新版精选软考工程师完整考复习题库588题含答案.docx
- 文档编号:12873956
- 上传时间:2023-04-22
- 格式:DOCX
- 页数:122
- 大小:76.96KB
新版精选软考工程师完整考复习题库588题含答案.docx
《新版精选软考工程师完整考复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《新版精选软考工程师完整考复习题库588题含答案.docx(122页珍藏版)》请在冰豆网上搜索。
新版精选软考工程师完整考复习题库588题含答案
2020年软考工程师题库588题[含答案]
一、多选题
1.使用配有计算机的仪器设备时,不应该做的有:
(ABCD)
A.更改登机密码和系统设置
B.自行安装软件
C.玩各种电脑游戏
D.将获得的图像.数据等资料存储在未予指定的硬盘分区上
2.账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)
A.系统管理员
B.操作系统
C.操作维护人员
D.所有上述系统中存在的账号和口令
3.在加密过程中,必须用到的三个主要元素是(ABC)
A.所传输的信息(明文)
B.加密钥匙(EncryptionKey)
C.加密函数
D.传输信道
4.以下属于对称加密算法的是:
(ABD)
A.DES
B.3DES
C.SHA-1
D.RC4E.MD5
5.数字签名的作用是。
(ACD)
A.确定一个人的身份
B.保密性
C.肯定是该人自己的签字
D.使该人与文件内容发生关系
6.使用esp协议时,可以使用的加密运算是。
(ABC)
A.DES
B.3DES
C.AES
D.RSA
7.一个密码体系一般分为以下哪几个部分?
(ABCD)
A.明文
B.加密密钥和解密密钥
C.密文
D.加密算法和解密算法
8.利用密码技术,可以实现网络安全所要求的。
(ABCD)
A.数据保密性
B.数据完整性
C.数据可用性
D.身份验证
9.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)
A.MD2
B.MD4
C.MD5
D.Cost256
10.安全要求可以分解为(ABCDE)。
A.可控性
B.保密性
C.可用性
D.完整性E.不可否认性
11.为了减小雷电损失,可以采取的措施有(ACD)
A.机房内应设等电位连接网络
B.部署UPS
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
12.员工区域安全守则包括:
(ABCD)
A.非工作时间,员工进入或离开办公区域,应在值班人员处登记
B.外来人员进入办公区域或机房,相关员工必须全程陪同
C.将物品带入/带出公司,要遵守公司相关的规定及流程
D.参加会议时遵守会前.会中.会后的保密流程
13.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?
(ABD)
A.Typical(典型安装)
B.Compact(最小安装)
C.Full(全部安装)
D.Custom(选择安装)
14.预防静电的措施有(ABCD)。
A.接地
B.不使用或安装产生静电的设备
C.不在产生静电场所穿脱工作服
D.作业人员穿防静电鞋
15.加密的强度主要取决于(ABD)
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
16.实体安全技术包括(ABD)。
A.环境安全
B.设备安全
C.人员安全
D.媒体安全
17.灭火的基本方法有(ABCD)。
A.冷却法
B.隔离法
C.窒息法
D.抑制
18.对计算机系统有影响的腐蚀性气体大体有如下几种:
(ABCD)
A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳
19.电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:
固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。
(ABCD)
A.安装
B.值守
C.维护
D.检修
20.雷电侵入计算机信息系统的途径主要有:
(ABD)
A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击
21.最重要的电磁场干扰源是:
(BCD)
A.电源周波干扰
B.雷电电磁脉冲LEMP
C.电网操作过电压SEMP
D.静电放电ESD
22.Oracle支持哪些加密方式?
(ABCD)
A.DES
B.RC4_256
C.RC4_40
D.DES40
23.sybase数据库文件系统需要哪些裸设备?
(ABCD)
A.master
B.proce
C.data
D.log
24.在SQLServer中创建数据库,如下哪些描述是正确的?
(ABCD)
A.创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B.创建数据库的用户将成为该数据库的所有者
C.在一个服务器上,最多可以创建32,767个数据库
D.数据库名称必须遵循标示符规则
25.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。
下面的存储过程哪些可以用来执行执行系统命令或修改注册表?
(ABC)
A.xp_cmdshell
B.xp_regwrite
C.xp_regdeletekey
D.select*frommaster
26.168.0网段的12和33的主机访问
C.然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D.要以上配置生效必须重启lsnrctl监听器
27.在实验室中引起火灾的通常原因包括:
(ABCD)
A.明火
B.电器保养不良
C.仪器设备在不使用时未关闭电源
D.使用易燃物品时粗心大意
28.常见Web攻击方法有一下哪种?
(ABCD)
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
29.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。
下面说法正确的是:
(ABCD)
A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是
30.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?
(ABC)
A.AUTH_SESSKEY
B.AUTH_PASSWORD
C.用户名
D.实例名
31.以下哪些MySQL中GRANT语句的权限指定符?
(ABCDEF)
A.ALTER
B.CREATE
C.DELETE
D.UPLOADE.DROPF.INSERT
32.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。
可选择的有效方法:
(AC)
A.用防火墙封堵数据库侦听端口避免远程连接
B.禁止tcp/ip协议的使用
C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D.在/etc/f下添加remoteConnnect=disable
33.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?
(ABCD)
A.展开服务器组,然后展开服务器
B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令
C.若要删除数据文件,单击“常规”选项卡。
若要删除日志文件,单击“事务日志”选项卡
D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件
34.SQLServer中关于实例的描述,请选择正确的答案。
(ABD)
A.如果安装选择“默认”的实例名称。
这时本SQLServer的名称将和Windows2000服务器的名称相同
B.SQLServer可以在同一台服务器上安装多个实例
C.SQLServer只能在一台服务器上安装一个实例
D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。
35.SQLServer的登录认证种类有以下哪些?
(ACD)
A.Windows认证模式
B.双因子认证模式
C.混合认证模式
D.SQLServer认证
36.Oracle中如何设置audittrail审计,正确的说法是:
(ABD)
A.在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”
B.以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计
C.Oracle不支持对audittrail的审计
D.在设置audittrail审计前,要保证已经打开Oracle的审计机制
37.Oracle实例主要由哪两部分组成:
(AC)
A.内存
B.Sharepoolbuffer
C.后台进程
D.pmon和smon
38.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:
(ACD)。
A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D.DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接
39.系统感染病毒后的现象有哪些?
(ABCD)
A.系统错误或系统崩溃
B.系统反应慢,网络拥塞
C.陌生的进程或服务
D.陌生的自启动
40.为保证密码安全,我们应采取的正确措施有(ABC)
A.不使用生日做密码
B.不使用少于5为的密码
C.不适应纯数字密码
D.将密码设的非常复杂并保证20位以上
41.黑客所使用的入侵技术主要包括(ABCDE)
A.协议漏洞渗透
B.密码分析还原
C.应用漏洞分析与渗透
D.拒绝服务攻击E.病毒或后门攻击
42.一个典型的PKI应用系统包括(ABCD)实体
A.认证机构CA
B.册机构RA
C.证书及CRL目录库
D.用户端软件
43.利用Bind/DNS漏洞攻击的分类主要有(ACD)
A.拒绝服务
B.匿名登录
C.缓冲区溢出
D.DNS缓存中毒E.病毒或后门攻击
44.造成计算机不安全的因素有(BD)等多种。
A.技术原因
B.自然原因
C.认为原因
D.管理原因
45.以下是检查磁盘与文件是否被病毒感染的有效方法:
(BC)
A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘编码是否有霉变现象
D.检查文件的长度是否无故变化
46.以下关于蠕虫的描述正确的有:
(ABCDEF)
A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪
B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在
C.蠕虫需要传播受感染的宿主文件来进行复制
D.蠕虫的传染能力主要是针对计算机内的文件系统。
47.木马传播包括一下哪些途径:
(ACD)
A.通过电子邮件的附件传播
B.通过下载文件传播
C.通过网页传播
D.通过聊天工具传播
48.宏病毒感染一下哪些类型的文件?
(ABCDEF)
A.DOC
B.EXE
C.XLS
D.DOT
49.病毒发展的趋势是?
(ABC)
A.范围更广
B.度更快
C.方式更多
50.一下对于混合加密方式说法正确的是。
(BCD)
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
51.对称密钥算法体系包括:
(ABCDE)
A.明文(plaintext):
原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):
加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):
秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):
这是产生的已被打乱的消息输出。
它取决于明文和秘密密钥。
对于一个给定的消息,两个不同的密钥会产生两个不同的密文
.解密算法(decryptionalgorithm):
本质上是加密算法的执行。
它使用密文和统一密钥产生原始明文
52.在通信过程中,只采用数字签名可以解决(ABC)等问题
A.数据完整性
B.数据的抵抗赖性
C.数据的篡改
D.数据的保密性
53.一下对于对称密钥加密说法正确的是(BCD)
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
54.对DNSSEC的描述正确的有(AC)。
A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B.DNSSEC可防御DNSQueryFlood攻击
C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑
55.下面哪些漏洞属于网络服务类安全漏洞:
(BC)
A.Windows2000中文版输入法漏洞
B.ISWeb服务存在的IDQ远程溢出漏洞
C.RPCDCOM服务漏洞
D.Web服务asp脚本漏洞
56.下列关于UNIX下日志说法正确的是(AC)
A.wtmp记录每一次用户登录和注销的历史信息
B.acct记录每个用户使用过的命令
C.sulog记录su命令的使用情况
D.acct记录当前登录的每个用户
57.防病毒服务升级检查包括如下几项内容?
(ABC)
A.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决
B.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本
C.对重要的服务器,定期抽查防病毒客户端的病毒库升级情况
58.对于使用RPF反向地址验证,以下说法错误的是:
(BCD)。
A.对称路由可以使用
B.非对称路由可以使用
C.有些情况不可以使用,但与对称或非对称路由无关
D.在任何情况下都可以使用
59.IPSec的配置步骤包括:
(ABCD)
A.防火墙基本配置
B.定义保护数据流和域间规则
C.配置IPSec安全提议
D.配置IKEPeer
60.网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?
(ABCD)
A.安全管理
B.安全防护
C.安全运维
D.灾备/恢复
61.针对Linux主机,一般的加固手段包括(ABC)。
A.打补丁
B.关闭不必要的服务
C.限制访问主机
D.切断网络
62.造成操作系统安全漏洞的原因是(ABC)。
A.不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
D.人为的恶意破坏
63.在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。
那么下列哪些配置是不正确的?
(AD)
A.Orderallow,denyAllowfrom192.101.205
B.
B.Orderdeny,allowDenyfromallAllowfromexample
C.
C.Orderdeny,allowDenyfrom192.101.205
D.
D.Orderallow,denyDenyfrom192.101.205Allowfromall
64.在Solaris8下,以下说法正确的是:
(AB)
A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C./etc/init.d里的文件在系统启动任何级别时会自动运行
D.init0是进入单用户级别E.init6命令会运行所有级别的rc目录下以S开头的文件
65.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:
01:
00?
0:
00
/usr/sbin/inetd-s-t”,以下说法正确的是(ABE)
A.参数-t是trace,记录包括IP和PORT等信息
B.参数-t对于UDP服务无效
C.进程启动的时间不能确定
D.进程已经运行了1分钟E.进程的父进程号是1
66.严格的口令策略应当包含哪些要素(ABC)
A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户可以设置空口令
67.下面操作系统中,哪些是UNIX操作系统?
(CD)
A.Red-hatLinux
B.NovellNetware
C.FreeBSD
D.SCOUnix
68.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)
A.在查询分析器中通过如下语句查询SELECT
ServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edit
ion’)
B.在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入
select@@version
C.企业管理器查看服务器属性
D.在SQLServer服务管理器里面查看“关于”
69.下列哪些操作可以看到自启动项目?
(ABD)
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
70.防火墙常见的集中工作模式有(ABC)。
A.路由
B.NAT
C.透明
D.旁路
71.如何设置listener口令?
(ACDE)
A.以Oracle用户运行lsnrctl命令
B.setlog_file
C.change_password
D.setpasswordE.save_config
72.逻辑空间主要包括哪些部分?
(ABDE)
A.TABLESPACES
B.SEGMENTS
C.DATAFILE
D.EXTENTSE.BLOCK
73.操作系统应利用安全工具提供以下哪些访问控制功能?
(ABC)
A.验证用户身份,必要的话,还应进行终端或物理地点识别
B.记录所有系统访问日志
C.必要时,应能限制用户连接时间
D.都不对
74.UNIX安全审计的主要技术手段有哪些?
(ABCDEF)
A.文件完整性审计
B.用户.弱口令审计
C.安全补丁审计
D.端口审计E.进程审计F.系统日志审计
75.计算当前Linux系统中所有用户的数量,可以使用(ABC)命令
A.wc-l/etc/passwd
B.wc-l
C.cat/etc/passwd|wc-l
D.cat/etc/passwd>wc-l
76.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)
A.人为原因
B.环境原因
C.生产原因
D.设备原因
77.IT系统维护人员权限原则包括(ACD)。
A.工作相关
B.最大授权
C.最小授权
D.权限制约
78.互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。
A.远程登录是否禁止telnet方式
B.最后一条策略是否是拒绝一切流量
C.是否存在允许anytoany的策略
D.是否设置了管理IP,设备只能从管理IP登录维护
79.IT系统病毒防护评估检查对象包括哪些内容?
(ABCD)
A.防病毒服务器
B.重要应用Windows主机
C.Windows终端
D.主机管理员
80.IT系统病毒泛滥的主要原因有哪些?
(ABCD)
A.主机和终端防病毒软件缺乏统一管理
B.主机和终端防病毒软件没有设置为自动更新或更新周期较长
C.防病毒服务器没有及时更新放病毒库
D.缺乏防病毒应急处理流程和方案
81.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)
A.安全策略
B.安全法规
C.安全技术
D.安全管理
82.下列哪些命令行可用于查看当前进程?
(ABC)
A.Ps-ef
B.Strings-f/proc/[0-9]*/cmdline
C.Ls-al/proc/[0-9]*/exe
D.Cat/etc/inetd.conf
83.下列关于NAT地址转换的说法中哪些事正确的:
(ABCD)。
A.地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B.地址转换可以按照用户的需要,在局域网内向外提供FTP.WWW.Telnet等服务
C.有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D.对于某些非TCP.UDP的协议(如ICMP.PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。
84.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。
A.本端对接收报文检查校验和
B.对端对接收报文检查校验和
C.本端对发送报文计算校验和
D.对端对发送报文计算校验和
85.在防火墙的“访问控制”应用中,内网.外网.DMZ三者的访问关系为:
(ABD)
A.内网可以访问外网
B.内网可以访问DMZ区
C.DMZ区可以访问内网
D.外网可以访问DMZ区
86.以下硬件安装维护重要安全提示正确的有:
(ABCD)
A.不要在雷雨天气进行故障处理
B.保持故障处理区域的干净.干燥
C.上防静电手套或防静电腕带再执行安装和更换操作
D.在使用和操作设备时,需要按照正确的操作流程来操作
87.以下哪些是防火墙规范管理需要的?
(ABCD)
A.需要配置两个防火墙管理员
B.物理访问防火墙必须严密地控制
C.系统软件.配置数据文件在更改后必须进行备份
D.通过厂商指导发布的硬件和软件的bug和防火墙软件升级版
88.以
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 精选 工程师 完整 复习 题库 588 答案