高级职称计算机考试试题

时间:2024-10-24 14:26:30 计算机等级 我要投稿
  • 相关推荐

高级职称计算机考试试题

  从小学、初中、高中到大学乃至工作,我们都经常看到试题的身影,试题是参考者回顾所学知识和技能的重要参考资料。那么一般好的试题都具备什么特点呢?以下是小编收集整理的高级职称计算机考试试题,欢迎阅读与收藏。

高级职称计算机考试试题

  2021年下半年网络规划设计师考试

  上午真题

  1.为防范国家数据安全风险、维护国家安全、保障公共利益,2021 年 7 月,中国网络安全审查办公

  室发布公告,对“滴滴出行”、“运满满” 、“货车帮” 和“BOSS 直聘”开展网络安全审查。此

  次审查依据的国家相关法律法规是(1)。

  A.《中华人民共和国网络安全法》和《中华人民共和国国家安全法》

  B.《中华人民共和国网络安全法》和《中华人民共和国密码法》

  c.《中华人民共和国数据安全法》和《中华人民共和国网络安全法》

  D.《中华人民共和国数据安全法》和《中华人民共和国国家安全法》

  答案:D

  2. Android 是个开源的移动终端操作系统, 共分成 Linux 内核层系统运行库层

  应用程序框架层和应用程序层四个部分。显示驱动位于(2)。

  A.Linux 内核层

  B.系统运行库层

  C.应用程序框架层

  D.应用程序层

  答案: A

  6. 以下关于软件开发过程中增量模型优点的叙述中, 不正确的是(6)。

  A.强调开发阶段性早期计划

  B.第一个可交付版本所需要的时间少和成本低

  C.开发由增量表示的小系统所承担的风险小

  D.系统管理成本低、效率高、配置简单

  答案: A

  在 Python 语言中,(7)是一种可变的、有序的序列结构,其中元素可以重复。

  A.元组(tuple)

  B.字符串(str)

  C.列表(list)

  D.集合(set)

  答案:C

  8. 在一个分布式软件系统中,一个构件失去了与另一个远程构件的连接。在系统修复

  后,连接于 30 秒之内恢复,系统可以重新正常工作直到其它故障发生。这一描述体现了软件系统的

  (8)

  A.安全性

  B.可用性

  C.兼容性

  D.性能.

  答案: B

  9.以下关于以太网交换机转发表的叙述中,正确的是()。

  A.交换机的初始 MAC 地址表为空

  B.交换机接收到数据顿后,如果没有相应的表项则不转发该顿

  C.交换机通过读取输入顿中的目的地址添加相应的 MAC 地址表项

  D.交换机的 MAC 地址表项是静态增长的,重启时地址表清空

  答案:A

  10. 1000BASE-TX 采用的编码技术为()。

  A.PAM5

  B.8B6T

  C.8B10B

  D.MLT-3

  HDLC 协议通信过程如下图所示,其中属于 U 帧的是()。

  A.仅 SABME

  B.SABME 和 UA

  C.SABME、UA 和 REJ,1

  D.SABME、UA 和 I,0,0

  HDLC 协议中采用比特填充技术的目的是()。

  A.避免帧内部出现 01111110 序列时被当作标志字段处理

  B.填充数据字段,使帧的长度不小于最小帧长

  C.填充数据字段,匹配高层业务速率

  D.满足同步时分多路复用需求

  14.HDLC 协议中采用比特填充技术的目的是(14)。

  A.避免帧内部出现 01 11110 序列时被当作标志宇段处理

  B.填充数据字段,使帧的长度不小于最小帧长

  C.填充数据字段,匹配高层业务速率

  D.满足同步时分多路复用需求

  IPv4 首部的最大值为(15)字节,原因是 IHL 字段长度为(16)比特。

  A.5

  B.20A

  C.40

  D.60

  A.2

  B.4

  C.6

  D.8

  由于采用了(17) 技术,ADSL 的上行与下行信道频率可部分重叠。

  A.离散多音调

  B.带通过滤

  C.回声抵消

  D.定向采集

  以太网交换机中采用生成树算法是为了解决(18)问题。

  A.帧的转发

  B.短路

  C.环路

  D.生成转发表

  6 个速率为 64Kb/s 的用户按照统计时分多路复用技术(STDM)复用到一条干线上、若每个用户平均效

  率为 80%,干线开销 4%,则干线速率为(19) Kb/s。

  A.160

  B.307.2

  C.320

  D.400

  Internet 网络核心采取的交换方式为(20)。

  A.分组交换

  B.电路交换

  C.虚电路交换

  D.消息交换

  以下关于虚电路交换技术的叙述中,错误的是(21)。

  A.虚电路交换可以实现可靠传输

  B.虚电路交换可以提供顺序交付

  C.虚电路交换与电路交换不同

  D.虚电路交换不需要建立连接

  22.SDH 的帧结构包含(22)。

  A.再生段开销,复用段开销,管理单元指针,信息净负荷

  B.通道开销,信息净负荷、段开销

  C.容器、虚容器、复用、映射

  D.再生段开销、复用段开销,通道开销、管理单元指针

  假设客户端采用持久型 HTTP 1.1 版本向服务器请求一个包含 10 个图片的网页。设基页面传输时间

  为 Tbas,图片传输的平均时间为 Timg,客户端到服务器之间的往返时间为 RTT,则从客户端请求开

  始到完整取回该网页所需时间为(23)。

  A.1xRTT+1xTbas+10xTimg

  B.1xRTT+10xTbas+10xTimg

  C.5xRTT+1xTbas+10xTimg

  D.11xRTT+1xTbas+10xTimg

  在 CSMA/CD 中,同一个冲突域中的主机连续经过 3 次冲突后,每个站点在接下来信道空闲的时候

  立即传输的概率是(24)。

  A.1

  B.0.5

  C.0.25

  D.0.125

  在下图所示的网络拓扑中,假设自治系统 AS3 和 AS2 内部运行 OSPF, AS1 和 AS4 内部运行 RIP。

  各自治系统间用 BGP 作为路由协议,并假设 AS2 和 AS4 之间没有物理链路。

  则路由器 3c 基于(25)协议学习到网络 x 的可达性信息。1d 通过(26)学习到 x 的可达性信息。

  A.OSPF

  B.RIP

  C.eBGP

  D.iBGP

  A.3a

  B.1a

  C.1b

  D.1c

  Traceroute 在进行路由追踪时发出的 ICMP 消息(27),收到的消息是中间节点或目的节点返回的

  (28)。

  A.Echo Request

  B.Timestamp Request

  C.Echo Reply

  D.Timestamp Reply

  A.Destination Unreachable

  B.TTL Exceeded

  C.Parameter ProblemD

  D.Source Route Failed

  下列不属于快速 UDP 互联网连接(QUIC)协议的优势是(29)。

  A.高速且无连接

  B.避免队头阻塞的多路复用

  C.连接迁移

  D.前向冗余纠错

  对于链路状态路由算法而言,若共有 N 个路由器,路由器之间共有 M 条链路,则链路状态通告的消

  息复杂度以及接下来算法执行的时间复杂度分别是(30)。

  A.O(M2)和 0(N2)

  B.O(NM)和 0(N2)

  C.O(N2)和 0(M2)

  D.O(NM)和 0(M2)

  距离向量路由协议所采用的核心算法是(31)

  A.Dijkstra 算法

  B.Prim 算法

  C.Floyd 算法

  D.Bellman-Ford 算法

  IPv4 报文分片和重组分别发生在(32)。

  A.源端和目的端

  B.需要分片的中间路由器和目的端

  C.源端和需要分片的中间路由器

  D.需要分片的中间路由器和下一跳路由器

  下图为某网络拓扑的片段,将 1.2 两条链路聚合成链路 G1,并与链路 3 形成 VRRP 主备关系,管理员发

  现在链路 2 出现 CRC 错误告警,此时该网络区域可能会发生的现象是(33)。

  A.从网管系统看链路 2 的状态是 Down

  B.部分用户上网将会出现延迟卡顿

  C.VRRP 主备链路将发生切换

  D.G1 链路_上的流量将会达到负载上限

  若循环冗余校验码 CRC 的生成器为 10111,则对于数据 10100010000 计算的校验码应为(34)。该

  CRC 校验码能够检测出的突发长度不超过(35)。

  A.1101

  B.11011

  C.1001

  D.10011

  A.3

  B.4

  C.5

  D.6

  (36)子系统是楼宇布线的组成部分。

  A.接入

  B.交换

  C.垂直

  D.骨干

  客户端通过 DHCP 获得 IP 地址的顺序正确的是(37)。

  ①客户端发送 DHCP REQUEST 请求 IP 地址

  ②SERVER 发送 DHCP OFFER 报文响应

  ③客户端发送 DHCP DISCOVER 报文寻找 DHCP SERVER

  ④SERVER 收到请求后回应 ACK 响应请求

  A.①②③④

  B.①④③②

  C.③②①④

  D.③④①②

  某高校计划采用扁平化的网络结构。为了限制广播域、解决 VLAN 资源紧缺的问题,学校计划采用

  QinQ(802.1Q-in-802.1Q)技术对接入层网络进行端口隔离。以下关于 QinQ 技术的叙述中,错误的

  是(38)。

  A.一旦在端口启用了 QinQ,单层 VLAN 的数据报文将没有办法通过

  B.QinQ 技术标准出自 IEEE 802.1ad

  C.QinQ 技术扩展了 VLAN 数目,使 VLAN 的数目最多可达 4094*4094 个

  D.QinQ 技术分为基本 QinQ 和灵活 QinQ 两种

  下面支持 IPv6 的是 (39)。

  A.OSPFv1

  B.OSPFv2

  C.OSPFv3

  D.OSPFv4

  以下关于 OSPF 特性的叙述中,错误的是(40) 。

  A.OSPF 采用链路状态算法

  B.每个路由器通过泛洪 LSA 向外发布本地链路状态信息

  C.每台 OSPF 设备收集 LSA 形成链路状态数据库

  D.OSPF 区域 0 中所有路由器上的 LSDB 都相同

  策略路由通常不支持根据(41)来指定数据包转发策略。

  A.源主机 IP

  B.时间

  C.源主机 MACD

  D.报文长度

  SDN 的网络架构中不包含(42)。

  A.逻辑层

  B.控制层

  C.转发层

  D.应用层

  窃取是一种针对数据或系统的(43)的攻击。DDoS 攻击可以破坏数据或系统的(44)。

  A.可用性

  B.保密性

  C.完整性

  D.真实性

  答案: B

  A.可用性

  B.保密性

  C.完整性

  D.真实性

  以下关于 IPSec 的说法中,错误的是(45) 。

  A.IPSec 用于增强 IP 网络的安全性,有传输模式和隧道模式两种模式

  B.认证头 AH 提供数据完整性认证、数据源认证和数据机密性服务

  C.在传输模式中, 认证头仅对 IP 报文的数据部分进行了重新封装

  D.在隧道模式中,认证头对含原 IP 头在内的所有字段都进行了封装

  (46) 是由我国自主研发的无线网络安全协议。

  A.WAPI

  B.WEP

  C.WPA

  D.TKIP

  某 Web 网站向 CA 申请了数字证书。用户登录过程中可通过验证(47) 确认该字证书的有效性,以

  (48)。

  A.CA 的签名

  B.网站的签名

  C.会话密钥

  D.DES 密码

  A.向网站确认自己的身份

  B.获取访问网站的权限

  C.和网站进行双向认证

  D.验证网站的真伪

  某公司要求数据备份周期为 7 天,考虑到数据恢复的时间效率,需采用(49) 备略。

  A.定期完全备份

  B.定期完全备份+每日增量备份

  C.定期完全备份+每日差异备份

  D.定期完全备份+每日交替增量备份和差异备份

  某网站的域名是 www.xyz.com,使用 SSL 安全页面,用户可以使用(50) 访问该网站。

  A.http://www.xyz.com

  B.https://www.xyz.com

  C.files://www.xyz.com

  D.ftp: //www.xyz.com

  以下关于链路加密的说法中,错误的是(51)。

  A.链路加密网络中每条链路独立实现加密

  B.链路中的每个节点会对数据单元的数据和控制信息均加密保护

  C.链路中的每个节点均需对数据单元进行加解密

  D.链路加密适用于广播网络和点到点网络

  在运行 OSPF 的路由器中,可以使用(52) 命令查看 OSPF 进程下路由计算的统计信息,使用(53) 命

  令查看 OSPF 邻居状态信息。

  A.display ospf cumulative

  B.display ospf spf-statistics

  C.display ospf global-statics

  D.display ospf request-queue

  以下关于 IPv6 地址的说法中,错误的是(54) 。

  A.IPv6 采用冒号十六进制,长度为 128 比特

  B.IPv6 在进行地址压缩时双冒号可以使用多次

  C.IPv6 地址中多个相邻的全零分段可以用双冒号表示

  D.IPv6 地址各分段开头的 0 可以省略

  在 IPv6 中,(55)首部是每个中间路由器都需要处理的。

  A.逐跳选项

  B.分片选项

  C.鉴别选项

  D.路由选项

  在 GPON 中,上行链路采用(56)的方式传输数据。

  A.TDMA

  B.FDMA

  C.CDMAD

  D.SDMA

  在 PON 中,上行传输波长为 (57)nm。

  A.850

  B.1310

  C.1490

  D.1550

  某居民小区采用 FTTB+HGW 网络组网,通常情况下,网络中的(58)部署在汇聚机房。

  A.HGW

  B.Splitter

  C.OLT

  D.ONU

  以下关于光功率计的功能的说法中,错误的是(59)。

  A.可以测量激光光源的输出功率

  B.可以测量 LED 光源的输出功率

  C.可以确认光纤链路的损耗估计

  D.可以通过光纤一端测得光纤损耗

  8 块 300G 的硬盘做 RAID5 后的容量是(60),RAID5 最多可以损坏(61) 块硬盘而不丢失数据。

  A.1.8T

  B.2.1T

  C.2.4T

  D 1.2T

  A.0

  B.1

  C.2

  D.3

  在无线网络中,通过射频资源管理可以配置的任务不包括(62)。

  A.射频优调

  B.频谱导航

  C.智能漫游

  D.终端定位

  在无线网络中,天线最基本的属性不包括(63)。

  A.增益

  B.频段

  C.极化

  D.方向性

  下列路由表的概要信息中,迭代路由是(64),不同的静态路由有(65)条。

  A.10.10.0.0/24

  B.10.2.2.2/32

  C.127.0.0.0/8

  D.10.1.1.1/32

  A.1

  B.2

  C.3

  D.4

  下列命令片段用于配置(66)

   system-view

  [~HUAWEI] interface 10ge 1/0/1

  [~HUAWEI-10GE1/0/1] loopback -detect enable

  [*HUAWEI-10GE1/0/1] commit

  A.环路检测

  B.流量抑制

  C.报文检查

  D.端口镜像

  某主机可以 ping 通本机地址,而无法 ping 通网关地址,网络配置如下图所示,造成该故障的原因

  可能是(67) 。

  A.该主机的地址是广播地址

  B.默认网关地址不属于该主机所在的子网

  C.该主机的地址是组播地址

  D.默认网关地址是组播地址

  某分公司财务 PC 通过专网与总部财务系统连接,拓扑如下图所示。某天,财务 PC 访问总部财务系

  统速度缓慢、时断时好,网络管理员在财务 PC 端 ping 总部财务系统,发现有网络丢包,在光电转

  换器 1 处 ping 总部财务系统网络丢包症状同上,在专网接入终端处 ping 总部财务系统,网络延时

  正常无丢包,光纤 1 两端测得光衰为- 28dBm,光电转换器 1 和 2 指示灯绿色闪烁。初步判断该故

  障原因可能是(68),可采用(69)措施较为合理。

  A.财 PC 终端网卡故障

  B.双绞线 1 链路故障

  C.光纤 1 链路故障

  D.光电转换器 1、2 故障

  A.更换财务 PC 终端网卡

  B.更换双绞线 1

  C.检查光纤 1 链路,排除故障,降低光衰

  D.更换光电转换器 1、 2

  以下关于项目风险管理的说法中,不正确的是(70) 。

  A.通过风险分析可以避免风险发生,保证项目总目标的顺利实现

  B.通过风险分析可以增强项目成本管理的准确性和现实性

  C.通过风险分析来识别、评估和评价需求变动,并计算其对盈亏的影响

  D.风险管理就是在风险分析的基础上拟定出各种具体的风险应对措施

  Data security is the practice of protecting digital information from (71) accеSs, corruption,or

  theft throughout its entire lifecycle. It is a concept that encompasses every aspect of

  information security from the (72) security of hardware and storage devices to

  administrative and acceSS controls,as well as the logical security of softwareapplications. lt

  also includes organizational (73) and procedures.Data security involves deploying toolS and

  technologies that enhance the organizations Visibility into where its critical data resides and

  how itis used. These tools and technologies should (74) the growing challenges inherent in

  securing todayscomplex distributed,hybrid,and/or multicloud computing

  environments.Ideally,these tools should be ableto apply protections like (75) ,data

  masking,and redaction of sensitive files, and should automate reporting to streamline audits

  and adhering to regulatory requirements.

  (71)A.unauthorized

  B.authorized

  C.normal

  D.frequent

  (72)A.logical

  B.physical

  C.network

  D.Information

  (73)A.behaviors

  B.cultures

  C.policies

  D.structures

  (74)A.address

  B.define

  C.ignore

  D.pose

  (75)A.compression

  B.encryption

  C.decryption

  D.translation

  2021年下半年网络规划设计师考试下午真题

  阅读以下说明,回答问题 1至问答 4,讲解答填入答题纸对应得解答栏内。

  (说明)

  某园区组网图如图 1-1所示,该网络中接入交换机利用 QinQ技术实现二层隔离,根据不同位置用户信息

  打外层 VLAN标记,可以有效避免广播风暴,实现用户到网关流量得统一管理。同时在网络中部署集群交

  换机系统 CSS及 Eth-trunk,提高网络得可靠性。

  问题 1(8分)

  请简要分析该网络接入层得组网特点(优点及缺点各回答 2点)

  问答 2(6分)

  当该园区网用户接入点增加,用户覆盖范围扩大,同时要求提高网络可靠性时,某网络工程师拟采用环网

  接入+虚拟网关得组网方式

  (1)如何调整交换机得连接方式组建环网?

  (2)在接入环网中如何避免出现网络广播风暴?

  (3)简要回答如何设置虚拟网关

  问答 3(6分)

  该网络通过核心层进行认证计费,可采用得认证方式有哪些?

  阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

  [说明]

  某园区组网图如图1-1所示。该网络中接入交换机利用QinQ技术实现二层隔离,根据不同位

  置用户信息打外层VLAN标记,可以有效避免广播风暴,实现用户到网关流量的统一管理。同

  时,在网络中部署集群交换机系统CSS及Eth-trunk,提高网络的可靠性。

  [问题4] (5分)

  (1)该网络中,出口路由器的主要作用有哪些?

  (2)应添加什么设备加强内外网络边界安全防范?放置在什么位置?

  试题二(25分)

  阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内

  [说明]

  图2-1为某数据中心分布式存储系统网络架构拓扑图,每个分布式节点均配置1块双端口

  10GE光口网卡和1块1GE电口网卡,SW3是存储系统管理网络的接入交换机,交换机SW1和

  SW2连接各分布式节点和SW3交换机,用户通过交换机SW4接入访问分布式存储系统。

  [问题1] (10分)

  图2-1中,通过(1)技术将交换机SW1和SW2连接起来,从逻辑上组合成一台交换机,提高网

  络稳定性和交换机背板带宽;分布式节点上的2个10GE口采用(2)技术,可以实行存储节点和

  交换机之间的链路冗余和流量负载;交换机SW1与分布式节点连接介质应采用(3),SW3应选用

  端口速率至少为(4)bps的交换机,SW4应选用端口速率至少为(5)bps的交换机。

  试题二(25分)

  阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内

  [说明]

  图2-1为某数据中心分布式存储系统网络架构拓扑图,每个分布式节点均配置1块双端口

  10GE光口网卡和1块1GE电口网卡,SW3是存储系统管理网络的接入交换机,交换机SW1和

  SW2连接各分布式节点和SW3交换机,用户通过交换机SW4接入访问分布式存储系统。

  [问题2] (9分)

  1.分布式存储系统采用什么技术实现数据冗余?

  2.分布式系统既要性能高,又要在考虑成本的情况下采用了廉价大容量磁盘,请说明如何配置

  磁盘较为合理?并说明配置的每种类型磁盘的用途。

  3.常见的分布式存储架构有无中心节点架构和有中心节点架

  构,HDFS(Hadoop Distribution File System)分布式文件系统属于(6)架构,该文件系统

  由一个(7)节点和若干个DataNode组成。

  试题二(25分)

  阅读以”下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内

  [说明]

  图2-1为某数据中心分布式存储系统网络架构拓扑图,每个分布式节点均配置1块双端口

  10GE光口网卡和1块1GE电口网卡,SW3是存储系统管理网络的接入交换机,交换机SW1和

  SW2连接各分布式节点和SW3交换机,用户通过交换机SW4接入访问分布式存储系统。

  [问题3] (6分)

  随着数据中心规模的不断扩大和能耗不断提升,建设绿色数据中心是构建新一代信息基础设

  施的重要任务,请简要说明在数据中心设计时可以采取哪些措施可以降低数据中心用电耗?(至

  少回答3点措施)

  8:

  阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

  [说明]

  案例一

  安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的

  WebServer版本信息然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执

  行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B

  和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。

  案例二

  网络管理员小王在巡查时发现网站访问日志中有多条非正常记录。

  其中,日志1访问记录为:

  www.xx.com/ param=1and updatexml(1, concat(0x7e (SEL ECT MD5(1234),0x7e)

  , 1)

  日志2访问记录为

  www.xx.com/js/url. substring(0, indexN2)}/ alert(url);url+=

  小王立即采取措施,加强Web安全防范。

  案例三

  某信息系统在2018年上线时,在公安机关备案为等级保护第三级,单位主管认为系统已经定

  级,此后无须再做等保安全评测。

  问答题问题1

  [问题1] (6分)

  信息安全管理机构是行使单位信息安全管理职能的重要机构,各个单位应设立(1)领导小组,

  作为本单位信息安全工作的最高领导决策机构。设立信息安全管理岗位并明确职责,至少应

  包含安全主管和“三员”岗位,其中“三员”岗位中:(2)岗位职责包括信息系统安全监督和

  网络安全管理沟通、协调和组织处信息安全事件等;系统管理员岗位职责包括网络安全设备和

  服务器的配置、部署、运行维护和日常管理等工作;(3)岗位职责包括对安全、网络、系统、

  应用、数据库等管理人员的操作行为进行审计,监督信息安全制度执行情况。

  9:

  阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

  [说明]

  案例一

  安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的

  WebServer版本信息然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执

  行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B

  和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。

  案例二

  网络管理员小王在巡查时发现网站访问日志中有多条非正常记录。

  其中,日志1访问记录为:

  www.xx.com/ param=1and updatexml(1, concat(0x7e (SEL ECT MD5(1234),0x7e)

  , 1)

  日志2访问记录为

  www.xx.com/js/url. substring(0, indexN2)}/ alert(url);url+=

  小王立即采取措施,加强Web安全防范。

  案例三

  某信息系统在2018年上线时,在公安机关备案为等级保护第三级,单位主管认为系统已经定

  级,此后无须再做等保安全评测。

  [问题2] (9分)

  1.请分析案例一信息系统存在的安全隐患和问题(至少回答5点);

  2.针对案例一存在的安全隐患和问题,提出相应的整改措施(至少回答4点)

  10:

  阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

  [说明]

  案例一

  安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的

  WebServer版本信息然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执

  行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B

  和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。

  案例二

  网络管理员小王在巡查时发现网站访问日志中有多条非正常记录。

  其中,日志1访问记录为:

  www.xx.com/ param=1and updatexml(1, concat(0x7e (SEL ECT MD5(1234),0x7e)

  , 1)

  日志2访问记录为

  www.xx.com/js/url. substring(0, indexN2)}/ alert(url);url+=

  小王立即采取措施,加强Web安全防范。

  案例三

  某信息系统在2018年_上线时,在公安机关备案为等级保护第三级,单位主管认为系统已经定

  级,此后无须再做等保安全评测。

  问答题

  问题3

  [问题3] (6分)

  1.案例二中,日志1所示访问记录是(4)攻击,日志2所示访问记录是(5)攻击

  2.案例二中,小王应采取哪些措施加强web安全防范?

  11:

  阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

  [说明]

  案例一

  安全测评工程师小张对某单位的信息系统进行安全渗透测试时,首先获取A系统部署的

  WebServer版本信息然后利用A系统的软件中间件漏洞,发现可以远程在A系统服务器上执

  行命令。小张控制A服务器后,尝试并成功修改网页。通过向服务器区域横向扫描,发现B

  和C服务器的root密码均为123456,利用该密码成功登录到服务器并获取root权限。

  案例二

  网络管理员小王在巡查时发现网站访问日志中有多条非正常记录。

  其中,日志1访问记录为:

  www.xx.com/ param=1and updatexml(1, concat(0x7e

  , 1)

  (SEL ECT MD5(1234),0x7e)

  日志2访问记录为

  www.xx.com/js/url.substring(0, indexN2)}/ alert(url);url+=

  小王立即采取措施,加强Web安全防范。

  案例三

  某信息系统在2018年上线时,在公安机关备案为等级保护第三级,单位主管认为系统已经定

  级,此后无须再做等保安全评测。

  问答题问题4

  [问题4] (4分)

  案例三中,单位主管的做法明显不符合网络安全等级保护制度要求,请问,该信息系统应该

  至少(6)年进行一次等保安全评测,该信息系统的网.络日志至少应保存(7)个月。

【高级职称计算机考试试题】相关文章:

计算机等级考试试题10-24

计算机统考试题10-24

计算机初级考试试题10-24

计算机职称考试试题10-24

职称计算机考试试题10-24

2017计算机应用考试试题03-09

计算机应用基础考试试题03-09

计算机2级考试试题10-24

成都计算机等级考试试题10-24

计算机基础及WPSOffice应用考试试题05-03