最新软考工程师考核复习题库588题.docx
- 文档编号:25005561
- 上传时间:2023-06-03
- 格式:DOCX
- 页数:120
- 大小:72.33KB
最新软考工程师考核复习题库588题.docx
《最新软考工程师考核复习题库588题.docx》由会员分享,可在线阅读,更多相关《最新软考工程师考核复习题库588题.docx(120页珍藏版)》请在冰豆网上搜索。
最新软考工程师考核复习题库588题
2020年软考工程师题库588题[含答案]
一、多选题
1.对计算机系统有影响的腐蚀性气体大体有如下几种:
(ABCD)
A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳
2.目前基于对称密钥体制的算法主要有。
(BC)
A.RSA
B.DES
C.AES
D.DSA
3.利用密码技术,可以实现网络安全所要求的。
(ABCD)
A.数据保密性
B.数据完整性
C.数据可用性
D.身份验证
4.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)
A.MD2
B.MD4
C.MD5
D.Cost256
5.员工区域安全守则包括:
(ABCD)
A.非工作时间,员工进入或离开办公区域,应在值班人员处登记
B.外来人员进入办公区域或机房,相关员工必须全程陪同
C.将物品带入/带出公司,要遵守公司相关的规定及流程
D.参加会议时遵守会前.会中.会后的保密流程
6.预防静电的措施有(ABCD)。
A.接地
B.不使用或安装产生静电的设备
C.不在产生静电场所穿脱工作服
D.作业人员穿防静电鞋
7.硬件设备的使用管理包括(ABCD)。
A.严格按硬件设备的操作使用规程进行操作
B.建立设备使用情况日志,并登记使用过程
C.建立硬件设备故障情况登记表
D.坚持对设备进行例行维护和保养
8.使用配有计算机的仪器设备时,不应该做的有:
(ABCD)
A.更改登机密码和系统设置
B.自行安装软件
C.玩各种电脑游戏
D.将获得的图像.数据等资料存储在未予指定的硬盘分区上
9.实体安全技术包括(ABD)。
A.环境安全
B.设备安全
C.人员安全
D.媒体安全
10.灭火的基本方法有(ABCD)。
A.冷却法
B.隔离法
C.窒息法
D.抑制
11.静电的危害有(ABCD)。
A.导致磁盘读写错误,损坏磁头,引起计算机误动作
B.造成电路击穿或者毁坏
C.电击,影响工作人员身心健康
D.吸附灰尘
12.计算机场地安全测试包括(ABCD)。
A.温度,湿度,尘埃
B.照度,噪声,电磁场干扰环境场强
C.接地电阻,电压.频率
D.波形失真率,腐蚀性气体的分析方法
13.一台路由器的安全快照需要保存如下哪些信息?
(AB)
A.当前的配置--running-config
B.当前的开放端口列表
C.当前的路由表
D.当前的CPU状态
14.防火工作的基本措施有:
(ABCD)
A.加强对人员的教育管理
B.加强对可燃物的管理
C.加强对物的管理
D.加强对火源.电源的管理
15.在加密过程中,必须用到的三个主要元素是(ABC)
A.所传输的信息(xx)
B.加密钥匙(EncryptionKey)
C.xx函数
D.传输信道
16.雷电侵入计算机信息系统的途径主要有:
(ABD)
A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击
17.最重要的电磁场干扰源是:
(BCD)
A.电源xx干扰
B.雷电电磁脉冲LEMP
C.电网操作过电压SEMP
D.静电放电ESD
18.在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:
(ABCD)
A.删除缺省安装时的例子样本库
B.将存放数据的库文件,配置权限为administrators组.system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C.对SQLServer安装目录,去除everyone的所有控制权限
D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区
19.在SQLServer中创建数据库,如下哪些描述是正确的?
(ABCD)
A.创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B.创建数据库的用户将成为该数据库的所有者
C.在一个服务器上,最多可以创建32,767个数据库
D.数据库名称必须遵循标示符规则
20.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?
(ABCD)A.DROPTABLEtable_name1
B.DROPTABLEtable_name1,table_name2
C.DROPTABLEIFEXISTStable_name1
D.DROPDATABASEDBname1
21.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?
(ABD)
A.Typical(典型安装)
B.Compact(最小安装)
C.Full(全部安装)
D.Custom(选择安装)
22.对DNSSEC的描述正确的有(AC)。
A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B.DNSSEC可防御DNSQueryFlood攻击
C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑
23.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。
A.本端对接收报文检查校验和
B.对端对接收报文检查校验和
C.本端对发送报文计算校验和
D.对端对发送报文计算校验和
24.以下哪些属于网络欺骗方式?
(ABCD)
A.IP欺骗
B.ARP欺骗
C.DNS欺骗
D.Web欺骗
25.以下对于代理防火墙的描述正确的有(ABCD)。
A.能够理解应用层上的协议
B.时延较高,吞吐量低
C.能做复杂一些的访问控制,并做精细的认证和审核
D.可伸缩性较差
26.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。
下面说法正确的是:
(ABCD)
A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是
27.火灾自动报警.自动灭火系统部署应注意(ABCD)。
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装置
28.嗅探技术有哪些特点?
(ABCD)
A.间接性
B.直接性
C.隐蔽性
D.开放性
29.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。
可选择的有效方法:
(AC)
A.用防火墙封堵数据库侦听端口避免远程连接
B.禁止tcp/ip协议的使用
C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D.在/etc/f下添加remoteConnnect=disable
30.连接MySQL后选择需要的数据库DB_NAME?
以下哪些方法是对的(AC)
A.连接后用USEDB_NAME选择数据库
B.连接后用SETDB_NAME选择数据库
C.用mysql-hhost-uuser-pDB_NAME连接数据库
D.用mysql-hhost-uuser-p-TDB_NAME连接数据库
31.关于SQLServer2000中的SQL账号.角色,下面说法正确的是:
(ABC)
A.PUBLIC,guest为缺省的账号
B.guest不能从master数据库清除
C.可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D.SQLServer角色的权限是不可以修改的
32.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?
(ABCD)
A.展开服务器组,然后展开服务器
B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令
C.若要删除数据文件,单击“常规”选项卡。
若要删除日志文件,单击“事务日志”选项卡
D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件
33.SQLServer中关于实例的描述,请选择正确的答案。
(ABD)
A.如果安装选择“默认”的实例名称。
这时本SQLServer的名称将和Windows2000服务器的名称相同
B.SQLServer可以在同一台服务器上安装多个实例
C.SQLServer只能在一台服务器上安装一个实例
D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。
34.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?
(ABCD)
A.更改数据库名称
B.文件组名称
C.数据文件
D.xx文件的逻辑名称
35.SQLServer的登录认证种类有以下哪些?
(ACD)
A.Windows认证模式
B.双因子认证模式
C.混合认证模式
D.SQLServer认证
36.Oracle中如何设置audittrail审计,正确的说法是:
(ABD)
A.在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”
B.以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计
C.Oracle不支持对audittrail的审计
D.在设置audittrail审计前,要保证已经打开Oracle的审计机制
37.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:
(ACD)。
A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接D.DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接38.系统感染病毒后的现象有哪些?
(ABCD)
A.系统错误或系统崩溃
B.系统反应慢,网络拥塞
C.陌生的进程或服务
D.陌生的自启动
39.黑客所使用的入侵技术主要包括(ABCDE)
A.协议漏洞渗透
B.密码分析还原
C.应用漏洞分析与渗透
D.拒绝服务攻击E.病毒或后门攻击
40.使用esp协议时,可以使用的加密运算是。
(ABC)
A.DES
B.3DES
C.AES
D.RSA
41.一个恶意的攻击者必须具备哪几点?
(ABC)
A.方法
B.机会
C.动机
D.运气
42.数字签名的作用是。
(ACD)
A.确定一个人的身份
B.保密性
C.肯定是该人自己的签字
D.使该人与文件内容发生关系
43.造成计算机不安全的因素有(BD)等多种。
A.技术原因
B.自然原因
C.认为原因
D.管理原因
44.以下是检查磁盘与文件是否被病毒感染的有效方法:
(BC)
A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘编码是否有霉变现象
D.检查文件的长度是否无故变化
45.以下关于蠕虫的描述正确的有:
(ABCDEF)
A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪
B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在
C.蠕虫需要传播受感染的宿主文件来进行复制
D.蠕虫的传染能力主要是针对计算机内的文件系统。
46.宏病毒感染一下哪些类型的文件?
(ABCDEF)
A.DOC
B.EXE
C.XLS
D.DOT
47.病毒自启动方式一般有(ABC)
A.修改注册表
B.将自身添加为服务
C.将自身添加到启动文件夹
D.修改系统配置文件
48.病毒发展的趋势是?
(ABC)
A.范围更广
B.度更快
C.方式更多
49.电信的网页防篡改技术有(ABC)
A.外挂轮询技术
B.核心内嵌技术
C.时间触发技术
D.安装防病毒软件
50.一下对于混合加密方式说法正确的是。
(BCD)
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
51.加密的强度主要取决于(ABD)
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
52.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(ABCD)
A.采取保护公钥完整性的安全措施,例如使用公约证书
B.确定签名算法的类型.属性以及所用密钥长度
C.用于数字签名的密钥应不同于用来加密内容的密钥
D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜
53.为保证密码安全,我们应采取的正确措施有(ABC)
A.不使用生日做密码
B.不使用少于5为的密码
C.不适应纯数字密码
D.将密码设的非常复杂并保证20位以上
54.选购一个防火墙时应该考虑的因素有:
(ABCD)
A.网络受威胁的程度
B.可能受到的潜在损失
C.站点是否有经验丰富的管理员
D.未来扩展的需要
55.利用Bind/DNS漏洞攻击的分类主要有(ACD)
A.拒绝服务
B.匿名登录
C.缓冲区溢出
D.DNS缓存中毒E.病毒或后门攻击
56.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?
(AB)
A.shadow
B.passwd
C.inetd,conf
D.hosts
57.造成操作系统安全漏洞的原因是(ABC)。
A.不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
D.人为的恶意破坏
58.在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。
那么下列哪些配置是不正确的?
(AD)
A.Orderallow,denyAllowfrom192.101.205
B.
B.Orderdeny,allowDenyfromallAllowfromexample
C.
C.Orderdeny,allowDenyfrom192.101.205
D.
D.Orderallow,denyDenyfrom192.101.205Allowfromall
59.在Solaris8下,以下说法正确的是:
(BC)
A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B.可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出E.tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变
60.在Solaris8下,以下说法正确的是:
(AB)
A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C./etc/init.d里的文件在系统启动任何级别时会自动运行
D.init0是进入单用户级别E.init6命令会运行所有级别的rc目录下以S开头的文件61.下列哪些操作可以看到自启动项目?
(ABD)
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
62.下列关于UNIX下日志说法正确的是(AC)
A.wtmp记录每一次用户登录和注销的历史信息
B.acct记录每个用户使用过的命令
C.sulog记录su命令的使用情况
D.acct记录当前登录的每个用户
63.文件系统是构成Linux基础,Linux中常用文件系统有(ABD)?
A.ext3
B.ext2
C.hfs
D.reiserfs
64.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)A.口令/账号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的.具有一定位数的口令
65.如何设置listener口令?
(ACDE)
A.以Oracle用户运行lsnrctl命令
B.setlog_file
C.change_password
D.setpasswordE.save_config
66.哪些属于Windows日志?
(ABCD)
A.AppEvent.Evt
B.SecEvent.Evt
C.SysEvent.Evt
D.W3C扩展日志
67.建立堡垒主机的一般原则是(AC)。
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔离原则
68.以下对于包过滤防火墙的描述正确的有(ACD)。
A.难以防范黑客攻击
B.处理速度非常慢
C.不支持应用层协议
D.不能处理新的安全威胁
69.操作系统应利用安全工具提供以下哪些访问控制功能?
(ABC)
A.验证用户身份,必要的话,还应进行终端或物理地点识别
B.记录所有系统访问日志
C.必要时,应能限制用户连接时间
D.都不对
70.防病毒服务升级检查包括如下几项内容?
(ABC)
A.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C.对重要的服务器,定期抽查防病毒客户端的病毒库升级情况
71.计算当前Linux系统中所有用户的数量,可以使用(ABC)命令
A.wc-l/etc/passwd
B.wc-l
C.cat/etc/passwd|wc-l
D.cat/etc/passwd>wc-l
72.IT系统维护人员权限原则包括(ACD)
A.工作相关
B.最大授权
C.最小授权
D.权限制约
73.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?
(ABC)A.组织架构管理
B.人员安全管理
C.运维安全管理
D.制度安全管理
74.互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。
A.远程登录是否禁止telnet方式
B.最后一条策略是否是拒绝一切流量
C.是否存在允许anytoany的策略
D.是否设置了管理IP,设备只能从管理IP登录维护
75.IT系统病毒防护评估检查对象包括哪些内容?
(ABCD)
A.防病毒服务器
B.重要应用Windows主机
C.Windows终端
D.主机管理员
76.IT系统病毒泛滥的主要原因有哪些?
(ABCD)
A.主机和终端防病毒软件缺乏统一管理
B.主机和终端防病毒软件没有设置为自动更新或更新周期较长
C.防病毒服务器没有及时更新放病毒库
D.缺乏防病毒应急处理流程和方案
77.针对支撑系统,除业务关联性.对业务网络的影响,资产价值主要体现在(ACD)几个方面。
缺少D选项
A.业务收益的影响B.设备购买成本C.面向客户的重要程度D.
78.信息安全的主要原则有(BCD)
A.认证性
B.保密性
C.可用性
D.完整性
79.审核是网络安全工作的核心,下列应用属于主动审核的是:
(CD)
A.Windows事件日志记录
B.数据库的事务日志记录
C.防火墙对访问站点的过滤
D.系统对非法链接的拒绝
80.公司应该采取以下措施,对第三方访问进行控制。
(ABCD)
A.公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B.实行访问授权管理,XX,第三方不得进行任何形式的访问
C.公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D.第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同
81.IT系统内网与互联网连接检查手段有哪些?
(BCD)
A.工具扫描
B.人员访谈
C.人工检查
D.文档检查
82.从哪些地方可以看到遗留痕迹?
(ABCD)
A.回收站
B.最近使用过的文件
C.注册表
D.文件最后更改的时间戳631.
83.入侵检测的内容主要包括:
(BC)。
A.独占资源.恶意使用
B.试图闯入或成功闯入.冒充其他用户
C.安全审计
D.违反安全策略.合法用户的泄露
84.下面是网络安全技术的有:
(ABC)
A.防火墙
B.防病毒
C.PKI
D.UPS
85.下面什么协议有MD5认证:
(ABC)
A.BGP
B.OSPF
C.EIGER
D.RIPversion1
86.下面什么路由协议不可以为HSRP的扩充:
(ABC)
A.SNMP
B.CDP
C.HTTP
D.VRRP
87.下面可以攻击状态检测的防火墙方法有:
(ABD)
A.协议隧道攻击
B.利用FTP-pasv绕过防火墙认证的攻击
C.ip欺骗攻击
D.反弹木马攻击
88.下列配置中,可以增强无线AP(accesspoint)安全性的有(ABCD)。
A.禁止SSID广播
B.禁用DHCP服务
C.采用WPA2-PSK加密认证
D.启用MAC地址接入过滤
89.下列哪两项正确描述了由WPA定义的无线安全标准?
(BC)
A.使用公开密钥的认证方法
B.当客户端连接的时候都要进行动态密钥交换
C.包含PSK认证
D.定制了一个经常更换的静态的加密密钥来增强安全性
90.下列关于NAT地址转换的说法中哪些事正确的:
(ABCD)。
A.地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B.地址转换可以按照用户的需要,在局域网内向外提供FTP.WWW.Telnet等服务
C.有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D.对于某些非TCP.UDP的协议(如ICMP.PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。
91.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对(ACD)及时进行升级更新。
A.计算机操作系统
B.计算机硬件
C.文字处理软件
D.应用软件
92.网络面临的典型威胁包括(ABCD)。
A.XX的访问
B.信息在传送过程中被截获.篡改
C.黑客攻击
D.滥用和误用
93.网络攻击的类型包括以下哪几种?
(ABCD)
A.窃取口令
B.系统漏洞和后门
C.协议缺陷
D.拒绝服务
94.通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:
(ABCD)。
A.应用代理
B.穿越NAT和防火墙设备
C.完善
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 工程师 考核 复习 题库 588