精选软考工程师模拟考试复习题库588题含答案.docx
- 文档编号:23910352
- 上传时间:2023-05-22
- 格式:DOCX
- 页数:121
- 大小:75.64KB
精选软考工程师模拟考试复习题库588题含答案.docx
《精选软考工程师模拟考试复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《精选软考工程师模拟考试复习题库588题含答案.docx(121页珍藏版)》请在冰豆网上搜索。
精选软考工程师模拟考试复习题库588题含答案
2020年软考工程师题库588题[含答案]
一、多选题
1.会导致电磁泄漏的有(ABCDE)
A.显示器
B.开关电路及接地系统
C.计算机系统的电源线
D.机房内的电话
E.信号处理电
2.168.0网段的12和33的主机访问
C.然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D.要以上配置生效必须重启lsnrctl监听器
3.数字签名的作用是。
(ACD)
A.确定一个人的身份
B.保密性
C.肯定是该人自己的签字
D.使该人与文件内容发生关系
4.公钥密码体质的应用主要在于。
(AC)
A.数字签名
B.加密
C.密钥管理
D.哈希函数
5.利用密码技术,可以实现网络安全所要求的。
(ABCD)
A.数据保密性
B.数据完整性
C.数据可用性
D.身份验证
6.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)
A.MD2
B.MD4
C.MD5
D.Cost256
7.为了减小雷电损失,可以采取的措施有(ACD)
A.机房内应设等电位连接网络
B.部署UPS
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
8.机房出入控制措施包括:
(ABCD)
A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C.可采用强制性控制措施,对来访者的访问行为进行授权和验证
D.要求所有进出机房人员佩带易于辨识的标识
9.预防静电的措施有(ABCD)。
A.接地
B.不使用或安装产生静电的设备
C.不在产生静电场所穿脱工作服
D.作业人员穿防静电鞋
10.使用配有计算机的仪器设备时,不应该做的有:
(ABCD)
A.更改登机密码和系统设置
B.自行安装软件
C.玩各种电脑游戏
D.将获得的图像.数据等资料存储在未予指定的硬盘分区上
11.实体安全技术包括(ABD)。
A.环境安全
B.设备安全
C.人员安全
D.媒体安全
12.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?
(ABCD)
A.直击雷非防护区(LPZOA)
B.直击雷防护区(LPZOB)
C.第一防护区(LPZI)
D.后续防护区(LPZ2,3..等)
13.在加密过程中,必须用到的三个主要元素是(ABC)
A.所传输的信息(明文)
B.加密钥匙(EncryptionKey)
C.加密函数
D.传输信道
14.火灾自动报警.自动灭火系统部署应注意(ABCD)。
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装置
15.为保证密码安全,我们应采取的正确措施有(ABC)
A.不使用生日做密码
B.不使用少于5为的密码
C.不适应纯数字密码
D.将密码设的非常复杂并保证20位以上
16.对计算机系统有影响的腐蚀性气体大体有如下几种:
(ABCD)
A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳
17.电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:
固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。
(ABCD)
A.安装
B.值守
C.维护
D.检修
18.雷电侵入计算机信息系统的途径主要有:
(ABD)
A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击
19.最重要的电磁场干扰源是:
(BCD)
A.电源周波干扰
B.雷电电磁脉冲LEMP
C.电网操作过电压SEMP
D.静电放电ESD
20.Oracle支持哪些加密方式?
(ABCD)
A.DES
B.RC4_256
C.RC4_40
D.DES40
21.sybase数据库文件系统需要哪些裸设备?
(ABCD)
A.master
B.proce
C.data
D.log
22.在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:
(ABCD)
A.删除缺省安装时的例子样本库
B.将存放数据的库文件,配置权限为administrators组.system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C.对SQLServer安装目录,去除everyone的所有控制权限
D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区
23.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。
下面的存储过程哪些可以用来执行执行系统命令或修改注册表?
(ABC)
A.xp_cmdshell
B.xp_regwrite
C.xp_regdeletekey
D.select*frommaster
24.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?
(ABCD)
A.DROPTABLEtable_name1
B.DROPTABLEtable_name1,table_name2
C.DROPTABLEIFEXISTStable_name1
D.DROPDATABASEDBname1
25.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?
(ABD)
A.Typical(典型安装)
B.Compact(最小安装)
C.Full(全部安装)
D.Custom(选择安装)
26.对DNSSEC的描述正确的有(AC)。
A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B.DNSSEC可防御DNSQueryFlood攻击
C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑
27.在防火墙的“访问控制”应用中,内网.外网.DMZ三者的访问关系为:
(ABD)
A.内网可以访问外网
B.内网可以访问DMZ区
C.DMZ区可以访问内网
D.外网可以访问DMZ区
28.计算机场地安全测试包括(ABCD)。
A.温度,湿度,尘埃
B.照度,噪声,电磁场干扰环境场强
C.接地电阻,电压.频率
D.波形失真率,腐蚀性气体的分析方法
29.以下是检查磁盘与文件是否被病毒感染的有效方法:
(BC)
A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘编码是否有霉变现象
D.检查文件的长度是否无故变化
30.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?
(ABC)
A.AUTH_SESSKEY
B.AUTH_PASSWORD
C.用户名
D.实例名
31.以下哪些MySQL中GRANT语句的权限指定符?
(ABCDEF)
A.ALTER
B.CREATE
C.DELETE
D.UPLOADE.DROPF.INSERT
32.关于SQLServer2000中的SQL账号.角色,下面说法正确的是:
(ABC)
A.PUBLIC,guest为缺省的账号
B.guest不能从master数据库清除
C.可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D.SQLServer角色的权限是不可以修改的
33.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?
(ABCD)
A.更改数据库名称
B.文件组名称
C.数据文件
D.日志文件的逻辑名称
34.SQLServer的取消权限的操作有以下哪些?
(ABC)
A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色
B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了
35.Oracle实例主要由哪两部分组成:
(AC)
A.内存
B.Sharepoolbuffer
C.后台进程
D.pmon和smon
36.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:
(ACD)。
A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D.DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接
37.系统感染病毒后的现象有哪些?
(ABCD)
A.系统错误或系统崩溃
B.系统反应慢,网络拥塞
C.陌生的进程或服务
D.陌生的自启动
38.下面哪些漏洞属于网络服务类安全漏洞:
(BC)
A.Windows2000中文版输入法漏洞
B.ISWeb服务存在的IDQ远程溢出漏洞
C.RPCDCOM服务漏洞
D.Web服务asp脚本漏洞
39.主动响应,是指基于一个检测到的入侵所采取的措施。
对于主动响应来说,其选择的措施可以归入的类别有(ABC)
A.针对入侵者采取措施
B.修正系统
C.收集更详细的信息
D.入侵追踪
40.利用Bind/DNS漏洞攻击的分类主要有(ACD)
A.拒绝服务
B.匿名登录
C.缓冲区溢出
D.DNS缓存中毒E.病毒或后门攻击
41.以下属于对称加密算法的是:
(ABD)
A.DES
B.3DES
C.SHA-1
D.RC4E.MD5
42.嗅探技术有哪些特点?
(ABCD)
A.间接性
B.直接性
C.隐蔽性
D.开放性
43.以下关于L2TPVPN配置注意事项的说法中正确的有:
(ABC)
A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域
B.防火墙缺省需要进行隧道的认证。
如果不配置认证,需要undotunnelauthentication命令
C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D.LNS端不允许配置多个L2TP-Group
44.以下关于蠕虫的描述正确的有:
(ABCDEF)
A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪
B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在
C.蠕虫需要传播受感染的宿主文件来进行复制
D.蠕虫的传染能力主要是针对计算机内的文件系统。
45.目前最好的防病毒软件能做到的是(ABCD)
A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算的侵害
C.查出计算机已感染的已知病毒,消除其中的一部分
D.检查计算机是否染有已知病毒,并作相应处理
46.木马传播包括一下哪些途径:
(ACD)
A.通过电子邮件的附件传播
B.通过下载文件传播
C.通过网页传播
D.通过聊天工具传播
47.宏病毒感染一下哪些类型的文件?
(ABCDEF)
A.DOC
B.EXE
C.XLS
D.DOT
48.常见Web攻击方法有一下哪种?
(ABCD)
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞E.文件腹泻脚本存在的安全隐患
F.GOOGLEHACKING
49.病毒发展的趋势是?
(ABC)
A.范围更广
B.度更快
C.方式更多
50.对称密钥算法体系包括:
(ABCDE)
A.明文(plaintext):
原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):
加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):
秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):
这是产生的已被打乱的消息输出。
它取决于明文和秘密密钥。
对于一个给定的消息,两个不同的密钥会产生两个不同的密文
.解密算法(decryptionalgorithm):
本质上是加密算法的执行。
它使用密文和统一密钥产生原始明文
51.在通信过程中,只采用数字签名可以解决(ABC)等问题
A.数据完整性
B.数据的抵抗赖性
C.数据的篡改
D.数据的保密性
52.一下对于对称密钥加密说法正确的是(BCD)
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
53.加密的强度主要取决于(ABD)
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
54.相对于对称加密算法,非对称密钥加密算法(ACD)
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
55.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(ABCD)
A.采取保护公钥完整性的安全措施,例如使用公约证书
B.确定签名算法的类型.属性以及所用密钥长度
C.用于数字签名的密钥应不同于用来加密内容的密钥
D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜
56.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。
(ACD)
A.缩短SYNTimeout时间和设置SYNCookie
B.增加网络带宽
C.在系统之前增加负载均衡设备
D.在防火墙上设置ACL或黑客路由
57.SynFlood攻击的现象有以下哪些?
(ABC)
A.大量连接处于SYN_RCVD状态
B.正常网络访问受阻
C.系统资源使用率高
58.造成操作系统安全漏洞的原因是(ABC)。
A.不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
D.人为的恶意破坏
59.在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。
那么下列哪些配置是不正确的?
(AD)
A.Orderallow,denyAllowfrom192.101.205
B.
B.Orderdeny,allowDenyfromallAllowfromexample
C.
C.Orderdeny,allowDenyfrom192.101.205
D.
D.Orderallow,denyDenyfrom192.101.205Allowfromall
60.在Solaris8下,以下说法正确的是:
(AB)
A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C./etc/init.d里的文件在系统启动任何级别时会自动运行
D.init0是进入单用户级别E.init6命令会运行所有级别的rc目录下以S开头的文件
61.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:
01:
00?
0:
00
/usr/sbin/inetd-s-t”,以下说法正确的是(ABE)
A.参数-t是trace,记录包括IP和PORT等信息
B.参数-t对于UDP服务无效
C.进程启动的时间不能确定
D.进程已经运行了1分钟E.进程的父进程号是1
62.严格的口令策略应当包含哪些要素(ABC)
A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户可以设置空口令
63.下面操作系统中,哪些是UNIX操作系统?
(CD)
A.Red-hatLinux
B.NovellNetware
C.FreeBSD
D.SCOUnix
64.下列哪些命令行可用于查看当前进程?
(ABC)
A.Ps-ef
B.Strings-f/proc/[0-9]*/cmdline
C.Ls-al/proc/[0-9]*/exe
D.Cat/etc/inetd.conf
65.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)
A.口令/账号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的.具有一定位数的口令
66.使用md5sum工具对文件签名,以下说法正确的是?
(ADE)
A.md5sum对任何签名结果是定长的16字节
B.md5sum对文件签名具有不可抵赖性
C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
D.md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E.md5sum对文件签名时,与文件的日期和时间无关
67.哪些属于Windows日志?
(ABCD)
A.AppEvent.Evt
B.SecEvent.Evt
C.SysEvent.Evt
D.W3C扩展日志
68.建立堡垒主机的一般原则是(AC)。
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔离原则
69.以下属于DTE(DataTerminalEquipment)数据终端设备的有(AB)
A.路由器
B.PC
C.交换机
D.HUB
70.UNIX安全审计的主要技术手段有哪些?
(ABCDEF)
A.文件完整性审计
B.用户.弱口令审计
C.安全补丁审计
D.端口审计E.进程审计F.系统日志审计
71.网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?
(ABCD)
A.安全管理
B.安全防护
C.安全运维
D.灾备/恢复
72.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?
(AB)
A.shadow
B.passwd
C.inetd,conf
D.hosts
73.IT系统维护人员权限原则包括(ACD)
A.工作相关
B.最大授权
C.最小授权
D.权限制约
74.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)
A.人为原因
B.环境原因
C.生产原因
D.设备原因
75.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?
(ABC)
A.组织架构管理
B.人员安全管理
C.运维安全管理
D.制度安全管理
76.IT系统病毒泛滥的主要原因有哪些?
(ABCD)
A.主机和终端防病毒软件缺乏统一管理
B.主机和终端防病毒软件没有设置为自动更新或更新周期较长
C.防病毒服务器没有及时更新放病毒库
D.缺乏防病毒应急处理流程和方案
77.信息安全的主要原则有(BCD)
A.认证性
B.保密性
C.可用性
D.完整性
78.系统用户账号登记表应包括(ABCD)。
A.使用者姓名.部门.职务.联系电话
B.账号权限
C.批准人.开通人
D.开通时间.到期日
79.通用准则CC实现的目标有(ABC)
A.成为统一的国际通用安全产品.系统的安全标准
B.在不同国家达成协议,相互承认产品安全等级评估
C.概述IT产品的国际通用性
D.都不是
80.审核是网络安全工作的核心,下列应用属于主动审核的是:
(CD)
A.Windows事件日志记录
B.数据库的事务日志记录
C.防火墙对访问站点的过滤
D.系统对非法链接的拒绝
81.劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。
A.员工的安全责任和违约罚则
B.安全责任不可延伸至公司场所以外和正常工作时间以外
C.安全责任可延伸至公司场所以外和正常工作时间以外
D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间
82.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)
A.安全策略
B.安全法规
C.安全技术
D.安全管理
83.公司应该采取以下措施,对第三方访问进行控制。
(ABCD)
A.公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B.实行访问授权管理,XX,第三方不得进行任何形式的访问
C.公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D.第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同
84.操作系统应利用安全工具提供以下哪些访问控制功能?
(ABC)
A.验证用户身份,必要的话,还应进行终端或物理地点识别
B.记录所有系统访问日志
C.必要时,应能限制用户连接时间
D.都不对
85.入侵检测的内容主要包括:
(BC)。
A.独占资源.恶意使用
B.试图闯入或成功闯入.冒充其他用户
C.安全审计
D.违反安全策略.合法用户的泄露
86.IT系统内网与互联网连接检查手段有哪些?
(BCD)
A.工具扫描
B.人员访谈
C.人工检查
D.文档检查
87.以下对于代理防火墙的描述正确的有(ABCD)。
A.能够理解应用层上的协议
B.时延较高,吞吐量低
C.能做复杂一些的访问控制,并做精细的认证和审核
D.可伸缩性较差
88.以下对于包过滤防火墙的描述正确的有(ACD)。
A.难以防范黑客攻击
B.处理速度非常慢
C.不支持应用层协议
D.不能处理新的安全威胁
89.一台路由器的安全快照需要保存如下哪些信息?
(AB)
A.当前的配置--running-config
B.当前的开放端口列表
C.当前的路由表
D.当前的CPU状态
90.下面什么协议有MD5认证:
(ABC)
A.BGP
B.OSPF
C.EIGER
D.RIPversion1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 工程师 模拟考试 复习 题库 588 答案