最新版计算机技术与软件专业技术资格水平考试完整复习试题及答案.docx

上传人:b****8 文档编号:10951167 上传时间:2023-02-23 格式:DOCX 页数:64 大小:49.01KB
下载 相关 举报
最新版计算机技术与软件专业技术资格水平考试完整复习试题及答案.docx_第1页
第1页 / 共64页
最新版计算机技术与软件专业技术资格水平考试完整复习试题及答案.docx_第2页
第2页 / 共64页
最新版计算机技术与软件专业技术资格水平考试完整复习试题及答案.docx_第3页
第3页 / 共64页
最新版计算机技术与软件专业技术资格水平考试完整复习试题及答案.docx_第4页
第4页 / 共64页
最新版计算机技术与软件专业技术资格水平考试完整复习试题及答案.docx_第5页
第5页 / 共64页
点击查看更多>>
下载资源
资源描述

最新版计算机技术与软件专业技术资格水平考试完整复习试题及答案.docx

《最新版计算机技术与软件专业技术资格水平考试完整复习试题及答案.docx》由会员分享,可在线阅读,更多相关《最新版计算机技术与软件专业技术资格水平考试完整复习试题及答案.docx(64页珍藏版)》请在冰豆网上搜索。

最新版计算机技术与软件专业技术资格水平考试完整复习试题及答案.docx

最新版计算机技术与软件专业技术资格水平考试完整复习试题及答案

2021年软考工程师考试试题及答案

学校:

__________姓名:

__________班级:

__________考号:

__________

评卷人

得分

一、多选题

1.宏病毒感染一下哪些类型的文件?

(ABCDEF)

A.DOC

B.EXE

C.XLS

D.DOT

2.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?

(ABD)

A.Typical(典型安装)

B.Compact(最小安装)

C.Full(全部安装)

D.Custom(选择安装)

3.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。

下面的存储过程哪些可以用来执行执行系统命令或修改注册表?

(ABC)

A.xp_cmdshell

B.xp_regwrite

C.xp_regdeletekey

D.select*frommaster

4.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?

(ABCD)

A.从“模板名称”下拉菜单为你创建跟踪选择一个模板

B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”

C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称

D.修改这些默认的选项设置。

通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。

5.168.0网段的12和33的主机访问

C.然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问

D.要以上配置生效必须重启lsnrctl监听器

6.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?

(ABCD)

A.直击雷非防护区(LPZOA)

B.直击雷防护区(LPZOB)

C.第一防护区(LPZI)

D.后续防护区(LPZ2,3..等)

7.为了减小雷电损失,可以采取的措施有(ACD)

A.机房内应设等电位连接网络

B.部署UPS

C.设置安全防护地与屏蔽地

D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

8.利用密码技术,可以实现网络安全所要求的。

(ABCD)

A.数据保密性

B.数据完整性

C.数据可用性

D.身份验证

9.目前基于对称密钥体制的算法主要有。

(BC)

A.RSA

B.DES

C.AES

D.DSA

10.以下属于DTE(DataTerminalEquipment)数据终端设备的有(AB)

A.路由器

B.PC

C.交换机

D.HUB

11.一下对于对称密钥加密说法正确的是(BCD)

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

12.sybase数据库文件系统需要哪些裸设备?

(ABCD)

A.master

B.proce

C.data

D.log

13.木马传播包括一下哪些途径:

(ACD)

A.通过电子邮件的附件传播

B.通过下载文件传播

C.通过网页传播

D.通过聊天工具传播

14.利用Bind/DNS漏洞攻击的分类主要有(ACD)

A.拒绝服务

B.匿名登录

C.缓冲区溢出

D.DNS缓存中毒E.病毒或后门攻击

15.常见Web攻击方法有一下哪种?

(ABCD)

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞

16.主动响应,是指基于一个检测到的入侵所采取的措施。

对于主动响应来说,其选择的措施可以归入的类别有(ABC)

A.针对入侵者采取措施

B.修正系统

C.收集更详细的信息

D.入侵追踪

17.下面哪些漏洞属于网络服务类安全漏洞:

(BC)

A.Windows2000中文版输入法漏洞

B.ISWeb服务存在的IDQ远程溢出漏洞

C.RPCDCOM服务漏洞

D.Web服务asp脚本漏洞

18.SQLServer的取消权限的操作有以下哪些?

(ABC)

A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色

B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象

C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限

D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了

19.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?

(ABCD)

A.展开服务器组,然后展开服务器

B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令

C.若要删除数据文件,单击“常规”选项卡。

若要删除日志文件,单击“事务日志”选项卡

D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件

20.参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:

(ABCD)

A.NONE:

只是Oracle系统不使用密码文件,不允许远程管理数据库

B.EXCLUSIVE:

指示只有一个数据库实例可以使用密码文件

C.SHARED:

指示可有多个数据库实例可以使用密码文件

D.以上说法都正确

21.加密的强度主要取决于(ABD)

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

22.防火墙的特征是(ABCD)。

A.保护脆弱和有缺陷的网络服务

B.加强对网络系统的访问控制

C.加强隐私,隐藏内部网络结构

D.对网络存取和访问进行监控审计

23.下列哪些命令行可用于查看当前进程?

(ABC)

A.Ps-ef

B.Strings-f/proc/[0-9]*/cmdline

C.Ls-al/proc/[0-9]*/exe

D.Cat/etc/inetd.conf

24.文件系统是构成Linux基础,Linux中常用文件系统有(ABD)?

A.ext3

B.ext2

C.hfs

D.reiserfs

25.使用md5sum工具对文件签名,以下说法正确的是?

(ADE)

A.md5sum对任何签名结果是定长的16字节

B.md5sum对文件签名具有不可抵赖性

C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同

D.md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同

E.md5sum对文件签名时,与文件的日期和时间无关

26.下面是网络安全技术的有:

(ABC)

A.防火墙

B.防病毒

C.PKI

D.UPS

27.最重要的电磁场干扰源是:

(BCD)

A.电源周波干扰

B.雷电电磁脉冲LEMP

C.电网操作过电压SEMP

D.静电放电ESD

28.下面什么协议有MD5认证:

(ABC)

A.BGP

B.OSPF

C.EIGER

D.RIPversion1

29.计算当前Linux系统中所有用户的数量,可以使用(ABC)命令

A.wc-l/etc/passwd

B.wc-l

C.cat/etc/passwd|wc-l

D.cat/etc/passwd>wc-l

30.下面什么路由协议不可以为HSRP的扩充:

(ABC)

A.SNMP

B.CDP

C.HTTP

D.VRRP

31.操作系统应利用安全工具提供以下哪些访问控制功能?

(ABC)

A.验证用户身份,必要的话,还应进行终端或物理地点识别

B.记录所有系统访问日志

C.必要时,应能限制用户连接时间

D.都不对

32.从哪些地方可以看到遗留痕迹?

(ABCD)

A.回收站

B.最近使用过的文件

C.注册表

D.文件最后更改的时间戳631.

33.以下哪几项关于安全审计和安全审计系统的描述是正确的?

(CD)

A.对入侵和攻击行为只能起到威慑作用

B.安全审计不能有助于提高系统的抗抵赖性

C.安全审计是对系统记录和活动的独立审查和检验

D.安全审计系统可提供侦破辅助和取证功能

34.防火墙的缺陷主要有(ABCD)。

A.限制有用的网络服务

B.无法防护内部网络用户的攻击

C.不能防备新的网络安全问题

D.不能完全防止传送已感染病毒的软件或文件

35.防火墙的日志管理应遵循如下原则:

(BC)

A.本地保存日志

B.本地保存日志并把日志保存到日志服务器上

C.保持时钟的同步

D.在日志服务器保存日志

36.直击雷:

直接击在(ABCD)并产生电效应.热效应和机械力的雷电放电。

A.建筑物

B.构建物

C.地面突进物

D.大地或设备

37.预防静电的措施有(ABCD)。

A.接地

B.不使用或安装产生静电的设备

C.不在产生静电场所穿脱工作服

D.作业人员穿防静电鞋

38.硬件设备的使用管理包括(ABCD)。

A.严格按硬件设备的操作使用规程进行操作

B.建立设备使用情况日志,并登记使用过程

C.建立硬件设备故障情况登记表

D.坚持对设备进行例行维护和保养

39.安全要求可以分解为(ABCDE)。

A.可控性

B.保密性

C.可用性

D.完整性E.不可否认性

40.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?

(ABCD)

A.DROPTABLEtable_name1

B.DROPTABLEtable_name1,table_name2

C.DROPTABLEIFEXISTStable_name1

D.DROPDATABASEDBname1

41.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。

A.本端对接收报文检查校验和

B.对端对接收报文检查校验和

C.本端对发送报文计算校验和

D.对端对发送报文计算校验和

42.以下哪些MySQL中GRANT语句的权限指定符?

(ABCDEF)

A.ALTER

B.CREATE

C.DELETE

D.UPLOADE.DROPF.INSERT

43.Oracle实例主要由哪两部分组成:

(AC)

A.内存

B.Sharepoolbuffer

C.后台进程

D.pmon和smon

44.一个恶意的攻击者必须具备哪几点?

(ABC)

A.方法

B.机会

C.动机

D.运气

45.造成计算机不安全的因素有(BD)等多种。

A.技术原因

B.自然原因

C.认为原因

D.管理原因

46.以下是检查磁盘与文件是否被病毒感染的有效方法:

(BC)

A.检查磁盘目录中是否有病毒文件

B.用抗病毒软件检查磁盘的各个文件

C.用放大镜检查磁盘编码是否有霉变现象

D.检查文件的长度是否无故变化

47.以下对于代理防火墙的描述正确的有(ABCD)。

A.能够理解应用层上的协议

B.时延较高,吞吐量低

C.能做复杂一些的访问控制,并做精细的认证和审核

D.可伸缩性较差

48.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(ABCD)

A.采取保护公钥完整性的安全措施,例如使用公约证书

B.确定签名算法的类型.属性以及所用密钥长度

C.用于数字签名的密钥应不同于用来加密内容的密钥

D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜

49.为保证密码安全,我们应采取的正确措施有(ABC)

A.不使用生日做密码

B.不使用少于5为的密码

C.不适应纯数字密码

D.将密码设的非常复杂并保证20位以上

50.以下属于对称加密算法的是:

(ABD)

A.DES

B.3DES

C.SHA-1

D.RC4E.MD5

51.以下哪些属于网络欺骗方式?

(ABCD)

A.IP欺骗

B.ARP欺骗

C.DNS欺骗

D.Web欺骗

52.严格的口令策略应当包含哪些要素(ABC)

A.满足一定的长度,比如8位以上

B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令

D.用户可以设置空口令

53.哪些属于Windows日志?

(ABCD)

A.AppEvent.Evt

B.SecEvent.Evt

C.SysEvent.Evt

D.W3C扩展日志

54.做系统快照,查看端口信息的方式有(AD)。

A.netstat-an

B.netshare

C.netuse

D.用taskinfo来查看连接情况

55.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)

A.人为原因

B.环境原因

C.生产原因

D.设备原因

56.IT系统维护人员权限原则包括(ACD)。

A.工作相关

B.最大授权

C.最小授权

D.权限制约

57.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对(ACD)及时进行升级更新。

A.计算机操作系统

B.计算机硬件

C.文字处理软件

D.应用软件

58.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。

由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。

可选择解决的办法有(ABCD)。

A.使用交换机的核心芯片上的一个调试的端口

B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口

C.采用分解器(tap)

D.使用以透明网桥模式接入的入侵检测系统

59.防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:

(ABC)

A.修改trustuntrust域间双向的默认访问策略为允许

B.FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许

C.在trustuntrust域间配置中启用detectftp

D.FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许

评卷人

得分

二、判断题

60.Diffie-Hellman算法的安全性取决于离散对数计算的困难性,可以实现秘钥交换。

(A)

A.正确

B.错误

61.如果在SQLServer等领域成功并不意味这该用户已经可以访问SQLServer上的数据库。

(A)

A.正确

B.错误

62.VPN的主要特点是通过加密是信息安全的通过Internet传递。

(A)

A.正确

B.错误

63.传输层协议使用端口号(Port)来标示和区分上层应用程序,如:

Telnet协议用的是

64.号端口.DNS协议使用69号端口。

(B)

A.正确

B.错误

65.Mysqldump是采用SQL级别的备份机制,它将数据表导成SQL脚本文件,在不同的

MySQL版本之间升级时相对比较合适,这也是最常见的备份方法。

(A)

A.正确

B.错误

66.只要手干净就可以直接触摸或者插拔电路组件,不必有进一步的措施。

(B)

A.正确

B.错误

67.机房应设置相应的活在报警和灭火系统。

(A)

A.正确

B.错误

68.对于公司机密信息必须根据公司的相关规定予以适当的标识。

(A)

A.正确

B.错误

69.计算机场地可以选择在公共区域人流量比较大的地方。

(B)

A.正确

B.错误

70.一个共享文件夹。

将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。

(A)

A.正确

B.错误

71.TCSEC将信息安全风机防护等级一共分为7个安全等级:

D.C1.C2.B1.B2.B3.

A。

(A)

A.正确

B.错误

72.专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。

(A)

A.正确

B.错误

73.防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。

(B)

A.正确

B.错误

74.几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。

(A)

A.正确

B.错误

75.有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。

(A)

A.正确

B.错误

76.IPS和IDS都是主动防御系统。

(B)

A.正确

B.错误

77.在信息安全领域,CIA通常是指:

保密性.完整性和可用性。

(A)

A.正确

B.错误

78.对感染病毒的软盘进行浏览会导致硬盘被感染。

(B)

A.正确

B.错误

79.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。

(A)

A.正确

B.错误

80.操作系统普通用户账号审批记录应编号.留档。

(A)

A.正确

B.错误

81.DHCP可以向终端提供IP地址.网关.DNS服务器地址等参数。

(A)

A.正确

B.错误误

82.提到防雷,大家很容易联想到避雷针。

其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。

计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。

(A)

A.正确

B.错误

83.日常所见的校园饭卡是利用身份认证的单因素法。

(A)

A.正确

B.错误

84.文件压缩变换是一个单向加密过程。

(B)

A.正确

B.错误

85.口令应在120天至少更换一次。

(B)

A.正确

B.错误

86.OSI是开放的信息安全的缩写。

(B)

A.正确

B.错误

87.当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。

(A)

A.正确

B.错误

88.默认情况下需要关闭Cisco设备的SmallTCP/UDP服务。

(A)

A.正确

B.错误

89.入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。

(A)

A.正确

B.错误

90.入侵检测系统能够检测到用户的对主机.数据库的网络操作行为。

(B)

A.正确

B.错误

91.统计分析方法首先给系统对象(如用户.文件.目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数.操作失败次数和延时等)。

(A)

A.正确

B.错误

92.身份认证要求对数据和信息来源进行验证,以确保发信人的身份。

(B)

A.正确

B.错误

93.访问控制.强制登陆.自动安全更新都属于Window2000的安全组件(B)

A.正确

B.错误

94.选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。

(A)

A.正确

B.错误

95.SQLServer如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全。

(A)

A.正确

B.错误

96.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。

(A)

A.正确

B.错误

97.在MD5算法中要用到4个变量,分别表示

A.

B.

C.D,均为32位长。

(A)

A.正确

B.错误

98.主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施。

合理施工,做好计算机信息系统安全保护工作。

(B)

A.正确

B.错误

99.病毒能隐藏在电脑的CMOS存储器里。

(B)

A.正确

B.错误

100.数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。

(A)

A.正确

B.错误

101.在SSL握手协议过程中,需要服务器发送自己的证书。

(A)

A.正确

B.错误

102.身份认证与权限控制是网络社会的管理基础。

(A)

A.正确

B.错误

103.通信数据与文件加密是同一个概念。

(B)

A.正确

B.错误

104.接地线在穿越墙壁.楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

(A)

A.正确

B.错误

105.产品的定制开发是应用安全中最薄弱的一环。

(A)

A.正确

B.错误

106.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。

(A)

A.正确

B.错误

107.在ORacle数据库安装补丁时,不需要关闭所有与数据库有关的服务。

(B)

A.正确

B.错误

108.TCP/IP模型从下至上分为四层:

物理层,数据链路层,网络层和应用层。

(B)

A.正确

B.错误

109.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。

(A)

A.正确

B.错误

110.IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。

(A)

A.正确

B.错误

111.互联网网络安全事件根据危害和紧急程度分为一般.预警.报警.紧急.重大五种。

(B)

A.正确

B.错误

112.Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际

IP地址。

(B)

A.正确

B.错误

113.数字签名比较的是摘要结果长度是否都是128位。

(B)

A.正确

B.错误

114.AES加密算法的秘钥长度为128.192或256位。

(A)

A.正确

B.错误

115.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。

(A)

A.正确

B.错误

116.防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。

(A)

A.正确

B.错误

117.网络边界的Cisco路由器应关闭CDP服务。

(A)

A.正确

B.错误

118.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。

因此具有很高的安全性。

可以根据协议.地址等属性进行访问控制.隐藏了内部网络结构,因为最终请求是有防火墙发出的。

外面的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 经济学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1