2022年软考-网络规划设计师考试题库及模拟押密卷44(含答案解析)

上传人:大米 文档编号:486475527 上传时间:2024-02-10 格式:DOCX 页数:18 大小:253.31KB
返回 下载 相关 举报
2022年软考-网络规划设计师考试题库及模拟押密卷44(含答案解析)_第1页
第1页 / 共18页
2022年软考-网络规划设计师考试题库及模拟押密卷44(含答案解析)_第2页
第2页 / 共18页
2022年软考-网络规划设计师考试题库及模拟押密卷44(含答案解析)_第3页
第3页 / 共18页
2022年软考-网络规划设计师考试题库及模拟押密卷44(含答案解析)_第4页
第4页 / 共18页
2022年软考-网络规划设计师考试题库及模拟押密卷44(含答案解析)_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《2022年软考-网络规划设计师考试题库及模拟押密卷44(含答案解析)》由会员分享,可在线阅读,更多相关《2022年软考-网络规划设计师考试题库及模拟押密卷44(含答案解析)(18页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-网络规划设计师考试题库及模拟押密卷(含答案解析)1. 单选题在一个分布式软件系统中,一个构件失去了与另一个远程构件的连接。在系统修复后,连接于30秒之内恢复,系统可以重新正常工作直到其它故障发生。这一描述体现了软件系统的( )问题1选项A.安全性B.可用性C.兼容性D.性能【答案】B【解析】可用性(availability)是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。2. 单选题在支持多线程的操作系统中,假设进程创建了线程T1,T2,T3,那么下列说法中,正确的是( )。问题1选项A.该进程中已打开的文件是不能被T1,T

2、2和T3共享的B.该进程中T1的栈指针是不能被T2共享,但可被T3共享C.该进程中T1的栈指针是不能被T2和T3共享的D.该进程中某线程的栈指针是可以被T1,T2和T3共享的【答案】C【解析】线程共享的内容包括:进程代码段、进程的公有数据(利用这些共享的数据,线程很容易地实现相互之间的通讯)、进程打开的文件描述符、信号的处理器、进程的当前目录、进程用户ID与进程组ID 。线程独有的内容包括:线程ID、寄存器组的值、线程的堆栈、错误返回码、线程的信号屏蔽码。3. 单选题某高校拟全面进行无线校园建设,要求实现室内外无线网络全覆盖,可以通过无线网访问所有校内资源,非本校师生不允许自由接入。在室外无线

3、网络建设过程中,宜采用的供电方式是( )。本校师生接入无线网络的设备IP分配方式宜采用( )。对无线接入用户进行身份认证,只允许在学校备案过的设备接入无线网络,宜采用的认证方式是( )。问题1选项A.太阳能供电B.地下埋设专用供电电缆C.高空架设专用供电电缆D.以POE方式供电问题2选项A.DHCP自动分配B.DHCP动态分配C.DHOP手动分配D.设置静态IP问题3选项A.通过MAC地址认证B.通过IP地址认证C.通过用户名与密码认证D.通过用户物理位置认证【答案】第1题:D第2题:B第3题:A【解析】第1题:以太网供电POE技术是交换机POE模块通过以太网线路为IP电话、无线AP、网络摄像

4、头等小型网络设备直接提供电源的技术。该技术可以避免大量的独立铺设电力线,以简化系统布线,降低网络基础设施的建设成本。DHCP有三种机制分配IP地址:(1)自动分配方式(Automatic Allocation),DHCP服务器为主机指定一个永久性的IP地址,一旦DHCP客户端第一次成功从DHCP服务器端租用到IP地址后,就可以永久性地使用该地址。(2)动态分配方式(Dynamic Allocation),DHCP服务器给主机指定一个具有时间限制的IP地址,时间到期或主机明确表示放弃该地址时,该地址可以被其他主机使用。(3)手工分配方式(Manual Allocation),客户端的IP地址是由

5、网络管理员指定的,DHCP服务器只是将指定的IP地址告诉客户端主机。三种地址分配方式中,只有动态分配可以重复使用客户端不再需要的地址。而只允许备案过的设备接入无线网络,采用的认证方式是通过MAC地址认证。第2题:第3题:4. 单选题按照我国著作权法的权利保护期,( )受到永久保护。问题1选项A.发表权B.修改权C.复制权D.发行权【答案】B【解析】我国著作权法对著作人身权和著作财产权的保护期分别加以规定。根据著作权法第20条规定,作者的署名权、修改权和保护作品完整权不受限制。即这三项权利永久受法律保护。作者的发表权由于与作者行使著作财产权密切联系,著作权法作了另行规定。根据著作权法第21条规定

6、,发表权的保护期与著作权中的财产权利的保护期相同,为作者终生及其死亡后的50年。点拨:著作权包括下列人身权和财产权:(一)发表权,即决定作品是否公之于众的权利; (二)署名权,即表明作者身份,在作品上署名的权利; (三)修改权,即修改或者授权他人修改作品的权利; (四)保护作品完整权,即保护作品不受歪曲、篡改的权利; (五)使用权和获得报酬权,即以复制、表演、播放、展览、发行、摄 制电影、电视、录像或者改编、翻译、注释、编辑等方式使用作品的权利 ;以及许可他人以上述方式使用作品,并由此获得报酬的权利。 复制权,是指制作作品复制品的权利。依作品表现形式不同分为三种情形:(1)以图书、报纸、期刊等

7、印刷品形式复制和传播作品的权利,即通常所说的出版权;(2)以唱片、磁带、幻灯片等音像制品形式复制和传播作品的权利,即录音录像权或机械复制权;(3)使用临摹、照相、雕塑、雕刻等方法复制和传播美术等作品的权利,即狭义上的复制权。5. 单选题某网站的域名是,使用SSL安全页面,用户可以使用( ) 访问该网站。问题1选项A.http:/B.https:/C.files:/D.ftp: /【答案】B【解析】A有一个使用SSL的安全网页。B上网时候点击到这个安全网页的连接(Https,不是Http)。6. 单选题某公司的网络地址为10.10.1.0,每个子网最多1000台主机,则适用的子网掩码是( )。问

8、题1选项A.255.255.252.0B.255.255.254.0C.255.255.255.0D.255.255.255.128【答案】A【解析】某公司的网络地址为10.10.1.0,每个子网最多1000台主机,需要有10位主机位,使用的子网掩码就是255.255.252.0。7. 单选题假设一个IP数据段的长度为4000B,要经过一段MTU为1500B的链路,该IP报文必须经过分片才能通过该链路,以下关于分片的描述中,正确的是( )。问题1选项A.该原始IP报文是IPv6数据报B.分片后的报文将在通过该链路后的路由器进行重组C.数据报需分为三片,这三片的总长度为4000BD.分片中的最后

9、一片,标志位Flag为0,Offset字段为370【答案】D【解析】IP数据报的长度是4000B,要经过一段MTU为1500B的链路,需要进行分片,三个报片的长度是:第一片的长度:20+1480第二片的长度:20+1480第三片的长度:20+1020其中最后一片的,MF=0,片偏移是370。8. 单选题下列地址中,既可作为源地址又可作为目的地址的是( )。问题1选项A.0.0.0.0B.127.0.0.1C.10.255.255.255D.202.117.115.255【答案】B【解析】127.0.0.1是本地回环测试地址,既可以作为源地址也可以作为目的地址,A只能作为源地址、C、D是广播地址

10、,只能作为目的地址。9. 单选题TCP可靠传输机制为了确定超时计时器的值,首先要估算RTT,估算RTT采用如下公式,估算RTTs (1-a)(估算RTTs)+a(新的RTT样本),其中a的值取为( )。问题1选项A.1/8B.1/4C.1/2D.1/16【答案】A【解析】TCP 每发送一个报文段,就对这个报文段设置一次计时器,只要计时器设置的重传时间到期但还没有收到确认,就要重传这一报文段。TCP 保留了 RTT 的一个加权平均往返时间 RTTS(这又称为平滑的往返时间),第一次测量到 RTT 样本时,RTTS 值就取为所测量到的 RTT 样本值,以后每测量到一个新的 RTT 样本,就按下式重

11、新计算一次 RTTS:公式:新的RTTS=(1-)(旧的 RTTS)(新的RTT样本)说明:式中,01,若很接近于零,表示 RTT 值更新较慢若选择接近于1,则表示RTT值更新较快 。RFC 2988 推荐的值为1/8,即0.125。10. 单选题SDN的网络架构中不包含( )。问题1选项A.逻辑层B.控制层C.转发层D.应用层【答案】A【解析】在SDN的网络架构下,分为应用层、控制层、基础设施转发层。11. 案例题回答问题1至问题3。【问题1】( 4分)安全管理制度管理、规划和建设为信息安全管理的重要组成部分。一般从安全策略、安全预案、安全检查、安全改进等方面加强安全管理制度建设和规划。其中

12、, (1)应定义安全管理机构、等级划分、汇报处置、处置操作、安全演练等内容;(2)应该以信 息安全的总体目标、管理意图为基础,是指导管理人员行为,保护信息网络安全的指南。【问题2】( 11分)某天,网络安全管理员发现web服务器访问缓慢,无法正常响应用户请求,通过检查发现,该服务器CPU和内存资源使用率很高、网络带宽占用率很高,进一步查询日志,发现该服务器与外部未知地址有大量的UDP连接和TCP半连接,据此初步判断该服务器受到 (3)和(4)类型的分布式拒绝服务攻击( DDos),可以部署(5)设备进行防护。这两种类型的DDos攻击的原理是(6)、(7)。(3) (4)备选答案(每个选项仅限选

13、一次) :A Ping洪流攻击 B SYN泛洪攻击C Teardrop攻击 D UDP泛洪攻击(5)备选答案:A 抗DDoS防火墙 B Web防火墙C 入侵检测系统 D 漏洞扫描系统【问题3】( 10分)网络管理员使用检测软件对Web服务器进行安全测试,图3-1为测试结果的片段信息,从测试结果可知,该Web系统使用的数据库软件为(8)Web服务器软件为(9)该Web系统存在(10)漏洞,针对该漏洞应采取(11) 、(12)等整改措施进行防范。【答案】【问题1】(1)安全预案(2)安全策略【问题2】(3)UDP泛洪攻击(4)SYN flooding攻击(5)A(6)UDP泛洪(UDP flood

14、):攻击者通过向目标主机发送大量的UDP报文,导致目标主机忙于处理这些UDP报文,而无法处理正常的报文请求或响应。(7)SYN flooding攻击,通常发生在TCP连接需要进行三次握手过程中。当客户端向服务端发出请求时,首先会发送一个TCP SYN数据包。而后响应一个SYN ACK数据包。服务器随后将等待从客户端收到一个ACK 数据包。如果服务器没有收到ACK 数据包,TCP连接将处于半打开状态,直到服务器从客户端收到ACK数据包或者连接因为计时器超时为止。当一个攻击者有意地、重复地向服务器发送 SYN数据包,但不对服务器发回的SYN ACK 数据包答复ACK数据包时,就会发生TCP SYN flooding攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接。WAF防护应用层流量的拒绝服务攻击,适合防御HTTP Get攻击等。WAF服务并不提供针对四层及以下流量的防护,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号