2024下《网络规划设计师》案例简答经典8题,刷这些就够了!(网络规划设计师真题精讲与押题密卷)

2024下《网络规划设计师》案例简答经典8题,刷这些就够了!2024年软考下半年已经越来越近了,不知道今年备考网规的同学们准备得怎么样了呢?
简答题一直是网规拿分的重点区域,对于许多考生来说&#x

· GigabitEthernet0/0/1:连接企业内网,IP地址10.3.0.1/24,加入Trust安全区域· GigabitEthernet0/0/2:连接本地沙箱,IP地址10.1.2.1/24,加入DMZ安全区域· GigabitEthernet0 /0/3:连接Internet,IP地址1.1.1.1/24,加入Untrust安全区域。

作文思路

1. 配置接口IP地址和安全区域,完成基本网络参数的配置。

2. 配置安全策略,保证企业内网、本地沙箱、FW上的用户能够顺利通信。

3.FW配置本地沙箱。

4. 在FW上配置APT防护配置文件。

设置恶意URL检测功能。

启用此功能后,设备会将检测到的文件的URL 与设备缓存中的恶意URL 进行匹配。如果匹配,则直接阻止该URL,而不将其发送到沙箱进行检测。发送到沙箱以运行测试。

– 配置文件信誉检测功能。

启用此功能后,设备会将待检测文件与设备缓存中的恶意文件进行匹配,如果匹配,则执行配置的响应操作,而不将文件发送到沙箱进行相应的检测处理。如果是,则会被发送到沙箱进行检测。

沙盒检测功能设置

配置文件协议类型、文件传输方向、文件类型等以发送到沙箱进行检测。

5. 设置安全策略引用APT防御配置文件。

1、设置接口IP地址和安全区域,完成基本网络参数配置

a. 配置GigabitEthernet0/0/1接口的IP地址,并将该接口加入信任域。

b.sysname系统视图

c.[sysname]接口GigabitEthernet0/0/1

d.[sysname-GigabitEthernet0/0/1] IP 地址(1)

e.[sysname-GigabitEthernet0/0/1]结束

f.【系统名称】(2)

g. [sysname-zone-trust] 添加接口GigabitEthernet 0/0/1

h.[sysname-zone-trust] 结束

i. 配置GigabitEthernet0/0/2接口的IP地址,并将该接口加入DMZ域。

j.[sysname] 接口GigabitEthernet0/0/2

k.[sysname-GigabitEthernet0/0/2] IP 地址10.1.2.1 24

l.[sysname-GigabitEthernet0/0/2]结束

m.[sysname] 防火墙区域dmz

n.[sysname-zone-dmz] 添加接口GigabitEthernet0/0/2

o.[sysname-zone-dmz] 结束

p. 配置GigabitEthernet0/0/3接口的IP地址,并将该接口加入DMZ域。

q.[sysname] 接口GigabitEthernet0/0/3

r.[sysname-GigabitEthernet0/0/3] IP 地址1.1.1.1 24

s.[sysname-GigabitEthernet0/0/3] 结束

t.[sysname] 防火墙区域不信任

u.[sysname-zone-untrust] 添加接口GigabitEthernet0/0/3

v.[sysname-zone-untrust] 结束

2. 配置安全策略,保证企业内网、本地沙箱、FW上的用户能够顺利通信。

# 配置安全策略,允许FW将本地域的文件发送到本地沙箱所在的安全区DMZ。

[系统名称] 安全策略

[sysname-policy-security] 规则名称policy_to_sandbox

[sysname-policy-security-rule-policy_to_sandbox] 源区域本地

[sysname-policy-security-rule-policy_to_sandbox] 目标区域dmz

[sysname-policy-security-rule-policy_to_sandbox] 操作(3)

[sysname-policy-security-rule-policy_to_sandbox] 退出

#(4)。

[sysname-policy-security] 规则名称policy_to_Internet

[sysname-policy-security-rule-policy_to_Internet] 源区域信任

[sysname-policy-security-rule-policy_to_Internet] 目标区域不信任

[sysname-policy-security-rule-policy_to_Internet] 操作权限

[sysname-policy-security-rule-policy_to_Internet] 退出

[sysname-policy-security] 退出

3. 配置本地沙箱。

4. [sysname] 沙箱默认值

5.[sysname-sandbox-default] ip (5)

6.[sysname-sandbox-default]协议(6)

7.[sysname-sandbox-default]服务器证书(7)

8.[sysname-sandbox-default] (8) Admin@1234

9.[sysname-sandbox-default] 文件集exe 最大大小1024

10.[sysname-sandbox-default] 文件集gzip 最大大小1024

11.[sysname-sandbox-default] Office 文件集的最大大小1024

12.[sysname-sandbox-default] 文件集pdf 最大大小1024

13.[sysname-sandbox-default] 文件集图像的最大大小(9)

14.[sysname-sandbox-default] 文件集Web 最大大小200

15. [sysname-sandbox-default] 退出

16. 配置APT防御配置文件的名称和描述。

17.[sysname] 配置文件类型aapt 名称Sandbox_local

[sysname-profile-aapt-sandbox_local] 描述本地沙箱的AAPT 配置文件

18.启用恶意URL检测。

[sysname-profile-aapt-sandbox_local] (10)

19. 启用文件信誉检测功能,配置检测到的文件的协议类型、流量方向以及检测到恶意文件后的响应动作。本示例使用默认配置。

[sysname-profile-aapt-sandbox_local] 启用文件信誉

20、配置沙箱检测相关参数。

21.[sysname-profile-aapt-sandbox_local] 文件类型BAT CLASS PE32 MSI HLP HTML JAR DOC

22.[sysname-profile-aapt-sandbox_local] (11)

[sysname-profile-aapt-sandbox_local] 退出

23. 在安全策略中引用APT防御配置文件。

24. [sysname] 安全策略

25.[sysname-policy-security] 规则名称policy_to_Internet

26.[sysname-policy-security-rule-policy_to_Internet]配置文件aapt Sandbox_local

27.[sysname-policy-security-rule-policy_to_Internet] 结束

28. [sysname-policy-security] 退出

[系统名称] 退出

2. APT攻击通常利用零日漏洞进行攻击。 什么是零日攻击?

回答:

1.(22分)

(1)10.3.0.1 24

(2) 防火墙区域信任

(3) 许可

(4)配置企业内网用户访问Internet的安全策略

(5)10.1.2.2

(6)HTTPS

(7)华为.cer

(8) API密钥

(9)200

(10)启用恶意URL

(11) 沙盒类型本地

2.(3分)

零日漏洞通常是指尚未修补的安全漏洞,而零日攻击是指利用零日漏洞来启动系统或软件应用程序的网络攻击。零日漏洞通常具有较高的严重级别,因此零日攻击往往具有很大的破坏性。目前还没有能够完全防范零日攻击的安全产品或解决方案。但通过建立完善的防御体系,提高相关人员的防范意识,可以有效降低遭受零日攻击的可能性,减少因零日攻击而造成的损失。

分析:

1、设置接口IP地址和安全区域,完成基本网络参数配置

a. 配置GigabitEthernet0/0/1接口的IP地址,并将该接口加入信任域。

b.sysname系统视图

c.[sysname]接口GigabitEthernet0/0/1

d. [系统名称-GigabitEthernet0/0/1] IP 地址10.3.0.1 24

e.[sysname-GigabitEthernet0/0/1]结束

f.[sysname] 防火墙区域信任

g. [sysname-zone-trust] 添加接口GigabitEthernet 0/0/1

h.[sysname-zone-trust] 结束

i. 配置GigabitEthernet0/0/2接口的IP地址,并将该接口加入DMZ域。

j.[sysname] 接口GigabitEthernet0/0/2

k.[sysname-GigabitEthernet0/0/2] IP 地址10.1.2.1 24

l.[sysname-GigabitEthernet0/0/2]结束

m.[sysname] 防火墙区域dmz

n.[sysname-zone-dmz] 添加接口GigabitEthernet0/0/2

o.[sysname-zone-dmz] 结束

p. 配置GigabitEthernet0/0/3接口的IP地址,并将该接口加入DMZ域。

q.[sysname] 接口GigabitEthernet0/0/3

r.[sysname-GigabitEthernet0/0/3] IP 地址1.1.1.1 24

s.[sysname-GigabitEthernet0/0/3] 结束

t.[sysname] 防火墙区域不信任

u.[sysname-zone-untrust] 添加接口GigabitEthernet0/0/3

v.[sysname-zone-untrust] 结束

2. 配置安全策略,保证企业内网、本地沙箱、FW上的用户能够顺利通信。

# 配置安全策略,允许FW将本地域的文件发送到本地沙箱所在的安全区DMZ。

[系统名称] 安全策略

[sysname-policy-security] 规则名称policy_to_sandbox

[sysname-policy-security-rule-policy_to_sandbox] 源区域本地

[sysname-policy-security-rule-policy_to_sandbox] 目标区域dmz

[sysname-policy-security-rule-policy_to_sandbox] 操作权限

[sysname-policy-security-rule-policy_to_sandbox] 退出

# 配置内网用户访问Internet的安全策略。

[sysname-policy-security] 规则名称policy_to_Internet

[sysname-policy-security-rule-policy_to_Internet] 源区域信任

[sysname-policy-security-rule-policy_to_Internet] 目标区域不信任

[sysname-policy-security-rule-policy_to_Internet] 操作权限

[sysname-policy-security-rule-policy_to_Internet] 退出

[sysname-policy-security] 退出

3. 配置本地沙箱。

4. [sysname] 沙箱默认值

5.[sysname-sandbox-default]ip 10.1.2.2

6.[sysname-sandbox-default]协议https

7.[sysname-sandbox-default]服务器证书huaweica.cer

8.[sysname-sandbox-default] API 密钥Admin@1234

9.[sysname-sandbox-default] 文件集exe 最大大小1024

10.[sysname-sandbox-default] 文件集gzip 最大大小1024

11.[sysname-sandbox-default] Office 文件集的最大大小1024

12.[sysname-sandbox-default] 文件集pdf 最大大小1024

13.[sysname-sandbox-default]最大文件集图像大小200

14.[sysname-sandbox-default] 文件集Web 最大大小200

15. [sysname-sandbox-default] 退出

16. 配置APT防御配置文件的名称和描述。

17.[sysname] 配置文件类型aapt 名称Sandbox_local

[sysname-profile-aapt-sandbox_local] 描述本地沙箱的AAPT 配置文件

18.启用恶意URL检测。

[sysname-profile-aapt-sandbox_local] 启用恶意URL

19.启用文件信誉检测

能,并配置检测文件的协议类型、流量方向以及检测到恶意文件后的响应动作,本例采用缺省配置。

[sysname-profile-aapt-sandbox_local] file-reputation enable

20.配置沙箱检测的相关参数。

21.[sysname-profile-aapt-sandbox_local] file-type BAT CLASS PE32 MSI HLP HTML JAR DOC

22.[sysname-profile-aapt-sandbox_local] sandbox-type local

[sysname-profile-aapt-sandbox_local] quit

23.安全策略中引用APT防御配置文件。

24.[sysname] security-policy

25.[sysname-policy-security] rule name policy_to_Internet

26.[sysname-policy-security-rule-policy_to_Internet] profile aapt sandbox_local

27.[sysname-policy-security-rule-policy_to_Internet] quit

28.[sysname-policy-security] quit

[sysname] quit

2、零日漏洞通常是指还没有补丁的安全漏洞,零日攻击则是指利用零日漏洞对系统或软件应用发动的网络攻击。由于零日漏洞的严重级别通常较高,所以零日攻击往往也具有很大的破坏性。目前,任何安全产品或解决方案都不能完全防御住零日攻击。但是,通过建设完善的防御体系,提升人员的防范意识,可以有效减少被零日攻击的机率,降低零日攻击造成的损失。

……
#以上关于2024下《网络规划设计师》案例简答经典8题,刷这些就够了!的相关内容来源网络仅供参考,相关信息请以官方公告为准!

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93984.html

(0)
CSDN的头像CSDN
上一篇 2024年7月26日
下一篇 2024年7月26日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注