2022年软考-网络规划设计师考试题库及模拟押密卷64(含答案解析)

上传人:住在山****ck 文档编号:96423951 上传时间:2022-05-25 格式:DOCX 页数:18 大小:20.84KB
收藏 版权申诉 举报 下载
2022年软考-网络规划设计师考试题库及模拟押密卷64(含答案解析)_第1页
第1页 / 共18页
2022年软考-网络规划设计师考试题库及模拟押密卷64(含答案解析)_第2页
第2页 / 共18页
2022年软考-网络规划设计师考试题库及模拟押密卷64(含答案解析)_第3页
第3页 / 共18页
资源描述:

《2022年软考-网络规划设计师考试题库及模拟押密卷64(含答案解析)》由会员分享,可在线阅读,更多相关《2022年软考-网络规划设计师考试题库及模拟押密卷64(含答案解析)(18页珍藏版)》请在装配图网上搜索。

1、2022年软考-网络规划设计师考试题库及模拟押密卷(含答案解析)1. 单选题某高校拟全面进行无线校园建设,要求实现室内外无线网络全覆盖,可以通过无线网访问所有校内资源,非本校师生不允许自由接入。在室外无线网络建设过程中,宜采用的供电方式是( )。本校师生接入无线网络的设备IP分配方式宜采用( )。对无线接入用户进行身份认证,只允许在学校备案过的设备接入无线网络,宜采用的认证方式是( )。问题1选项A.太阳能供电B.地下埋设专用供电电缆C.高空架设专用供电电缆D.以POE方式供电问题2选项A.DHCP自动分配B.DHCP动态分配C.DHOP手动分配D.设置静态IP问题3选项A.通过MAC地址认证

2、B.通过IP地址认证C.通过用户名与密码认证D.通过用户物理位置认证【答案】第1题:D第2题:B第3题:A【解析】第1题:以太网供电POE技术是交换机POE模块通过以太网线路为IP电话、无线AP、网络摄像头等小型网络设备直接提供电源的技术。该技术可以避免大量的独立铺设电力线,以简化系统布线,降低网络基础设施的建设成本。DHCP有三种机制分配IP地址:(1)自动分配方式(Automatic Allocation),DHCP服务器为主机指定一个永久性的IP地址,一旦DHCP客户端第一次成功从DHCP服务器端租用到IP地址后,就可以永久性地使用该地址。(2)动态分配方式(Dynamic Alloca

3、tion),DHCP服务器给主机指定一个具有时间限制的IP地址,时间到期或主机明确表示放弃该地址时,该地址可以被其他主机使用。(3)手工分配方式(Manual Allocation),客户端的IP地址是由网络管理员指定的,DHCP服务器只是将指定的IP地址告诉客户端主机。三种地址分配方式中,只有动态分配可以重复使用客户端不再需要的地址。而只允许备案过的设备接入无线网络,采用的认证方式是通过MAC地址认证。第2题:第3题:2. 单选题在无线网络中,通过射频资源管理可以配置的任务不包括( )。问题1选项A.射频优调B.频谱导航C.智能漫游D.终端定位【答案】D【解析】通过配置射频资源管理,可以动态

4、调整射频资源以适应无线信号环境的变化,确保用户接入无线网络的服务质量,保持最优的射频资源状态,提高用户上网体验。WLAN网络中,AP的工作状态会受到周围环境的影响。例如,当相邻AP的工作信道存在重叠频段时,某个AP的功率过大会对相邻AP造成信号干扰。通过射频调优功能,动态调整AP的信道和功率,可以使同一AC管理的各AP的信道和功率保持相对平衡,保证AP工作在最佳状态。通过频谱导航功能,AP可以控制STA优先接入5G,减少2.4G频段上的负载和干扰,提升用户体验。智能漫游功能正好解决了这一问题。用户配置了智能漫游功能后,系统主动促使终端及时漫游到信号更好的邻居AP。3. 单选题在Linux中,D

5、NS的配置文件是( ),它包含了主机的域名搜索顺序和DNS服务器的地址。问题1选项A./etc/hostnameB./dev/host.confC./etc/resolv.confD./dev/name.conf【答案】C【解析】当进行DNS解析的时候,需要系统指定一台DNS服务器,以便当系统要解析域名的时候,可以向所设定的域名服务器进行查询。在包括Linux系统在内的大部分UNIX系统中,DNS服务器的IP地址都存放在/etc/resolv.conf文件中。也就是说在图形方式配置网络参数的时候,所设置的DNS服务器就是存放在这个文件中的。用户也完全可以用手工的方式修改这个文件的内容来进行DN

6、S设置。配置文件不会放在dev目录下,etc目录下没有hostname文件。点拨:/etc/resolv.conf文件的每一行是由一个关键字和随后的参数组成的,常见的关键字有:Nameserver:指定DNS服务器的IP地址,可以有多行,查询的时候按照次序进行,只有当一个DNS服务器不能使用的时候,才查询后面的DNS服务器。Domain:用来定义默认域名(主机的本地域名)。Search它的多个参数指明域名查询顺序。当要查询没有域名的主机,主机将在由Search声明的域中分别查找。domain和Search不能共存;如果同时存在,后面出现的将会被使用。4. 单选题以下关于Kerberos认证的说

7、法中,错误的是( )。问题1选项A.Kerberos是在开放的网络中为用户提供身份认证的一种方式B.系统中的用户要相互访问必须首先向CA申请票据C.KDC中保存着所有用户的账号和密码D.Kerberos使用时间戳来防止重放攻击【答案】B【解析】目前常用的密钥分配方式是设立密钥分配中心KDC,KDC是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥。目前用得最多的密钥分配协议是Kerberos。Kerberos使用两个服务器:鉴别服务器AS、票据授权服务器TGS。在Kerberos认证系统中,用户首先向认证服务器申请初始票据,然后票据授权服务器(TGS)获得会话密码。5.

8、 单选题在华为VRP平台上,直连路由、OSPF、RIP、静态路由按照优先级从高到低的排序是( )。问题1选项A.OSPF、直连路由、静态、RIPB.直连路由、静态、OSPF、RIPC.OSPF、RIP、直连路由、静态D.直连路由、OSPF、静态、RIP【答案】D【解析】一条路由比其他的路由拥有更高优先级的概念叫做管理距离AD。主要是比较不同路由协议有多条路径到达目的网络的参数,AD值越小,就表示这条路由可信度级别就越高。华为的:直连路由:0;OSPF:10;静态路由:60;RIP:100。6. 单选题管理员无法通过telnet来管理路由器,下列故障原因中不可能的是( )。问题1选项A.该管理员

9、用户账号被禁用或删除B.路由器设置了ACLC.路由器内telnet服务被禁用D.该管理员用户账号的权限级别被修改为0【答案】D【解析】VRP系统把命令和用户进行了分级,每条命令都有相应的级别,每个用户也有自己的权限级别,并且用户权限级别和命令级别有一定的关系,用户登录后,只能执行等于或低于自己级别的命令。权限级别是0级别的话可以执行网络诊断类命令(ping、tracert),从本设备访问其他设备的命令(Telnet)等。7. 单选题以太网的最大帧长为1518字节,每个数据帧前面有8个字节的前导字段,帧间隙为9.6us。若采用TCP/IP网络传输14600字节的应用层数据,采用100BASE-T

10、X网络,需要的最短时间为( )。问题1选项A.1.32msB.13.2msC.2.63msD.26.3ms【答案】A【解析】以太帧的最大帧长1518字节,其中IP数据报为1500字节,TCP报文为1480字节,TCP的数据就是1460字节,每个数据帧前面还有8字节的前导字段,帧间隔9.6us。现在传送14600字节的应用层数据,需要分成14600/1460=10个帧传送。现在一帧的传送时间=(1518+8)8/100*106=0.00012208秒,10帧的话为1.2208ms,再加上帧间9.6us10=96us,那么总时间等于1.2208ms+0.096ms=1.32ms。8. 单选题使用R

11、AID5,3块300G的磁盘获得的存储容量为( )。问题1选项A.300GB.450GC.600GD.900G【答案】C【解析】RAID5,磁盘利用率是n-1/n,所以3块300G的磁盘获得的存储容量为600G。9. 单选题RAID 1中的数据冗余是通过( )技术实现的。问题1选项A.XOR运算B.海明码校验C.P+Q双校验D.镜像【答案】D【解析】RAID 1是通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据。当原始数据繁忙时,可直接从镜像拷贝中读取数据。RAID 1是磁盘阵列中单位成本最高的,但提供了很高的数据安全性和可用性。当一个磁盘失效时,系统可以自动切换到镜像磁盘上

12、读写,而不需要重组失效的数据。10. 单选题能够增强和提高网际层安全的协议是( )。问题1选项A.IPsecB.L2TPC.TLSD.PPRP【答案】A【解析】L2TP可以让用户从客户端或访问服务器端发起VPN连接。L2TP是由Cisco、Microsoft等公司联合制定的,已经成为二层隧道协议的工业标准,并得到了众多网络厂商的支持。属于第二层隧道VPN,在数据链路层采用隧道技术实现专网的互联,可以跨越多种WAN,如PSTN、帧中继、X.25、ATM等网络。功能大致和PPTP协议类似,但L2TP本身不提供加密功能,基于L2TP协议的下的加密是通过使用IPsec身份验证过程中生成的秘钥,用IPs

13、ec加密机制加密L2TP消息。IPSec其实是IP安全协议的简称,它的目的是为IP协议提供安全性的保护,VPN则是在实现这种安全保护机制下产生的解决方案。IPSec在诞生之初本来是为IPV6服务的,但由于IPV6并没有普及,现在拿出来为IPV4协议服务,IPSec是IETF制定的一组开放的网络安全协议。它并不是一个单独的协议,而是一系列为IP网络提供安全性的协议和服务的集合。该体系结构包括认证头协议AH、封装安全负载协议ESP、密钥管理协议IKE和用于网络认证及加密的一些算法等。IPSec规定了如何在对等体之间选择安全协议、确定安全算法和密钥交换,向上提供了数据源认证、数据加密、数据完整性等网

14、络安全服务。SSL/TLS可以对万维网客户与服务器之间传送的数据进行加密和鉴别。在双方握手阶段,对将要使用的加密算法和双方共享的会话密钥进行协商,完成客户与服务器之间的鉴别。在握手完成后,所传送的数据都使用会话密钥进行传输。11. 单选题下列命令片段用于配置( ) system-view HUAWEI interface 10ge 1/0/1HUAWEI-10GE1/0/1 loopback -detect enable*HUAWEI-10GE1/0/1 commit问题1选项A.环路检测B.流量抑制C.报文检查D.端口镜像【答案】A【解析】loopback-detect enable命令用来

15、使能所有接口环回检测功能。12. 单选题窃取是一种针对数据或系统的( )的攻击。DDoS攻击可以破坏数据或系统的( )。问题1选项A.可用性B.保密性C.完整性D.真实性问题2选项A.可用性B.保密性C.完整性D.真实性【答案】第1题:B第2题:A【解析】窃取是一种针对数据或系统的保密性的攻击。DDoS攻击可以破坏数据或系统的可用性。13. 单选题ICMP的协议数据单元封装在( )中传送;RIP路由协议数据单元封装在( )中传送。问题1选项A.以太帧B.IP数据报C.TCP段D.UDP段问题2选项A.以太帧B.IP数据报C.TCP段D.UDP段【答案】第1题:B第2题:D【解析】第1题:为了能

16、够更加有效地转发IP数据报和提高交付成功的机会,在网际层使用了网际控制报文协议ICMP,ICMP协议作为IP数据报中的数据,封装在IP数据包中发送。RIP封装在UDP协议中传送。第2题:14. 单选题TCP可靠传输机制为了确定超时计时器的值,首先要估算RTT,估算RTT采用如下公式,估算RTTs (1-a)(估算RTTs)+a(新的RTT样本),其中a的值取为( )。问题1选项A.1/8B.1/4C.1/2D.1/16【答案】A【解析】TCP 每发送一个报文段,就对这个报文段设置一次计时器,只要计时器设置的重传时间到期但还没有收到确认,就要重传这一报文段。TCP 保留了 RTT 的一个加权平均

17、往返时间 RTTS(这又称为平滑的往返时间),第一次测量到 RTT 样本时,RTTS 值就取为所测量到的 RTT 样本值,以后每测量到一个新的 RTT 样本,就按下式重新计算一次 RTTS:公式:新的RTTS=(1-)(旧的 RTTS)(新的RTT样本)说明:式中,01,若很接近于零,表示 RTT 值更新较慢若选择接近于1,则表示RTT值更新较快 。RFC 2988 推荐的值为1/8,即0.125。15. 单选题以下关于OSPF特性的叙述中,错误的是( ) 。问题1选项A.OSPF采用链路状态算法B.每个路由器通过泛洪LSA向外发布本地链路状态信息C.每台OSPF设备收集LSA形成链路状态数据

18、库D.OSPF区域0中所有路由器上的LSDB都相同【答案】D【解析】存在ABR的话,ABR是包含多个区域的LSDB,而普通的区域0的LSDB只含有一部分LSA,就比如区域1的ABR他的LSDB是含有区域1的LSA1和LSA2的,但是这部分LSA是不会被传递到区域0的,所以不是所有的区域0的路由器的LSDB都是一样的。16. 单选题下面支持IPv6的是 ( )。问题1选项A.OSPFv1B.OSPFv2C.OSPFv3D.OSPFv4【答案】C【解析】OSPF(Open Shortest Path First)是IETF组织开发的一个基于链路状态的内部网关协议(Interior Gateway

19、Protocol)。目前针对IPv4协议使用的是OSPF Version 2,针对IPv6协议使用OSPF Version 3。17. 单选题HDLC协议中采用比特填充技术的目的是( )。问题1选项A.避免帧内部出现0111110序列时被当作标志宇段处理B.填充数据字段,使帧的长度不小于最小帧长C.填充数据字段,匹配高层业务速率D.满足同步时分多路复用需求【答案】A【解析】18. 单选题光纤传输测试指标中,回波损耗是指( )。问题1选项A.传输数据时线对间信号的相互泄露B.传输距离引起的发射端的能量与接收端的能量差C.光信号通过活动连接器之后功率的减少D.信号反射引起的衰减【答案】D【解析】当

20、光纤信号进入或离开某个光器件组件时(例如光纤连接器),不连续和阻抗不匹配将导致反射或回波,反射或返回的信号的功率损耗,即为回波损耗。19. 单选题某居民小区采用FTTB+HGW网络组网,通常情况下,网络中的( )部署在汇聚机房。问题1选项A.HGWB.SplitterC.OLTD.ONU【答案】C【解析】OLT是光线路终端,局端设备,部署在机房。20. 案例题阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】案例一据新闻报道,某单位的网络维护员张某将网线私自连接到单位内部专网,通过专网远程登录到该单位的某银行储蓄所营业员电脑,破解默认密码后以营业员身份登录系统,盜取该银

21、行83.5万元。该储蓄所使用与互联网物理隔离的专用网络,且通过防火墙设置层层防护,但最终还是被张某非法入侵,并造成财产损失。案例二据国内某网络安全厂商通报,我国的航空航天、科研机构、石油行业、大型互联网公司以及政府机构等多个单位受到多次不同程度的APT攻击,攻击来源均为国外几个著名的APT组织。比如某境外APT组织搭建钓鱼攻击平台,冒充“系统管理员向某科研单位多名人员发送钓鱼邮件,邮件附件中包含伪造Office. PDF图标的PE文件或者含有恶意宏的Word文件,该单位小李打开钓鱼邮件附件后,其工作电脑被植入恶意程序,获取到小李个人邮箱账号和登录密码,导致其电子邮箱被秘密控制。之后,该APT组

22、织定期远程登录小李的电子邮箱收取文件,并利用该邮箱向小李的同事、下级单位人员发送数百封木马钓鱼邮件,导致十余人下载点击了木马程序,相关人员计算机被控制,造成敏感信息被窃取。【问题1】 (4分)安全运维管理为信息系统安全的重要组成部分,一般从环境管理、资产管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码管理、备份与恢复管理、安全事件处置、外包运维管理等方面进行规范管理。其中:1.规范机房出入管理,定期对配电、消防、空调等设施维护管理应属于(1)范围:2.分析和鉴定安全事件发生的原因,收集证据,记录处理过程,总结经验教训应属于(2)范围:3.制定重要设备和系统的配置和操作手册,按照

23、不同的角色进行安全运维管理应属于(3)范围:4.定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题应属于(4)管理范围。【问题2】 (8分)请分析案例一中网络系统存在的安全隐患和问题。【问题3】 (8分)请分析案例二,回答下列问题:1.请简要说明APT攻击的特点。2.请简要说明APT攻击的步骤。【问题4】 (5分)结合上述案例,请简要说明从管理层面应如何加强网络安全防范。【答案】【问题1】(1)环境管理(2)安全事件处置(3)网络和系统安全管理(4)漏洞和风险管理【问题2】缺少网络准入控制;没有设置远程登录和访问权限,限制非授权访间;没有按要求定期更换系统密码或设置复杂度高的密码;

24、系统缺少双因子身份认证;安全管理落实不到位,员工安全意识差。【问题3】1. APT攻击的特点:潜伏性,在用户网络环境中长久潜伏存在;持续性,持续不断地监控和获取敏感信息;威胁性大,有组织有预谋,成功率高,危害系数大,近年来频频发生针对我国政府机关和核心部门发起的有组织的APT攻击。2. APT攻击的步骤:收集信息或扫描探测;恶意代码投送;利用漏洞;植入木马或植入恶意程序;命令与控制或远程控制;横向渗透并达成目标;清除痕迹或者删除恶意程序。【问题4】明确网络安全管理制度;明确网络安全主体责任;细化网络安全工作职责,责任到人;合理分配人员权限、最小权限和加强审计;加强网络安全意识和技能培训;强化网

25、络安全执行监督。【解析】【问题1】(1)环境管理主要是机房环境的安全管理,包括出入管理、机房辅助设施、机房管理制度、来访人员管理等。要求指定部门或专人负责机房安全,定期对机房设施进行维护管理,制定机房安全管理规定,同时要求不在重要区域接待来访人员和桌面不能有包含敏感信息的纸档文件、移动介质等。(2)安全事件管理要求及时向安全管理部门报告安全弱点和可疑事件,制定安全时间报告和处置管理制度,并在事件报告和响应处理过程中分析原因、收集证据、记录处理过程、总结经验教训,重大事件应采用不同的处理程序和报告程序等。(3)网络和系统安全管理对包括管理员角色和权限的划分、账户及安全策略的控制和规定、日志记录和

26、分析、各项运维活动的规程和审批等做了要求(4)漏洞和风险管理要求及时识别、发现并修补安全漏洞和隐患,并定期开展安全测评,采取措施应对测评报告中发现的安全问题。【问题2】缺少网络准入控制;没有设置远程登录和访问权限,限制非授权访间;没有按要求定期更换系统密码或设置复杂度高的密码;系统缺少双因子身份认证;安全管理落实不到位,员工安全意识差。【问题3】1. APT(Advanced Persistent Threat,高级持续性威胁),是一种针对特定目标进行长期持续性网络攻击的攻击模式。典型的APT攻击一般会带有以下特征:持续性:攻击者通常会花费大量的时间来跟踪、收集目标系统中的网络运行环境,并主动

27、探寻被攻击者的受信系统和应用程序的漏洞。即使一段时间内,攻击者无法突破目标系统的防御体系。但随着时间的推移,目标系统不断有新的漏洞被发现,防御体系也会存在一定的空窗期(例如设备升级、应用更新等),而这些不利因素往往会导致被攻击者的防御体系失守。终端性:攻击者并不是直接攻击目标系统,而是先攻破与目标系统有关系的人员的终端设备(如智能手机、PAD、USB等等),并窃取终端使用者的账号、密码信息。然后以该终端设备为跳板,再攻击目标系统。针对性:攻击者会针对收集到的目标系统中常用软件、常用防御策略与产品、内部网络部署等信息,搭建专门的环境,用于寻找有针对性的安全漏洞,测试特定的攻击方法能否绕过检测。未

28、知性:传统的安全产品只能基于已知的病毒和漏洞进行攻击防范。但在APT攻击中,攻击者会利用0DAY漏洞(0day漏洞也不是指某一种特定技术的漏洞,它是指软件或系统中已经被发现,但官方还不知道或还没有发布相应补丁的漏洞。)进行攻击,从而顺利通过被攻击者的防御体系。隐蔽性:攻击者访问到重要资产后,会通过控制的客户端,使用合法加密的数据通道,将信息窃取出来,以绕过被攻击者的审计系统和异常检测系统的防护。从以上的攻击特征可以看出,APT攻击相对于传统的攻击模式,手段更先进、攻击更隐蔽、破坏更严重,因此已经成为威胁当今网络安全的一大隐患。2. APT攻击的步骤:收集信息或扫描探测;恶意代码投送;利用漏洞;植入木马或植入恶意程序;命令与控制或远程控制;横向渗透并达成目标;清除痕迹或者删除恶意程序。【问题4】确定网络安全管理制度;明确网络安全主体责任;细化网络安全工作职责,责任到人;合理分配人员权限、最小权限和加强审计;加强网络安全意识和技能培训;强化网络安全执行监督。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!