版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
住在富人区的她2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题
在Linux系统中,保存密码口令及其变动信息的文件是(
)。
问题1选项
A./etc/users
B./etc/group
C./etc/passwd
D./etc/shadow
【答案】D
【解析】现在的Linux系统中,口令不再直接保存在passwd文件中,通常将passwd文件中的口令字段使用一个“x”来代替,将/etc/shadow作为真正的口令文件,用于保存包括个人口令在内的数据。当然shadow文件是不能被普通用户读取的,只有超级用户才有权读取。
点拨:
/etc/users无此文件
/etc/group用户组的配置文件
2.案例题
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】
案例一
据新闻报道,某单位的网络维护员张某将网线私自连接到单位内部专网,通过专网远程登录到该单位的某银行储蓄所营业员电脑,破解默认密码后以营业员身份登录系统,盜取该银行83.5万元。该储蓄所使用与互联网物理隔离的专用网络,且通过防火墙设置层层防护,但最终还是被张某非法入侵,并造成财产损失。
案例二
据国内某网络安全厂商通报,我国的航空航天、科研机构、石油行业、大型互联网公司以及政府机构等多个单位受到多次不同程度的APT攻击,攻击来源均为国外几个著名的APT组织。比如某境外APT组织搭建钓鱼攻击平台,冒充“系统管理员"向某科研单位多名人员发送钓鱼邮件,邮件附件中包含伪造Office.PDF图标的PE文件或者含有恶意宏的Word文件,该单位小李打开钓鱼邮件附件后,其工作电脑被植入恶意程序,获取到小李个人邮箱账号和登录密码,导致其电子邮箱被秘密控制。之后,该APT组织定期远程登录小李的电子邮箱收取文件,并利用该邮箱向小李的同事、下级单位人员发送数百封木马钓鱼邮件,导致十余人下载点击了木马程序,相关人员计算机被控制,造成敏感信息被窃取。
【问题1】(4分)
安全运维管理为信息系统安全的重要组成部分,一般从环境管理、资产管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码管理、备份与恢复管理、安全事件处置、外包运维管理等方面进行规范管理。其中:
1.规范机房出入管理,定期对配电、消防、空调等设施维护管理应属于(1)范围:
2.分析和鉴定安全事件发生的原因,收集证据,记录处理过程,总结经验教训应属于(2)范围:
3.制定重要设备和系统的配置和操作手册,按照不同的角色进行安全运维管理应属于(3)范围:
4.定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题应属于(4)管理范围。
【问题2】(8分)
请分析案例一中网络系统存在的安全隐患和问题。
【问题3】(8分)
请分析案例二,回答下列问题:
1.请简要说明APT攻击的特点。
2.请简要说明APT攻击的步骤。
【问题4】(5分)
结合上述案例,请简要说明从管理层面应如何加强网络安全防范。
【答案】【问题1】
(1)环境管理
(2)安全事件处置
(3)网络和系统安全管理
(4)漏洞和风险管理
【问题2】
①缺少网络准入控制;
②没有设置远程登录和访问权限,限制非授权访间;
③没有按要求定期更换系统密码或设置复杂度高的密码;
④系统缺少双因子身份认证;
⑤安全管理落实不到位,员工安全意识差。
【问题3】
1.APT攻击的特点:
①潜伏性,在用户网络环境中长久潜伏存在;
②持续性,持续不断地监控和获取敏感信息;
③威胁性大,有组织有预谋,成功率高,危害系数大,近年来频频发生针对我国政府机关和核心部门发起的有组织的APT攻击。
2.APT攻击的步骤:
①收集信息或扫描探测;
②恶意代码投送;
⑧利用漏洞;
④植入木马或植入恶意程序;
⑤命令与控制或远程控制;
⑥横向渗透并达成目标;
⑦清除痕迹或者删除恶意程序。
【问题4】
①明确网络安全管理制度;
②明确网络安全主体责任;
③细化网络安全工作职责,责任到人;
④合理分配人员权限、最小权限和加强审计;
⑤加强网络安全意识和技能培训;
⑥强化网络安全执行监督。
【解析】【问题1】
(1)环境管理主要是机房环境的安全管理,包括出入管理、机房辅助设施、机房管理制度、来访人员管理等。要求指定部门或专人负责机房安全,定期对机房设施进行维护管理,制定机房安全管理规定,同时要求不在重要区域接待来访人员和桌面不能有包含敏感信息的纸档文件、移动介质等。
(2)安全事件管理要求及时向安全管理部门报告安全弱点和可疑事件,制定安全时间报告和处置管理制度,并在事件报告和响应处理过程中分析原因、收集证据、记录处理过程、总结经验教训,重大事件应采用不同的处理程序和报告程序等。
(3)网络和系统安全管理对包括管理员角色和权限的划分、账户及安全策略的控制和规定、日志记录和分析、各项运维活动的规程和审批等做了要求
(4)漏洞和风险管理要求及时识别、发现并修补安全漏洞和隐患,并定期开展安全测评,采取措施应对测评报告中发现的安全问题。
【问题2】
①缺少网络准入控制;
②没有设置远程登录和访问权限,限制非授权访间;
③没有按要求定期更换系统密码或设置复杂度高的密码;
④系统缺少双因子身份认证;
⑤安全管理落实不到位,员工安全意识差。
【问题3】
1.APT(AdvancedPersistentThreat,高级持续性威胁),是一种针对特定目标进行长期持续性网络攻击的攻击模式。典型的APT攻击一般会带有以下特征:
持续性:
攻击者通常会花费大量的时间来跟踪、收集目标系统中的网络运行环境,并主动探寻被攻击者的受信系统和应用程序的漏洞。即使一段时间内,攻击者无法突破目标系统的防御体系。但随着时间的推移,目标系统不断有新的漏洞被发现,防御体系也会存在一定的空窗期(例如设备升级、应用更新等),而这些不利因素往往会导致被攻击者的防御体系失守。
终端性:
攻击者并不是直接攻击目标系统,而是先攻破与目标系统有关系的人员的终端设备(如智能手机、PAD、USB等等),并窃取终端使用者的账号、密码信息。然后以该终端设备为跳板,再攻击目标系统。
针对性:
攻击者会针对收集到的目标系统中常用软件、常用防御策略与产品、内部网络部署等信息,搭建专门的环境,用于寻找有针对性的安全漏洞,测试特定的攻击方法能否绕过检测。
未知性:
传统的安全产品只能基于已知的病毒和漏洞进行攻击防范。但在APT攻击中,攻击者会利用0DAY漏洞(0day漏洞也不是指某一种特定技术的漏洞,它是指软件或系统中已经被发现,但官方还不知道或还没有发布相应补丁的漏洞。)进行攻击,从而顺利通过被攻击者的防御体系。
隐蔽性:
攻击者访问到重要资产后,会通过控制的客户端,使用合法加密的数据通道,将信息窃取出来,以绕过被攻击者的审计系统和异常检测系统的防护。
从以上的攻击特征可以看出,APT攻击相对于传统的攻击模式,手段更先进、攻击更隐蔽、破坏更严重,因此已经成为威胁当今网络安全的一大隐患。
2.APT攻击的步骤:
①收集信息或扫描探测;
②恶意代码投送;
⑧利用漏洞;
④植入木马或植入恶意程序;
⑤命令与控制或远程控制;
⑥横向渗透并达成目标;
⑦清除痕迹或者删除恶意程序。
【问题4】
①确定网络安全管理制度;
②明确网络安全主体责任;
③细化网络安全工作职责,责任到人;
④合理分配人员权限、最小权限和加强审计;
⑤加强网络安全意识和技能培训;
⑥强化网络安全执行监督。
3.单选题
对下面4个网络:/24、/24、/24、/24进行路由汇聚,能覆盖这4个网络的地址是()。
问题1选项
A./21
B./22
C./22
D./23
【答案】A
【解析】4个网络地址进行汇聚,选择最大的相同位数作为汇聚后的网络位,所以汇聚后的地址是
110.125.10000000/21。
4.单选题
在一个分布式软件系统中,一个构件失去了与另一个远程构件的连接。在系统修复后,连接于30秒之内恢复,系统可以重新正常工作直到其它故障发生。这一描述体现了软件系统的()
问题1选项
A.安全性
B.可用性
C.兼容性
D.性能
【答案】B
【解析】可用性(availability)是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。
5.单选题
在ADSL接入网中通常采用离散多音频(DMT),以下关于DMT的叙述中,正确的是()。
问题1选项
A.DMT采用频分多路技术将电话信道、上行信道和下行信道分离
B.DMT可以把一条电话线路划分成256个子信道,每个带宽为8.0kHz
C.DMT目的是依据子信道质量分配传输数据,优化传输性能
D.DMT可以分离拨出与拨入的信号,使得上下行信道共用频率
【答案】C
【解析】ADSL是利用频分复用技术将电话线分成了三个独立的信道,分别是:电话、上行、下行。从而避免了它们之间的干扰,同时用户可以边打电话一边上网、不需要担心通话和网络速率影响的问题。
DMT调制技术采用频分复用的方法,把40kHz以上一直到1.1MHz的高端频谱划分为许多的子信道,其中25个子信道用于上行信道,而249个子信道用于下行信道。
每个子信道占据4KHz带宽(严格讲是4.3125kHz),并使用不同的载波(即不同的音调)进行数字调制。这种做法相当于在一对用户线上使用许多小的调制解调器并行地传送数据。之所以要如此划分,是为了避免相互子信道之间的干扰。DMT目的是依据子信道质量分配传输数据,优化传输性能。
6.单选题
以下关于IPSec的说法中,错误的是(
)。
问题1选项
A.IPSec用于增强IP网络的安全性,有传输模式和隧道模式两种模式
B.认证头AH提供数据完整性认证、数据源认证和数据机密性服务
C.在传输模式中,认证头仅对IP报文的数据部分进行了重新封装
D.在隧道模式中,认证头对含原IP头在内的所有字段都进行了封装
【答案】B
【解析】认证头协议AH不能加密,只对数据报进行验证、保证报文的完整性。AH采用了安全哈希算法(MD5和SHA1实现),防止黑客向网络中插入伪造的数据包,也能防止抵赖。
7.单选题
以下关于以太网交换机转发表的叙述中,正确的是()。
问题1选项
A.交换机的初始MAC地址表为空
B.交换机接收到数据帧后,如果没有相应的表项则不转发该帧
C.交换机通过读取输入帧中的目的地址添加相应的MAC地址表项
D.交换机的MAC地址表项是静态增长的,重启时地址表清空
【答案】A
【解析】交换机是一种基于MAC地址,能完成封装转发数据帧功能的网络设备。交换机的初始MAC地址表为空,可以通过读取进入端口的帧的源MAC地址学习。交换机接收到数据帧后,如果没有相应的表项则广播转发该帧。交换机的MAC地址表项是动态增长的。
8.单选题
IPv4报文的最大长度为(
)字节。
问题1选项
A.1500
B.1518
C.10000
D.65535
【答案】D
【解析】IPV4报文的最大长度为65535B,当需要传送的时候,超过下层的MTU1500B的时候,需要分片。
9.单选题
在光纤通信中,WDM实际上是(
)。
问题1选项
A.OFDM(OrthogonalFrequencyDivisionMultiplexing)
B.OTDM(OpticalTimeDivisionMultiplexing)
C.CDM(CodeDivisionMultiplexing)
D.EDFA(ErbiumDopedFiberAmplifier)
【答案】A
【解析】波分复用WDM是将两种或多种不同波长的光载波信号(携带各种信息)在发送端经复用器汇合在一起,并耦合到光线路的同一根光纤中进行传输的技术;在接收端,经解复用器将各种波长的光载波分离,然后由光接收机作进一步处理以恢复原信号。这种在同一根光纤中同时传输两个或众多不同波长光信号的技术,称为波分复用。波分复用是频分复用的一种形式,因为波长=光速/频率。
OTDM是光时分复用,CDM是码分,EDFA是掺铒光纤放大器。
10.单选题
以下关于区块链应用系统中“挖矿”行为的描述中,错误的是(
)。
问题1选项
A.矿工“挖矿”取得区块链的记账权,同时获得代币奖励
B.“挖矿”本质上是在尝试计算一个Hash碰撞
C.“挖矿”是一种工作量证明机制
D.可以防止比特币的双花攻击
【答案】D
【解析】比特币网络通过“挖矿”来生成新的比特币。所谓“挖矿”实质上是用计算机解决一项复杂的数学问题,来保证比特币网络分布式记账系统的一致性。比特币网络会自动调整数学问题的难度,让整个网络约每10分钟得到一个合格答案。随后比特币网络会新生成一定量的比特币作为区块奖励,奖励获得答案的人。
工作量证明机制(PoW)是我们最熟知的一种共识机制。工作量证明机制PoW就是工作越多,收益越大。这里的工作就是计算出一个满足规则的随机数,谁能最快地计算出唯一的数字,谁就能做信息公示人。
“双花”问题是指一笔数字现金在交易中被反复使用的现象。传统的加密数字货币和其他数字资产,都具有无限可复制性,人们在交易过程中,难以确认这笔数字现金是否已经产生过一次交易。
在区块链技术中,中本聪通过对产生的每一个区块盖上时间戳(时间戳相当于区块链公证人)的方式保证了交易记录的真实性,保证每笔货币被支付后,不能再用于其他支付。在这个过程中,当且仅当包含在区块中的所有交易都是有效的且之前从未存在过的,其他节点才认同该区块的有效性。
11.单选题
下列测试指标中,属于光纤指标的是(
),设备(
)可在光纤的一端测得光纤传输上的损耗。
问题1选项
A.波长窗口参数
B.线对间传播时延差
C.回波损耗
D.近端串扰
问题2选项
A.光功率计
B.稳定光源
C.电磁辐射测试笔
D.光时域反射仪
【答案】第1题:A
第2题:D
【解析】由于在光纤系统的施工过程中,涉及光纤的镉铺设,光纤的弯曲半径,光纤的熔接、跳线,且由于设计方法及物理布线结构的不同,导致两网络设备间的光纤路径上光信号的传输衰减有很大不同。虽然光纤的种类较多,但光纤及其传输系统的基本测试方法大体相同,所使用的测试仪器也基本相同。对磨接后的光纤或光纤传输系统,必须进行光纤特性测试,使之符合光纤传输通道测试标准。光纤布线系统基本的测试内容包括波长窗口参数、光纤布线链路的最大衰减限值、光回波损耗限值等。
在对光纤进行检测时常用的检测工具有:红光笔、光功率计、光纤检测显微镜以及OTDR光时域反射仪。
12.单选题
假设一个IP数据段的长度为4000B,要经过一段MTU为1500B的链路,该IP报文必须经过分片才能通过该链路,以下关于分片的描述中,正确的是(
)。
问题1选项
A.该原始IP报文是IPv6数据报
B.分片后的报文将在通过该链路后的路由器进行重组
C.数据报需分为三片,这三片的总长度为4000B
D.分片中的最后一片,标志位Flag为0,Offset字段为370
【答案】D
【解析】IP数据报的长度是4000B,要经过一段MTU为1500B的链路,需要进行分片,三个报片的长度是:
第一片的长度:20+1480
第二片的长度:20+1480
第三片的长度:20+1020
其中最后一片的,MF=0,片偏移是370。
13.单选题
某主机可以ping通本机地址,而无法ping通网关地址,网络配置如下图所示,造成该故障的原因可能是(
)。
问题1选项
A.该主机的地址是广播地址
B.默认网关地址不属于该主机所在的子网
C.该主机的地址是组播地址
D.默认网关地址是组播地址
【答案】B
【解析】图片缺失暂无解析
14.单选题
假设主机A通过Telnet连接了主机B,连接建立后,在命令行输入“C”,如图所示,主机B收到字符“C”后,用于运输回送消息的TCP段的序列号seq应为(),而确认号ack应为()。
问题1选项
A.随机数
B.42
C.79
D.43
问题2选项
A.随机数
B.43
C.79
D.42
【答案】第1题:C
第2题:B
【解析】第1题:seq序号:字节流当中的每一个字节都按顺序编号。首部中的序号字段值指的是本报文段所发送的数据的第一个字节的序号。
ack确认号:期望接收到对方下一个报文段的第一个数据字节的序号。
第2题:
15.单选题
某Web网站向CA申请了数字证书。用户登录过程中可通过验证(
)确认该字证书的有效性,以(
)。
问题1选项
A.CA的签名
B.网站的签名
C.会话密钥
D.DES密码
问题2选项
A.向网站确认自己的身份
B.获取访问网站的权限
C.和网站进行双向认证
D.验证网站的真伪
【答案】第1题:A
第2题:D
【解析】数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。
16.单选题
某高校计划采用扁平化的网络结构。为了限制广播域、解决VLAN资源紧缺的问题,学校计划采用QinQ(802.1Q-in-802.1Q)技术对接入层网络进行端口隔离。以下关于QinQ技术的叙述中,错误的是(
)。
问题1选项
A.一旦在端口启用了QinQ,单层VLAN的数据报文将没有办法通过
B.QinQ技术标准出自IEEE802.1ad
C.QinQ技术扩展了VLAN数目,使VLAN的数目最多可达4094*4094个
D.QinQ技术分为基本QinQ和灵活QinQ两种
【答案】A
【解析】QinQ(802.1Q-in-802.1Q)技术是一项扩展VLAN空间的技术,通过在802.1Q标签报文的基础上再增加一层802.1Q的Tag来达到扩展VLAN空间的功能。由于报文有两层802.1QTag(一层公网Tag,一层私网Tag),即802.1Q-in-802.1Q,所以称之为QinQ协议。
QinQ的实现方式可分为以下两种:
基本QinQ是基于端口方式实现的。当端口上配置了基本QinQ功能后,不论从该端口收到报文是否带有VLANTag,设备都会为该报文打上本端口缺省VLAN的Tag。
如果收到的是带有VLANTag的报文,该报文就成为带双Tag的报文。
如果收到的是不带VLANTag的报文,该报文就成为带有本端口缺省VLANTag的报文。
灵活QinQ是基于端口与VLAN相结合的方式实现的,即端口对接收的报文,可以通过单层VLANtag转发,也可以通过双层VLANtag转发。另外对于从同一个端口收到的报文,还可以根据VLAN的不同进行不同的操作,包括:
为具有不同内层VLANID的报文添加不同的外层VLANTag。
根据报文内层VLAN的802.1p优先级标记外层VLAN的802.1p优先级和添加不同的外层VLANTag。
通过使用灵活QinQ技术,在能够隔离运营商网络和用户网络的同时,又能够提供丰富的业务特性和更加灵活的组网能力。
17.单选题
在五阶段网络开发工程中,网络技术选型和网络可扩充性能的确定是在(
)阶段。
问题1选项
A.需求分析
B.逻辑网络设计
C.物理网络设计
D.通信规范设计
【答案】B
【解析】逻辑网络设计主要包括网络结构的设计、物理层技术选择、局域网技术选择与应用、广域网技术选择与应用、地址设计和命名模型、路由选择协议、网络管理、网络安全、逻辑网络设计文档等等。
18.案例题
阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内
【说明】
图2-1为某数据中心分布式存储系统网络架构拓扑图,每个分布式节点均配置1块双端口10GE光口网卡和1块1GE电口网卡,SW3是存储系统管理网络的接入交换机,交换机SW1和SW2连接各分布式节点和SW3交换机,用户通过交换机SW4接入访问分布式存储系统。
【问题1】(10分)
图2-1中,通过(1)技术将交换机SW1和SW2连接起来,从逻辑上组合成一台交换机,提高网络稳定性和交换机背板带宽;分布式节点上的2个10GE口采用(2)技术,可以实现存储节点和交换机之间的链路冗余和流量负载;交换机SW1与分布式节点连接介质应采用(3),SW3应选用端口速率至少为(4)bps的交换机,SW4应选用端口速率至少为(5)bps的交换机。
【问题2】(9分)
1.分布式存储系统采用什么技术实现数据冗余?
2.分布式系统既要性能高,又要在考虑成本的情况下采用了廉价大容量磁盘,请说明如何配置磁盘较为合理?并说明配置的每种类型磁盘的用途。
3.常见的分布式存储架构有无中心节点架构和有中心节点架构,HDFS(Hadoop
Distribution
File
System)分布式文件系统属于(6)架构,该文件系统由一个(7)节点和若干个DataNode组成。
【问题3】(6分)
随着数据中心规模的不断扩大和能耗不断提升,建设绿色数据中心是构建新一代信息基础设施的重要任务,请简要说明在数据中心设计时可以采取哪些措施可以降低数据中心用电耗?(至少回答3点措施)
【答案】【问题1】(10分)
(1)堆叠
(2)链路聚合
(3)光纤
(4)1G
(5)10G
【问题2】(9分)
1、分布式存储的存储系统采用多副本机制和纠删码技术来保证数据的可靠性.
2、当然随着SSD硬盘的迅猛发展,目前把SSD磁盘作为存储系统的Cache来降低内存对机械硬盘的访问延迟。SSD缓存及时的设计思想是把一块或多块SSD磁盘组成Cache资源池,通过系统对数据块访问频率的实时统计,把服务器当前访问频繁的热点数据从传统机械硬盘中动态地缓存到由SSD组成的Cache资源池中,利用SSD存取速度快的特点,来提升应用服务器的读写性能、提高应用服务器的访问效率。而存储数据从性价比的角度来看的话,可以选择SATA磁盘和SAS磁盘。
3、有中心节点、NameNode
【问题3】(6分)
1、服务器虚拟化
2、数据中心选址
3、采用无变压器的UPS设备
4、选择合适的空调系统
5、机房与机柜布局、升级数据存储器、数据中心重组、将服务器芯片更新为低电力消耗产品
Normal
0
7.8磅
0
2
false
false
false
EN-US
ZH-CN
X-NONE
Normal
0
7.8磅
0
2
false
false
false
EN-US
ZH-CN
X-NONE
19.单选题
某学校为学生宿舍部署无线网络后,频繁出现网速慢、用户无法登录等现象,网络管理员可以通过哪些措施优化无线网络(
)。
①AP功率调整;
②人员密集区域更换高密AP;
③调整宽带;
④干扰调整;
⑤馈线入户。
问题1选项
A.①②
B.①②③
C.①②③④
D.①②③④⑤
【答案】D
【解析】造成无线网络慢、用户无法登录的优化措施有:调整AP功率、更换高密度AP、调整带宽、干扰调整、馈线入户。
20.单选题
按照我国著作权法的权利保护期,(
)受到永久保护。
问题1选项
A.发表权
B.修改权
C.复制权
D.发行权
【答案】B
【解析】我国著作权法对著作人身权和著作财产权的保护期分别加以规定。根据著作权法第20条规定,作者的署名权、修改权和保护作品完整权不受限制。即这三项权利永久受法律保护。作者的发表权由于与作者行使著作财产权密切联系,著作权法作了另行规定。根据著作权法第21条规定,发表权的保护期与著作权中的财产权利的保护期相同,为作者终生及其死亡后的50年。
点拨:
著作权包括下列人身权和财产权:
(一)发表权,即决定作品是否公之于众的权利;
(二)署名权,即表明作者身份,在作品上署名的权利;
(三)修改权,即修改或者授权他人修改作品的权利;
(四)保护作品完整权,即保护作品不受歪曲、篡改的权利;
(五)使用权和获得报酬权,即以复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式使用作品的权利;以及许可他人以上述方式使用作品,并由此获得报酬的权利。
复制权,是指制作作品复制品的权利。依作品表现形式不同分为三种情形:
(1)以图书、报纸、期刊等印刷品形式复制和传播作品的权利,即通常所说的出版权;
(2)以唱片、磁带、幻灯片等音像制品形式复制和传播作品的权利,即录音录像权或机械复制权;
(3)使用临摹、照相、雕塑、雕刻等方法复制和传播美术等作品的权利,即狭义上的复制权。
21.案例题
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】
案例一
安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的WebServer版本信息,然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。
案例二
网络管理员小王在巡查时发现网站访问日志中有多条非正常记录。
其中,日志1访问记录为:
/
param='1'and
updatexml(1,
concat(0x7e
(SEL
ECT
MD5(1234),0x7e),
1)
日志2访问记录为:
/js/url.
substring(0,
indexN2)}/
alert(url);url+=
小王立即采取措施,加强Web安全防范。
案例三
某信息系统在2018年上线时,在公安机关备案为等级保护第三级,单位主管认为系统已经定级,此后无须再做等保安全评测。
【问题1】(6分)
信息安全管理机构是行使单位信息安全管理职能的重要机构,各个单位应设立(1)领导小组,作为本单位信息安全工作的最高领导决策机构。设立信息安全管理岗位并明确职责,至少应包含安全主管和“三员”岗位,其中“三员”岗位中:(2)岗位职责包括信息系统安全监督和网络安全管理沟通、协调和组织处信息安全事件等;系统管理员岗位职责包括网络安全设备和服务器的配置、部署、运行维护和日常管理等工作;(3)岗位职责包括对安全、网络、系统、应用、数据库等管理人员的操作行为进行审计,监督信息安全制度执行情况。
【问题2】(9分)
1.请分析案例一信息系统存在的安全隐患和问题(至少回答5点);
2.针对案例一存在的安全隐患和问题,提出相应的整改措施(至少回答4点)
【问题3】(6分)
1.案例二中,日志1所示访问记录是(4)攻击,日志2所示访问记录是(5)攻击
2.案例二中,小王应采取哪些措施加强web安全防范?
【问题4】(4分)
案例三中,单位主管的做法明显不符合网络安全等级保护制度要求,请问,该信息系统应该至少(6)年进行一次等保安全评测,该信息系统的网络日志至少应保存(7)个月。
【答案】【问题1】(6分)
(1)网络安全和信息建设
(2)安全管理员
(3)安全审计员
【问题2】(9分)
WebServer版本信息没有屏蔽、中间件漏洞没有及时补丁升级、存在远程命令漏洞,存在弱口令、没有禁用ROOT用户远程登录等。
WebServer版本信息屏蔽、中间件漏洞及时补丁升级、关闭高危端口,加强口令强度,定时更新口令、禁用ROOT用户远程登录、部署WAF设备、IPS设备、漏洞扫描设备。
【问题3】(6分)
SQL注入攻击
XSS攻击
验证用户的输入,部署WAF、IPS设备。
【问题4】(4分)
1、1年
2、6
22.单选题
某居民小区采用FTTB+HGW网络组网,通常情况下,网络中的(
)部署在汇聚机房。
问题1选项
A.HGW
B.Splitter
C.OLT
D.ONU
【答案】C
【解析】OLT是光线路终端,局端设备,部署在机房。
23.单选题
下列不属于快速UDP互联网连接(QUIC)协议的优势是(
)。
问题1选项
A.高速且无连接
B.避免队头阻塞的多路复用
C.连接迁移
D.前向冗余纠错
【答案】A
【解析】和TCP相反,UDP协议是无连接协议。客户端发出UDP数据包后,只能“假设”这个数据包已经被服务端接收。这样的好处是在网络传输层无需对数据包进行确认,但存在的问题就是为了确保数据传输的可靠性,应用层协议需要自己完成包传输情况的确认。
此时,QUIC协议就登场了。
QUIC是QuickUDPInternetConnections的缩写,谷歌发明的新传输协议。
与TCP相比,QUIC可以减少延迟。
QUIC协议可以在1到2个数据包(取决于连接的服务器是新的还是已知的)内,完成连接的创建(包括TLS)。
QUIC(QuickUDPInternetConnection)是谷歌制定的一种互联网传输层协议,它基于UDP传输层协议,同时兼具TCP、TLS、HTTP/2等协议的可靠性与安全性,可以有效减少连接与传输延迟,更好地应对当前传输层与应用层的挑战。
在UDP上保证可靠传输的QUIC协议,很多实现基本上是照搬了TCP协议,另外做了很多优化。避免队头阻塞
QUIC能够在传输层中区分出不同的数据流,前一个丢包不会阻塞住后面无关的数据包,这样就避免了刚才的队头阻塞问题。
连接迁移
TCP通过四元组(源端口、源IP、目的端口、目的IP)标记一条连接,当网络发生变化是会导致连接断开,比如从Wifi切换到4G时,需要断连重连。QUIC通过一个64位的随机ID数表示一个连接,当网络环境变化时,不会断开连接。
QUIC使用前向纠错的纠错码,每个数据包除了它本身的内容之外,还包括了部分其他数据包的数据,因此少量的丢包可以通过其他包的冗余数据直接组装而无需重传。
24.单选题
HDLC协议通信过程如下图所示,其中属于U帧的是()。
问题1选项
A.仅SABME
B.SABME和UA
C.SABME、UA和REJ,1
D.SABME、UA和I,0,0
【答案】B
【解析】无编号帧(Unnumberedformat),无编号帧因其控制字段中不包含编号N(S)和N(R)而得名,简称U帧。U帧用于提供对链路的建立、拆除以及多种控制功能,通常称为U帧。
在HDLC链路的建立过程中涉及的无编号帧类型如下:
SABME命令:用作建立数据链路命令;
UA应答:用于SABME命令的无编号应答;
UE应答:用于对UA帧的应答。
25.单选题
如图1所示,某网络中新接入交换机SwitchB,交换机SwitchB的各接口均接入网线后,SwitchA的GE1/0/3接口很快就会处于down状态,拔掉SwitchB各接口的网线后(GE1/0/1除外),SwitchA的GE1/0/3接口很快就会恢复到up状态,SwitchA的GE1/0/3接口配置如图2所示,请判断造成该故障的原因可能是()。
图1
图2
问题1选项
A.SwitchB存在DHCP服务器
B.SwitchB存在环路
C.SwitchA性能太低
D.SwitchB存在病毒
【答案】B
【解析】命令
开启LoopbackDetection功能后,接口会周期性地检测是否收到环回报文。如果发现接口有环回,设备会将该接口设置为处于环回检测工作状态,尽量减轻环路对本设备和整个网络的影响。使能LoopbackDetection后,接口会周期性地发送环回检测报文,检测到环回后就对接口采取由loopback-detectaction配置的处理动作,并开始计时。用户可以配置接口恢复时间recovery-time,经过recovery-time设置的时间后会尝试恢复接口,若此时接口环回消除,则将恢复该接口为正常状态。
执行命令loopback-detectaction{block|nolearn|shutdown|trap|quitvlan},配置接口的LoopbackDetection处理动作。
缺省情况下,接口处理动作为shutdown。
当系统发现接口存在环回时,可对该接口进行以下5种处理动作:
block:堵塞接口。当检测到环回时,将该接口与其他接口隔离,不能转发除BPDU报文外的报文。
nolearn:禁止接口MAC地址学习。当检测到环回时,该接口将不再进行MAC地址学习。
shutdown:关闭接口。当检测到环回时,将关闭该接口。当环回消失后,被shutdown的接口不能自动恢复,需要依次执行命令shutdown和undoshutdown手动恢复,或者执行命令restart重启接口。
trap:只上报告警。
quitvlan:退出VLAN。当检测到环回时,当前接口退出出现环路的VLAN。
26.单选题
PDR模型是最早体现主动防御思想的一种网络安全模型,包括(
)3个部分。
问题1选项
A.保护、检测、响应
B.保护、检测、制度
C.检测、响应、评估
D.评估、保护、检测
【答案】A
【解析】PDR模型是由美国国际互联网安全系统公司(ISS)提出,它是最早体现主动防御思想的一种网络安全模型。
PDR模型包括protection(保护)、detection(检测)、response(响应)3个部分。
1、保护
保护就是采用一切可能的措施来保护网络、系统以及信息的安全。保护通常采用的技术及方法主要包括加密、认证、访问控制、防火墙以及防病毒等。
2、检测
检测可以了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。检测技术主要包括入侵检测、漏洞检测以及网络扫描等技术。
3、响应
应急响应在安全模型中占有重要地位,是解决安全问题的最有效办法。解决安全问题就是解决紧急响应和异常处理问题,因此,建立应急响应机制,形成快速安全响应的能力,对网络和系统而言至关重要。
27.单选题
以下关于延迟的说法中,正确的是(
)。
问题1选项
A.在对等网络中,网络的延迟大小与网络中的终端数量无关
B.使用路由器进行数据转发所带来的延迟小于交换机
C.使用internet服务器可最大程度地减小网络延迟
D.服务器延迟的主要影响因素是队列延迟和磁盘IO延迟
【答案】D
【解析】如果不考虑网络环境,服务器的延迟的主要因素是队列延迟和磁盘IO延迟。
28.单选题
数字签名首先要生成消息摘要,采用的算法为(
),摘要长度为(
)位。
问题1选项
A.DES
B.3DES
C.MD5
D.RSA
问题2选项
A.56
B.128
C.140
D.160
【答案】第1题:C
第2题:B
【解析】RFC1321提出的报文摘要算法MD5已经获得广泛的应用。它可对任意长度的报文进行运算,得出128位的MD5报文摘要代码。另一种标准是安全散列算法SHA,和MD5相似,但码长为160位,SHA比MD5更安全,但计算的效率不如MD5。
29.单选题
若TCP最大段长为1000字节,在建立连接后慢启动,第1轮次发送了1个段并收到了应答,应答报文中window字段为5000字节,此时还能发送()字节。
问题1选项
A.1000
B.2000
C.3000
D.5000
【答案】B
【解析】假如TCP最大段长为1000B,在建立连接后慢启动第1轮发送了一个段并收到了应答,那么把窗口扩大到两个报文段,也就是2000B,而应答报文中win字段为5000字节,可以发送,此时发送2000B字节。
30.单选题
某数据中心中配备2台核心交换机CoreA和CoreB,并配置VRRP协议实现冗余,网络管理员例行巡查时,在核心交换机CoreA上发现内容为“ThestateofVRRPchangedformmastertootherstate”的告警日志,经过分析,下列选项中不可能造成该报警的原因是()。
问题1选项
A.CoreA和CoreB的VRRP优先级发生变化
B.CoreA发生故障
C.CoreB发生故障
D.CoreB从故障中恢复
【答案】C
【解析】交换机A的状态从主交换状态切换成其他状态。
原因1:
主用交换机故障。
原因2:
主用链路故障。
原因3:
主用交换机或备份交换机的VRRP优先级发生变化。
原因4:
主用交换机上VRRP所在的逻辑接口被删除或者是VRRP配置被删除。
原因5:
原主用交换机故障恢复。
原因6:
原主用链路故障恢复。
31.单选题
下图为某UDP报文的两个16比特,计算得到的InternetChecKsum为(
)。
问题1选项
A.11011101110111011
B.1100010001000100
C.1011101110111100
D.0100010001000011
【答案】C
【解析】UDP检验和的计算方法是:
就是将所有的二进制数加起来,之后取反码。有一点需要注意的是,如果遇到最高位进位,那么需要对结果进行回卷,简单来说,就是将要进的那一位加到尾部,之后取反码。
例如两个16位相加=11011101110111011,最高位进位了,为1,就把1011101110111011+1=1011101110111100
32.单选题
SDH的帧结构包含()。
问题1选项
A.再生段开销,复用段开销,管理单元指针,信息净负荷
B.通道开销,信息净负荷、段开销
C.容器、虚容器、复用、映射
D.再生段开销、复用段开销,通道开销、管理单元指针
【答案】A
【解析】SDH帧结构的逻辑结构:从逻辑结构上划分,SDH帧可以分为以下几个部分:
(1)信息净负荷区域(Payload):保持由各低速支路而来的信息,这些信息经过了不同容器的封装,达到了STM-1的速率。此外此区域还包括少量用于通道性能监视、管理和控制的通道开销字节POH(PathOverhead),它们也作为SDH帧的净负荷在网络中传输;
(2)段开销(SegmentationOverhead):段开销是在STM帧中为保证信息净负荷正常传送所必须附加的字节,主要包括网络运行、管理、维护使用的字节。段开销又可以分为再生段开销(RSOH)和复用段开销(MSOH)。在STM-1帧中,最多可以有4.608Mbit/s用于段开销,提供了强大的管理维护OAM能力;
那么,再生段开销RSOH和复用段开销MSOH的区别是什么呢?简单的讲二者的区别在于监管的范围不同。RSOH监控的是STM-N整体的传输性能,而MSOH则是监控STM-N信号中每一个STM-1的性能情况。
再生段开销在STM-N帧中的位置是第1到第3行的第一到第9×N列,共3×9×N个字节;复用段开销在STM-N帧中的位置是第5到第9行的第一到第9×N列,共5×9×N个字节。
(3)管理单元指针(AdministratorUnitPointer):管理单元指针用于指示信息净负荷的第一个字节在信息净负荷区域中的位置,以便在接收端正确分解净负荷。也就是通过管理单元指针对帧的微量便宜做修正。
33.单选题
下面是100BASE-TX标准中MLT-3编码的波形,出错的是第(
)位,传送的信息编码为(
)。
问题1选项
A.3
B.4
C.5
D.6
问题2选项
A.1111111
B.0000000
C.0101010
D.1010101
【答案】第1题:C
第2题:A
【解析】第1题:MLT-3即Multi-LevelTransmit-3,多电平传输码,MLT-3码跟NRZI码有点类似,其特点都是逢“1”跳变,逢“0”保持不变,并且编码后不改变信号速率。如NRZI码不同的是,MLT-3是双极性码,有”-1”、“0”、“1”三种电平,编码后直流成份大大减少,可以进行电路传输,100Base-TX采用此码型。
MLT-3编码规则:
1)如果下一输入为“0”,则电平保持不变;
2)如果下一输入为“1”,则产生跳变,此时又分两种情况。
(a)如果前一输出是“+1”或“-1”,则下一输出为“0”;
(b)如果前一输出为“0”,其信号极性和最近一个非“0”相反。
第2题:
34.单选题
RAID1中的数据冗余是通过()技术实现的。
问题1选项
A.XOR运算
B.海明码校验
C.P+Q双校验
D.镜像
【答案】D
【解析】RAID1是通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据。当原始数据繁忙时,可直接从镜像拷贝中读取数据。RAID1是磁盘阵列中单位成本最高的,但提供了很高的数据安全性和可用性。当一个磁盘失效时,系统可以自动切换到镜像磁盘上读写,而不需要重组失效的数据。
35.单选题
以下关于RIP路由协议与OSPF路由协议的描述中,错误的是(
)。
问题1选项
A.RIP基于距离矢量算法,OSPF基于链路状态算法
B.RIP不支持VLSM,OSPF支持VLSM
C.RIP有最大跳数限制,OSPF没有最大跳数限制
D.RIP收敛速度慢,OSPF收敛速度快
【答案】B
【解析】距离矢量路由是最早被设计出来的路由选择协议,代表有RIP。RIP规定一条路径上最多只能包含15个路由器。因此,距离为16会认为不可达,所以只适合与小型网络。RIPv1和RIPv2版本的区别,RIPv1是有类别路由协议,它只支持以广播方式发布协议报文。RIPv1的协议报文无法携带掩码信息,它只能识别A、B、C类这样的标准分类网段的路由,RIPv2是一种无类别路由协议。使用的组播地址。支持MD5认证。
而运行链路状态路由协议的路由器,在相互学习路由之间,会首先向自己的邻居路由器学习整个网络的拓扑结构,在自己的内存中建立一个拓扑表,然后使用最短路径优先SPF算法,从自己的拓扑表里计算出路由来,典型的代表是OSPF协议。由于运行链路状态的路由器都维护着一个相同的拓扑表,而路由是路由器自己从这张表中计算出来的,所以运行链路状态路由协议的路由器都能自己保证路由的正确性,而且收敛速度快。
36.单选题
在下图所示的网络拓扑中,假设自治系统AS3和AS2内部运行OSPF,AS1和AS4内部运行RIP。各自治系统间用BGP作为路由协议,并假设AS2和AS4之间没有物理链路。
则路由器3c基于(
)协议学习到网络x的可达性信息。1d通过(
)学习到x的可达性信息。
问题1选项
A.OSPF
B.RIP
C.eBGP
D.iBGP
问题2选项
A.3a
B.1a
C.1b
D.1c
【答案】第1题:C
第2题:B
【解析】一台BGP路由器运行在一个单一的AS内,在和其它BGP路由器建立邻居时,如果对方路由器和自己属于相同AS,则邻居关系为iBGP,如果属于不同AS,则邻居关系为eBGP。
RIP是基于跳数选择最佳路由。
37.单选题
某分公司财务PC通过专网与总部财务系统连接,拓扑如下图所示。某天,财务PC访问总部财务系统速度缓慢、时断时好,网络管理员在财务PC端ping总部财务系统,发现有网络丢包,在光电转换器1处ping总部财务系统网络丢包症状同上,在专网接入终端处ping总部财务系统,网络延时正常无丢包,光纤1两端测得光衰为-28dBm,光电转换器1和2指示灯绿色闪烁。初步判断该故障原因可能是(
),可采用(
)措施较为合理。
问题1选项
A.财务PC终端网卡故障
B.双绞线1链路故障
C.光纤1链路故障
D.光电转换器1、2故障
问题2选项
A.更换财务PC终端网卡
B.更换双绞线1
C.检查光纤1链路,排除故障,降低光衰
D.更换光电转换器1、2
【答案】第1题:C
第2题:C
【解析】Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONEMicrosoftInternetExplorer4
光电转换器1和2指示灯绿色闪烁说明正常,光纤1光衰过大。
38.单选题
客户端通过DHCP获得IP地址的顺序正确的是(
)。
①客户端发送DHCPREQUEST请求IP地址
②SERVER发送DHCPOFFER报文响应
③客户端发送DHCPDISCOVER报文寻找DHCPSERVER
④SERVER收到请求后回应ACK响应请求
问题1选项
A.①②③④
B.①④③②
C.③②①④
D.③④①②
【答案】C
39.单选题
光纤通信提供了三种不同的拓扑结构,在光纤交换拓扑中N_PORT端口通过相关链路连接至(
)。
问题1选项
A.NL_PORT
B.FL_PORT
C.F_PORT
D.E_PORT
【答案】C
【解析】F_PORT:Fabric_Ports用于光纤交换环境下N_port之间的互连,从而所有节点都可以相互通信。
40.单选题
网络管理员检测到局域网内计算机的传输速度变得很慢,可能造成该故障的原因有(
)。
①网络线路介质故障
②计算机网卡故障
③蠕虫病毒
④WannaCry勒索病毒
⑤运营商互联网接入故障
⑥网络广播风暴
问题1选项
A.①②⑤⑥
B.①②③④
C.①②③⑤
D.①②③⑥
【答案】D
【解析】排除掉④,勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马(将木马伪装为页面元素。木马则会被浏览器自动下载到本地)的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,之后向受害者索要数额不等的赎金后才予以解密。
排除掉⑤,互联网接入故障不会影响局域网内传输速度。
41.单选题
ICMP的协议数据单元封装在()中传送;RIP路由协议数据单元封装在()中传送。
问题1选项
A.以太帧
B.IP数据报
C.TCP段
D.UDP段
问题2选项
A.以太帧
B.IP数据报
C.TCP段
D.UDP段
【答案】第1题:B
第2题:D
【解析】第1题:为了能够更加有效地转发IP数据报和提高交付成功的机会,在网际层使用了网际控制报文协议ICMP,ICMP协议作为IP数据报中的数据,封装在IP数据包中发送。RIP封装在UDP协议中传送。
第2题:
42.单选题
下列哪种BGP属性不会随着BGP的Update报文通告给邻居?(
)
问题1选项
A.PrefVal
B.Next-hop
C.As-Path
D.Origin
【答案】A
【解析】BGP属性是BGP进行路由决策和控制的重要信息。
常见的BGP属性如下:
1、ORIGIN
ORIGIN标示路径信息的来源,是公认必遵属性。所有BGP路由器都可以识别,且必须存在于Update消息中。如果缺少这种属性,路由信息就会出错。
2、AS_PATH
AS_PATH由一系列AS路径组成,是公认必遵属性。所有BGP路由器都可以识别,且必须存在于Update消息中。如果缺少这种属性,路由信息就会出错
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年东莞市大岭山镇第二小学招聘备考题库及完整答案详解一套
- 2026年山南市琼结县卫生健康委员会公开招聘基层公共卫生专干6人备考题库带答案详解
- 2026年天柱县人民医院第四批公开招聘编外合同制人员14人的实施备考题库附答案详解
- 2026年中关村科学城城市大脑股份有限公司招聘备考题库及参考答案详解一套
- 2026年临海市头门港中心幼儿园招聘备考题库有答案详解
- 2026年安阳新东投资集团有限公司招聘备考题库含答案详解
- 2026年泉州纺织服装职业学院单招综合素质考试模拟测试卷附答案
- 2026年中国证券投资基金业协会校园招聘备考题库有答案详解
- 2026年哈尔滨启航劳务派遣有限公司派遣到哈尔滨工业大学航天学院航天科学与力学系招聘备考题库及参考答案详解1套
- 2026年江苏信息职业技术学院单招职业适应性测试模拟测试卷新版
- 医院检查、检验结果互认制度
- 学堂在线 雨课堂 学堂云 科研伦理与学术规范 期末考试答案
- 福建省厦门市七年级语文上学期期末测试题(含答案)
- 无人机驾驶员培训计划及大纲
- 五轴加工管理制度
- 4M变化点管理记录表
- Tickets-please《请买票》 赏析完整
- 《马克的怪病》课件
- 部编版八年级道德与法治上册《树立维护国家利益意识捍卫国家利益》教案及教学反思
- 基于单片机的智能家居控制系统设计
- 锅炉大件吊装方案
评论
0/150
提交评论