2022年软考-网络规划设计师考前提分综合测验卷(附带答案及详解)套卷79

上传人:住在山****ck 文档编号:93783885 上传时间:2022-05-21 格式:DOCX 页数:20 大小:810.36KB
收藏 版权申诉 举报 下载
2022年软考-网络规划设计师考前提分综合测验卷(附带答案及详解)套卷79_第1页
第1页 / 共20页
2022年软考-网络规划设计师考前提分综合测验卷(附带答案及详解)套卷79_第2页
第2页 / 共20页
2022年软考-网络规划设计师考前提分综合测验卷(附带答案及详解)套卷79_第3页
第3页 / 共20页
资源描述:

《2022年软考-网络规划设计师考前提分综合测验卷(附带答案及详解)套卷79》由会员分享,可在线阅读,更多相关《2022年软考-网络规划设计师考前提分综合测验卷(附带答案及详解)套卷79(20页珍藏版)》请在装配图网上搜索。

1、2022年软考-网络规划设计师考前提分综合测验卷(附带答案及详解)1. 单选题策略路由通常不支持根据( )来指定数据包转发策略。问题1选项A.源主机IPB.时间C.源主机MACDD.报文长度【答案】B【解析】策略路由,顾名思义,即是根据一定的策略进行报文转发,因此策略路由是一种比目的路由更灵活的路由机制。在路由器转发一个数据报文时,首先根据配置的规则对报文进行过滤,匹配成功则按照一定的转发策略进行报文转发。这种规则可以是基于源地址和目的地址,也可以基于报文的长度。2. 单选题某网站的域名是,使用SSL安全页面,用户可以使用( ) 访问该网站。问题1选项A.B.C.files:/D.ftp: /

2、【答案】B【解析】A有一个使用SSL的安全网页。B上网时候点击到这个安全网页的连接(Https,不是Http)。3. 单选题( )子系统是楼宇布线的组成部分。问题1选项A.接入B.交换C.垂直D.骨干【答案】C【解析】垂直干线子系统通常是由主设备间(如计算机房、程控交换机房)提供建筑中最重要的铜线或光纤线主干线路,是整个大楼的信息交通枢纽。一般它提供位于不同楼层的设备间和布线框间的多条联接路径,也可连接单层楼的大片地区。4. 单选题提高网络的可用性可以采取的措施是( )。问题1选项A.数据冗余B.链路冗余C.软件冗余D.电路冗余【答案】B【解析】提高网络的可用性的措施主要包括冗余设备、冗余模块

3、、冗余链路。5. 单选题在华为VRP平台上,直连路由、OSPF、RIP、静态路由按照优先级从高到低的排序是( )。问题1选项A.OSPF、直连路由、静态、RIPB.直连路由、静态、OSPF、RIPC.OSPF、RIP、直连路由、静态D.直连路由、OSPF、静态、RIP【答案】D【解析】一条路由比其他的路由拥有更高优先级的概念叫做管理距离AD。主要是比较不同路由协议有多条路径到达目的网络的参数,AD值越小,就表示这条路由可信度级别就越高。华为的:直连路由:0;OSPF:10;静态路由:60;RIP:100。6. 案例题阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】案例

4、一据新闻报道,某单位的网络维护员张某将网线私自连接到单位内部专网,通过专网远程登录到该单位的某银行储蓄所营业员电脑,破解默认密码后以营业员身份登录系统,盜取该银行83.5万元。该储蓄所使用与互联网物理隔离的专用网络,且通过防火墙设置层层防护,但最终还是被张某非法入侵,并造成财产损失。案例二据国内某网络安全厂商通报,我国的航空航天、科研机构、石油行业、大型互联网公司以及政府机构等多个单位受到多次不同程度的APT攻击,攻击来源均为国外几个著名的APT组织。比如某境外APT组织搭建钓鱼攻击平台,冒充“系统管理员向某科研单位多名人员发送钓鱼邮件,邮件附件中包含伪造Office. PDF图标的PE文件或

5、者含有恶意宏的Word文件,该单位小李打开钓鱼邮件附件后,其工作电脑被植入恶意程序,获取到小李个人邮箱账号和登录密码,导致其电子邮箱被秘密控制。之后,该APT组织定期远程登录小李的电子邮箱收取文件,并利用该邮箱向小李的同事、下级单位人员发送数百封木马钓鱼邮件,导致十余人下载点击了木马程序,相关人员计算机被控制,造成敏感信息被窃取。【问题1】 (4分)安全运维管理为信息系统安全的重要组成部分,一般从环境管理、资产管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码管理、备份与恢复管理、安全事件处置、外包运维管理等方面进行规范管理。其中:1.规范机房出入管理,定期对配电、消防、空调等设

6、施维护管理应属于(1)范围:2.分析和鉴定安全事件发生的原因,收集证据,记录处理过程,总结经验教训应属于(2)范围:3.制定重要设备和系统的配置和操作手册,按照不同的角色进行安全运维管理应属于(3)范围:4.定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题应属于(4)管理范围。【问题2】 (8分)请分析案例一中网络系统存在的安全隐患和问题。【问题3】 (8分)请分析案例二,回答下列问题:1.请简要说明APT攻击的特点。2.请简要说明APT攻击的步骤。【问题4】 (5分)结合上述案例,请简要说明从管理层面应如何加强网络安全防范。【答案】【问题1】(1)环境管理(2)安全事件处置(3

7、)网络和系统安全管理(4)漏洞和风险管理【问题2】缺少网络准入控制;没有设置远程登录和访问权限,限制非授权访间;没有按要求定期更换系统密码或设置复杂度高的密码;系统缺少双因子身份认证;安全管理落实不到位,员工安全意识差。【问题3】1. APT攻击的特点:潜伏性,在用户网络环境中长久潜伏存在;持续性,持续不断地监控和获取敏感信息;威胁性大,有组织有预谋,成功率高,危害系数大,近年来频频发生针对我国政府机关和核心部门发起的有组织的APT攻击。2. APT攻击的步骤:收集信息或扫描探测;恶意代码投送;利用漏洞;植入木马或植入恶意程序;命令与控制或远程控制;横向渗透并达成目标;清除痕迹或者删除恶意程序

8、。【问题4】明确网络安全管理制度;明确网络安全主体责任;细化网络安全工作职责,责任到人;合理分配人员权限、最小权限和加强审计;加强网络安全意识和技能培训;强化网络安全执行监督。【解析】【问题1】(1)环境管理主要是机房环境的安全管理,包括出入管理、机房辅助设施、机房管理制度、来访人员管理等。要求指定部门或专人负责机房安全,定期对机房设施进行维护管理,制定机房安全管理规定,同时要求不在重要区域接待来访人员和桌面不能有包含敏感信息的纸档文件、移动介质等。(2)安全事件管理要求及时向安全管理部门报告安全弱点和可疑事件,制定安全时间报告和处置管理制度,并在事件报告和响应处理过程中分析原因、收集证据、记

9、录处理过程、总结经验教训,重大事件应采用不同的处理程序和报告程序等。(3)网络和系统安全管理对包括管理员角色和权限的划分、账户及安全策略的控制和规定、日志记录和分析、各项运维活动的规程和审批等做了要求(4)漏洞和风险管理要求及时识别、发现并修补安全漏洞和隐患,并定期开展安全测评,采取措施应对测评报告中发现的安全问题。【问题2】缺少网络准入控制;没有设置远程登录和访问权限,限制非授权访间;没有按要求定期更换系统密码或设置复杂度高的密码;系统缺少双因子身份认证;安全管理落实不到位,员工安全意识差。【问题3】1. APT(Advanced Persistent Threat,高级持续性威胁),是一种

10、针对特定目标进行长期持续性网络攻击的攻击模式。典型的APT攻击一般会带有以下特征:持续性:攻击者通常会花费大量的时间来跟踪、收集目标系统中的网络运行环境,并主动探寻被攻击者的受信系统和应用程序的漏洞。即使一段时间内,攻击者无法突破目标系统的防御体系。但随着时间的推移,目标系统不断有新的漏洞被发现,防御体系也会存在一定的空窗期(例如设备升级、应用更新等),而这些不利因素往往会导致被攻击者的防御体系失守。终端性:攻击者并不是直接攻击目标系统,而是先攻破与目标系统有关系的人员的终端设备(如智能手机、PAD、USB等等),并窃取终端使用者的账号、密码信息。然后以该终端设备为跳板,再攻击目标系统。针对性

11、:攻击者会针对收集到的目标系统中常用软件、常用防御策略与产品、内部网络部署等信息,搭建专门的环境,用于寻找有针对性的安全漏洞,测试特定的攻击方法能否绕过检测。未知性:传统的安全产品只能基于已知的病毒和漏洞进行攻击防范。但在APT攻击中,攻击者会利用0DAY漏洞(0day漏洞也不是指某一种特定技术的漏洞,它是指软件或系统中已经被发现,但官方还不知道或还没有发布相应补丁的漏洞。)进行攻击,从而顺利通过被攻击者的防御体系。隐蔽性:攻击者访问到重要资产后,会通过控制的客户端,使用合法加密的数据通道,将信息窃取出来,以绕过被攻击者的审计系统和异常检测系统的防护。从以上的攻击特征可以看出,APT攻击相对于

12、传统的攻击模式,手段更先进、攻击更隐蔽、破坏更严重,因此已经成为威胁当今网络安全的一大隐患。2. APT攻击的步骤:收集信息或扫描探测;恶意代码投送;利用漏洞;植入木马或植入恶意程序;命令与控制或远程控制;横向渗透并达成目标;清除痕迹或者删除恶意程序。【问题4】确定网络安全管理制度;明确网络安全主体责任;细化网络安全工作职责,责任到人;合理分配人员权限、最小权限和加强审计;加强网络安全意识和技能培训;强化网络安全执行监督。7. 案例题回答问题1至问题3。【问题1】( 4分)安全管理制度管理、规划和建设为信息安全管理的重要组成部分。一般从安全策略、安全预案、安全检查、安全改进等方面加强安全管理制

13、度建设和规划。其中, (1)应定义安全管理机构、等级划分、汇报处置、处置操作、安全演练等内容;(2)应该以信 息安全的总体目标、管理意图为基础,是指导管理人员行为,保护信息网络安全的指南。【问题2】( 11分)某天,网络安全管理员发现web服务器访问缓慢,无法正常响应用户请求,通过检查发现,该服务器CPU和内存资源使用率很高、网络带宽占用率很高,进一步查询日志,发现该服务器与外部未知地址有大量的UDP连接和TCP半连接,据此初步判断该服务器受到 (3)和(4)类型的分布式拒绝服务攻击( DDos),可以部署(5)设备进行防护。这两种类型的DDos攻击的原理是(6)、(7)。(3) (4)备选答

14、案(每个选项仅限选一次) :A Ping洪流攻击 B SYN泛洪攻击C Teardrop攻击 D UDP泛洪攻击(5)备选答案:A 抗DDoS防火墙 B Web防火墙C 入侵检测系统 D 漏洞扫描系统【问题3】( 10分)网络管理员使用检测软件对Web服务器进行安全测试,图3-1为测试结果的片段信息,从测试结果可知,该Web系统使用的数据库软件为(8)Web服务器软件为(9)该Web系统存在(10)漏洞,针对该漏洞应采取(11) 、(12)等整改措施进行防范。【答案】【问题1】(1)安全预案(2)安全策略【问题2】(3)UDP泛洪攻击(4)SYN flooding攻击(5)A(6)UDP泛洪(

15、UDP flood):攻击者通过向目标主机发送大量的UDP报文,导致目标主机忙于处理这些UDP报文,而无法处理正常的报文请求或响应。(7)SYN flooding攻击,通常发生在TCP连接需要进行三次握手过程中。当客户端向服务端发出请求时,首先会发送一个TCP SYN数据包。而后响应一个SYN ACK数据包。服务器随后将等待从客户端收到一个ACK 数据包。如果服务器没有收到ACK 数据包,TCP连接将处于半打开状态,直到服务器从客户端收到ACK数据包或者连接因为计时器超时为止。当一个攻击者有意地、重复地向服务器发送 SYN数据包,但不对服务器发回的SYN ACK 数据包答复ACK数据包时,就会

16、发生TCP SYN flooding攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接。WAF防护应用层流量的拒绝服务攻击,适合防御HTTP Get攻击等。WAF服务并不提供针对四层及以下流量的防护,例如:ACK Flood、UDP Flood等攻击,这类攻击建议使用DDoS及IP高防服务进行防护。【问题3】(8)mysql(9)Apache(10)SQL注入攻击(11)使用参数化的过滤性语句(12)使用专业的漏洞扫描工具、IPS、WAF等设备。【解析】【问题1】(1)网络与信息安全应急预案:为了切实做好财政系统网络与信息安全突发事件的防范和应急处理工作,提高财政系统预防和

17、控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保财政系统网络与信息安全,结合工作实际,制定本预案。在安全预案中需要明确安全等级划分、安全管理机构、处置机构、处置流程、处置方法等内容。(2)安全策略是对信息系统安全管理的目标和意图的描述,是对信息系统安全进行管理和保护的指导原则,是指导管理人员的行为、保护信息网络安全的指南,在安全策略的指导下制定安全管理制度、组织实施、检查改进、保证信息系统安全保护工作的整体性、计划性和规范性,确保技术保护措施和管理手段的正确实施,使得信息系统数据的完整性、机密性和可用性受到全面的保护【问题2】(3)(4)(6)(7)发现该服务器与外

18、部未知地址有大量的UDP连接和TCP半连接,可以判断为SYN flooding攻击和UDP泛洪攻击。UDP泛洪(UDP flood):攻击者通过向目标主机发送大量的UDP报文,导致目标主机忙于处理这些UDP报文,而无法处理正常的报文请求或响应。SYN flooding攻击,通常发生在TCP连接需要进行三次握手过程中。当客户端向服务端发出请求时,首先会发送一个TCP SYN数据包。而后响应一个SYN ACK数据包。服务器随后将等待从客户端收到一个ACK 数据包。如果服务器没有收到ACK 数据包,TCP连接将处于半打开状态,直到服务器从客户端收到ACK数据包或者连接因为计时器超时为止。当一个攻击者

19、有意地、重复地向服务器发送 SYN数据包,但不对服务器发回的SYN ACK 数据包答复ACK数据包时,就会发生TCP SYN flooding攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接。(5)A【问题3】(8)从图中可以清晰地看出是mysql数据库,web服务器使用的软件是Apache,改WEB服务器存在SQL注入攻击漏洞,防范措施可以使用参数化的过滤性语句、使用专业的漏洞扫描工具、使用IPS、WAF等设备。8. 单选题客户端通过DHCP获得IP地址的顺序正确的是( )。客户端发送DHCP REQUEST请求IP地址SERVER发送DHCP OFFER报文响应客户端

20、发送DHCP DISCOVER报文寻找DHCP SERVERSERVER收到请求后回应ACK响应请求问题1选项A.B.C.D.【答案】C【解析】9. 单选题以下关于计算机内存管理的描述中,( )属于段页式内存管理的描述。问题1选项A.一个程序就是一段,使用基址极限对来进行管理B.一个程序分为需要固定大小的页面,使用页表进行管理C.程序按逻辑分为多段,每一段内又进行分页,使用段页表来进行管理D.程序按逻辑分成多段,用一组基址极限对来进行管理,基址极限对存放在段表里【答案】C【解析】段页式存储管理方式即先将用户程序分成若干个段,再把每个段分成若干个页,并为每一个段赋予一个段名。点拨:操作系统方向相

21、关试题,网工考试了解即可。10. 单选题使用RAID5,3块300G的磁盘获得的存储容量为( )。问题1选项A.300GB.450GC.600GD.900G【答案】C【解析】RAID5,磁盘利用率是n-1/n,所以3块300G的磁盘获得的存储容量为600G。11. 单选题( )不属于ISO7498-2标准规定的五大安全服务。问题1选项A.数字证书B.抗抵赖服务C.数据鉴别D.数据完整性【答案】A【解析】安全服务包括:(1)机密性:确保计算机系统中的信息和被传输的信息仅能被授权读取的用户得到。(2)端点鉴别:通信双方都应该能证实通信过程所涉及的另一方,以确保通信的另一方确实具有他们所声称的身份。

22、(3)完整性:确保仅有授权用户能够修改计算机系统有价值的信息和传输的信息。(4)不可抵赖:确保发送方和接收方都不能够抵赖所进行的信息传输。(5)访问控制:确保对信息源的访问可以由目标系统控制。(6)可用性:确保计算机系统的有用资源在需要时能够被授权用户使用。12. 单选题IPsec,also known as the Internet Protocol( ),defines the architecture for security services for IP network traffic IPsec describes the framework for providing secur

23、ity a the IP layer,as well as the suite of protocols designed to provide that security:through( )and encryption of IP network packets.IPec can be used 10 protect network data,for example,by setting up circuits using IPsec( ),in which all data being sent between two endpoints is encrypted,as with a V

24、irtual( )Network connection ;for encrypting application layer data ;and for providing security for routers sending routing data across the public internet.Internet traffic can also be secured from host to host without the use of lPsec,for example by encryption at the( )layer with HTTP Secure(TTPS)or

25、 an the transport layer wit the Transport Layer Security (TLS)protocol.问题1选项A.SecurityB.SecretaryC.SecretD.Secondary问题2选项A.encodingB.authenticationC.decryptionD.packaging问题3选项A.channelB.pathC.tunnelingD.route问题4选项A.pubicB.privateC.personalD.proper问题5选项A.networkB.transportC.applicationD.session【答案】第1

26、题:A第2题:B第3题:C第4题:B第5题:C【解析】13. 单选题在命令提示符中执行ping ,所得结果如下图所示,根据TTL值可初步判断服务器182.24.21.58操作系统的类型是( ),其距离执行ping命令的主机有( )跳。问题1选项A.Windows XPB.Windows Server 2008C.FreeBSDD.IOS 12.4问题2选项A.78B.14C.15D.32【答案】第1题:C第2题:B【解析】第1题:其中Windows 2008、XP的默认TTL是128,FreeBSD是64,而收到的ICMP回送消息的TTL是50,说明中途经过了64-50=14台路由器。第2题:

27、14. 单选题( ) 是由我国自主研发的无线网络安全协议。问题1选项A.WAPIB.WEPC.WPAD.TKIP【答案】A【解析】WAPI (Wireless LAN Authentication and Privacy Infrastructure)是无线局域网鉴别和保密基础结构,是一种安全协议,同时也是中国无线局域网安全强制性标准,最早由西安电子科技大学综合业务网理论及关键技术国家重点实验室提出。15. 单选题Android是个开源的移动终端操作系统,共分成Linux内核层、系统运行库层、应用程序框架层和应用程序层四个部分。显示驱动位于( )。问题1选项A.Linux内核层B.系统运行库层

28、C.应用程序框架层D.应用程序层【答案】A【解析】Android系统架构为四层结构,从上层到下层分别是应用程序层、应用程序框架层、系统运行库层以及Linux内核层,分别介绍如下:1)应用程序层Android平台不仅仅是操作系统,也包含了许多应用程序,诸如SMS短信客户端程序、电话拨号程序、图片浏览器、Web浏览器等应用程序。这些应用程序都是用Java语言编写的,并且这些应用程序都是可以被开发人员开发的其他应用程序所替换,这点不同于其他手机操作系统固化在系统内部的系统软件,更加灵活和个性化。2)应用程序框架层应用程序框架层是我们从事Android开发的基础,开发人员可以直接使用其提供的组件来进行

29、快速的应用程序开发,也可以实现个性化的拓展。3)系统运行库层系统运行库层可以分成两部分,分别是系统库和Android运行时:a)系统库系统库是应用程序框架的支撑,是连接应用程序框架层与Linux内核层的重要纽带。4)Linux内核层Android是基于Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网络协议以及驱动模型都依赖于Linux内核。16. 单选题在Linux系统中,保存密码口令及其变动信息的文件是( )。问题1选项A./etc/usersB./etc/groupC./etc/passwdD./etc/shadow【答案】D【解析】现在的Linux系统中,口令不再直接

30、保存在passwd文件中,通常将passwd文件中的口令字段使用一个“x”来代替,将/etc /shadow作为真正的口令文件,用于保存包括个人口令在内的数据。当然shadow文件是不能被普通用户读取的,只有超级用户才有权读取。点拨:/etc/users无此文件/etc/group 用户组的配置文件17. 单选题下列安全协议中属于应用层安全协议的是( )。问题1选项A.IPSecB.L2TPC.PAPD.HTTPS【答案】D【解析】HTTPS是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。18. 单选题企业级路由器的初始配置文件通常保存在( )

31、上。问题1选项A.SDRAMB.NVRAMC.FlashD.Boot ROM【答案】B【解析】NVRAM:非易失存储器,用来保存的是启动配置文件。Flash:闪存,用来保存VRP系统软件。ROM:只读,用来存储引导程序。RAM:随机存储器,保存当前运行的配置程序,系统关闭或重启信息会丢失。SDRAM:是系统运行的缓存空间19. 单选题按照IEEE802.3标准,以太帧的最大传输效率为( )。问题1选项A.50%B.87.5%C.90.5%D.98.8%【答案】D【解析】按照IEEE 802.3标准,以太帧的最大传送效率:1500/1518=98.8%。20. 单选题VOIP通信采用的实时传输技术是( )。问题1选项A.RTPB.RSVPC.G729/G723D.H323【答案】A【解析】VOIP通信采用的实时传输协议为RTP,实时传输协议(RTP)为数据提供了具有实时特征的端对端传送服务。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!