专注在线职业教育23年
下载APP
小程序
希赛网小程序
导航

预约成功后,不错过重要时期

点击预约

2022年中级通信工程师模拟试题(80)

责编:胡媛 2022-09-30
资料领取

为帮助考生备考2022年中级通信工程师考试,希赛小编为大家整理了中级通信工程师模拟试题(80),希望对大家备考有帮助。

1、ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()。

A. 认证服务

B. 数据报过滤

C. 数据完整性

D. 访问控制

【答案】B

【解析】ISO 制定的安全体系结构包括了3部分内容:安全服务、安全机制和安全管理。 OSI 安全体系结构确定了5大类安全服务:认证、访问控制、数据保密性、数据完整性和不可否认性。

1)认证服务提供某个实体的身份保证。该服务有两种类型,包括对等实体认证和数据源认证。认证服务确认用户、主机及数据源的身份。

2)访问控制服务提供的保护,就是对某一些确知身份限制对某些资源的访问。这种安全服务可用于对某个资源的各类访问或用于对某些资源所有的访问。

3)数据保密性服务能够提供保护功能,使得信息不泄露,也不暴露给未授权就想掌握该信息的实体。它主要包括连接保密性、无连接保密性、选择字段保密性及业务流保密性4大类。

4)数据完整性服务保护数据在存储和传输中的完整性。

5)不可否认性服务主要保护通信系统不会遭到系统中其他合法用户的威胁,以及不遭到未知攻击者的威胁,主要包括数据源的抗抵赖性和传递过程的抗抵赖性两大类。

2、 加密与解密使用不同的密钥,这样的加密体制称为()。

A. 公钥加密体制

B. 对称加密体制

C. 单密钥加密体制

D. 常规加密体制

【答案】A

【解析】OSI 安全体系结构定义了8大类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制及公证机制。

其中,加密机制可向数据或业务流信息提供保密性,并能对其他安全机制产生作用或对它们进行补充。加密算法可以是可逆或不可逆的,可逆加密算法有以下两大类。

①对称(单钥)加密体制:对于这种加密体制,加密与解密用同一个密钥。

②非对称(公钥)加密体制:对于这种加密体制,加密与解密用不同的密钥,这种加密系统的两个密钥有时被称为公钥和私钥。

3、以下不属于威胁电信网络安全的因素是()。

A. 操作员安全配置不当

B. 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C. 安装非正版软件

D. 安装蜜罐系统

【答案】D

【解析】目前,电信网络安全所面临的威胁主要包括以下3个方面:

1)天灾:主要是指不可控制的自然灾害,如雷击和地 天灾轻则造成正常的业务工作混乱,重则造成系统中断和无法估量的损失。

2)人为因素:人为因素可分为有意和无意两种类型 人为的无意失误和各种各样的误操作都可能造成严重的后果,如文件的误删除、错误输入的数据、操作员安全配置不当、用户的口令选择不慎,口令保护得不好、用户将其账号随意借给他人或与别人共享等,都可能会对通信网络带来威胁;有意是指人为的恶意攻击,违纪、违法和犯罪,它是通信网络面临的最大威胁。人为的恶意攻击又可分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取和破译以获得重要机密信息

3)系统本身的原因:主要包括硬件系统故障、网络设备的故障、软件的漏洞及软件的“后门”。

注:非正版应用软件可能包含恶意代码,“后门”或者不明链接,威胁到电信网络安全。

注:蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

4、 下列列举的电信网络面临的攻击中属于主动攻击的是()。

A. 非法骚扰和插播

B. 秘密侦听通信内容

C. 恶意破坏

D. 秘密使用网络资源

【答案】C

【解析】电信网络安全面临的人为威胁又分为两种:一种是操作失误引发的偶然事故,属于无意攻击,如操作失误、意外损失、编程缺陷、意外丢失和管理不善等,需要加强人员的素质培训和管理机制以尽量减少和避免类似事件。另一种是有明确犯罪动机和目的的恶意攻击,可以分为主动攻击和被动攻击。前者主动发起破坏行为,导致网络的可靠性和可用性遭到破坏;被动攻击则不干扰网络信息系统正常工作,仅仅侦收、截获、窃取和破译信息,分析业务流和利用电磁泄露等。

电信网络面临的攻击归纳起来主要有以下3种:

1)非法利用,如秘密使用网络资源、非法骚扰和插播。

2)秘密侦测,如秘密侦昕通信内容、秘密侦测网络参数、在电信网络中建立侦测环境、通过电信网络侦测信息系统。

3)恶意破坏,如电磁干扰、恶意业务量拥塞电信网络、恶意控制和破坏电信网络的支持网络、破坏电信网络设施。

非法利用和秘密侦测都属于被动攻击,不影响用户通信等业务,危害性相对较小,也较难于发现;恶意破坏则属于主动攻击,危害性更大。

5、ARP协议实现的功能是()。

A. 域名到IP地址的解析

B. IP地址到域名的解析

C. IP地址到物理地址的解析

D. 物理地址到IP地址的解析

【答案】C

【解析】地址解析协议(ARP)是根据IP 地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址:收到返回消息后将该IP地址和物理地址存入本ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

反向地址转换协议(RARP)允许局域网的物理机器从网关服务器的ARP表或者缓存上请求其IP地址,它以与 ARP 相反的方式工作。

备考:通信历年真题下载

          通信0基础复习资料

          0元领通信免费课

更多资料
更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关阅读
查看更多

加群交流

公众号

客服咨询

考试资料

每日一练