最新软考工程师完整考复习题库588题含答案.docx
- 文档编号:6805363
- 上传时间:2023-01-10
- 格式:DOCX
- 页数:100
- 大小:78.10KB
最新软考工程师完整考复习题库588题含答案.docx
《最新软考工程师完整考复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《最新软考工程师完整考复习题库588题含答案.docx(100页珍藏版)》请在冰豆网上搜索。
最新软考工程师完整考复习题库588题含答案
2020年软考工程师题库588题[含答案]
一、多选题
1.火灾自动报警.自动灭火系统部署应注意(ABCD)。
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装置
2.以下哪几项关于安全审计和安全审计系统的描述是正确的?
(CD)
A.对入侵和攻击行为只能起到威慑作用
B.安全审计不能有助于提高系统的抗抵赖性
C.安全审计是对系统记录和活动的独立审查和检验
D.安全审计系统可提供侦破辅助和取证功能
3.目前基于对称密钥体制的算法主要有。
(BC)
A.RSA
B.DES
C.AES
D.DSA
4.安全要求可以分解为(ABCDE)。
A.可控性
B.保密性
C.可用性
D.完整性E.不可否认性
5.为了减小雷电损失,可以采取的措施有(ACD)
A.机房内应设等电位连接网络
B.部署UPS
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
6.机房出入控制措施包括:
(ABCD)
A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C.可采用强制性控制措施,对来访者的访问行为进行授权和验证
D.要求所有进出机房人员佩带易于辨识的标识
7.员工区域安全守则包括:
(ABCD)
A.非工作时间,员工进入或离开办公区域,应在值班人员处登记
B.外来人员进入办公区域或机房,相关员工必须全程陪同
C.将物品带入/带出公司,要遵守公司相关的规定及流程
D.参加会议时遵守会前.会中.会后的保密流程
8.在实验室中引起火灾的通常原因包括:
(ABCD)
A.明火
B.电器保养不良
C.仪器设备在不使用时未关闭电源
D.使用易燃物品时粗心大意
9.硬件设备的使用管理包括(ABCD)。
A.严格按硬件设备的操作使用规程进行操作
B.建立设备使用情况日志,并登记使用过程
C.建立硬件设备故障情况登记表
D.坚持对设备进行例行维护和保养
10.实体安全技术包括(ABD)。
A.环境安全
B.设备安全
C.人员安全
D.媒体安全
11.灭火的基本方法有(ABCD)。
A.冷却法
B.隔离法
C.窒息法
D.抑制
12.静电的危害有(ABCD)。
A.导致磁盘读写错误,损坏磁头,引起计算机误动作
B.造成电路击穿或者毁坏
C.电击,影响工作人员身心健康
D.吸附灰尘
13.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(ABCD)
A.采取保护公钥完整性的安全措施,例如使用公约证书
B.确定签名算法的类型.属性以及所用密钥长度
C.用于数字签名的密钥应不同于用来加密内容的密钥
D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜
14.计算机场地安全测试包括(ABCD)。
A.温度,湿度,尘埃
B.照度,噪声,电磁场干扰环境场强
C.接地电阻,电压.频率
D.波形失真率,腐蚀性气体的分析方法
15.一个典型的PKI应用系统包括(ABCD)实体
A.认证机构CA
B.册机构RA
C.证书及CRL目录库
D.用户端软件
16.防火工作的基本措施有:
(ABCD)
A.加强对人员的教育管理
B.加强对可燃物的管理
C.加强对物的管理
D.加强对火源.电源的管理
17.对计算机系统有影响的腐蚀性气体大体有如下几种:
(ABCD)
A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳
18.电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:
固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。
(ABCD)
A.安装
B.值守
C.维护
D.检修
19.Oracle支持哪些加密方式?
(ABCD)
A.DES
B.RC4_256
C.RC4_40
D.DES40
20.sybase数据库文件系统需要哪些裸设备?
(ABCD)
A.master
B.proce
C.data
D.log
21.在SQLServer中创建数据库,如下哪些描述是正确的?
(ABCD)
A.创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B.创建数据库的用户将成为该数据库的所有者
C.在一个服务器上,最多可以创建32,767个数据库
D.数据库名称必须遵循标示符规则
22.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)
A.在查询分析器中通过如下语句查询SELECT
ServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edit
ion’)
B.在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入
select@@version
C.企业管理器查看服务器属性
D.在SQLServer服务管理器里面查看“关于”
23.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?
(ABD)
A.Typical(典型安装)
B.Compact(最小安装)
C.Full(全部安装)
D.Custom(选择安装)
24.对DNSSEC的描述正确的有(AC)。
A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B.DNSSEC可防御DNSQueryFlood攻击
C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑
25.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:
(ABCD)
A.PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功
B.如果LCP协商失败,请检查LCP配置协商参数
C.请检查验证方式配置是否正确。
因为LCP协商中,包含验证方式的协商。
因为LCP协商中,包含验证方式的协商。
验证方式协商失败也会导致LCP协商失败
D.接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口
26.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。
可选择的有效方法:
(AC)
A.用防火墙封堵数据库侦听端口避免远程连接
B.禁止tcp/ip协议的使用
C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D.在/etc/f下添加remoteConnnect=disable
27.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?
(ABCD)
A.直击雷非防护区(LPZOA)
B.直击雷防护区(LPZOB)
C.第一防护区(LPZI)
D.后续防护区(LPZ2,3..等)
28.以下是检查磁盘与文件是否被病毒感染的有效方法:
(BC)
A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘编码是否有霉变现象
D.检查文件的长度是否无故变化
29.连接MySQL后选择需要的数据库DB_NAME?
以下哪些方法是对的(AC)
A.连接后用USEDB_NAME选择数据库
B.连接后用SETDB_NAME选择数据库
C.用mysql-hhost-uuser-pDB_NAME连接数据库
D.用mysql-hhost-uuser-p-TDB_NAME连接数据库
30.关于SQLServer2000中的SQL账号.角色,下面说法正确的是:
(ABC)
A.PUBLIC,guest为缺省的账号
B.guest不能从master数据库清除
C.可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D.SQLServer角色的权限是不可以修改的
31.参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:
(ABCD)
A.NONE:
只是Oracle系统不使用密码文件,不允许远程管理数据库
B.EXCLUSIVE:
指示只有一个数据库实例可以使用密码文件
C.SHARED:
指示可有多个数据库实例可以使用密码文件
D.以上说法都正确
32.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?
(ABCD)
A.展开服务器组,然后展开服务器
B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令
C.若要删除数据文件,单击“常规”选项卡。
若要删除日志文件,单击“事务日志”选项卡
D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件
33.SQLServer中关于实例的描述,请选择正确的答案。
(ABD)
A.如果安装选择“默认”的实例名称。
这时本SQLServer的名称将和Windows2000服务器的名称相同
B.SQLServer可以在同一台服务器上安装多个实例
C.SQLServer只能在一台服务器上安装一个实例
D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。
34.SQLServer的登录认证种类有以下哪些?
(ACD)
A.Windows认证模式
B.双因子认证模式
C.混合认证模式
D.SQLServer认证
35.Oracle中如何设置audittrail审计,正确的说法是:
(ABD)
A.在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”
B.以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计
C.Oracle不支持对audittrail的审计
D.在设置audittrail审计前,要保证已经打开Oracle的审计机制
36.Oracle实例主要由哪两部分组成:
(AC)
A.内存
B.Sharepoolbuffer
C.后台进程
D.pmon和smon
37.下面哪些漏洞属于网络服务类安全漏洞:
(BC)
A.Windows2000中文版输入法漏洞
B.ISWeb服务存在的IDQ远程溢出漏洞
C.RPCDCOM服务漏洞
D.Web服务asp脚本漏洞
38.主动响应,是指基于一个检测到的入侵所采取的措施。
对于主动响应来说,其选择的措施可以归入的类别有(ABC)
A.针对入侵者采取措施
B.修正系统
C.收集更详细的信息
D.入侵追踪
39.常见Web攻击方法有一下哪种?
(ABCD)
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
40.在加密过程中,必须用到的三个主要元素是(ABC)
A.所传输的信息(明文)
B.加密钥匙(EncryptionKey)
C.加密函数
D.传输信道
41.造成计算机不安全的因素有(BD)等多种。
A.技术原因
B.自然原因
C.认为原因
D.管理原因
42.以下关于L2TPVPN配置注意事项的说法中正确的有:
(ABC)
A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域
B.防火墙缺省需要进行隧道的认证。
如果不配置认证,需要undotunnelauthentication命令
C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D.LNS端不允许配置多个L2TP-Group
43.通用的DoS攻击手段有哪些?
(CD)
A.SYNAttack
B.ICMPFlood
C.UDPFlood
D.PingofDeathE.TearDropF.IpSpoofing
44.木马传播包括一下哪些途径:
(ACD)
A.通过电子邮件的附件传播
B.通过下载文件传播
C.通过网页传播
D.通过聊天工具传播
45.宏病毒感染一下哪些类型的文件?
(ABCDEF)
A.DOC
B.EXE
C.XLS
D.DOT
46.常见Web攻击方法有一下哪种?
(ABCD)
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞E.文件腹泻脚本存在的安全隐患
F.GOOGLEHACKING
47.病毒发展的趋势是?
(ABC)
A.范围更广
B.度更快
C.方式更多
48.电信的网页防篡改技术有(ABC)
A.外挂轮询技术
B.核心内嵌技术
C.时间触发技术
D.安装防病毒软件
49.一下对于混合加密方式说法正确的是。
(BCD)
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
50.对称密钥算法体系包括:
(ABCDE)
A.明文(plaintext):
原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):
加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):
秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):
这是产生的已被打乱的消息输出。
它取决于明文和秘密密钥。
对于一个给定的消息,两个不同的密钥会产生两个不同的密文
.解密算法(decryptionalgorithm):
本质上是加密算法的执行。
它使用密文和统一密钥产生原始明文
51.在通信过程中,只采用数字签名可以解决(ABC)等问题
A.数据完整性
B.数据的抵抗赖性
C.数据的篡改
D.数据的保密性
52.一下对于对称密钥加密说法正确的是(BCD)
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
53.加密的强度主要取决于(ABD)
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
54.一个恶意的攻击者必须具备哪几点?
(ABC)
A.方法
B.机会
C.动机
D.运气
55.操作系统应利用安全工具提供以下哪些访问控制功能?
(ABC)
A.验证用户身份,必要的话,还应进行终端或物理地点识别
B.记录所有系统访问日志
C.必要时,应能限制用户连接时间
D.都不对
56.以下哪些是防火墙规范管理需要的?
(ABCD)
A.需要配置两个防火墙管理员
B.物理访问防火墙必须严密地控制
C.系统软件.配置数据文件在更改后必须进行备份
D.通过厂商指导发布的硬件和软件的bug和防火墙软件升级版
57.在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。
那么下列哪些配置是不正确的?
(AD)
A.Orderallow,denyAllowfrom192.101.205
B.
B.Orderdeny,allowDenyfromallAllowfromexample
C.
C.Orderdeny,allowDenyfrom192.101.205
D.
D.Orderallow,denyDenyfrom192.101.205Allowfromall
58.在Solaris8下,以下说法正确的是:
(BC)
A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行
B.可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出
C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出
D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出
E.tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变
59.在Solaris8下,以下说法正确的是:
(AB)
A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C./etc/init.d里的文件在系统启动任何级别时会自动运行
D.init0是进入单用户级别E.init6命令会运行所有级别的rc目录下以S开头的文件
60.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:
01:
00?
0:
00
/usr/sbin/inetd-s-t”,以下说法正确的是(ABE)
A.参数-t是trace,记录包括IP和PORT等信息
B.参数-t对于UDP服务无效
C.进程启动的时间不能确定
D.进程已经运行了1分钟E.进程的父进程号是1
61.下面操作系统中,哪些是UNIX操作系统?
(CD)
A.Red-hatLinux
B.NovellNetware
C.FreeBSD
D.SCOUnix
62.下列哪些操作可以看到自启动项目?
(ABD)
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
63.下列关于UNIX下日志说法正确的是(AC)
A.wtmp记录每一次用户登录和注销的历史信息
B.acct记录每个用户使用过的命令
C.sulog记录su命令的使用情况
D.acct记录当前登录的每个用户
64.文件系统是构成Linux基础,Linux中常用文件系统有(ABD)?
A.ext3
B.ext2
C.hfs
D.reiserfs
65.使用md5sum工具对文件签名,以下说法正确的是?
(ADE)
A.md5sum对任何签名结果是定长的16字节
B.md5sum对文件签名具有不可抵赖性
C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
D.md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E.md5sum对文件签名时,与文件的日期和时间无关
66.逻辑空间主要包括哪些部分?
(ABDE)
A.TABLESPACES
B.SEGMENTS
C.DATAFILE
D.EXTENTSE.BLOCK
67.针对Linux主机,一般的加固手段包括(ABC)。
A.打补丁
B.关闭不必要的服务
C.限制访问主机
D.切断网络
68.从哪些地方可以看到遗留痕迹?
(ABCD)
A.回收站
B.最近使用过的文件
C.注册表
D.文件最后更改的时间戳631.
69.做系统快照,查看端口信息的方式有(AD)。
A.netstat-an
B.netshare
C.netuse
D.用taskinfo来查看连接情况
70.Unix系统提供备份工具有(ABCD)
A.cp:
可以完成把某一目录内容拷贝到另一目录
B.tar:
可以创建.把文件添加到或从一个tar档案中解开文件
C.cpio:
把文件拷贝进或拷贝出一个cpio档案或tar档案
D.dump:
用来恢复整个文件系统或提取单个文件
71.SynFlood攻击的现象有以下哪些?
(ABC)
A.大量连接处于SYN_RCVD状态
B.正常网络访问受阻
C.系统资源使用率高
72.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)
A.人为原因
B.环境原因
C.生产原因
D.设备原因
73.IT系统维护人员权限原则包括(ACD)。
A.工作相关
B.最大授权
C.最小授权
D.权限制约
74.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?
(ABC)
A.组织架构管理
B.人员安全管理
C.运维安全管理
D.制度安全管理
75.针对支撑系统,除业务关联性.对业务网络的影响,资产价值主要体现在(ACD)几个方面。
缺少D选项
A.业务收益的影响B.设备购买成本C.面向客户的重要程度D.
76.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?
(ABD)
A.发生未到达“预警”的一般性安全事件
B.出现新的漏洞,尚未发现利用方法或利用迹象
C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网
D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害
77.系统用户账号登记表应包括(ABCD)。
A.使用者姓名.部门.职务.联系电话
B.账号权限
C.批准人.开通人
D.开通时间.到期日
78.通用准则CC实现的目标有(ABC)
A.成为统一的国际通用安全产品.系统的安全标准
B.在不同国家达成协议,相互承认产品安全等级评估
C.概述IT产品的国际通用性
D.都不是
79.劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。
A.员工的安全责任和违约罚则
B.安全责任不可延伸至公司场所以外和正常工作时间以外
C.安全责任可延伸至公司场所以外和正常工作时间以外
D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间
80.IT系统内网与互联网连接检查手段有哪些?
(BCD)
A.工具扫描
B.人员访谈
C.人工检查
D.文档检查
81.建立堡垒主机的一般原则是(AC)。
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔离原则
82.启用Cisco设备的访问控制列表,可以起到如下作用(ABC)。
A.过滤恶意和垃圾路由信息
B.控制网络的垃圾信息流
C.控制未授权的远程访问
D.防止DDoS攻击
83.以下对于包过滤防火墙的描述正确的有(ACD)。
A.难以防范黑客攻击
B.处理速度非常慢
C.不支持
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 工程师 完整 复习 题库 588 答案