精选新版软考工程师测试复习题库588题含答案.docx
- 文档编号:28158863
- 上传时间:2023-07-08
- 格式:DOCX
- 页数:122
- 大小:76.59KB
精选新版软考工程师测试复习题库588题含答案.docx
《精选新版软考工程师测试复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《精选新版软考工程师测试复习题库588题含答案.docx(122页珍藏版)》请在冰豆网上搜索。
精选新版软考工程师测试复习题库588题含答案
2020年软考工程师题库588题[含答案]
一、多选题
1.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?
(ABCD)
A.直击雷非防护区(LPZOA)
B.直击雷防护区(LPZOB)
C.第一防护区(LPZI)
D.后续防护区(LPZ2,3..等)
2.对称密钥算法体系包括:
(ABCDE)
A.明文(plaintext):
原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):
加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):
秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):
这是产生的已被打乱的消息输出。
它取决于明文和秘密密钥。
对于一个给定的消息,两个不同的密钥会产生两个不同的密文
.解密算法(decryptionalgorithm):
本质上是加密算法的执行。
它使用密文和统一密钥产生原始明文
3.加密的强度主要取决于(ABD)
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
4.为保证密码安全,我们应采取的正确措施有(ABC)
A.不使用生日做密码
B.不使用少于5为的密码
C.不适应纯数字密码
D.将密码设的非常复杂并保证20位以上
5.在加密过程中,必须用到的三个主要元素是(ABC)
A.所传输的信息(明文)
B.加密钥匙(EncryptionKey)
C.加密函数
D.传输信道
6.使用esp协议时,可以使用的加密运算是。
(ABC)
A.DES
B.3DES
C.AES
D.RSA
7.公钥密码体质的应用主要在于。
(AC)
A.数字签名
B.加密
C.密钥管理
D.哈希函数
8.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)
A.MD2
B.MD4
C.MD5
D.Cost256
9.为了减小雷电损失,可以采取的措施有(ACD)
A.机房内应设等电位连接网络
B.部署UPS
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
10.员工区域安全守则包括:
(ABCD)
A.非工作时间,员工进入或离开办公区域,应在值班人员处登记
B.外来人员进入办公区域或机房,相关员工必须全程陪同
C.将物品带入/带出公司,要遵守公司相关的规定及流程
D.参加会议时遵守会前.会中.会后的保密流程
11.硬件设备的使用管理包括(ABCD)。
A.严格按硬件设备的操作使用规程进行操作
B.建立设备使用情况日志,并登记使用过程
C.建立硬件设备故障情况登记表
D.坚持对设备进行例行维护和保养
12.168.0网段的12和33的主机访问
C.然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D.要以上配置生效必须重启lsnrctl监听器
13.静电的危害有(ABCD)。
A.导致磁盘读写错误,损坏磁头,引起计算机误动作
B.造成电路击穿或者毁坏
C.电击,影响工作人员身心健康
D.吸附灰尘
14.病毒自启动方式一般有(ABC)
A.修改注册表
B.将自身添加为服务
C.将自身添加到启动文件夹
D.修改系统配置文件
15.计算机场地安全测试包括(ABCD)。
A.温度,湿度,尘埃
B.照度,噪声,电磁场干扰环境场强
C.接地电阻,电压.频率
D.波形失真率,腐蚀性气体的分析方法
16.会导致电磁泄漏的有(ABCDE)
A.显示器
B.开关电路及接地系统
C.计算机系统的电源线
D.机房内的电话
E.信号处理电
17.防火工作的基本措施有:
(ABCD)
A.加强对人员的教育管理
B.加强对可燃物的管理
C.加强对物的管理
D.加强对火源.电源的管理
18.电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:
固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。
(ABCD)
A.安装
B.值守
C.维护
D.检修
19.雷电侵入计算机信息系统的途径主要有:
(ABD)
A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击
20.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?
(ABCD)
A.从“模板名称”下拉菜单为你创建跟踪选择一个模板
B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”
C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称
D.修改这些默认的选项设置。
通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。
21.Oracle支持哪些加密方式?
(ABCD)
A.DES
B.RC4_256
C.RC4_40
D.DES40
22.在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:
(ABCD)
A.删除缺省安装时的例子样本库
B.将存放数据的库文件,配置权限为administrators组.system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C.对SQLServer安装目录,去除everyone的所有控制权限
D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区
23.在SQLServer中创建数据库,如下哪些描述是正确的?
(ABCD)
A.创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B.创建数据库的用户将成为该数据库的所有者
C.在一个服务器上,最多可以创建32,767个数据库
D.数据库名称必须遵循标示符规则
24.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。
下面的存储过程哪些可以用来执行执行系统命令或修改注册表?
(ABC)
A.xp_cmdshell
B.xp_regwrite
C.xp_regdeletekey
D.select*frommaster
25.实体安全技术包括(ABD)。
A.环境安全
B.设备安全
C.人员安全
D.媒体安全
26.黑客所使用的入侵技术主要包括(ABCDE)
A.协议漏洞渗透
B.密码分析还原
C.应用漏洞分析与渗透
D.拒绝服务攻击E.病毒或后门攻击
27.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。
下面说法正确的是:
(ABCD)
A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是
28.以下哪些MySQL中GRANT语句的权限指定符?
(ABCDEF)
A.ALTER
B.CREATE
C.DELETE
D.UPLOADE.DROPF.INSERT
29.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。
可选择的有效方法:
(AC)
A.用防火墙封堵数据库侦听端口避免远程连接
B.禁止tcp/ip协议的使用
C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D.在/etc/f下添加remoteConnnect=disable
30.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?
(ABCD)
A.展开服务器组,然后展开服务器
B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令
C.若要删除数据文件,单击“常规”选项卡。
若要删除日志文件,单击“事务日志”选项卡
D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件
31.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?
(ABCD)
A.更改数据库名称
B.文件组名称
C.数据文件
D.日志文件的逻辑名称
32.SQLServer的取消权限的操作有以下哪些?
(ABC)
A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色
B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了
33.Oracle中如何设置audittrail审计,正确的说法是:
(ABD)
A.在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”
B.以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计
C.Oracle不支持对audittrail的审计
D.在设置audittrail审计前,要保证已经打开Oracle的审计机制
34.Oracle实例主要由哪两部分组成:
(AC)
A.内存
B.Sharepoolbuffer
C.后台进程
D.pmon和smon
35.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:
(ACD)。
A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D.DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接
36.系统感染病毒后的现象有哪些?
(ABCD)
A.系统错误或系统崩溃
B.系统反应慢,网络拥塞
C.陌生的进程或服务
D.陌生的自启动
37.一下对于混合加密方式说法正确的是。
(BCD)
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
38.主动响应,是指基于一个检测到的入侵所采取的措施。
对于主动响应来说,其选择的措施可以归入的类别有(ABC)
A.针对入侵者采取措施
B.修正系统
C.收集更详细的信息
D.入侵追踪
39.电信的网页防篡改技术有(ABC)
A.外挂轮询技术
B.核心内嵌技术
C.时间触发技术
D.安装防病毒软件
40.常见Web攻击方法有一下哪种?
(ABCD)
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
41.利用Bind/DNS漏洞攻击的分类主要有(ACD)
A.拒绝服务
B.匿名登录
C.缓冲区溢出
D.DNS缓存中毒E.病毒或后门攻击
42.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。
(ACD)
A.缩短SYNTimeout时间和设置SYNCookie
B.增加网络带宽
C.在系统之前增加负载均衡设备
D.在防火墙上设置ACL或黑客路由
43.一个恶意的攻击者必须具备哪几点?
(ABC)
A.方法
B.机会
C.动机
D.运气
44.嗅探技术有哪些特点?
(ABCD)
A.间接性
B.直接性
C.隐蔽性
D.开放性
45.以下是检查磁盘与文件是否被病毒感染的有效方法:
(BC)
A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘编码是否有霉变现象
D.检查文件的长度是否无故变化
46.以下关于蠕虫的描述正确的有:
(ABCDEF)
A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪
B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在
C.蠕虫需要传播受感染的宿主文件来进行复制
D.蠕虫的传染能力主要是针对计算机内的文件系统。
47.木马传播包括一下哪些途径:
(ACD)
A.通过电子邮件的附件传播
B.通过下载文件传播
C.通过网页传播
D.通过聊天工具传播
48.宏病毒感染一下哪些类型的文件?
(ABCDEF)
A.DOC
B.EXE
C.XLS
D.DOT
49.常见Web攻击方法有一下哪种?
(ABCD)
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞E.文件腹泻脚本存在的安全隐患
F.GOOGLEHACKING
50.对DNSSEC的描述正确的有(AC)。
A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B.DNSSEC可防御DNSQueryFlood攻击
C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑
51.下面哪些漏洞属于网络服务类安全漏洞:
(BC)
A.Windows2000中文版输入法漏洞
B.ISWeb服务存在的IDQ远程溢出漏洞
C.RPCDCOM服务漏洞
D.Web服务asp脚本漏洞
52.UNIX安全审计的主要技术手段有哪些?
(ABCDEF)
A.文件完整性审计
B.用户.弱口令审计
C.安全补丁审计
D.端口审计E.进程审计F.系统日志审计
53.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)
A.在查询分析器中通过如下语句查询SELECT
ServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edit
ion’)
B.在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入
select@@version
C.企业管理器查看服务器属性
D.在SQLServer服务管理器里面查看“关于”
54.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:
01:
00?
0:
00
/usr/sbin/inetd-s-t”,以下说法正确的是(ABE)
A.参数-t是trace,记录包括IP和PORT等信息
B.参数-t对于UDP服务无效
C.进程启动的时间不能确定
D.进程已经运行了1分钟E.进程的父进程号是1
55.下面操作系统中,哪些是UNIX操作系统?
(CD)
A.Red-hatLinux
B.NovellNetware
C.FreeBSD
D.SCOUnix
56.下列哪些命令行可用于查看当前进程?
(ABC)
A.Ps-ef
B.Strings-f/proc/[0-9]*/cmdline
C.Ls-al/proc/[0-9]*/exe
D.Cat/etc/inetd.conf
57.下列哪些操作可以看到自启动项目?
(ABD)
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
58.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)
A.口令/账号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的.具有一定位数的口令
59.审计启动其日志有哪两种存放方式?
(BD)
A.NONE
B.OS
C.TRUE
D.SYS.AUD$
60.如何设置listener口令?
(ACDE)
A.以Oracle用户运行lsnrctl命令
B.setlog_file
C.change_password
D.setpasswordE.save_config
61.逻辑空间主要包括哪些部分?
(ABDE)
A.TABLESPACES
B.SEGMENTS
C.DATAFILE
D.EXTENTSE.BLOCK
62.建立堡垒主机的一般原则是(AC)。
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔离原则
63.在Solaris8下,以下说法正确的是:
(BC)
A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行
B.可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出
C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出
D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出
E.tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变
64.Unix系统提供备份工具有(ABCD)
A.cp:
可以完成把某一目录内容拷贝到另一目录
B.tar:
可以创建.把文件添加到或从一个tar档案中解开文件
C.cpio:
把文件拷贝进或拷贝出一个cpio档案或tar档案
D.dump:
用来恢复整个文件系统或提取单个文件
65.做系统快照,查看端口信息的方式有(AD)。
A.netstat-an
B.netshare
C.netuse
D.用taskinfo来查看连接情况
66.SynFlood攻击的现象有以下哪些?
(ABC)
A.大量连接处于SYN_RCVD状态
B.正常网络访问受阻
C.系统资源使用率高
67.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?
(AB)
A.shadow
B.passwd
C.inetd,conf
D.hosts
68.计算当前Linux系统中所有用户的数量,可以使用(ABC)命令
A.wc-l/etc/passwd
B.wc-l
C.cat/etc/passwd|wc-l
D.cat/etc/passwd>wc-l
69.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)
A.人为原因
B.环境原因
C.生产原因
D.设备原因
70.IT系统维护人员权限原则包括(ACD)。
A.工作相关
B.最大授权
C.最小授权
D.权限制约
71.IT系统病毒防护评估检查对象包括哪些内容?
(ABCD)
A.防病毒服务器
B.重要应用Windows主机
C.Windows终端
D.主机管理员
72.针对支撑系统,除业务关联性.对业务网络的影响,资产价值主要体现在(ACD)几个方面。
缺少D选项
A.业务收益的影响B.设备购买成本C.面向客户的重要程度D.
73.系统用户账号登记表应包括(ABCD)。
A.使用者姓名.部门.职务.联系电话
B.账号权限
C.批准人.开通人
D.开通时间.到期日
74.通用准则CC实现的目标有(ABC)
A.成为统一的国际通用安全产品.系统的安全标准
B.在不同国家达成协议,相互承认产品安全等级评估
C.概述IT产品的国际通用性
D.都不是
75.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)
A.安全策略
B.安全法规
C.安全技术
D.安全管理
76.IT系统内网与互联网连接检查手段有哪些?
(BCD)
A.工具扫描
B.人员访谈
C.人工检查
D.文档检查
77.从哪些地方可以看到遗留痕迹?
(ABCD)
A.回收站
B.最近使用过的文件
C.注册表
D.文件最后更改的时间戳631.
78.168.0.100的syslog服务器上,需要在路由器侧配置的操作时:
(ABCD)。
A.使用Router(config)#loggingon启用日志:
使用Router(config)#loggingtrap
information将记录日志级别设定为“information”
B.使用Routee(config)#logging192.168.0.100将记录日志类型设定为“local6”
C.使用(config)#loggingfacilitylocal6将日志发送到192.168.0.100
D.使用(config)#loggingsourceinterfaceloopback0设定日志发送源loopback0
79.COBIT度量过程的三个纬度分别是(ABC)。
A.能力
B.绩效
C.控制度
D.能力成熟度
80.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。
A.本端对接收报文检查校验和
B.对端对接收报文检查校验和
C.本端对发送报文计算校验和
D.对端对发送报文计算校验和
81.以下属于DTE(DataTerminalEquipment)数据终端设备的有(AB)
A.路由器
B.PC
C.交换机
D.HUB
82.以下硬件安装维护重要安全提示正确的有:
(ABCD)
A.不要在雷雨天气进行故障处理
B.保持故障处理区域的干净.干燥
C.上防静电手套或防静电腕带再执行安装和更换操作
D.在使用和操作设备时,需要按照正确的操作流程来操作
83.以下哪些是防火墙规范管理需要的?
(ABCD)
A.需要配置两个防火墙管理员
B.物理访问防火墙必须严密地控制
C.系统软件.配置数据文件在更改后必须进行备份
D.通过厂商指导发布的硬件和软件的bug和防火墙软件升级版
84.以下对于包过滤防火墙的描述正确的有(ACD)。
A.难以防范黑客攻击
B.处理速度非常慢
C.不支持应用层协议
D.不能处理新的安全威胁
85.选购一个防火墙时应该考虑的因素有:
(ABCD)
A.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 新版 工程师 测试 复习 题库 588 答案