新版精选软考工程师完整版考核复习题库588题含答案.docx
- 文档编号:6282361
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:99
- 大小:76.25KB
新版精选软考工程师完整版考核复习题库588题含答案.docx
《新版精选软考工程师完整版考核复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《新版精选软考工程师完整版考核复习题库588题含答案.docx(99页珍藏版)》请在冰豆网上搜索。
新版精选软考工程师完整版考核复习题库588题含答案
2020年软考工程师题库588题[含答案]
一、多选题
1.火灾自动报警.自动灭火系统部署应注意(ABCD)。
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装置
2.以下哪些是防火墙规范管理需要的?
(ABCD)
A.需要配置两个防火墙管理员
B.物理访问防火墙必须严密地控制
C.系统软件.配置数据文件在更改后必须进行备份
D.通过厂商指导发布的硬件和软件的bug和防火墙软件升级版
3.数字签名的作用是。
(ACD)
A.确定一个人的身份
B.保密性
C.肯定是该人自己的签字
D.使该人与文件内容发生关系
4.使用esp协议时,可以使用的加密运算是。
(ABC)
A.DES
B.3DES
C.AES
D.RSA
5.一个密码体系一般分为以下哪几个部分?
(ABCD)
A.明文
B.加密密钥和解密密钥
C.密文
D.加密算法和解密算法
6.利用密码技术,可以实现网络安全所要求的。
(ABCD)
A.数据保密性
B.数据完整性
C.数据可用性
D.身份验证
7.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)
A.MD2
B.MD4
C.MD5
D.Cost256
8.直击雷:
直接击在(ABCD)并产生电效应.热效应和机械力的雷电放电。
A.建筑物
B.构建物
C.地面突进物
D.大地或设备
9.在实验室中引起火灾的通常原因包括:
(ABCD)
A.明火
B.电器保养不良
C.仪器设备在不使用时未关闭电源
D.使用易燃物品时粗心大意
10.实体安全技术包括(ABD)。
A.环境安全
B.设备安全
C.人员安全
D.媒体安全
11.灭火的基本方法有(ABCD)。
A.冷却法
B.隔离法
C.窒息法
D.抑制
12.账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)
A.系统管理员
B.操作系统
C.操作维护人员
D.所有上述系统中存在的账号和口令
13.计算机场地安全测试包括(ABCD)。
A.温度,湿度,尘埃
B.照度,噪声,电磁场干扰环境场强
C.接地电阻,电压.频率
D.波形失真率,腐蚀性气体的分析方法
14.为保证密码安全,我们应采取的正确措施有(ABC)
A.不使用生日做密码
B.不使用少于5为的密码
C.不适应纯数字密码
D.将密码设的非常复杂并保证20位以上
15.雷电侵入计算机信息系统的途径主要有:
(ABD)
A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击
16.最重要的电磁场干扰源是:
(BCD)
A.电源周波干扰
B.雷电电磁脉冲LEMP
C.电网操作过电压SEMP
D.静电放电ESD
17.Oracle支持哪些加密方式?
(ABCD)
A.DES
B.RC4_256
C.RC4_40
D.DES40
18.在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:
(ABCD)
A.删除缺省安装时的例子样本库
B.将存放数据的库文件,配置权限为administrators组.system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C.对SQLServer安装目录,去除everyone的所有控制权限
D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区
19.在SQLServer中创建数据库,如下哪些描述是正确的?
(ABCD)
A.创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B.创建数据库的用户将成为该数据库的所有者
C.在一个服务器上,最多可以创建32,767个数据库
D.数据库名称必须遵循标示符规则
20.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。
下面的存储过程哪些可以用来执行执行系统命令或修改注册表?
(ABC)
A.xp_cmdshell
B.xp_regwrite
C.xp_regdeletekey
D.select*frommaster
21.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?
(ABD)
A.Typical(典型安装)
B.Compact(最小安装)
C.Full(全部安装)
D.Custom(选择安装)
22.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:
(ABCD)
A.PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功
B.如果LCP协商失败,请检查LCP配置协商参数
C.请检查验证方式配置是否正确。
因为LCP协商中,包含验证方式的协商。
因为LCP协商中,包含验证方式的协商。
验证方式协商失败也会导致LCP协商失败
D.接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口
23.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。
A.本端对接收报文检查校验和
B.对端对接收报文检查校验和
C.本端对发送报文计算校验和
D.对端对发送报文计算校验和
24.168.0网段的12和33的主机访问
C.然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D.要以上配置生效必须重启lsnrctl监听器
25.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?
(ABCD)
A.直击雷非防护区(LPZOA)
B.直击雷防护区(LPZOB)
C.第一防护区(LPZI)
D.后续防护区(LPZ2,3..等)
26.一个恶意的攻击者必须具备哪几点?
(ABC)
A.方法
B.机会
C.动机
D.运气
27.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。
下面说法正确的是:
(ABCD)
A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是
28.以下哪些MySQL中GRANT语句的权限指定符?
(ABCDEF)
A.ALTER
B.CREATE
C.DELETE
D.UPLOADE.DROPF.INSERT
29.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。
可选择的有效方法:
(AC)
A.用防火墙封堵数据库侦听端口避免远程连接
B.禁止tcp/ip协议的使用
C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D.在/etc/f下添加remoteConnnect=disable
30.连接MySQL后选择需要的数据库DB_NAME?
以下哪些方法是对的(AC)
A.连接后用USEDB_NAME选择数据库
B.连接后用SETDB_NAME选择数据库
C.用mysql-hhost-uuser-pDB_NAME连接数据库
D.用mysql-hhost-uuser-p-TDB_NAME连接数据库
31.关于SQLServer2000中的SQL账号.角色,下面说法正确的是:
(ABC)
A.PUBLIC,guest为缺省的账号
B.guest不能从master数据库清除
C.可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D.SQLServer角色的权限是不可以修改的
32.参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:
(ABCD)
A.NONE:
只是Oracle系统不使用密码文件,不允许远程管理数据库
B.EXCLUSIVE:
指示只有一个数据库实例可以使用密码文件
C.SHARED:
指示可有多个数据库实例可以使用密码文件
D.以上说法都正确
33.SQLServer的取消权限的操作有以下哪些?
(ABC)
A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色
B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了
34.Oracle中如何设置audittrail审计,正确的说法是:
(ABD)
A.在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”
B.以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计
C.Oracle不支持对audittrail的审计
D.在设置audittrail审计前,要保证已经打开Oracle的审计机制
35.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:
(ACD)。
A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D.DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接
36.下面哪些漏洞属于网络服务类安全漏洞:
(BC)
A.Windows2000中文版输入法漏洞
B.ISWeb服务存在的IDQ远程溢出漏洞
C.RPCDCOM服务漏洞
D.Web服务asp脚本漏洞
37.以下属于对称加密算法的是:
(ABD)
A.DES
B.3DES
C.SHA-1
D.RC4E.MD5
38.黑客所使用的入侵技术主要包括(ABCDE)
A.协议漏洞渗透
B.密码分析还原
C.应用漏洞分析与渗透
D.拒绝服务攻击E.病毒或后门攻击
39.以下哪些属于网络欺骗方式?
(ABCD)
A.IP欺骗
B.ARP欺骗
C.DNS欺骗
D.Web欺骗
40.以下是检查磁盘与文件是否被病毒感染的有效方法:
(BC)
A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘编码是否有霉变现象
D.检查文件的长度是否无故变化
41.以下关于蠕虫的描述正确的有:
(ABCDEF)
A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪
B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在
C.蠕虫需要传播受感染的宿主文件来进行复制
D.蠕虫的传染能力主要是针对计算机内的文件系统。
42.目前最好的防病毒软件能做到的是(ABCD)
A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算的侵害
C.查出计算机已感染的已知病毒,消除其中的一部分
D.检查计算机是否染有已知病毒,并作相应处理
43.宏病毒感染一下哪些类型的文件?
(ABCDEF)
A.DOC
B.EXE
C.XLS
D.DOT
44.常见Web攻击方法有一下哪种?
(ABCD)
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞E.文件腹泻脚本存在的安全隐患
F.GOOGLEHACKING
45.一下对于混合加密方式说法正确的是。
(BCD)
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
46.对称密钥算法体系包括:
(ABCDE)
A.明文(plaintext):
原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):
加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):
秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):
这是产生的已被打乱的消息输出。
它取决于明文和秘密密钥。
对于一个给定的消息,两个不同的密钥会产生两个不同的密文
.解密算法(decryptionalgorithm):
本质上是加密算法的执行。
它使用密文和统一密钥产生原始明文
47.一下对于对称密钥加密说法正确的是(BCD)
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
48.一个典型的PKI应用系统包括(ABCD)实体
A.认证机构CA
B.册机构RA
C.证书及CRL目录库
D.用户端软件
49.相对于对称加密算法,非对称密钥加密算法(ACD)
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
50.主动响应,是指基于一个检测到的入侵所采取的措施。
对于主动响应来说,其选择的措施可以归入的类别有(ABC)
A.针对入侵者采取措施
B.修正系统
C.收集更详细的信息
D.入侵追踪
51.从哪些地方可以看到遗留痕迹?
(ABCD)
A.回收站
B.最近使用过的文件
C.注册表
D.文件最后更改的时间戳631.
52.在防火墙的“访问控制”应用中,内网.外网.DMZ三者的访问关系为:
(ABD)
A.内网可以访问外网
B.内网可以访问DMZ区
C.DMZ区可以访问内网
D.外网可以访问DMZ区
53.针对Linux主机,一般的加固手段包括(ABC)。
A.打补丁
B.关闭不必要的服务
C.限制访问主机
D.切断网络
54.造成操作系统安全漏洞的原因是(ABC)。
A.不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
D.人为的恶意破坏
55.在Solaris8下,以下说法正确的是:
(BC)
A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行
B.可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出
C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出
D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出
E.tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变
56.在Solaris8下,以下说法正确的是:
(AB)
A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C./etc/init.d里的文件在系统启动任何级别时会自动运行
D.init0是进入单用户级别E.init6命令会运行所有级别的rc目录下以S开头的文件
57.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:
01:
00?
0:
00
/usr/sbin/inetd-s-t”,以下说法正确的是(ABE)
A.参数-t是trace,记录包括IP和PORT等信息
B.参数-t对于UDP服务无效
C.进程启动的时间不能确定
D.进程已经运行了1分钟E.进程的父进程号是1
58.下列哪些操作可以看到自启动项目?
(ABD)
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
59.使用md5sum工具对文件签名,以下说法正确的是?
(ADE)
A.md5sum对任何签名结果是定长的16字节
B.md5sum对文件签名具有不可抵赖性
C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
D.md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E.md5sum对文件签名时,与文件的日期和时间无关
60.审计启动其日志有哪两种存放方式?
(BD)
A.NONE
B.OS
C.TRUE
D.SYS.AUD$
61.逻辑空间主要包括哪些部分?
(ABDE)
A.TABLESPACES
B.SEGMENTS
C.DATAFILE
D.EXTENTSE.BLOCK
62.网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?
(ABCD)
A.安全管理
B.安全防护
C.安全运维
D.灾备/恢复
63.关于Windows活动目录说法正确的是(ABD)。
A.活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B.活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C.利用活动目录来实现域内计算机的分布式管理
D.活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大.复杂的网络管理.控制.访问变得简单,使网络管理效率更高
64.对于使用RPF反向地址验证,以下说法错误的是:
(BCD)。
A.对称路由可以使用
B.非对称路由可以使用
C.有些情况不可以使用,但与对称或非对称路由无关
D.在任何情况下都可以使用
65.操作系统应利用安全工具提供以下哪些访问控制功能?
(ABC)
A.验证用户身份,必要的话,还应进行终端或物理地点识别
B.记录所有系统访问日志
C.必要时,应能限制用户连接时间
D.都不对
66.UNIX安全审计的主要技术手段有哪些?
(ABCDEF)
A.文件完整性审计
B.用户.弱口令审计
C.安全补丁审计
D.端口审计E.进程审计F.系统日志审计
67.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?
(AB)
A.shadow
B.passwd
C.inetd,conf
D.hosts
68.计算当前Linux系统中所有用户的数量,可以使用(ABC)命令
A.wc-l/etc/passwd
B.wc-l
C.cat/etc/passwd|wc-l
D.cat/etc/passwd>wc-l
69.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)
A.人为原因
B.环境原因
C.生产原因
D.设备原因
70.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?
(ABC)
A.组织架构管理
B.人员安全管理
C.运维安全管理
D.制度安全管理
71.IT系统病毒防护评估检查对象包括哪些内容?
(ABCD)
A.防病毒服务器
B.重要应用Windows主机
C.Windows终端
D.主机管理员
72.IT系统病毒泛滥的主要原因有哪些?
(ABCD)
A.主机和终端防病毒软件缺乏统一管理
B.主机和终端防病毒软件没有设置为自动更新或更新周期较长
C.防病毒服务器没有及时更新放病毒库
D.缺乏防病毒应急处理流程和方案
73.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?
(ABD)
A.发生未到达“预警”的一般性安全事件
B.出现新的漏洞,尚未发现利用方法或利用迹象
C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网
D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害
74.审核是网络安全工作的核心,下列应用属于主动审核的是:
(CD)
A.Windows事件日志记录
B.数据库的事务日志记录
C.防火墙对访问站点的过滤
D.系统对非法链接的拒绝
75.建立堡垒主机的一般原则是(AC)。
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔离原则
76.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。
由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。
可选择解决的办法有(ABCD)。
A.使用交换机的核心芯片上的一个调试的端口
B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C.采用分解器(tap)
D.使用以透明网桥模式接入的入侵检测系统
77.以下关于L2TPVPN配置注意事项的说法中正确的有:
(ABC)
A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域
B.防火墙缺省需要进行隧道的认证。
如果不配置认证,需要undotunnelauthentication命令
C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D.LNS端不允许配置多个L2TP-Group
78.以下对于包过滤防火墙的描述正确的有(ACD)。
A.难以防范黑客攻击
B.处理速度非常慢
C.不支持应用层协议
D.不能处理新的安全威胁
79.一台路由器的安全快照需要保存如下哪些信息?
(AB)
A.当前的配置--running-config
B.当前的开放端口列表
C.当前的路由表
D.当前的CPU状态
80.选购一个防火墙时应该考虑的因素有:
(ABCD)
A.网络受威胁的程度
B.可能受到的潜在损失
C.站点是否有经验丰富的管理员
D.未来扩展的需要
81.下面是网络安全技术的有:
(ABC)
A.防火墙
B.防病毒
C.PKI
D.UPS
82.下面什么协议有MD5认证:
(ABC)
A.BGP
B.OSPF
C.EIGER
D.RIPversion1
83.下面什么
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 精选 工程师 完整版 考核 复习 题库 588 答案