2022年软考-网络规划设计师考前模拟强化练习题97(附答案详解)
《2022年软考-网络规划设计师考前模拟强化练习题97(附答案详解)》由会员分享,可在线阅读,更多相关《2022年软考-网络规划设计师考前模拟强化练习题97(附答案详解)(19页珍藏版)》请在装配图网上搜索。
1、2022年软考-网络规划设计师考前模拟强化练习题(附答案详解)1. 单选题下面关于第三方认证的服务说法中,正确的是( )。问题1选项A.Kerberos认证服务中保存数字证书的服务器叫CAB.Kerberos和PKI是第三方认证服务的两种体制C.Kerberos认证服务中用户首先向CA申请初始票据D.Kerberos的中文全称是“公钥基础设施”【答案】B【解析】目前常用的密钥分配方式是设立密钥分配中心KDC,KDC是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥。目前用得最多的密钥分配协议是Kerberos。Kerberos使用两个服务器:鉴别服务器AS、票据授权服务
2、器TGS。PKI(Public Key Infrastructure,公钥基础设施)是一个利用公钥理论和技术来实现并提供信息安全服务的具有通用性的安全基础设施。PKI系统以数字证书的形式分发和使用公钥。数字证书是一个用户的身份和它所持有的公钥的结合。基于数字证书的PKI系统,能够为网络通信和网络交易(例如电子政务和电子商务)提供各种安全服务。2. 单选题某Web网站向CA申请了数字证书。用户登录过程中可通过验证( ) 确认该字证书的有效性,以( )。问题1选项A.CA的签名B.网站的签名C.会话密钥D.DES密码问题2选项A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.
3、验证网站的真伪【答案】第1题:A第2题:D【解析】数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。3. 单选题对下面4个网络:110.125.129.0/24、110.125.130.0/24、110.125.132.0/24、110.125.133.0/24进行路由汇聚,能覆盖这4个网络的地址是( )。问题1选项A.
4、110.125.128.0/21B.110.125.128.0/22C.110.125.130.0/22D.110.125.132.0/23【答案】A【解析】4个网络地址进行汇聚,选择最大的相同位数作为汇聚后的网络位,所以汇聚后的地址是110.125.10000 000/21。4. 单选题以下关于单模光纤与多模光纤区别的描述中,错误的是( )。问题1选项A.单模光纤的工作波长一般是1310nm,1550nm,多模光纤的工作波长一般是850nmB.单模光纤纤径一般为9/125m,多模光纤纤径一般为50/125m或62.5/125mC.单模光纤常用于短距离传输,多模光纤多用于远距离传输D.单模光纤
5、的光源一般是LD或光谱线较窄的LED,多模光纤的光源一般是发光二极管或激光器【答案】C【解析】光纤分为多模光纤和单模光纤两类,多模光纤和单模光纤的区别,主要在于光的传输方式不同,当然带宽容量也不一样。多模光纤直径较大,不同波长和相位的光束沿光纤壁不停地反射着向前传输,造成色散,限制了两个中继器之间的传输距离和带宽,多模光纤的带宽约为2.5Gbps。单模光纤的直径较细,光在其中直线传播,很少反射,所以色散减小、带宽增加,传输距离也得到加长。但是与之配套的光端设备价格较高,单模光纤的带宽超过10Gbps。5. 单选题若要获取某个域的授权域名服务器的地址,应查询该域的( )记录。问题1选项A.CNA
6、MEB.MXC.NSD.A【答案】C【解析】DNS的资源记录中的NS记录列出负责区域名解析的DNS服务器。CNAME记录是别名记录、MX是邮件交换记录、A是主机记录。6. 单选题一个由多个路由器相互连接构成的拓扑图如下图所示,图中数字表示路由之间链路的费用。OSPF路由协议将利用( )算法计算出路由器u到z的最短路径费用值为( )。问题1选项A.PriceB.Floyd-warshallC.DijkstraD.Bellman-ford问题2选项A.10B.4C.3D.5【答案】第1题:C第2题:B【解析】第1题:OSPF是数据链路状态路由协议,采用的SPF算法,即最小生成树算法(Dijksta
7、r),会把网络拓扑转变为最短路径优先树,然后从该树形结构中找出到达每一个网段的最短路由,并保证计算出的路由不会存在环路。SPF算法计算路由的依据是带宽,每条链路根据其带宽都有相应的开销(COST)。开销越小,带宽就越大,链路就越优。第2题:7. 单选题下面是100BASE-TX标准中MLT-3编码的波形,出错的是第( )位,传送的信息编码为( )。问题1选项A.3B.4C.5D.6问题2选项A.1111111B.0000000C.0101010D.1010101【答案】第1题:C第2题:A【解析】第1题:MLT-3即Multi-Level Transmit -3,多电平传输码,MLT-3码跟N
8、RZI码有点类似,其特点都是逢“1”跳变,逢“0”保持不变,并且编码后不改变信号速率。如NRZI码不同的是,MLT-3是双极性码,有”-1”、“0”、“1”三种电平,编码后直流成份大大减少,可以进行电路传输,100Base-TX采用此码型。MLT-3编码规则:1)如果下一输入为“0”,则电平保持不变;2)如果下一输入为“1”,则产生跳变,此时又分两种情况。(a)如果前一输出是“1”或“-1”,则下一输出为“0”;(b)如果前一输出为“0”,其信号极性和最近一个非“0”相反。第2题:8. 单选题RAID 1中的数据冗余是通过( )技术实现的。问题1选项A.XOR运算B.海明码校验C.P+Q双校验
9、D.镜像【答案】D【解析】RAID 1是通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据。当原始数据繁忙时,可直接从镜像拷贝中读取数据。RAID 1是磁盘阵列中单位成本最高的,但提供了很高的数据安全性和可用性。当一个磁盘失效时,系统可以自动切换到镜像磁盘上读写,而不需要重组失效的数据。9. 单选题PPP是一种数据链路层协议,其协商报文中用于检测链路是否发生自环的参数是( )。问题1选项A.MRUB.ACCMC.Magic NumberD.ACFC【答案】C【解析】PPP在建立链路之前要进行一系列的协商,PPP 首先进行LCP协商,协商内容包括MRU(最大传输单元)、魔术字(m
10、agic number)、 验证方式异步字符映射等选项,其中魔术字主要用于检测链路自环。10. 单选题在IPv6首部中有一个“下一头部”字段,若IPv6分组没有扩展首部,则其“下一头部”字段中的值为( )。问题1选项A.TCP或UDPB.IPv6C.逐跳选项首部D.空【答案】A【解析】IPv6扩展报文头是跟在IPv6基本报文头后面的可选报文头。由于在IPv4的报文头中包含了所有的选项,因此每个中间路由器都必须检查这些选项是否存在。在IPv6中,相关选项被移到了扩展报文头中。中间路由器不必处理每一个可能出现的选项(在IPv6中,每个中间路由器必须处理的扩展报文头只有逐跳选项报头)。这种处理方式提
11、高了路由器处理数据报文的速度,也提高了其转发性能。扩展报文头有以下几类:1)逐跳选项扩展头,定义了转发路径中每个节点需要处理的信息。2)目的选项扩展头,目的节点需要处理的信息。3)路由扩展头,记录转发路径上路由节点的信息。4)分片扩展头,发送大于MTU的包,不同于IPV4,IPV6只在源节点进行数据的分片。5)身份认证扩展头,确保数据来源于可信任的源点。6)封装安全有效载荷扩展头,可以有效避免在数据传输过程中被窃听等行为。如果没有扩展首部,后面直接就是传输层首部了。11. 单选题某高校计划采用扁平化的网络结构。为了限制广播域、解决VLAN资源紧缺的问题,学校计划采用QinQ(802.1Q-in
12、-802.1Q)技术对接入层网络进行端口隔离。以下关于QinQ技术的叙述中,错误的是( )。问题1选项A.一旦在端口启用了QinQ,单层VLAN的数据报文将没有办法通过B.QinQ技术标准出自IEEE 802.1adC.QinQ技术扩展了VLAN数目,使VLAN的数目最多可达4094*4094个D.QinQ技术分为基本QinQ和灵活QinQ两种【答案】A【解析】QinQ(802.1Q-in-802.1Q)技术是一项扩展VLAN空间的技术,通过在802.1Q标签报文的基础上再增加一层802.1Q的Tag来达到扩展VLAN空间的功能。由于报文有两层802.1Q Tag(一层公网Tag,一层私网Ta
13、g),即802.1Q-in-802.1Q,所以称之为QinQ协议。QinQ的实现方式可分为以下两种:基本QinQ是基于端口方式实现的。当端口上配置了基本QinQ功能后,不论从该端口收到报文是否带有VLAN Tag,设备都会为该报文打上本端口缺省VLAN的Tag。如果收到的是带有VLAN Tag的报文,该报文就成为带双Tag的报文。如果收到的是不带VLAN Tag的报文,该报文就成为带有本端口缺省VLAN Tag的报文。灵活QinQ是基于端口与VLAN相结合的方式实现的,即端口对接收的报文,可以通过单层VLAN tag转发,也可以通过双层VLAN tag转发。另外对于从同一个端口收到的报文,还可
14、以根据VLAN的不同进行不同的操作,包括:为具有不同内层VLAN ID的报文添加不同的外层VLAN Tag。根据报文内层VLAN的802.1p优先级标记外层VLAN的802.1p优先级和添加不同的外层VLAN Tag。通过使用灵活QinQ技术,在能够隔离运营商网络和用户网络的同时,又能够提供丰富的业务特性和更加灵活的组网能力。12. 案例题回答问题1至问题3。【问题1】( 4分)安全管理制度管理、规划和建设为信息安全管理的重要组成部分。一般从安全策略、安全预案、安全检查、安全改进等方面加强安全管理制度建设和规划。其中, (1)应定义安全管理机构、等级划分、汇报处置、处置操作、安全演练等内容;(
15、2)应该以信 息安全的总体目标、管理意图为基础,是指导管理人员行为,保护信息网络安全的指南。【问题2】( 11分)某天,网络安全管理员发现web服务器访问缓慢,无法正常响应用户请求,通过检查发现,该服务器CPU和内存资源使用率很高、网络带宽占用率很高,进一步查询日志,发现该服务器与外部未知地址有大量的UDP连接和TCP半连接,据此初步判断该服务器受到 (3)和(4)类型的分布式拒绝服务攻击( DDos),可以部署(5)设备进行防护。这两种类型的DDos攻击的原理是(6)、(7)。(3) (4)备选答案(每个选项仅限选一次) :A Ping洪流攻击 B SYN泛洪攻击C Teardrop攻击 D
16、 UDP泛洪攻击(5)备选答案:A 抗DDoS防火墙 B Web防火墙C 入侵检测系统 D 漏洞扫描系统【问题3】( 10分)网络管理员使用检测软件对Web服务器进行安全测试,图3-1为测试结果的片段信息,从测试结果可知,该Web系统使用的数据库软件为(8)Web服务器软件为(9)该Web系统存在(10)漏洞,针对该漏洞应采取(11) 、(12)等整改措施进行防范。【答案】【问题1】(1)安全预案(2)安全策略【问题2】(3)UDP泛洪攻击(4)SYN flooding攻击(5)A(6)UDP泛洪(UDP flood):攻击者通过向目标主机发送大量的UDP报文,导致目标主机忙于处理这些UDP报
17、文,而无法处理正常的报文请求或响应。(7)SYN flooding攻击,通常发生在TCP连接需要进行三次握手过程中。当客户端向服务端发出请求时,首先会发送一个TCP SYN数据包。而后响应一个SYN ACK数据包。服务器随后将等待从客户端收到一个ACK 数据包。如果服务器没有收到ACK 数据包,TCP连接将处于半打开状态,直到服务器从客户端收到ACK数据包或者连接因为计时器超时为止。当一个攻击者有意地、重复地向服务器发送 SYN数据包,但不对服务器发回的SYN ACK 数据包答复ACK数据包时,就会发生TCP SYN flooding攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法
18、TCP连接。WAF防护应用层流量的拒绝服务攻击,适合防御HTTP Get攻击等。WAF服务并不提供针对四层及以下流量的防护,例如:ACK Flood、UDP Flood等攻击,这类攻击建议使用DDoS及IP高防服务进行防护。【问题3】(8)mysql(9)Apache(10)SQL注入攻击(11)使用参数化的过滤性语句(12)使用专业的漏洞扫描工具、IPS、WAF等设备。【解析】【问题1】(1)网络与信息安全应急预案:为了切实做好财政系统网络与信息安全突发事件的防范和应急处理工作,提高财政系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保财政系统网络与信息安
19、全,结合工作实际,制定本预案。在安全预案中需要明确安全等级划分、安全管理机构、处置机构、处置流程、处置方法等内容。(2)安全策略是对信息系统安全管理的目标和意图的描述,是对信息系统安全进行管理和保护的指导原则,是指导管理人员的行为、保护信息网络安全的指南,在安全策略的指导下制定安全管理制度、组织实施、检查改进、保证信息系统安全保护工作的整体性、计划性和规范性,确保技术保护措施和管理手段的正确实施,使得信息系统数据的完整性、机密性和可用性受到全面的保护【问题2】(3)(4)(6)(7)发现该服务器与外部未知地址有大量的UDP连接和TCP半连接,可以判断为SYN flooding攻击和UDP泛洪攻
20、击。UDP泛洪(UDP flood):攻击者通过向目标主机发送大量的UDP报文,导致目标主机忙于处理这些UDP报文,而无法处理正常的报文请求或响应。SYN flooding攻击,通常发生在TCP连接需要进行三次握手过程中。当客户端向服务端发出请求时,首先会发送一个TCP SYN数据包。而后响应一个SYN ACK数据包。服务器随后将等待从客户端收到一个ACK 数据包。如果服务器没有收到ACK 数据包,TCP连接将处于半打开状态,直到服务器从客户端收到ACK数据包或者连接因为计时器超时为止。当一个攻击者有意地、重复地向服务器发送 SYN数据包,但不对服务器发回的SYN ACK 数据包答复ACK数据
21、包时,就会发生TCP SYN flooding攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接。(5)A【问题3】(8)从图中可以清晰地看出是mysql数据库,web服务器使用的软件是Apache,改WEB服务器存在SQL注入攻击漏洞,防范措施可以使用参数化的过滤性语句、使用专业的漏洞扫描工具、使用IPS、WAF等设备。13. 单选题服务虚拟化使用分布式存储,与集中共享储存相比,分布式存储( )。问题1选项A.虚拟机磁盘IO性能较低B.建设成本较高C.可以实现多副本数据冗余D.网络带宽要求低【答案】C【解析】实际硬件环境中,磁盘可能损坏,服务器可能宕机,网络可能失效为处理
22、这些不可预期的硬件故障,保证数据的完整性和业务的可用性,需要通过全冗余设计等一系列软件层面的设计,来弥补硬件不可靠带来的数据可靠性和可用性问题。分布式存储采用了多副本冗余机制,基于策略配置,实现数据及其副本跨硬盘、跨存储节点、跨机架的存储,并通过强一致性复制技术确保各个数据副本的一致性,这样即便一个数据服务器甚至整个机架停机也完全不影响数据可靠性和可用性。14. 单选题在进行域名解析的过程中,若由授权域名服务器给客户本地传回解析结果,表明( )。问题1选项A.主域名服务器、转发域名服务器均采用了迭代算法B.主域名服务器、转发域名服务器均采用了递归算法C.根域名服务器、授权域名服务器均采用了迭代
23、算法D.根域名服务器、授权域名服务器均采用了递归算法【答案】A【解析】在域名解析过程中,是由授权域名服务器传回结果,说明授权域名服务器是递归算法,中间的其他DNS服务器用的是迭代算法。15. 单选题( ) 是由我国自主研发的无线网络安全协议。问题1选项A.WAPIB.WEPC.WPAD.TKIP【答案】A【解析】WAPI (Wireless LAN Authentication and Privacy Infrastructure)是无线局域网鉴别和保密基础结构,是一种安全协议,同时也是中国无线局域网安全强制性标准,最早由西安电子科技大学综合业务网理论及关键技术国家重点实验室提出。16. 单选
24、题( )子系统是楼宇布线的组成部分。问题1选项A.接入B.交换C.垂直D.骨干【答案】C【解析】垂直干线子系统通常是由主设备间(如计算机房、程控交换机房)提供建筑中最重要的铜线或光纤线主干线路,是整个大楼的信息交通枢纽。一般它提供位于不同楼层的设备间和布线框间的多条联接路径,也可连接单层楼的大片地区。17. 单选题在Windows系统中,默认权限最低的用户组是( )。问题1选项A.SystemB.AdministratorsC.Power UsersD.Users【答案】D【解析】Windows是一个支持多用户、多任务的操作系统,不同的用户在访问同一台计算机时,将会有不同的权限。其默认权限最低
25、的用户组是Everyone(所有的用户),这个计算机上的所有用户都属于这个组;默认情况下,system的权限最高,而Administrators(管理员组)中的用户对计算机/域有不受限制的完全访问权;Power Users(高级用户组)可以执行除了为Administrators组保留的任务外的其他任何操作系统任务;普通用户组(Users)的用户无法进行有意或无意的改动,即不允许修改操作系统的设置或用户资料。18. 单选题Data security is the practice of protecting digital information from ( ) access, corrupt
26、ion,or theft throughout its entire life cycle. It is a concept that encompasses every aspect of information security from the ( ) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (
27、 ) and procedures.Data security involves deploying tools and technologies that enhance the organizations Visibility into where its critical data resides and how it is used. These tools and technologies should ( ) the growing challenges inherent in securing todays complex distributed,hybrid,and/or mu
28、lticloud computing environments.Ideally,these tools should be able to apply protections like ( ) ,data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.问题1选项A.unauthorizedB.authorizedC.normalD.frequent问题2选项A.logicalB
29、.physicalC.networkD.Information问题3选项A.behaviorsB.culturesC.policiesD.structures问题4选项A.addressB.defineC.ignoreD.pose问题5选项A.compressionB.encryptionC.decryptionD.translation【答案】第1题:A第2题:B第3题:C第4题:B第5题:B【解析】数据安全是指在数字信息的整个生命周期中对未受未经授权的访问、损坏或盗窃的数字信息实施保护。这一概念涵盖了信息安全的各个方面,从硬件和存储设备的物理安全、管理和访问控制,以及软件应用程序的逻辑安全
30、。它还包括组织策略和程序。数据安全涉及部署工具和技术,以增强组织对其关键数据所在位置和使用方式的可见性。这些工具和技术应当对当今复杂的分布式、混合和/或多云计算环境的内在安全挑战做出界定。理想情况下,这些工具应该能够应用加密、数据屏蔽和敏感文件的编校等保护,并且应该自动化报告以简化审计并遵守法规要求。1、A. 未经授权的 B. 经授权的 C. 一般的 D. 频繁的2、A、逻辑的 B、物理的 C、网络 D、信息3、A、行为 B、文化 C、策略 D、结构4、A、编址 B、界定 C、忽视 D、引起5、A、压缩 B、加密 C、解密 D、翻译。19. 单选题默认网关地址是61.115.15.33/28,
31、下列选项中属于该子网主机地址的是( )。问题1选项A.61.115.15.32B.61.115.15.40C.61.115.15.47D.61.115.15.55【答案】B【解析】默认网关地址为61.115.15.33/28。后四位是主机位,那么该子网的主机地址范围是:61.115.15.0010 000161.115.15.0010 1110(61.115.15.33-61.115.15.46)20. 单选题假设CDMA发送方在连续两个时隙发出的编码为+1+1+1-1+1-1-1-1-1-1-1+1-1+1+1+1,发送方码片序列为+1+1+1-1+1-1-1-1,则接收方解码后的数据应为( )。问题1选项A.01B.10C.00D.11【答案】B【解析】码分多址(CDMA)是通过编码区分不同用户信息,实现不同用户同频、同时传输的一种通信技术。发送比特 1 时,就发送原序列,发送比特 0 时,就发送序列相反的序列,什么都不发送时,就为0。连续两个时隙的编码,刚好是16位,拆分为8位,第一个8位和原序列相同,所以表示1,第二个和原序列相反表示为0,所以答案B。
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。