2022年软考-网络规划设计师考前模拟强化练习题26(附答案详解)

上传人:桔**** 文档编号:548024509 上传时间:2022-08-18 格式:DOCX 页数:21 大小:467.89KB
返回 下载 相关 举报
2022年软考-网络规划设计师考前模拟强化练习题26(附答案详解)_第1页
第1页 / 共21页
2022年软考-网络规划设计师考前模拟强化练习题26(附答案详解)_第2页
第2页 / 共21页
2022年软考-网络规划设计师考前模拟强化练习题26(附答案详解)_第3页
第3页 / 共21页
2022年软考-网络规划设计师考前模拟强化练习题26(附答案详解)_第4页
第4页 / 共21页
2022年软考-网络规划设计师考前模拟强化练习题26(附答案详解)_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《2022年软考-网络规划设计师考前模拟强化练习题26(附答案详解)》由会员分享,可在线阅读,更多相关《2022年软考-网络规划设计师考前模拟强化练习题26(附答案详解)(21页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-网络规划设计师考前模拟强化练习题(附答案详解)1. 单选题若TCP最大段长为1000字节,在建立连接后慢启动,第1轮次发送了1个段并收到了应答,应答报文中window字段为5000字节,此时还能发送( )字节。问题1选项A.1000B.2000C.3000D.5000【答案】B【解析】假如TCP最大段长为1000B,在建立连接后慢启动第1轮发送了一个段并收到了应答,那么把窗口扩大到两个报文段,也就是2000B,而应答报文中win字段为5000字节,可以发送,此时发送2000B字节。2. 单选题检查设备单板温度显示如下图所示,对单板温度正常的判断是( ),如果单板温度异常,首先应

2、该检查( ).问题1选项A.Temp(C)小于MinorB.Temp (C)大于MajorC.Temp (C)大于FatalD.Temp (C)小于Major问题2选项A.CPU温度B.风扇C.机房温度D.电源【答案】第1题:A第2题:B【解析】第1题:执行命令display device temperature all | slot slot-id ,查看设备的温度信息。all:显示所有单板的温度信息。slot slot-id:显示指定槽位号所在单板的温度信息。每块单板都有三个温度告警门限值,分别是Minor、Major、fatal,可以通过display temperature命令查看。温

3、度达到对应级别告警门限即产生对应级别的告警。Temp(C)代表当前温度。显示当前单板的“Status”不是“NORMAL”时,应及时进行温度调节以保障设备正常运行。例如检查风扇。第2题:3. 单选题下列路由表的概要信息中,迭代路由是( ),不同的静态路由有( )条。问题1选项A.10.10.0.0/24B.10.2.2.2/32C.127.0.0.0/8D.10.1.1.1/32问题2选项A.1B.2C.3D.4【答案】第1题:B第2题:C【解析】路由必须有直连的下一跳才能够指导转发,但是路由生成时下一跳可能不是直连的,因此需要计算出一个直连的下一跳和对应的出接口,这个过程就叫做路由迭代。BG

4、P路由、静态路由和UNR路由的下一跳都有可能不是直连的,都需要进行路由迭代。例如,BGP路由的下一跳一般是非直连的对端Loopback地址,不能指导转发,需要进行迭代。即根据以BGP学习到的下一跳为目的地址在IP路由表中查找,当找到一条具有直连的下一跳、出接口信息的路由后(一般为一条IGP路由),将其下一跳、出接口信息填入这条BGP路由的IP路由表中并生成对应的FIB表项。FLAG字段中的RD代表迭代路由。不同的静态路由是3.路由10.2.2.2为1条静态路由,下一跳相同,所以共3条。4. 单选题能够增强和提高网际层安全的协议是( )。问题1选项A.IPsecB.L2TPC.TLSD.PPRP

5、【答案】A【解析】L2TP可以让用户从客户端或访问服务器端发起VPN连接。L2TP是由Cisco、Microsoft等公司联合制定的,已经成为二层隧道协议的工业标准,并得到了众多网络厂商的支持。属于第二层隧道VPN,在数据链路层采用隧道技术实现专网的互联,可以跨越多种WAN,如PSTN、帧中继、X.25、ATM等网络。功能大致和PPTP协议类似,但L2TP本身不提供加密功能,基于L2TP协议的下的加密是通过使用IPsec身份验证过程中生成的秘钥,用IPsec加密机制加密L2TP消息。IPSec其实是IP安全协议的简称,它的目的是为IP协议提供安全性的保护,VPN则是在实现这种安全保护机制下产生

6、的解决方案。IPSec在诞生之初本来是为IPV6服务的,但由于IPV6并没有普及,现在拿出来为IPV4协议服务,IPSec是IETF制定的一组开放的网络安全协议。它并不是一个单独的协议,而是一系列为IP网络提供安全性的协议和服务的集合。该体系结构包括认证头协议AH、封装安全负载协议ESP、密钥管理协议IKE和用于网络认证及加密的一些算法等。IPSec规定了如何在对等体之间选择安全协议、确定安全算法和密钥交换,向上提供了数据源认证、数据加密、数据完整性等网络安全服务。SSL/TLS可以对万维网客户与服务器之间传送的数据进行加密和鉴别。在双方握手阶段,对将要使用的加密算法和双方共享的会话密钥进行协

7、商,完成客户与服务器之间的鉴别。在握手完成后,所传送的数据都使用会话密钥进行传输。5. 单选题路由器收到一个IP数据报,在对其首部校验后发现存在错误,该路由器有可能采取的动作是( )。问题1选项A.纠正该数据报错误B.转发该数据报C.丢弃该数据报D.通知目的主机数据报出错【答案】C【解析】当路由器或目的主机收到的数据报的首部中的字段的值不正确时,就丢弃该数据报,并向源站发送参数问题报文,在报文类型字段中的值是12。6. 案例题阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】案例一据新闻报道,某单位的网络维护员张某将网线私自连接到单位内部专网,通过专网远程登录到该单位的

8、某银行储蓄所营业员电脑,破解默认密码后以营业员身份登录系统,盜取该银行83.5万元。该储蓄所使用与互联网物理隔离的专用网络,且通过防火墙设置层层防护,但最终还是被张某非法入侵,并造成财产损失。案例二据国内某网络安全厂商通报,我国的航空航天、科研机构、石油行业、大型互联网公司以及政府机构等多个单位受到多次不同程度的APT攻击,攻击来源均为国外几个著名的APT组织。比如某境外APT组织搭建钓鱼攻击平台,冒充“系统管理员向某科研单位多名人员发送钓鱼邮件,邮件附件中包含伪造Office. PDF图标的PE文件或者含有恶意宏的Word文件,该单位小李打开钓鱼邮件附件后,其工作电脑被植入恶意程序,获取到小

9、李个人邮箱账号和登录密码,导致其电子邮箱被秘密控制。之后,该APT组织定期远程登录小李的电子邮箱收取文件,并利用该邮箱向小李的同事、下级单位人员发送数百封木马钓鱼邮件,导致十余人下载点击了木马程序,相关人员计算机被控制,造成敏感信息被窃取。【问题1】 (4分)安全运维管理为信息系统安全的重要组成部分,一般从环境管理、资产管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码管理、备份与恢复管理、安全事件处置、外包运维管理等方面进行规范管理。其中:1.规范机房出入管理,定期对配电、消防、空调等设施维护管理应属于(1)范围:2.分析和鉴定安全事件发生的原因,收集证据,记录处理过程,总结经

10、验教训应属于(2)范围:3.制定重要设备和系统的配置和操作手册,按照不同的角色进行安全运维管理应属于(3)范围:4.定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题应属于(4)管理范围。【问题2】 (8分)请分析案例一中网络系统存在的安全隐患和问题。【问题3】 (8分)请分析案例二,回答下列问题:1.请简要说明APT攻击的特点。2.请简要说明APT攻击的步骤。【问题4】 (5分)结合上述案例,请简要说明从管理层面应如何加强网络安全防范。【答案】【问题1】(1)环境管理(2)安全事件处置(3)网络和系统安全管理(4)漏洞和风险管理【问题2】缺少网络准入控制;没有设置远程登录和访问权

11、限,限制非授权访间;没有按要求定期更换系统密码或设置复杂度高的密码;系统缺少双因子身份认证;安全管理落实不到位,员工安全意识差。【问题3】1. APT攻击的特点:潜伏性,在用户网络环境中长久潜伏存在;持续性,持续不断地监控和获取敏感信息;威胁性大,有组织有预谋,成功率高,危害系数大,近年来频频发生针对我国政府机关和核心部门发起的有组织的APT攻击。2. APT攻击的步骤:收集信息或扫描探测;恶意代码投送;利用漏洞;植入木马或植入恶意程序;命令与控制或远程控制;横向渗透并达成目标;清除痕迹或者删除恶意程序。【问题4】明确网络安全管理制度;明确网络安全主体责任;细化网络安全工作职责,责任到人;合理

12、分配人员权限、最小权限和加强审计;加强网络安全意识和技能培训;强化网络安全执行监督。【解析】【问题1】(1)环境管理主要是机房环境的安全管理,包括出入管理、机房辅助设施、机房管理制度、来访人员管理等。要求指定部门或专人负责机房安全,定期对机房设施进行维护管理,制定机房安全管理规定,同时要求不在重要区域接待来访人员和桌面不能有包含敏感信息的纸档文件、移动介质等。(2)安全事件管理要求及时向安全管理部门报告安全弱点和可疑事件,制定安全时间报告和处置管理制度,并在事件报告和响应处理过程中分析原因、收集证据、记录处理过程、总结经验教训,重大事件应采用不同的处理程序和报告程序等。(3)网络和系统安全管理

13、对包括管理员角色和权限的划分、账户及安全策略的控制和规定、日志记录和分析、各项运维活动的规程和审批等做了要求(4)漏洞和风险管理要求及时识别、发现并修补安全漏洞和隐患,并定期开展安全测评,采取措施应对测评报告中发现的安全问题。【问题2】缺少网络准入控制;没有设置远程登录和访问权限,限制非授权访间;没有按要求定期更换系统密码或设置复杂度高的密码;系统缺少双因子身份认证;安全管理落实不到位,员工安全意识差。【问题3】1. APT(Advanced Persistent Threat,高级持续性威胁),是一种针对特定目标进行长期持续性网络攻击的攻击模式。典型的APT攻击一般会带有以下特征:持续性:攻

14、击者通常会花费大量的时间来跟踪、收集目标系统中的网络运行环境,并主动探寻被攻击者的受信系统和应用程序的漏洞。即使一段时间内,攻击者无法突破目标系统的防御体系。但随着时间的推移,目标系统不断有新的漏洞被发现,防御体系也会存在一定的空窗期(例如设备升级、应用更新等),而这些不利因素往往会导致被攻击者的防御体系失守。终端性:攻击者并不是直接攻击目标系统,而是先攻破与目标系统有关系的人员的终端设备(如智能手机、PAD、USB等等),并窃取终端使用者的账号、密码信息。然后以该终端设备为跳板,再攻击目标系统。针对性:攻击者会针对收集到的目标系统中常用软件、常用防御策略与产品、内部网络部署等信息,搭建专门的

15、环境,用于寻找有针对性的安全漏洞,测试特定的攻击方法能否绕过检测。未知性:传统的安全产品只能基于已知的病毒和漏洞进行攻击防范。但在APT攻击中,攻击者会利用0DAY漏洞(0day漏洞也不是指某一种特定技术的漏洞,它是指软件或系统中已经被发现,但官方还不知道或还没有发布相应补丁的漏洞。)进行攻击,从而顺利通过被攻击者的防御体系。隐蔽性:攻击者访问到重要资产后,会通过控制的客户端,使用合法加密的数据通道,将信息窃取出来,以绕过被攻击者的审计系统和异常检测系统的防护。从以上的攻击特征可以看出,APT攻击相对于传统的攻击模式,手段更先进、攻击更隐蔽、破坏更严重,因此已经成为威胁当今网络安全的一大隐患。2. APT攻击的步

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号