精编新版软考工程师考试复习题库588题含答案.docx
- 文档编号:9487534
- 上传时间:2023-05-19
- 格式:DOCX
- 页数:122
- 大小:76.66KB
精编新版软考工程师考试复习题库588题含答案.docx
《精编新版软考工程师考试复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《精编新版软考工程师考试复习题库588题含答案.docx(122页珍藏版)》请在冰点文库上搜索。
精编新版软考工程师考试复习题库588题含答案
2020年软考工程师题库588题[含答案]
一、多选题
1.对计算机系统有影响的腐蚀性气体大体有如下几种:
(ABCD)
A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳
2.目前基于对称密钥体制的算法主要有。
(BC)
A.RSA
B.DES
C.AES
D.DSA
3.利用密码技术,可以实现网络安全所要求的。
(ABCD)
A.数据保密性
B.数据完整性
C.数据可用性
D.身份验证
4.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)
A.MD2
B.MD4
C.MD5
D.Cost256
5.安全要求可以分解为(ABCDE)。
A.可控性
B.保密性
C.可用性
D.完整性E.不可否认性
6.为了减小雷电损失,可以采取的措施有(ACD)
A.机房内应设等电位连接网络
B.部署UPS
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
7.机房出入控制措施包括:
(ABCD)
A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C.可采用强制性控制措施,对来访者的访问行为进行授权和验证
D.要求所有进出机房人员佩带易于辨识的标识
8.直击雷:
直接击在(ABCD)并产生电效应.热效应和机械力的雷电放电。
A.建筑物
B.构建物
C.地面突进物
D.大地或设备
9.硬件设备的使用管理包括(ABCD)。
A.严格按硬件设备的操作使用规程进行操作
B.建立设备使用情况日志,并登记使用过程
C.建立硬件设备故障情况登记表
D.坚持对设备进行例行维护和保养
10.实体安全技术包括(ABD)。
A.环境安全
B.设备安全
C.人员安全
D.媒体安全
11.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。
A.本端对接收报文检查校验和
B.对端对接收报文检查校验和
C.本端对发送报文计算校验和
D.对端对发送报文计算校验和
12.火灾自动报警.自动灭火系统部署应注意(ABCD)。
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装置
13.加密的强度主要取决于(ABD)
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
14.电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:
固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。
(ABCD)
A.安装
B.值守
C.维护
D.检修
15.最重要的电磁场干扰源是:
(BCD)
A.电源周波干扰
B.雷电电磁脉冲LEMP
C.电网操作过电压SEMP
D.静电放电ESD
16.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?
(ABCD)
A.从“模板名称”下拉菜单为你创建跟踪选择一个模板
B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”
C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称
D.修改这些默认的选项设置。
通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。
17.Oracle支持哪些加密方式?
(ABCD)
A.DES
B.RC4_256
C.RC4_40
D.DES40
18.sybase数据库文件系统需要哪些裸设备?
(ABCD)
A.master
B.proce
C.data
D.log
19.在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:
(ABCD)
A.删除缺省安装时的例子样本库
B.将存放数据的库文件,配置权限为administrators组.system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C.对SQLServer安装目录,去除everyone的所有控制权限
D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区
20.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?
(ABCD)
A.DROPTABLEtable_name1
B.DROPTABLEtable_name1,table_name2
C.DROPTABLEIFEXISTStable_name1
D.DROPDATABASEDBname1
21.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?
(ABD)
A.Typical(典型安装)
B.Compact(最小安装)
C.Full(全部安装)
D.Custom(选择安装)
22.对DNSSEC的描述正确的有(AC)。
A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B.DNSSEC可防御DNSQueryFlood攻击
C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑
23.168.0网段的12和33的主机访问
C.然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D.要以上配置生效必须重启lsnrctl监听器
24.计算机场地安全测试包括(ABCD)。
A.温度,湿度,尘埃
B.照度,噪声,电磁场干扰环境场强
C.接地电阻,电压.频率
D.波形失真率,腐蚀性气体的分析方法
25.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。
(ACD)
A.缩短SYNTimeout时间和设置SYNCookie
B.增加网络带宽
C.在系统之前增加负载均衡设备
D.在防火墙上设置ACL或黑客路由
26.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。
下面说法正确的是:
(ABCD)
A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是
27.以下哪些MySQL中GRANT语句的权限指定符?
(ABCDEF)
A.ALTER
B.CREATE
C.DELETE
D.UPLOADE.DROPF.INSERT
28.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。
可选择的有效方法:
(AC)
A.用防火墙封堵数据库侦听端口避免远程连接
B.禁止tcp/ip协议的使用
C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D.在/etc/f下添加remoteConnnect=disable
29.连接MySQL后选择需要的数据库DB_NAME?
以下哪些方法是对的(AC)
A.连接后用USEDB_NAME选择数据库
B.连接后用SETDB_NAME选择数据库
C.用mysql-hhost-uuser-pDB_NAME连接数据库
D.用mysql-hhost-uuser-p-TDB_NAME连接数据库
30.关于SQLServer2000中的SQL账号.角色,下面说法正确的是:
(ABC)
A.PUBLIC,guest为缺省的账号
B.guest不能从master数据库清除
C.可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D.SQLServer角色的权限是不可以修改的
31.Oracle中如何设置audittrail审计,正确的说法是:
(ABD)
A.在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”
B.以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计
C.Oracle不支持对audittrail的审计
D.在设置audittrail审计前,要保证已经打开Oracle的审计机制
32.Oracle实例主要由哪两部分组成:
(AC)
A.内存
B.Sharepoolbuffer
C.后台进程
D.pmon和smon
33.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:
(ACD)。
A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D.DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接
34.系统感染病毒后的现象有哪些?
(ABCD)
A.系统错误或系统崩溃
B.系统反应慢,网络拥塞
C.陌生的进程或服务
D.陌生的自启动
35.下面哪些漏洞属于网络服务类安全漏洞:
(BC)
A.Windows2000中文版输入法漏洞
B.ISWeb服务存在的IDQ远程溢出漏洞
C.RPCDCOM服务漏洞
D.Web服务asp脚本漏洞
36.在加密过程中,必须用到的三个主要元素是(ABC)
A.所传输的信息(明文)
B.加密钥匙(EncryptionKey)
C.加密函数
D.传输信道
37.常见Web攻击方法有一下哪种?
(ABCD)
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
38.账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)
A.系统管理员
B.操作系统
C.操作维护人员
D.所有上述系统中存在的账号和口令
39.一个恶意的攻击者必须具备哪几点?
(ABC)
A.方法
B.机会
C.动机
D.运气
40.嗅探技术有哪些特点?
(ABCD)
A.间接性
B.直接性
C.隐蔽性
D.开放性
41.造成计算机不安全的因素有(BD)等多种。
A.技术原因
B.自然原因
C.认为原因
D.管理原因
42.通用的DoS攻击手段有哪些?
(CD)
A.SYNAttack
B.ICMPFlood
C.UDPFlood
D.PingofDeathE.TearDropF.IpSpoofing
43.木马传播包括一下哪些途径:
(ACD)
A.通过电子邮件的附件传播
B.通过下载文件传播
C.通过网页传播
D.通过聊天工具传播
44.宏病毒感染一下哪些类型的文件?
(ABCDEF)
A.DOC
B.EXE
C.XLS
D.DOT
45.常见Web攻击方法有一下哪种?
(ABCD)
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞E.文件腹泻脚本存在的安全隐患
F.GOOGLEHACKING
46.病毒自启动方式一般有(ABC)
A.修改注册表
B.将自身添加为服务
C.将自身添加到启动文件夹
D.修改系统配置文件
47.一下对于混合加密方式说法正确的是。
(BCD)
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
48.以下属于DTE(DataTerminalEquipment)数据终端设备的有(AB)
A.路由器
B.PC
C.交换机
D.HUB
49.黑客所使用的入侵技术主要包括(ABCDE)
A.协议漏洞渗透
B.密码分析还原
C.应用漏洞分析与渗透
D.拒绝服务攻击E.病毒或后门攻击
50.UNIX安全审计的主要技术手段有哪些?
(ABCDEF)
A.文件完整性审计
B.用户.弱口令审计
C.安全补丁审计
D.端口审计E.进程审计F.系统日志审计
51.做系统快照,查看端口信息的方式有(AD)。
A.netstat-an
B.netshare
C.netuse
D.用taskinfo来查看连接情况
52.在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。
那么下列哪些配置是不正确的?
(AD)
A.Orderallow,denyAllowfrom192.101.205
B.
B.Orderdeny,allowDenyfromallAllowfromexample
C.
C.Orderdeny,allowDenyfrom192.101.205
D.
D.Orderallow,denyDenyfrom192.101.205Allowfromall
53.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:
01:
00?
0:
00
/usr/sbin/inetd-s-t”,以下说法正确的是(ABE)
A.参数-t是trace,记录包括IP和PORT等信息
B.参数-t对于UDP服务无效
C.进程启动的时间不能确定
D.进程已经运行了1分钟E.进程的父进程号是1
54.下列关于UNIX下日志说法正确的是(AC)
A.wtmp记录每一次用户登录和注销的历史信息
B.acct记录每个用户使用过的命令
C.sulog记录su命令的使用情况
D.acct记录当前登录的每个用户
55.文件系统是构成Linux基础,Linux中常用文件系统有(ABD)?
A.ext3
B.ext2
C.hfs
D.reiserfs
56.使用md5sum工具对文件签名,以下说法正确的是?
(ADE)
A.md5sum对任何签名结果是定长的16字节
B.md5sum对文件签名具有不可抵赖性
C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
D.md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E.md5sum对文件签名时,与文件的日期和时间无关
57.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是(ABD)
A.访问控制
B.账号口令
C.数据过滤
D.权限管理和补丁管理
58.建立堡垒主机的一般原则是(AC)。
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔离原则
59.从哪些地方可以看到遗留痕迹?
(ABCD)
A.回收站
B.最近使用过的文件
C.注册表
D.文件最后更改的时间戳631.
60.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:
(ABCD)
A.PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功
B.如果LCP协商失败,请检查LCP配置协商参数
C.请检查验证方式配置是否正确。
因为LCP协商中,包含验证方式的协商。
因为LCP协商中,包含验证方式的协商。
验证方式协商失败也会导致LCP协商失败
D.接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口
61.Unix系统提供备份工具有(ABCD)
A.cp:
可以完成把某一目录内容拷贝到另一目录
B.tar:
可以创建.把文件添加到或从一个tar档案中解开文件
C.cpio:
把文件拷贝进或拷贝出一个cpio档案或tar档案
D.dump:
用来恢复整个文件系统或提取单个文件
62.防病毒服务升级检查包括如下几项内容?
(ABC)
A.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决
B.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本
C.对重要的服务器,定期抽查防病毒客户端的病毒库升级情况
63.SynFlood攻击的现象有以下哪些?
(ABC)
A.大量连接处于SYN_RCVD状态
B.正常网络访问受阻
C.系统资源使用率高
64.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?
(AB)
A.shadow
B.passwd
C.inetd,conf
D.hosts
65.计算当前Linux系统中所有用户的数量,可以使用(ABC)命令
A.wc-l/etc/passwd
B.wc-l
C.cat/etc/passwd|wc-l
D.cat/etc/passwd>wc-l
66.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?
(ABC)
A.组织架构管理
B.人员安全管理
C.运维安全管理
D.制度安全管理
67.互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。
A.远程登录是否禁止telnet方式
B.最后一条策略是否是拒绝一切流量
C.是否存在允许anytoany的策略
D.是否设置了管理IP,设备只能从管理IP登录维护
68.IT系统病毒防护评估检查对象包括哪些内容?
(ABCD)
A.防病毒服务器
B.重要应用Windows主机
C.Windows终端
D.主机管理员
69.针对支撑系统,除业务关联性.对业务网络的影响,资产价值主要体现在(ACD)几个方面。
缺少D选项
A.业务收益的影响B.设备购买成本C.面向客户的重要程度D.
70.系统用户账号登记表应包括(ABCD)。
A.使用者姓名.部门.职务.联系电话
B.账号权限
C.批准人.开通人
D.开通时间.到期日
71.审核是网络安全工作的核心,下列应用属于主动审核的是:
(CD)
A.Windows事件日志记录
B.数据库的事务日志记录
C.防火墙对访问站点的过滤
D.系统对非法链接的拒绝
72.劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。
A.员工的安全责任和违约罚则
B.安全责任不可延伸至公司场所以外和正常工作时间以外
C.安全责任可延伸至公司场所以外和正常工作时间以外
D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间
73.操作系统应利用安全工具提供以下哪些访问控制功能?
(ABC)
A.验证用户身份,必要的话,还应进行终端或物理地点识别
B.记录所有系统访问日志
C.必要时,应能限制用户连接时间
D.都不对
74.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。
由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。
可选择解决的办法有(ABCD)。
A.使用交换机的核心芯片上的一个调试的端口
B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C.采用分解器(tap)
D.使用以透明网桥模式接入的入侵检测系统
75.以下哪些属于网络欺骗方式?
(ABCD)
A.IP欺骗
B.ARP欺骗
C.DNS欺骗
D.Web欺骗
76.以下哪几项关于安全审计和安全审计系统的描述是正确的?
(CD)
A.对入侵和攻击行为只能起到威慑作用
B.安全审计不能有助于提高系统的抗抵赖性
C.安全审计是对系统记录和活动的独立审查和检验
D.安全审计系统可提供侦破辅助和取证功能
77.以下关于L2TPVPN配置注意事项的说法中正确的有:
(ABC)
A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域
B.防火墙缺省需要进行隧道的认证。
如果不配置认证,需要undotunnelauthentication命令
C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D.LNS端不允许配置多个L2TP-Group
78.一台路由器的安全快照需要保存如下哪些信息?
(AB)
A.当前的配置--running-config
B.当前的开放端口列表
C.当前的路由表
D.当前的CPU状态
79.选购一个防火墙时应该考虑的因素有:
(ABCD)
A.网络受威胁的程度
B.可能受到的潜在损失
C.站点是否有经验丰富的管理员
D.未来扩展的需要
80.下面是网络安全技术的有:
(ABC)
A.防火墙
B.防病毒
C.PKI
D.UPS
81.下面什么协议有MD5认证:
(ABC)
A.BGP
B.OSPF
C.EIGER
D.RIPversion1
82.下面可以攻击状态检测的防火墙方法有:
(ABD)
A.协议隧道攻击
B.利用FTP-pasv绕过防火墙认证的攻击
C.ip欺骗攻击
D.反弹木马攻击
83.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对(ACD)及时进行升级更新。
A.计算机操作系统
B.计算机硬件
C.文字处理软件
D.应用软件
84.通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:
(ABCD)。
A.应用代理
B.穿越NAT和防火墙设备
C.完善的资源访问控制
D.抵御外部攻击
85.Juniper路由器在配置SSH访问时应注意如下(ABCD)细节。
A.建立允许访问的SSH-ADDRESSES过滤器
B.确保只允许来自内部接口的授权用户访问
C.针对SSH进行限速以保护路由引擎
D.过滤器应用在loopback接口
86.通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在
87.对于使用RPF反向地址验证,以下说法错
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精编 新版 工程师 考试 复习 题库 588 答案