将虚拟化技术应用于企业数据中心将有效提高服务器的资源利用率支持运行在不同操作系统之上的多个业务共享同一台服务器从而减少企业数据中心中的服务器数量最终降低企业数据中心建设的硬件成本节约场地面积减少能耗。
将虚拟化技术应用于企业数据中心将有效提高服务器的资源利用率,支持运行在不同操作系统之上的多个业务共享同一台服务器,从而减少企业数据中心中的服务器数量,最终降低企业数据中心建设的硬件成本,节约场地面积,减少能耗。 解析:在计算机领域,虚拟化通常是指计算元件在虚拟的(而不是真实的)基础上运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可用单 CPU模拟多CPU的并行处理过程,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。
虚拟化技术与多任务以及超线程技术完全不同。多任务是指在一个操作系统中多个程序同时并行运行,在虚拟化技术中可以同时运行多个操作系统,并且每一个操作系统中都有多个程序在运行,每一个操作系统都运行在一个虚拟的CPU或者是虚拟主机上;而超线程技术只是单CPU模拟双CPU来平衡程序的运行性能,这两个模拟出来的CPU不能分离,只能协同工作。
虚拟化技术可以有不同的实现方法,例如完全虚拟化、准虚拟化、操作系统层虚拟化等。
最流行的虚拟化方法使用名为Hypervisor(虚拟机管理程序)的一种软件,在虚拟服务器和底层硬件之间建立一个抽象层。在完全虚拟化的环境下,Hypervisor运行在裸硬件上,充当主机操作系统;而由Hypervisor管理的虚拟服务器运行客户端操作系统(Guest OS)。Hypervisor可以捕获CPU指令,为指令访问硬件控制器和外设充当中介。因此,完全虚拟化技术几乎能让任何一款操作系统不用改动就能安装到虚拟服务器上,其主要缺点是给处理器带来的较大开销。
完全虚拟化是处理器密集型技术,因为它要求Hypervisor管理各个虚拟服务器,并让它们彼此独立。减轻这种负担的一种方法就是改动客户操作系统,让它以为自己运行在虚拟环境下,能够与Hypervisor协同工作,这种方法就叫准虚拟化(para-virtualization)。
Xen是开源准虚拟化技术的一个例子。操作系统作为虚拟服务器在Xen Hypervisor上运行之前,它必须在核心层面进行某些改变。因此,Xen适用于BSD、Linux、Solaris及其他开源操作系统,而不适合对类似于Windows的专有操作系统进行虚拟化处理,因为它们无法改动。准虚拟化技术的优点是性能高。经过准虚拟化处理的服务器可与 Hypervisor协同工作,其响应能力几乎不逊于未经过虚拟化处理的服务器。
实现虚拟化还有一个方法,就是在操作系统层面增添虚拟服务器功能。Solaris Container就是这样的一个例子,Virtuozzo/OpenVZ是面向Linux的软件方案。
就操作系统层的虚拟化而言,没有独立的Hypervisor层。相反,主机操作系统本身就负责在多个虚拟服务器之间分配硬件资源,并且让这些服务器彼此独立。一个明显的区别是,如果使用操作系统层虚拟化,所有虚拟服务器必须运行同一操作系统(不过每个实例有各自的应用程序和用户账户)。
虽然操作系统层虚拟化的灵活性比较差,但本机速度性能比较高。此外,由于架构在所有虚拟服务器上使用单一、标准的操作系统,管理起来比异构环境要容易。
当前,虚拟化技术的优势已经得到了业界的普遍认可,虚拟化技术所具备的提高资源利用率和节能环保的特性也得到了越来越多高性能计算机用户的青睐,虚拟化技术的普及和推广成为信息化技术发展的必然趋势。据业内专家分析,三个方面的因素使虚拟化技术迅速走向成熟。首先,信息化产业的快速发展使得服务器硬件技术有了巨大进步;其次,高端服务器所承载的软件应用环境已经逐步发展成熟:第三,也是最重要的一点,由于服务器技术的快速发展以及信息化产业发展对于数据中心的规模要求越来越高,由此导致数据中心面临着越来越严重的发展瓶颈,而虚拟化由于具有提高资源利用率以及节能环保、可进行大规模数据整合等特点而成为信息化技术发展的又一项具有战略意义的新技术。

第7题:

【说明】 某高校网络拓扑结构下图所示:

【问题 1】(7 分)

目前网络中存在多种安全攻击,需要在不同位置部署不同的安全措施进行防范。常见的安全 防范措施有:

1.防非法 DHCP 欺骗

2.用户访问权限控制技术

3.开启环路检测(STP)

4.防止 ARP 网关欺骗

5.广播风暴的控制

6.并发连接数控制

7.病毒防治

其中:在安全设备 1 上部署的措施有: (1) ; 在安全设备 2 上部署的措施有: (2) ; 在安全设备 3 上部署的措施有: (3) ;

在安全设备 4 上部署的措施有: (4) 。

【问题 2】(8 分)

学校服务器群目前共有 200 台服务器为全校提供服务,为了保证各服务器能提供正常的服务,需对图 3-1 所示的防火墙 1 进行安全配置,设计师制定了 2 套安全方案,请根据实际情况选 择合理的方案并说明理由。

方案一:根据各业务系统的重要程度,划分为多个不同优先级的安全域,每个安全域采用一 个独立子网,安全域等级高的主机默认允许访问安全域等级低的主机,安全域等级低的主机 不能直接访问安全域等级高的主机,然后根据需要添加相应安全策略。

方案二:根据各业务系统提供的服务类型,划分为数据库、Web. 认证等多个不同虚拟防火 墙,同一虚拟防火墙中相同 VLAN 下的主机可互访,不同 VLAN 下的主机均不允许互访,不同虚拟防火墙之间主机均不能互访。

【问题 3】(6 分)

为了防止资源的不合理使用,通常在核心层架设流控设备进行流量管理和终端控制,请列举出3种以上流控的具体实现方案。

【问题 4】(4 分)

非法 DHCP 欺骗是网络中常见的攻击行为,说明其实现原理并说明如何防范。


答案:
解析:
问题一:

在安全设备 1 上部署的措施有: 4.防止 ARP 网关欺骗 6.并发连接数控制

在安全设备 2 上部署的措施有: 3.开启环路检测(STP)5.广播风暴的控制

在安全设备 3 上部署的措施有:1.防非法 DHCP 欺骗 5.广播风暴的控制

在安全设备 4 上部署的措施有:2.用户访问权限控制技术 7.病毒防治

问题二:

学校服务器群选择虚拟防火墙方式更加合理。 在一台物理设备上可以虚拟出多个独立的防火墙,每个虚拟的防火墙设备都可以看做是独立的防火墙。因此可以增加系统部署灵活性,降低部署的复杂度,减少维护的工作量。降低用户投资。

问题三:

1.降低非关键业务的流量带宽,进行合理的带宽控制。对关键业务进行带宽保证。 2.对实时性要求较高的业务,进行报文段智能检测,根据流量变化情况,进行合理的丢包补 偿,降低丢包对实时业务的质量影响。

问题四:

参考答案:根据 dhcp 的原理,对于客户端收到的多个响应,只会选择最早到达的响应进行 处理。而通常的企业网络应用中,dhcp 会采用中继的形式进行,因此非法 dhcp 会比授权的 中继 dhcp 服务器更早响应客户端,造成非法 dhcp 的工作更加破坏力强。 因此可以采用阻断非授权 dhcp 应答的形式进行防治。如 dhcp snooping

第8题:

腾讯云上同时提供专用宿主机CDH和黑石物理服务器CPM,以下关于专用宿主机CDH和黑石物理服务器CPM区别的描述中,正确的有哪项()。

A、专用宿主机CDH上的业务是直接使用物理机,而不是使用虚拟机

B、黑石服务器上的业务可以直接使用物理机,也可以使用虚拟机来部署业务

C、黑石服务器CPM无法提供按量付费的服务

D、专用宿主机CDH无法提供包年包月服务


答案:B

第9题:

下列对防火墙部署描述正确的是()

  • A、防火墙部署在网络的出口处
  • B、防火墙根据安全需要通常部署在不同的网络安全边界处
  • C、部署在服务器的前面
  • D、部署在路由器的前面

正确答案:B

第10题:

数据中心网络松耦合架构具有哪种优点()

  • A、初建成本低,规划简单,建设周期快,业务物理隔离程度高,高安全性
  • B、交换核心提升业务互联灵活性及互联效率,业务扩展性好,便于增加新业务服务器分区,保持已有的拓扑和安全设计规则不变
  • C、网络各层收敛比较低,提供安全、管理策略自动化部署,适应虚机迁移场景
  • D、适应虚机迁移产生的服务状态同步及业务交互的巨大横向流量

正确答案:B

更多相关问题