新版精选软考工程师考核复习题库完整版588题含答案Word格式文档下载.docx
- 文档编号:20409756
- 上传时间:2023-01-22
- 格式:DOCX
- 页数:100
- 大小:77.93KB
新版精选软考工程师考核复习题库完整版588题含答案Word格式文档下载.docx
《新版精选软考工程师考核复习题库完整版588题含答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《新版精选软考工程师考核复习题库完整版588题含答案Word格式文档下载.docx(100页珍藏版)》请在冰豆网上搜索。
9.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?
A.直击雷非防护区(LPZOA)
B.直击雷防护区(LPZOB)
C.第一防护区(LPZI)
D.后续防护区(LPZ2,3..等)
10.计算机场地安全测试包括(ABCD)。
A.温度,湿度,尘埃
B.照度,噪声,电磁场干扰环境场强
C.接地电阻,电压.频率
D.波形失真率,腐蚀性气体的分析方法
11.火灾自动报警.自动灭火系统部署应注意(ABCD)。
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装置
12.会导致电磁泄漏的有(ABCDE)
A.显示器
B.开关电路及接地系统
C.计算机系统的电源线
D.机房内的电话
E.信号处理电
13.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)
A.MD2
B.MD4
C.MD5
D.Cost256
14.对计算机系统有影响的腐蚀性气体大体有如下几种:
A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳
15.利用密码技术,可以实现网络安全所要求的。
A.数据保密性
B.数据完整性
C.数据可用性
D.身份验证
16.雷电侵入计算机信息系统的途径主要有:
(ABD)
A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击
17.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?
A.从“模板名称”下拉菜单为你创建跟踪选择一个模板
B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”
C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称
D.修改这些默认的选项设置。
通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。
18.Oracle支持哪些加密方式?
A.DES
B.RC4_256
C.RC4_40
D.DES40
19.sybase数据库文件系统需要哪些裸设备?
A.master
B.proce
C.data
D.log
20.在SQLServer中创建数据库,如下哪些描述是正确的?
A.创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B.创建数据库的用户将成为该数据库的所有者
C.在一个服务器上,最多可以创建32,767个数据库
D.数据库名称必须遵循标示符规则
21.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)
A.在查询分析器中通过如下语句查询SELECT
ServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edit
ion’)
B.在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入
select@@version
C.企业管理器查看服务器属性
D.在SQLServer服务管理器里面查看“关于”
22.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?
A.DROPTABLEtable_name1
B.DROPTABLEtable_name1,table_name2
C.DROPTABLEIFEXISTStable_name1
D.DROPDATABASEDBname1
23.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?
A.Typical(典型安装)
B.Compact(最小安装)
C.Full(全部安装)
D.Custom(选择安装)
24.对DNSSEC的描述正确的有(AC)。
A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B.DNSSEC可防御DNSQueryFlood攻击
C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑
25.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:
(ABCD)
A.PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功
B.如果LCP协商失败,请检查LCP配置协商参数
C.请检查验证方式配置是否正确。
因为LCP协商中,包含验证方式的协商。
因为LCP协商中,包含验证方式的协商。
验证方式协商失败也会导致LCP协商失败
D.接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口
26.在防火墙的“访问控制”应用中,内网.外网.DMZ三者的访问关系为:
A.内网可以访问外网
B.内网可以访问DMZ区
C.DMZ区可以访问内网
D.外网可以访问DMZ区
27.以下硬件安装维护重要安全提示正确的有:
A.不要在雷雨天气进行故障处理
B.保持故障处理区域的干净.干燥
C.上防静电手套或防静电腕带再执行安装和更换操作
D.在使用和操作设备时,需要按照正确的操作流程来操作
28.防火工作的基本措施有:
A.加强对人员的教育管理
B.加强对可燃物的管理
C.加强对物的管理
D.加强对火源.电源的管理
29.嗅探技术有哪些特点?
A.间接性
B.直接性
C.隐蔽性
D.开放性
30.以下哪些MySQL中GRANT语句的权限指定符?
(ABCDEF)
A.ALTER
B.CREATE
C.DELETE
D.UPLOADE.DROPF.INSERT
31.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。
可选择的有效方法:
(AC)
A.用防火墙封堵数据库侦听端口避免远程连接
B.禁止tcp/ip协议的使用
C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D.在/etc/f下添加remoteConnnect=disable
32.连接MySQL后选择需要的数据库DB_NAME?
以下哪些方法是对的(AC)
A.连接后用USEDB_NAME选择数据库
B.连接后用SETDB_NAME选择数据库
C.用mysql-hhost-uuser-pDB_NAME连接数据库
D.用mysql-hhost-uuser-p-TDB_NAME连接数据库
33.关于SQLServer2000中的SQL账号.角色,下面说法正确的是:
A.PUBLIC,guest为缺省的账号
B.guest不能从master数据库清除
C.可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D.SQLServer角色的权限是不可以修改的
34.SQLServer中关于实例的描述,请选择正确的答案。
A.如果安装选择“默认”的实例名称。
这时本SQLServer的名称将和Windows2000服务器的名称相同
B.SQLServer可以在同一台服务器上安装多个实例
C.SQLServer只能在一台服务器上安装一个实例
D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。
35.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?
A.更改数据库名称
B.文件组名称
C.数据文件
D.日志文件的逻辑名称
36.SQLServer的登录认证种类有以下哪些?
(ACD)
A.Windows认证模式
B.双因子认证模式
C.混合认证模式
D.SQLServer认证
37.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:
(ACD)。
A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D.DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接
38.系统感染病毒后的现象有哪些?
A.系统错误或系统崩溃
B.系统反应慢,网络拥塞
C.陌生的进程或服务
D.陌生的自启动
39.下面哪些漏洞属于网络服务类安全漏洞:
(BC)
A.Windows2000中文版输入法漏洞
B.ISWeb服务存在的IDQ远程溢出漏洞
C.RPCDCOM服务漏洞
D.Web服务asp脚本漏洞
40.常见Web攻击方法有一下哪种?
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
41.安全要求可以分解为(ABCDE)。
A.可控性
B.保密性
C.可用性
D.完整性E.不可否认性
42.一个恶意的攻击者必须具备哪几点?
A.方法
B.机会
C.动机
D.运气
43.选购一个防火墙时应该考虑的因素有:
A.网络受威胁的程度
B.可能受到的潜在损失
C.站点是否有经验丰富的管理员
D.未来扩展的需要
44.造成计算机不安全的因素有(BD)等多种。
A.技术原因
B.自然原因
C.认为原因
D.管理原因
45.以下关于蠕虫的描述正确的有:
A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪
B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在
C.蠕虫需要传播受感染的宿主文件来进行复制
D.蠕虫的传染能力主要是针对计算机内的文件系统。
46.通用的DoS攻击手段有哪些?
(CD)
A.SYNAttack
B.ICMPFlood
C.UDPFlood
D.PingofDeathE.TearDropF.IpSpoofing
47.木马传播包括一下哪些途径:
A.通过电子邮件的附件传播
B.通过下载文件传播
C.通过网页传播
D.通过聊天工具传播
48.病毒自启动方式一般有(ABC)
A.修改注册表
B.将自身添加为服务
C.将自身添加到启动文件夹
D.修改系统配置文件
49.对称密钥算法体系包括:
(ABCDE)
A.明文(plaintext):
原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):
加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):
秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):
这是产生的已被打乱的消息输出。
它取决于明文和秘密密钥。
对于一个给定的消息,两个不同的密钥会产生两个不同的密文
.解密算法(decryptionalgorithm):
本质上是加密算法的执行。
它使用密文和统一密钥产生原始明文
50.在通信过程中,只采用数字签名可以解决(ABC)等问题
A.数据完整性
B.数据的抵抗赖性
C.数据的篡改
D.数据的保密性
51.一下对于对称密钥加密说法正确的是(BCD)
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
52.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(ABCD)
A.采取保护公钥完整性的安全措施,例如使用公约证书
B.确定签名算法的类型.属性以及所用密钥长度
C.用于数字签名的密钥应不同于用来加密内容的密钥
D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜
53.为保证密码安全,我们应采取的正确措施有(ABC)
A.不使用生日做密码
B.不使用少于5为的密码
C.不适应纯数字密码
D.将密码设的非常复杂并保证20位以上
54.账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)
A.系统管理员
B.操作系统
C.操作维护人员
D.所有上述系统中存在的账号和口令
55.以下属于对称加密算法的是:
B.3DES
C.SHA-1
D.RC4E.MD5
56.利用Bind/DNS漏洞攻击的分类主要有(ACD)
A.拒绝服务
B.匿名登录
C.缓冲区溢出
D.DNS缓存中毒E.病毒或后门攻击
57.UNIX安全审计的主要技术手段有哪些?
A.文件完整性审计
B.用户.弱口令审计
C.安全补丁审计
D.端口审计E.进程审计F.系统日志审计
58.在Solaris8下,以下说法正确的是:
A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行
B.可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出
C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出
D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出
E.tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变
59.在Solaris8下,以下说法正确的是:
(AB)
A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C./etc/init.d里的文件在系统启动任何级别时会自动运行
D.init0是进入单用户级别E.init6命令会运行所有级别的rc目录下以S开头的文件
60.严格的口令策略应当包含哪些要素(ABC)
A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户可以设置空口令
61.下列哪些命令行可用于查看当前进程?
A.Ps-ef
B.Strings-f/proc/[0-9]*/cmdline
C.Ls-al/proc/[0-9]*/exe
D.Cat/etc/inetd.conf
62.下列哪些操作可以看到自启动项目?
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
63.文件系统是构成Linux基础,Linux中常用文件系统有(ABD)?
A.ext3
B.ext2
C.hfs
D.reiserfs
64.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)
A.口令/账号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的.具有一定位数的口令
65.使用md5sum工具对文件签名,以下说法正确的是?
(ADE)
A.md5sum对任何签名结果是定长的16字节
B.md5sum对文件签名具有不可抵赖性
C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
D.md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E.md5sum对文件签名时,与文件的日期和时间无关
66.如何设置listener口令?
(ACDE)
A.以Oracle用户运行lsnrctl命令
B.setlog_file
C.change_password
D.setpasswordE.save_config
67.哪些属于Windows日志?
A.AppEvent.Evt
B.SecEvent.Evt
C.SysEvent.Evt
D.W3C扩展日志
68.逻辑空间主要包括哪些部分?
(ABDE)
A.TABLESPACES
B.SEGMENTS
C.DATAFILE
D.EXTENTSE.BLOCK
69.以下哪些属于网络欺骗方式?
A.IP欺骗
B.ARP欺骗
C.DNS欺骗
D.Web欺骗
70.操作系统应利用安全工具提供以下哪些访问控制功能?
A.验证用户身份,必要的话,还应进行终端或物理地点识别
B.记录所有系统访问日志
C.必要时,应能限制用户连接时间
D.都不对
71.网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?
A.安全管理
B.安全防护
C.安全运维
D.灾备/恢复
72.SynFlood攻击的现象有以下哪些?
A.大量连接处于SYN_RCVD状态
B.正常网络访问受阻
C.系统资源使用率高
73.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?
A.shadow
B.passwd
C.inetd,conf
D.hosts
74.计算当前Linux系统中所有用户的数量,可以使用(ABC)命令
A.wc-l/etc/passwd
B.wc-l<
/etc/passwd
C.cat/etc/passwd|wc-l
D.cat/etc/passwd>
wc-l
75.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)
A.人为原因
B.环境原因
C.生产原因
D.设备原因
76.IT系统维护人员权限原则包括(ACD)。
A.工作相关
B.最大授权
C.最小授权
D.权限制约
77.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?
A.组织架构管理
B.人员安全管理
C.运维安全管理
D.制度安全管理
78.IT系统病毒防护评估检查对象包括哪些内容?
A.防病毒服务器
B.重要应用Windows主机
C.Windows终端
D.主机管理员
79.针对支撑系统,除业务关联性.对业务网络的影响,资产价值主要体现在(ACD)几个方面。
缺少D选项
A.业务收益的影响B.设备购买成本C.面向客户的重要程度D.
80.系统用户账号登记表应包括(ABCD)。
A.使用者姓名.部门.职务.联系电话
B.账号权限
C.批准人.开通人
D.开通时间.到期日
81.审核是网络安全工作的核心,下列应用属于主动审核的是:
A.Windows事件日志记录
B.数据库的事务日志记录
C.防火墙对访问站点的过滤
D.系统对非法链接的拒绝
82.劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。
A.员工的安全责任和违约罚则
B.安全责任不可延伸至公司场所以外和正常工作时间以外
C.安全责任可延伸至公司场所以外和正常工作时间以外
D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间
83.公司应该采取以下措施,对第三方访问进行控制。
A.公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B.实行访问授权管理,XX,第三方不得进行任何形式的访问
C.公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D.第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同
84.关于Windows活动目录说法正确的是(ABD)。
A.活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B.活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C.利用活动目录来实现域内计算机的分布式管理
D.活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大.复杂的网络管理.控制.访问变得简单,使网络管理效率更高
85.防火墙可以部署在下列位置:
(ABCD)。
A.安全域边界
B.服务器区域边
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 精选 工程师 考核 复习 题库 完整版 588 答案