2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)试卷号46_第1页
2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)试卷号46_第2页
2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)试卷号46_第3页
2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)试卷号46_第4页
2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)试卷号46_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-网络规划设计师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.案例题

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

案例一

据新闻报道,某单位的网络维护员张某将网线私自连接到单位内部专网,通过专网远程登录到该单位的某银行储蓄所营业员电脑,破解默认密码后以营业员身份登录系统,盜取该银行83.5万元。该储蓄所使用与互联网物理隔离的专用网络,且通过防火墙设置层层防护,但最终还是被张某非法入侵,并造成财产损失。

案例二

据国内某网络安全厂商通报,我国的航空航天、科研机构、石油行业、大型互联网公司以及政府机构等多个单位受到多次不同程度的APT攻击,攻击来源均为国外几个著名的APT组织。比如某境外APT组织搭建钓鱼攻击平台,冒充“系统管理员"向某科研单位多名人员发送钓鱼邮件,邮件附件中包含伪造Office.PDF图标的PE文件或者含有恶意宏的Word文件,该单位小李打开钓鱼邮件附件后,其工作电脑被植入恶意程序,获取到小李个人邮箱账号和登录密码,导致其电子邮箱被秘密控制。之后,该APT组织定期远程登录小李的电子邮箱收取文件,并利用该邮箱向小李的同事、下级单位人员发送数百封木马钓鱼邮件,导致十余人下载点击了木马程序,相关人员计算机被控制,造成敏感信息被窃取。

【问题1】(4分)

安全运维管理为信息系统安全的重要组成部分,一般从环境管理、资产管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码管理、备份与恢复管理、安全事件处置、外包运维管理等方面进行规范管理。其中:

1.规范机房出入管理,定期对配电、消防、空调等设施维护管理应属于(1)范围:

2.分析和鉴定安全事件发生的原因,收集证据,记录处理过程,总结经验教训应属于(2)范围:

3.制定重要设备和系统的配置和操作手册,按照不同的角色进行安全运维管理应属于(3)范围:

4.定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题应属于(4)管理范围。

【问题2】(8分)

请分析案例一中网络系统存在的安全隐患和问题。

【问题3】(8分)

请分析案例二,回答下列问题:

1.请简要说明APT攻击的特点。

2.请简要说明APT攻击的步骤。

【问题4】(5分)

结合上述案例,请简要说明从管理层面应如何加强网络安全防范。

【答案】【问题1】

(1)环境管理

(2)安全事件处置

(3)网络和系统安全管理

(4)漏洞和风险管理

【问题2】

①缺少网络准入控制;

②没有设置远程登录和访问权限,限制非授权访间;

③没有按要求定期更换系统密码或设置复杂度高的密码;

④系统缺少双因子身份认证;

⑤安全管理落实不到位,员工安全意识差。

【问题3】

1.APT攻击的特点:

①潜伏性,在用户网络环境中长久潜伏存在;

②持续性,持续不断地监控和获取敏感信息;

③威胁性大,有组织有预谋,成功率高,危害系数大,近年来频频发生针对我国政府机关和核心部门发起的有组织的APT攻击。

2.APT攻击的步骤:

①收集信息或扫描探测;

②恶意代码投送;

⑧利用漏洞;

④植入木马或植入恶意程序;

⑤命令与控制或远程控制;

⑥横向渗透并达成目标;

⑦清除痕迹或者删除恶意程序。

【问题4】

①明确网络安全管理制度;

②明确网络安全主体责任;

③细化网络安全工作职责,责任到人;

④合理分配人员权限、最小权限和加强审计;

⑤加强网络安全意识和技能培训;

⑥强化网络安全执行监督。

【解析】【问题1】

(1)环境管理主要是机房环境的安全管理,包括出入管理、机房辅助设施、机房管理制度、来访人员管理等。要求指定部门或专人负责机房安全,定期对机房设施进行维护管理,制定机房安全管理规定,同时要求不在重要区域接待来访人员和桌面不能有包含敏感信息的纸档文件、移动介质等。

(2)安全事件管理要求及时向安全管理部门报告安全弱点和可疑事件,制定安全时间报告和处置管理制度,并在事件报告和响应处理过程中分析原因、收集证据、记录处理过程、总结经验教训,重大事件应采用不同的处理程序和报告程序等。

(3)网络和系统安全管理对包括管理员角色和权限的划分、账户及安全策略的控制和规定、日志记录和分析、各项运维活动的规程和审批等做了要求

(4)漏洞和风险管理要求及时识别、发现并修补安全漏洞和隐患,并定期开展安全测评,采取措施应对测评报告中发现的安全问题。

【问题2】

①缺少网络准入控制;

②没有设置远程登录和访问权限,限制非授权访间;

③没有按要求定期更换系统密码或设置复杂度高的密码;

④系统缺少双因子身份认证;

⑤安全管理落实不到位,员工安全意识差。

【问题3】

1.APT(AdvancedPersistentThreat,高级持续性威胁),是一种针对特定目标进行长期持续性网络攻击的攻击模式。典型的APT攻击一般会带有以下特征:

持续性:

攻击者通常会花费大量的时间来跟踪、收集目标系统中的网络运行环境,并主动探寻被攻击者的受信系统和应用程序的漏洞。即使一段时间内,攻击者无法突破目标系统的防御体系。但随着时间的推移,目标系统不断有新的漏洞被发现,防御体系也会存在一定的空窗期(例如设备升级、应用更新等),而这些不利因素往往会导致被攻击者的防御体系失守。

终端性:

攻击者并不是直接攻击目标系统,而是先攻破与目标系统有关系的人员的终端设备(如智能手机、PAD、USB等等),并窃取终端使用者的账号、密码信息。然后以该终端设备为跳板,再攻击目标系统。

针对性:

攻击者会针对收集到的目标系统中常用软件、常用防御策略与产品、内部网络部署等信息,搭建专门的环境,用于寻找有针对性的安全漏洞,测试特定的攻击方法能否绕过检测。

未知性:

传统的安全产品只能基于已知的病毒和漏洞进行攻击防范。但在APT攻击中,攻击者会利用0DAY漏洞(0day漏洞也不是指某一种特定技术的漏洞,它是指软件或系统中已经被发现,但官方还不知道或还没有发布相应补丁的漏洞。)进行攻击,从而顺利通过被攻击者的防御体系。

隐蔽性:

攻击者访问到重要资产后,会通过控制的客户端,使用合法加密的数据通道,将信息窃取出来,以绕过被攻击者的审计系统和异常检测系统的防护。

从以上的攻击特征可以看出,APT攻击相对于传统的攻击模式,手段更先进、攻击更隐蔽、破坏更严重,因此已经成为威胁当今网络安全的一大隐患。

2.APT攻击的步骤:

①收集信息或扫描探测;

②恶意代码投送;

⑧利用漏洞;

④植入木马或植入恶意程序;

⑤命令与控制或远程控制;

⑥横向渗透并达成目标;

⑦清除痕迹或者删除恶意程序。

【问题4】

①确定网络安全管理制度;

②明确网络安全主体责任;

③细化网络安全工作职责,责任到人;

④合理分配人员权限、最小权限和加强审计;

⑤加强网络安全意识和技能培训;

⑥强化网络安全执行监督。

2.单选题

假设CDMA发送方在连续两个时隙发出的编码为+1+1+1-1+1-1-1-1-1-1-1+1-1+1+1+1,发送方码片序列为+1+1+1-1+1-1-1-1,则接收方解码后的数据应为(

)。

问题1选项

A.01

B.10

C.00

D.11

【答案】B

【解析】码分多址(CDMA)是通过编码区分不同用户信息,实现不同用户同频、同时传输的一种通信技术。发送比特1时,就发送原序列,发送比特0时,就发送序列相反的序列,什么都不发送时,就为0。

连续两个时隙的编码,刚好是16位,拆分为8位,第一个8位和原序列相同,所以表示1,第二个和原序列相反表示为0,所以答案B。

3.单选题

假设客户端采用持久型HTTP1.1版本向服务器请求一个包含10个图片的网页。设基页面传输时间为Tbas,图片传输的平均时间为Timg,客户端到服务器之间的往返时间为RTT,则从客户端请求开始到完整取回该网页所需时间为(

)。

问题1选项

A.1×RTT+1×Tbas+10×Timg

B.1×RTT+10×Tbas+10×Timg

C.5×RTT+1×Tbas+10×Timg

D.11×RTT+1×Tbas+10×Timg

【答案】D

【解析】在HTTP/1.0中,一个服务器在发送完一个HTTP响应后,会断开TCP链接。但是这样每次请求都会重新建立和断开TCP连接,代价过大。HTTP/1.1就把默认开启持久连接。一个支持持久连接的客户端可以在一个连接中发送多个请求(不需要等待任意请求的响应)。收到请求的服务器必须按照请求收到的顺序发送响应。

10个图片时间10×Timg,一个基本页面请求时间+10个图片请求时间=11×RTT。

再算上基本页面传输时间为Tbas。D选项。

4.单选题

家用无线路由器开启DHCP服务,可使用的地址池为(

)。

问题1选项

A.~28

B.~55

C.~28

D.~28

【答案】A

【解析】家用无线路由器开启DHCP服务,能分配的地址是私有地址网段。

5.单选题

某大楼干线子系统采用多模光纤布线,施工完成后,发现设备间子系统到楼层配线间网络丢包严重,造成该故障可能的原因是()。

问题1选项

A.这段光缆至少有1芯光纤断了

B.光纤熔接不合格,造成光衰大

C.这段光缆传输距离超过100米

D.水晶头接触不良

【答案】B

【解析】设备间和楼层配线是光缆,不涉及水晶头,D排除。

熔接不达标,造成衰减过大,引起的掉包严重。B正确。

光缆距离远超100米,C排除。

A选项1芯光纤断了,会导致网络不通,A排除。

6.单选题

以太网交换机中采用生成树算法是为了解决(

)问题。

问题1选项

A.帧的转发

B.短路

C.环路

D.生成转发表

【答案】C

【解析】为了解决交换网络中的环路问题,IEEE提出了基于802.1D标准的生成树协议STP(SpanningTreeProtocol)。STP是局域网中的破环协议,运行该协议的设备通过彼此交互信息来发现网络中的环路,并有选择地对某些端口进行阻塞,最终将环形网络结构修剪成无环路的树形网络结构,达到破除环路的目的。另外,如果当前活动的路径发生故障,STP还可以激活冗余备份链路,恢复网络连通性。

7.单选题

在PKI系统中,负责验证用户身份的是(

),(

)用户不能够在PKI系统中申请数字证书。

问题1选项

A.证书机构CA

B.注册机构RA

C.证书发布系统

D.PKI策略

问题2选项

A.网络设备

B.自然人

C.政府团体

D.民间团体

【答案】第1题:B

第2题:A

【解析】第1题:一个典型的PKI系统如图所示,其中包括终端PKI实体、CA、RA和证书/CRL发布点四类实体共同组成。

(1)证书机构CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表CRL确保必要时可以废除证书。

(2)注册机构RA是一个受CA委托来完成PKI实体(是指将要向认证中心CA申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等)注册的机构,它接收用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书,用于减轻CA的负担。建议在部署PKI系统时,RA与CA安装在不同的设备上,减少CA与外界的直接交互,以保护CA的私钥。

(3)RA接收CA返回的证书,发送到轻量级目录访问协议LDAP服务器,并告知用户证书发送成功。

第2题:

8.单选题

ICMP的协议数据单元封装在()中传送;RIP路由协议数据单元封装在()中传送。

问题1选项

A.以太帧

B.IP数据报

C.TCP段

D.UDP段

问题2选项

A.以太帧

B.IP数据报

C.TCP段

D.UDP段

【答案】第1题:B

第2题:D

【解析】第1题:为了能够更加有效地转发IP数据报和提高交付成功的机会,在网际层使用了网际控制报文协议ICMP,ICMP协议作为IP数据报中的数据,封装在IP数据包中发送。RIP封装在UDP协议中传送。

第2题:

9.单选题

由于采用了()技术,ADSL的上行与下行信道频率可部分重叠。

问题1选项

A.离散多音调

B.带通过滤

C.回声抵消

D.定向采集

【答案】C

【解析】ADSL利用铜双绞线的0~1MHz频段传输数据,它将这部分可用频段分成3段,其中0~4kHz频段用于POTS业务,20~138kHz频段用于传送上行(从用户端到局端)控制信息,而下行(从局端到用户端)数字信道可采用频分复用(FDM)方式或频谱重叠方式分别占用138kHz或者20kHz以上的频段。在频谱重叠方式中,ADSL接收端需要采用回波抵消算法来分离上下行信道的信息。

10.单选题

Datasecurityisthepracticeofprotectingdigitalinformationfrom(

)

access,corruption,ortheftthroughoutitsentirelifecycle.Itisaconceptthatencompasseseveryaspectofinformationsecurityfromthe(

)securityofhardwareandstoragedevicestoadministrativeandaccesscontrols,aswellasthelogicalsecurityofsoftwareapplications.Italsoincludesorganizational(

)andprocedures.Datasecurityinvolvesdeployingtoolsandtechnologiesthatenhancetheorganization'sVisibilityintowhereitscriticaldataresidesandhowitisused.Thesetoolsandtechnologiesshould(

)thegrowingchallengesinherentinsecuringtoday'scomplexdistributed,hybrid,and/ormulticloudcomputingenvironments.Ideally,thesetoolsshouldbeabletoapplyprotectionslike(

),datamasking,andredactionofsensitivefiles,andshouldautomatereportingtostreamlineauditsandadheringtoregulatoryrequirements.

问题1选项

A.unauthorized

B.authorized

C.normal

D.frequent

问题2选项

A.logical

B.physical

C.network

D.Information

问题3选项

A.behaviors

B.cultures

C.policies

D.structures

问题4选项

A.address

B.define

C.ignore

D.pose

问题5选项

A.compression

B.encryption

C.decryption

D.translation

【答案】第1题:A

第2题:B

第3题:C

第4题:B

第5题:B

【解析】数据安全是指在数字信息的整个生命周期中对未受未经授权的访问、损坏或盗窃的数字信息实施保护。这一概念涵盖了信息安全的各个方面,从硬件和存储设备的物理安全、管理和访问控制,以及软件应用程序的逻辑安全。它还包括组织策略和程序。数据安全涉及部署工具和技术,以增强组织对其关键数据所在位置和使用方式的可见性。这些工具和技术应当对当今复杂的分布式、混合和/或多云计算环境的内在安全挑战做出界定。理想情况下,这些工具应该能够应用加密、数据屏蔽和敏感文件的编校等保护,并且应该自动化报告以简化审计并遵守法规要求。

1、A.未经授权的B.经授权的C.一般的D.频繁的

2、A、逻辑的B、物理的C、网络D、信息

3、A、行为B、文化C、策略D、结构

4、A、编址B、界定C、忽视D、引起

5、A、压缩B、加密C、解密D、翻译。

11.单选题

下图为某windows主机执行tracert命令的结果,其中第13跳返回信息为三个“*”,且地址信息为“Reguesttimedout”,出现这种问题的原因可排除(

)。

问题1选项

A.第13跳路由器拒绝对ICMPEchoreguest做出应答

B.第13跳路由器不响应但转发端口号大于32767的数据报

C.第13跳路由器处于离线状态

D.第13跳路由器的CPU忙,延迟对该ICMPEchoreguest做出响应

【答案】C

【解析】tracert的时候出现*号的行列说明有路由器(也许是出于安全考虑,也许是网络问题)没有回应。例如经过第N跳时,在一定时间内没有收到ICMP超时报文或者ICMP端口不可达报文。

12.单选题

以下关于光功率计的功能的说法中,错误的是(

)。

问题1选项

A.可以测量激光光源的输出功率

B.可以测量LED光源的输出功率

C.可以确认光纤链路的损耗估计

D.可以通过光纤一端测得光纤损耗

【答案】D

【解析】光功率计(opticalpowermeter)是指用于测量绝对光功率或通过一段光纤的光功率相对损耗的仪器。

OTDR可以通过光纤一端测得光纤损耗。

13.单选题

以下关于计算机内存管理的描述中,(

)属于段页式内存管理的描述。

问题1选项

A.一个程序就是一段,使用基址极限对来进行管理

B.一个程序分为需要固定大小的页面,使用页表进行管理

C.程序按逻辑分为多段,每一段内又进行分页,使用段页表来进行管理

D.程序按逻辑分成多段,用一组基址极限对来进行管理,基址极限对存放在段表里

【答案】C

【解析】段页式存储管理方式即先将用户程序分成若干个段,再把每个段分成若干个页,并为每一个段赋予一个段名。

点拨:操作系统方向相关试题,网工考试了解即可。

14.单选题

在交换机上通过()查看到下图所示信息,其中State字段的含义是()。

问题1选项

A.displayvrrpstatistics

B.displayospfpeer

C.displayvrrpverboses

D.displayospfneighbor

问题2选项

A.抢占模式

B.认证类型

C.配置的优先级

D.交换机在当前备份组的状态

【答案】第1题:C

第2题:D

【解析】displayvrrpverboses显示Switch上备份组1的详细信息。State显示交换机的状态为master主交换机。

15.案例题

阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内

【说明】

图2-1为某数据中心分布式存储系统网络架构拓扑图,每个分布式节点均配置1块双端口10GE光口网卡和1块1GE电口网卡,SW3是存储系统管理网络的接入交换机,交换机SW1和SW2连接各分布式节点和SW3交换机,用户通过交换机SW4接入访问分布式存储系统。

【问题1】(10分)

图2-1中,通过(1)技术将交换机SW1和SW2连接起来,从逻辑上组合成一台交换机,提高网络稳定性和交换机背板带宽;分布式节点上的2个10GE口采用(2)技术,可以实现存储节点和交换机之间的链路冗余和流量负载;交换机SW1与分布式节点连接介质应采用(3),SW3应选用端口速率至少为(4)bps的交换机,SW4应选用端口速率至少为(5)bps的交换机。

【问题2】(9分)

1.分布式存储系统采用什么技术实现数据冗余?

2.分布式系统既要性能高,又要在考虑成本的情况下采用了廉价大容量磁盘,请说明如何配置磁盘较为合理?并说明配置的每种类型磁盘的用途。

3.常见的分布式存储架构有无中心节点架构和有中心节点架构,HDFS(Hadoop

Distribution

File

System)分布式文件系统属于(6)架构,该文件系统由一个(7)节点和若干个DataNode组成。

【问题3】(6分)

随着数据中心规模的不断扩大和能耗不断提升,建设绿色数据中心是构建新一代信息基础设施的重要任务,请简要说明在数据中心设计时可以采取哪些措施可以降低数据中心用电耗?(至少回答3点措施)

【答案】【问题1】(10分)

(1)堆叠

(2)链路聚合

(3)光纤

(4)1G

(5)10G

【问题2】(9分)

1、分布式存储的存储系统采用多副本机制和纠删码技术来保证数据的可靠性.

2、当然随着SSD硬盘的迅猛发展,目前把SSD磁盘作为存储系统的Cache来降低内存对机械硬盘的访问延迟。SSD缓存及时的设计思想是把一块或多块SSD磁盘组成Cache资源池,通过系统对数据块访问频率的实时统计,把服务器当前访问频繁的热点数据从传统机械硬盘中动态地缓存到由SSD组成的Cache资源池中,利用SSD存取速度快的特点,来提升应用服务器的读写性能、提高应用服务器的访问效率。而存储数据从性价比的角度来看的话,可以选择SATA磁盘和SAS磁盘。

3、有中心节点、NameNode

【问题3】(6分)

1、服务器虚拟化

2、数据中心选址

3、采用无变压器的UPS设备

4、选择合适的空调系统

5、机房与机柜布局、升级数据存储器、数据中心重组、将服务器芯片更新为低电力消耗产品

Normal

0

7.8磅

0

2

false

false

false

EN-US

ZH-CN

X-NONE

Normal

0

7.8磅

0

2

false

false

false

EN-US

ZH-CN

X-NONE

16.单选题

HDLC协议中采用比特填充技术的目的是(

)。

问题1选项

A.避免帧内部出现0111110序列时被当作标志宇段处理

B.填充数据字段,使帧的长度不小于最小帧长

C.填充数据字段,匹配高层业务速率

D.满足同步时分多路复用需求

【答案】A

17.单选题

两台运行在PPP链路上的路由器配置了OSPF单区域,当这两台路由器的RouterID设置相同时,()。

问题1选项

A.两台路由器将建立正常的完全邻居关系

B.VRP系统会提示两台路由器的RouterID冲突

C.两台路由器将会建立正常的完全邻接关系

D.两台路由器不会互相发送hello信息

【答案】B

【解析】RouterID在OSPF区域内唯一标识一台路由器的IP地址。一台路由器可能有多个接口启动OSPF,这些接口分别处于不同的网段,它们各自使用自己的接口IP地址作为邻居地址和网络中其他路由器建立邻居关系,但网络中的其他路由器只会使用RouterID来标识这台路由器。

18.单选题

能够增强和提高网际层安全的协议是(

)。

问题1选项

A.IPsec

B.L2TP

C.TLS

D.PPRP

【答案】A

【解析】L2TP可以让用户从客户端或访问服务器端发起VPN连接。L2TP是由Cisco、Microsoft等公司联合制定的,已经成为二层隧道协议的工业标准,并得到了众多网络厂商的支持。属于第二层隧道VPN,在数据链路层采用隧道技术实现专网的互联,可以跨越多种WAN,如PSTN、帧中继、X.25、ATM等网络。功能大致和PPTP协议类似,但L2TP本身不提供加密功能,基于L2TP协议的下的加密是通过使用IPsec身份验证过程中生成的秘钥,用IPsec加密机制加密L2TP消息。

IPSec其实是IP安全协议的简称,它的目的是为IP协议提供安全性的保护,VPN则是在实现这种安全保护机制下产生的解决方案。IPSec在诞生之初本来是为IPV6服务的,但由于IPV6并没有普及,现在拿出来为IPV4协议服务,IPSec是IETF制定的一组开放的网络安全协议。它并不是一个单独的协议,而是一系列为IP网络提供安全性的协议和服务的集合。该体系结构包括认证头协议AH、封装安全负载协议ESP、密钥管理协议IKE和用于网络认证及加密的一些算法等。IPSec规定了如何在对等体之间选择安全协议、确定安全算法和密钥交换,向上提供了数据源认证、数据加密、数据完整性等网络安全服务。

SSL/TLS可以对万维网客户与服务器之间传送的数据进行加密和鉴别。在双方握手阶段,对将要使用的加密算法和双方共享的会话密钥进行协商,完成客户与服务器之间的鉴别。在握手完成后,所传送的数据都使用会话密钥进行传输。

19.单选题

SSL的子协议主要有记录协议、(

),其中(

)用于产生会话状态的密码参数、协商加密算法及密钥等。

问题1选项

A.AH协议和ESP协议

B.AH协议和握手协议

C.警告协议和握手协议

D.警告协议和ESP协议

问题2选项

A.AH协议

B.握手协议

C.警告协议

D.ESP协议

【答案】第1题:C

第2题:B

【解析】第1题:SSL的三个子协议:

SSL警告协议是用来为对等实体传递SSL的相关警告。如果在通信过程中某一方发现任何异常,就需要给对方发送一条警示消息通告。

SSL记录协议(SSLRecordProtocol):建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

SSL握手协议(SSLHandshakeProtocol):建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

第2题:

20.单选题

软件文档是影响软件可维护性的决定因素。软件文档可分为用户文档和()两类。其中,用户文档主要描述()和使用方法,并不关心这些功能是怎样实现的。

问题1选项

A.系统文档

B.需求文档

C.标准文档

D.实现文档

问题2选项

A.系统实现

B.系统设计

C.系统功能

D.系统测试

【答案】第1题:A

第2题:C

【解析】第1题:本题考查配置管理中的文档分类。

软件系统的文档可以分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法,并不关心这些功能是怎样实现的;系统文档描述系统设计、实现和测试等各方面的内容。

总的说来,软件文档应该满足下述要求:

(1)必须描述如何使用这个系统,没有了这种描述即使是最简单的系统也无法使用;

(2)必须描述怎样安装和管理这个系统;

(3)必须描述系统需求和设计;

(4)必须描述系统的实现和测试,以便使系统成为可维护的。

第2题:

21.单选题

下列测试指标中,属于光纤指标的是(

),设备(

)可在光纤的一端测得光纤传输上的损耗。

问题1选项

A.波长窗口参数

B.线对间传播时延差

C.回波损耗

D.近端串扰

问题2选项

A.光功率计

B.稳定光源

C.电磁辐射测试笔

D.光时域反射仪

【答案】第1题:A

第2题:D

【解析】由于在光纤系统的施工过程中,涉及光纤的镉铺设,光纤的弯曲半径,光纤的熔接、跳线,且由于设计方法及物理布线结构的不同,导致两网络设备间的光纤路径上光信号的传输衰减有很大不同。虽然光纤的种类较多,但光纤及其传输系统的基本测试方法大体相同,所使用的测试仪器也基本相同。对磨接后的光纤或光纤传输系统,必须进行光纤特性测试,使之符合光纤传输通道测试标准。光纤布线系统基本的测试内容包括波长窗口参数、光纤布线链路的最大衰减限值、光回波损耗限值等。

在对光纤进行检测时常用的检测工具有:红光笔、光功率计、光纤检测显微镜以及OTDR光时域反射仪。

22.单选题

按照IEEE802.3标准,以太帧的最大传输效率为(

)。

问题1选项

A.50%

B.87.5%

C.90.5%

D.98.8%

【答案】D

【解析】按照IEEE802.3标准,以太帧的最大传送效率:1500/1518=98.8%。

23.单选题

Android是个开源的移动终端操作系统,

共分成Linux内核层、系统运行库层、应用程序框架层和应用程序层四个部分。显示驱动位于()。

问题1选项

A.Linux内核层

B.系统运行库层

C.应用程序框架层

D.应用程序层

【答案】A

【解析】Android系统架构为四层结构,从上层到下层分别是应用程序层、应用程序框架层、系统运行库层以及Linux内核层,分别介绍如下:

1)应用程序层

Android平台不仅仅是操作系统,也包含了许多应用程序,诸如SMS短信客户端程序、电话拨号程序、图片浏览器、Web浏览器等应用程序。这些应用程序都是用Java语言编写的,并且这些应用程序都是可以被开发人员开发的其他应用程序所替换,这点不同于其他手机操作系统固化在系统内部的系统软件,更加灵活和个性化。

2)应用程序框架层

应用程序框架层是我们从事Android开发的基础,开发人员可以直接使用其提供的组件来进行快速的应用程序开发,也可以实现个性化的拓展。

3)系统运行库层

系统运行库层可以分成两部分,分别是系统库和Android运行时:

a)系统库

系统库是应用程序框架的支撑,是连接应用程序框架层与Linux内核层的重要纽带。

4)Linux内核层

Android是基于Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网络协议以及驱动模型都依赖于Linux内核。

24.单选题

下图为某网络拓扑的片段,将1、2两条链路聚合成链路G1,并与链路3形成VRRP主备关系,管理员发现在链路2出现CRC错误告警,此时该网络区域可能会发生的现象是()。

问题1选项

A.从网管系统看链路2的状态是Down

B.部分用户上网将会出现延迟卡顿

C.VRRP主备链路将发生切换

D.G1链路上的流量将会达到负载上限

【答案】B

【解析】CRC错包一般是由于物理链路问题造成的,那么经过G1链路的用户会受到影响,导致上网将会出现延迟卡顿。

25.单选题

策略路由通常不支持根据(

)来指定数据包转发策略。

问题1选项

A.源主机IP

B.时间

C.源主机MACD

D.报文长度

【答案】B

【解析】策略路由,顾名思义,即是根据一定的策略进行报文转发,因此策略路由是一种比目的路由更灵活的路由机制。在路由器转发一个数据报文时,首先根据配置的规则对报文进行过滤,匹配成功则按照一定的转发策略进行报文转发。这种规则可以是基于源地址和目的地址,也可以基于报文的长度。

26.单选题

6个速率为64Kb/s的用户按照同步时分多路复用技术(TDM)复用到一条干线上,若每个用户平均效率为80%,干线开销4%,则干线速率为(

)Kb/s。

问题1选项

A.160

B.307.2

C.320

D.400

【答案】D

【解析】6个速率为64Kb/s的用户按照TDM技术进行复用,每个用户的平均效率是80%,干线开销是4%,则干线速率是:6×64/(1-4%)=400kbps。

点拨:利用率=1-开销,计算的时候是需要乘以利用率,而非乘以开销。

27.单选题

使用RAID5,3块300G的磁盘获得的存储容量为(

)。

问题1选项

A.300G

B.450G

C.600G

D.900G

【答案】C

【解析】RAID5,磁盘利用率是n-1/n,所以3块300G的磁盘获得的存储容量为600G。

28.单选题

某数据中心中配备2台核心交换机CoreA和CoreB,并配置VRRP协议实现冗余,网络管理员例行巡查时,在核心交换机CoreA上发现内容为“ThestateofVRRPchangedformmastertootherstate”的告警日志,经过分析,下列选项中不可能造成该报警的原因是()。

问题1选项

A.CoreA和CoreB的VRRP优先级发生变化

B.CoreA发生故障

C.CoreB发生故障

D.CoreB从故障中恢复

【答案】C

【解析】交换机A的状态从主交换状态切换成其他状态。

原因1:

主用交换机故障。

原因2:

主用链路故障。

原因3:

主用交换机或备份交换机的VRRP优先级发生变化。

原因4:

主用交换机上VRRP所在的逻辑接口被删除或者是VRRP配置被删除。

原因5:

原主用交换机故障恢复。

原因6:

原主用链路故障恢复。

29.单选题

下面是100BASE-TX标准中MLT-3编码的波形,出错的是第(

)位,传送的信息编码为(

)。

问题1选项

A.3

B.4

C.5

D.6

问题2选项

A.1111111

B.0000000

C.0101010

D.1010101

【答案】第1题:C

第2题:A

【解析】第1题:MLT-3即Multi-LevelTransmit-3,多电平传输码,MLT-3码跟NRZI码有点类似,其特点都是逢“1”跳变,逢“0”保持不变,并且编码后不改变信号速率。如NRZI码不同的是,MLT-3是双极性码,有”-1”、“0”、“1”三种电平,编码后直流成份大大减少,可以进行电路传输,100Base-TX采用此码型。

MLT-3编码规则:

1)如果下一输入为“0”,则电平保持不变;

2)如果下一输入为“1”,则产生跳变,此时又分两种情况。

(a)如果前一输出是“+1”或“-1”,则下一输出为“0”;

(b)如果前一输出为“0”,其信号极性和最近一个非“0”相反。

第2题:

30.单选题

SYNFlooding攻击的原理是()。

问题1选项

A.利用TCP三次握手,恶意造成大量TCP半连接,耗尽服务器资源,导致系统的拒绝服务

B.有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃

C.有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃

D.有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据报不能很好地处理,导致缓存溢出而系统崩溃

【答案】A

【解析】SYNFlood攻击利用TCP三次握手的一个漏洞向目标计算机发动攻击。攻击者向目标计算机发送TCP连接请求(SYN报文),然后对于目标返回的SYN-ACK报文不作回应。目标计算机如果没有收到攻击者的ACK回应,就会一直等待,形成半连接,直到连接超时才释放。攻击者利用这种方式发送大量TCPSYN报文,让目标计算机上生成大量的半连接,迫使其大量资源浪费在这些半连接上。目标计算机一旦资源耗尽,就会出现速度极慢、正常的用户不能接入等情况。攻击者还可以伪造SYN报文,其源地址是伪造的或者不存在的地址,向目标计算机发起攻击。

31.单选题

以下关于IPSec的说法中,错误的是(

)。

问题1选项

A.IPSec用于增强IP网络的安全性,有传输模式和隧道模式两种模式

B.认证头AH提供数据完整性认证、数据源认证和数据机密性服务

C.在传输模式中,认证头仅对IP报文的数据部分进行了重新封装

D.在隧道模式中,认证头对含原IP头在内的所有字段都进行了封装

【答案】B

【解析】认证头协议AH不能加密,只对数据报进行验证、保证报文的完整性。AH采用了安全哈希算法(MD5和SHA1实现),防止黑客向网络中插入伪造的数据包,也能防止抵赖。

32.单选题

SDH的帧结构包含()。

问题1选项

A.再生段开销,复用段开销,管理单元指针,信息净负荷

B.通道开销,信息净负荷、段开销

C.容器、虚容器、复用、映射

D.再生段开销、复用段开销,通道开销、管理单元指针

【答案】A

【解析】SDH帧结构的逻辑结构:从逻辑结构上划分,SDH帧可以分为以下几个部分:

(1)信息净负荷区域(Payload):保持由各低速支路而来的信息,这些信息经过了不同容器的封装,达到了STM-1的速率。此外此区域还包括少量用于通道性能监视、管理和控制的通道开销字节POH(PathOverhead),它们也作为SDH帧的净负荷在网络中传输;

(2)段开销(SegmentationOverhead):段开销是在STM帧中为保证信息净负荷正常传送所必须附加的字节,主要包括网络运行、管理、维护使用的字节。段开销又可以分为再生段开销(RSOH)和复用段开销(MSOH)。在STM-1帧中,最多可以有4.608Mbit/s用于段开销,提供了强大的管理维护OAM能力;

那么,再生段开销RSOH和复用段开销MSOH的区别是什么呢?简单的讲二者的区别在于监管的范围不同。RSOH监控的是STM-N整体的传输性能,而MSOH则是监控STM-N信号中每一个STM-1的性能情况。

再生段开销在STM-N帧中的位置是第1到第3行的第一到第9×N列,共3×9×N个字节;复用段开销在STM-N帧中的位置是第5到第9行的第一到第9×N列,共5×9×N个字节。

(3)管理单元指针(AdministratorUnitPointer):管理单元指针用于指示信息净负荷的第一个字节在信息净负荷区域中的位置,以便在接收端正确分解净负荷。也就是通过管理单元指针对帧的微量便宜做修正。

33.单选题

MIMO技术在5G中起着关键作用,以下不属于MIMO功能的是()。

问题1选项

A.收发分离

B.空间复用

C.赋形抗干扰

D.用户定位

【答案】D

【解析】通过充分利用无线信道的"空间"特性,可以使用布置在无线通信系统中发射机和/或接收机处的多根天线,实质性地提高系统性能。这些系统,现在广泛称为"多路输入多路输出(MIMO)",即在发射机和接收机处设置两根或更多根天线。

34.单选题

以下关于链路加密的说法中,错误的是(

)。

问题1选项

A.链路加密网络中每条链路独立实现加密

B.链路中的每个节点会对数据单元的数据和控制信息均加密保护

C.链路中的每个节点均需对数据单元进行加解密

D.链路加密适用于广播网络和点到点网络

【答案】B

【解析】在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥。当某条链路受到破坏时,不会导致其他链路上传送的信息被解析出来。由于只要求相邻结点之间具有相同的密钥,因而密钥管理易于实现。链路加密对用户来说是透明的。由于报文是以明文方式在各结点内加密的,所以结点本身必须是安全的。一般认为网络中的源点和目的点在物理上是安全的,但中间结点则未必都是安全的。所以其最大的缺点就在于中间结点暴漏了信息的内容。在网络互联的情况下,只采用链路加密方式不能实现通信的安全,只适合用于局部数据的保护。通常用硬件在物理层实现。

35.单选题

IP数据报的分段和重装配要用到报文头部的标识符、数据长度、段偏置值和M标志等四个字段,其中()的作用是指示每一分段在原报文中的位置,(

)字段的作用是表明是否还有后续分组。

问题1选项

A.段偏置值

B.M标志

C.D标志

D.头校验和

问题2选项

A.段偏置值

B.M标志

C.D标志

D.头校验和

【答案】第1题:A

第2题:B

【解析】第1题:片偏移:占13位。较长的分组在分片后,某片在原分组中的相对位置。也就是说,相对于用户数据字段的起点,该片从何处开始。片偏移以8个字节为偏移单位。这就是说,每个分片的长度一定是8字节的整数倍。

标志字段中的最低位记为MF。MF=1表示后面“还有分片”的数据报。MF=0表示这已是若干数据报片中的最后一个。

第2题:

36.单选题

在运行OSPF的路由器中,可以使用(

)命令查看OSPF进程下路由计算的统计信息,使用(

)命令查看OSPF邻居状态信息。

问题1选项

A.displayospfcumulative

B.displayospfspf-statistics

C.displayospfglobal-statics

D.displayospfrequest-queue

问题2选项

A.displayospfpeer

B.displayospfspf-statistics

C.displayospfglobal-statics

D.displayospfrequest-queue

【答案】第1题:B

第2题:A

【解析】displayospfspf-statistics:查看OSPF进程下路由计算的统计信息

display ospf peer:查看各OSPF的邻居

displayospfcumulative:命令用来查看OSPF的统计信息。

37.单选题

以下关于RIP路由协议与OSPF路由协议的描述中,错误的是(

)。

问题1选项

A.RIP基于距离矢量算法,OSPF基于链路状态算法

B.RIP不支持VLSM,OSPF支持VLSM

C.RIP有最大跳数限制,OSPF没有最大跳数限制

D.RIP收敛速度慢,OSPF收敛速度快

【答案】B

【解析】距离矢量路由是最早被设计出来的路由选择协议,代表有RIP。RIP规定一条路径上最多只能包含15个路由器。因此,距离为16会认为不可达,所以只适合与小型网络。RIPv1和RIPv2版本的区别,RIPv1是有类别路由协议,它只支持以广播方式发布协议报文。RIPv1的协议报文无法携带掩码信息,它只能识别A、B、C类这样的标准分类网段的路由,RIPv2是一种无类别路由协议。使用的组播地址。支持MD5认证。

而运行链路状态路由协议的路由器,在相互学习路由之间,会首先向自己的邻居路由器学习整个网络的拓扑结构,在自己的内存中建立一个拓扑表,然后使用最短路径优先SPF算法,从自己的拓扑表里计算出路由来,典型的代表是OSPF协议。由于运行链路状态的路由器都维护着一个相同的拓扑表,而路由是路由器自己从这张表中计算出来的,所以运行链路状态路由协议的路由器都能自己保证路由的正确性,而且收敛速度快。

38.单选题

客户端通过DHCP获得IP地址的顺序正确的是(

)。

①客户端发送DHCPREQUEST请求IP地址

②SERVER发送DHCPOFFER报文响应

③客户端发送DHCPDISCOVER报文寻找DHCPSERVER

④SERVER收到请求后回应ACK响应请求

问题1选项

A.①②③④

B.①④③②

C.③②①④

D.③④①②

【答案】C

39.单选题

在五阶段网络开发工程中,网络技术选型和网络可扩充性能的确定是在(

)阶段。

问题1选项

A.需求分析

B.逻辑网络设计

C.物理网络设计

D.通信规范设计

【答案】B

【解析】逻辑网络设计主要包括网络结构的设计、物理层技术选择、局域网技术选择与应用、广域网技术选择与应用、地址设计和命名模型、路由选择协议、网络管理、网络安全、逻辑网络设计文档等等。

40.单选题

HDLC协议通信过程如下图所示,其中属于U帧的是()。

问题1选项

A.仅SABME

B.SABME和UA

C.SABME、UA和REJ,1

D.SABME、UA和I,0,0

【答案】B

【解析】无编号帧(Unnumberedformat),无编号帧因其控制字段中不包含编号N(S)和N(R)而得名,简称U帧。U帧用于提供对链路的建立、拆除以及多种控制功能,通常称为U帧。

在HDLC链路的建立过程中涉及的无编号帧类型如下:

SABME命令:用作建立数据链路命令;

UA应答:用于SABME命令的无编号应答;

UE应答:用于对UA帧的应答。

41.单选题

在Linux中,DNS的配置文件是(),它包含了主机的域名搜索顺序和DNS服务器的地址。

问题1选项

A./etc/hostname

B./dev/host.conf

C./etc/resolv.conf

D./dev/name.conf

【答案】C

【解析】当进行DNS解析的时候,需要系统指定一台DNS服务器,以便当系统要解析域名的时候,可以向所设定的域名服务器进行查询。在包括Linux系统在内的大部分UNIX系统中,DNS服务器的IP地址都存放在/etc/resolv.conf文件中。也就是说在图形方式配置网络参数的时候,所设置的DNS服务器就是存放在这个文件中的。用户也完全可以用手工的方式修改这个文件的内容来进行DNS设置。

配置文件不会放在dev目录下,etc目录下没有hostname文件。

点拨:

/etc/resolv.conf文件的每一行是由一个关键字和随后的参数组成的,常见的关键字有:

Nameserver:指定DNS服务器的IP地址,可以有多行,查询的时候按照次序进行,只有当一个DNS服务器不能使用的时候,才查询后面的DNS服务器。

Domain:用来定义默认域名(主机的本地域名)。

Search它的多个参数指明域名查询顺序。当要查询没有域名的主机,主机将在由Search声明的域中分别查找。domain和Search不能共存;如果同时存在,后面出现的将会被使用。

42.单选题

在一个分布式软件系统中,一个构件失去了与另一个远程构件的连接。在系统修复后,连接于30秒之内恢复,系统可以重新正常工作直到其它故障发生。这一描述体现了软件系统的()

问题1选项

A.安全性

B.可用性

C.兼容性

D.性能

【答案】B

【解析】可用性(availability)是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。

43.单选题

VOIP通信采用的实时传输技术是(

)。

问题1选项

A.RTP

B.RSVP

C.G729/G723

D.H323

【答案】A

【解析】VOIP通信采用的实时传输协议为RTP,实时传输协议(RTP)为数据提供了具有实时特征的端对端传送服务。

44.单选题

窃取是一种针对数据或系统的(

)的攻击。DDoS攻击可以破坏数据或系统的(

)。

问题1选项

A.可用性

B.保密性

C.完整性

D.真实性

问题2选项

A.可用性

B.保密性

C.完整性

D.真实性

【答案】第1题:B

第2题:A

【解析】窃取是一种针对数据或系统的保密性的攻击。DDoS攻击可以破坏数据或系统的可用性。

45.单选题

以下关于操作系统微内核架构特征的说法中,不正确的是(

)。

问题1选项

A.微内核的系统结构清晰,利于协作开发

B.微内核代码量少,系统具有良好的可移植性

C.微内核有良好的伸缩性,扩展性

D.微内核功能代码可以互相调用,性能很高

【答案】D

【解析】本题考查微内核操作系统的知识。

微内核相比于传统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论