2022年软考-网络规划设计师考试题库(难点、易错点剖析)附答案有详解44

上传人:M****1 文档编号:509118520 上传时间:2022-10-10 格式:DOCX 页数:19 大小:338.15KB
返回 下载 相关 举报
2022年软考-网络规划设计师考试题库(难点、易错点剖析)附答案有详解44_第1页
第1页 / 共19页
2022年软考-网络规划设计师考试题库(难点、易错点剖析)附答案有详解44_第2页
第2页 / 共19页
2022年软考-网络规划设计师考试题库(难点、易错点剖析)附答案有详解44_第3页
第3页 / 共19页
2022年软考-网络规划设计师考试题库(难点、易错点剖析)附答案有详解44_第4页
第4页 / 共19页
2022年软考-网络规划设计师考试题库(难点、易错点剖析)附答案有详解44_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《2022年软考-网络规划设计师考试题库(难点、易错点剖析)附答案有详解44》由会员分享,可在线阅读,更多相关《2022年软考-网络规划设计师考试题库(难点、易错点剖析)附答案有详解44(19页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-网络规划设计师考试题库(难点、易错点剖析)附答案有详解1. 单选题下面关于第三方认证的服务说法中,正确的是( )。问题1选项A.Kerberos认证服务中保存数字证书的服务器叫CAB.Kerberos和PKI是第三方认证服务的两种体制C.Kerberos认证服务中用户首先向CA申请初始票据D.Kerberos的中文全称是“公钥基础设施”【答案】B【解析】目前常用的密钥分配方式是设立密钥分配中心KDC,KDC是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥。目前用得最多的密钥分配协议是Kerberos。Kerberos使用两个服务器:鉴别服务器AS、票据

2、授权服务器TGS。PKI(Public Key Infrastructure,公钥基础设施)是一个利用公钥理论和技术来实现并提供信息安全服务的具有通用性的安全基础设施。PKI系统以数字证书的形式分发和使用公钥。数字证书是一个用户的身份和它所持有的公钥的结合。基于数字证书的PKI系统,能够为网络通信和网络交易(例如电子政务和电子商务)提供各种安全服务。2. 单选题假设CDMA发送方在连续两个时隙发出的编码为+1+1+1-1+1-1-1-1-1-1-1+1-1+1+1+1,发送方码片序列为+1+1+1-1+1-1-1-1,则接收方解码后的数据应为( )。问题1选项A.01B.10C.00D.11【

3、答案】B【解析】码分多址(CDMA)是通过编码区分不同用户信息,实现不同用户同频、同时传输的一种通信技术。发送比特 1 时,就发送原序列,发送比特 0 时,就发送序列相反的序列,什么都不发送时,就为0。连续两个时隙的编码,刚好是16位,拆分为8位,第一个8位和原序列相同,所以表示1,第二个和原序列相反表示为0,所以答案B。3. 单选题下图为某windows主机执行tracert 命令的结果,其中第13跳返回信息为三个“*”,且地址信息为“Reguest timed out”,出现这种问题的原因可排除( )。问题1选项A.第13跳路由器拒绝对ICMP Echo reguest做出应答B.第13跳

4、路由器不响应但转发端口号大于32767的数据报C.第13跳路由器处于离线状态D.第13跳路由器的CPU忙,延迟对该ICMP Echo reguest做出响应【答案】C【解析】tracert的时候出现*号的行列说明有路由器(也许是出于安全考虑,也许是网络问题)没有回应。例如经过第N跳时,在一定时间内没有收到ICMP超时报文或者ICMP端口不可达报文。4. 单选题1000BASE-TX 采用的编码技术为()。问题1选项A.PAM5B.8B6TC.8B10BD.MLT-3【答案】C【解析】1000Base-TX,它不是由IEEE制定的,而是由 TIA/EIA 于1995年发布,对应的标准号为 TIA

5、/EIA-854。1000Base-TX 也是基于4对双绞线,采用快速以太网中与 100Base-TX 标准类似的传输机制,是以2对线发送和2对线接收。由于每对线缆本身不进行双向的传输,线缆之间的串扰就大大降低,同时其编码方式也是 8b/10b。5. 单选题在PON中,上行传输波长为 ( )nm。问题1选项A.850B.1310C.1490D.1550【答案】B【解析】EPON系统采用单纤双向传输,上行标称波长为1 310 nm,下行标称波长为1 490 nm。6. 单选题若要获取某个域的授权域名服务器的地址,应查询该域的( )记录。问题1选项A.CNAMEB.MXC.NSD.A【答案】C【解

6、析】DNS的资源记录中的NS记录列出负责区域名解析的DNS服务器。CNAME记录是别名记录、MX是邮件交换记录、A是主机记录。7. 单选题RAID 1中的数据冗余是通过( )技术实现的。问题1选项A.XOR运算B.海明码校验C.P+Q双校验D.镜像【答案】D【解析】RAID 1是通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据。当原始数据繁忙时,可直接从镜像拷贝中读取数据。RAID 1是磁盘阵列中单位成本最高的,但提供了很高的数据安全性和可用性。当一个磁盘失效时,系统可以自动切换到镜像磁盘上读写,而不需要重组失效的数据。8. 案例题回答问题1至问题3。【问题1】( 4分)安全

7、管理制度管理、规划和建设为信息安全管理的重要组成部分。一般从安全策略、安全预案、安全检查、安全改进等方面加强安全管理制度建设和规划。其中, (1)应定义安全管理机构、等级划分、汇报处置、处置操作、安全演练等内容;(2)应该以信 息安全的总体目标、管理意图为基础,是指导管理人员行为,保护信息网络安全的指南。【问题2】( 11分)某天,网络安全管理员发现web服务器访问缓慢,无法正常响应用户请求,通过检查发现,该服务器CPU和内存资源使用率很高、网络带宽占用率很高,进一步查询日志,发现该服务器与外部未知地址有大量的UDP连接和TCP半连接,据此初步判断该服务器受到 (3)和(4)类型的分布式拒绝服

8、务攻击( DDos),可以部署(5)设备进行防护。这两种类型的DDos攻击的原理是(6)、(7)。(3) (4)备选答案(每个选项仅限选一次) :A Ping洪流攻击 B SYN泛洪攻击C Teardrop攻击 D UDP泛洪攻击(5)备选答案:A 抗DDoS防火墙 B Web防火墙C 入侵检测系统 D 漏洞扫描系统【问题3】( 10分)网络管理员使用检测软件对Web服务器进行安全测试,图3-1为测试结果的片段信息,从测试结果可知,该Web系统使用的数据库软件为(8)Web服务器软件为(9)该Web系统存在(10)漏洞,针对该漏洞应采取(11) 、(12)等整改措施进行防范。【答案】【问题1】

9、(1)安全预案(2)安全策略【问题2】(3)UDP泛洪攻击(4)SYN flooding攻击(5)A(6)UDP泛洪(UDP flood):攻击者通过向目标主机发送大量的UDP报文,导致目标主机忙于处理这些UDP报文,而无法处理正常的报文请求或响应。(7)SYN flooding攻击,通常发生在TCP连接需要进行三次握手过程中。当客户端向服务端发出请求时,首先会发送一个TCP SYN数据包。而后响应一个SYN ACK数据包。服务器随后将等待从客户端收到一个ACK 数据包。如果服务器没有收到ACK 数据包,TCP连接将处于半打开状态,直到服务器从客户端收到ACK数据包或者连接因为计时器超时为止。

10、当一个攻击者有意地、重复地向服务器发送 SYN数据包,但不对服务器发回的SYN ACK 数据包答复ACK数据包时,就会发生TCP SYN flooding攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接。WAF防护应用层流量的拒绝服务攻击,适合防御HTTP Get攻击等。WAF服务并不提供针对四层及以下流量的防护,例如:ACK Flood、UDP Flood等攻击,这类攻击建议使用DDoS及IP高防服务进行防护。【问题3】(8)mysql(9)Apache(10)SQL注入攻击(11)使用参数化的过滤性语句(12)使用专业的漏洞扫描工具、IPS、WAF等设备。【解析】【问

11、题1】(1)网络与信息安全应急预案:为了切实做好财政系统网络与信息安全突发事件的防范和应急处理工作,提高财政系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保财政系统网络与信息安全,结合工作实际,制定本预案。在安全预案中需要明确安全等级划分、安全管理机构、处置机构、处置流程、处置方法等内容。(2)安全策略是对信息系统安全管理的目标和意图的描述,是对信息系统安全进行管理和保护的指导原则,是指导管理人员的行为、保护信息网络安全的指南,在安全策略的指导下制定安全管理制度、组织实施、检查改进、保证信息系统安全保护工作的整体性、计划性和规范性,确保技术保护措施和管理手

12、段的正确实施,使得信息系统数据的完整性、机密性和可用性受到全面的保护【问题2】(3)(4)(6)(7)发现该服务器与外部未知地址有大量的UDP连接和TCP半连接,可以判断为SYN flooding攻击和UDP泛洪攻击。UDP泛洪(UDP flood):攻击者通过向目标主机发送大量的UDP报文,导致目标主机忙于处理这些UDP报文,而无法处理正常的报文请求或响应。SYN flooding攻击,通常发生在TCP连接需要进行三次握手过程中。当客户端向服务端发出请求时,首先会发送一个TCP SYN数据包。而后响应一个SYN ACK数据包。服务器随后将等待从客户端收到一个ACK 数据包。如果服务器没有收到

13、ACK 数据包,TCP连接将处于半打开状态,直到服务器从客户端收到ACK数据包或者连接因为计时器超时为止。当一个攻击者有意地、重复地向服务器发送 SYN数据包,但不对服务器发回的SYN ACK 数据包答复ACK数据包时,就会发生TCP SYN flooding攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接。(5)A【问题3】(8)从图中可以清晰地看出是mysql数据库,web服务器使用的软件是Apache,改WEB服务器存在SQL注入攻击漏洞,防范措施可以使用参数化的过滤性语句、使用专业的漏洞扫描工具、使用IPS、WAF等设备。9. 单选题家用无线路由器开启DHCP服务

14、,可使用的地址池为( )。问题1选项A.192.168.0.1192.168.0.128B.169.254.0.1169.254.0.255C.127.0.0.1127.0.0.128D.224.115.5.1224.115.5.128【答案】A【解析】家用无线路由器开启DHCP服务,能分配的地址是私有地址网段。10. 单选题检查设备单板温度显示如下图所示,对单板温度正常的判断是( ),如果单板温度异常,首先应该检查( ).问题1选项A.Temp(C)小于MinorB.Temp (C)大于MajorC.Temp (C)大于FatalD.Temp (C)小于Major问题2选项A.CPU温度B.风扇C.机房温度D.电源【答案】第1题:A第2题:B【解析】第1题:执行命令display device temperature all | slot slot-id ,查看设备的温度信息。all:显示所有单板的温度信息。slot slot-id:显示指定槽位号所在单板的温度信息。每块单板都有三个温度告警门限值,分别是Minor、Major、fatal,可以通过display temperature命令查看。温度达到对应级别告警门限即产生对应级别的告警。Tem

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号