最新精选软考工程师模拟考试588题.docx

上传人:b****9 文档编号:25345548 上传时间:2023-06-07 格式:DOCX 页数:119 大小:72.52KB
下载 相关 举报
最新精选软考工程师模拟考试588题.docx_第1页
第1页 / 共119页
最新精选软考工程师模拟考试588题.docx_第2页
第2页 / 共119页
最新精选软考工程师模拟考试588题.docx_第3页
第3页 / 共119页
最新精选软考工程师模拟考试588题.docx_第4页
第4页 / 共119页
最新精选软考工程师模拟考试588题.docx_第5页
第5页 / 共119页
点击查看更多>>
下载资源
资源描述

最新精选软考工程师模拟考试588题.docx

《最新精选软考工程师模拟考试588题.docx》由会员分享,可在线阅读,更多相关《最新精选软考工程师模拟考试588题.docx(119页珍藏版)》请在冰豆网上搜索。

最新精选软考工程师模拟考试588题.docx

最新精选软考工程师模拟考试588题

2020年软考工程师题库588题[含答案]

一、多选题

1.最重要的电磁场干扰源是:

(BCD)

A.电源xx干扰

B.雷电电磁脉冲LEMP

C.电网操作过电压SEMP

D.静电放电ESD

2.以下哪些是防火墙规范管理需要的?

(ABCD)

A.需要配置两个防火墙管理员

B.物理访问防火墙必须严密地控制

C.系统软件.配置数据文件在更改后必须进行备份

D.通过厂商指导发布的硬件和软件的bug和防火墙软件升级版

3.公钥密码体质的应用主要在于。

(AC)

A.数字签名

B.xx

C.密钥管理

D.哈希函数

4.一个密码体系一般分为以下哪几个部分?

(ABCD)

A.xx

B.xx密钥和xx密钥

C.密文

D.加密算法和xx算法

5.利用密码技术,可以实现网络安全所要求的。

(ABCD)

A.数据保密性

B.数据完整性

C.数据可用性

D.身份验证

6.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)

A.MD2

B.MD4

C.MD5

D.Cost256

7.为了减小雷电损失,可以采取的措施有(ACD)

A.机房内应设等电位连接网络

B.部署UPS

C.设置安全防护地与屏蔽地

D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

8.员工区域安全守则包括:

(ABCD)

A.非工作时间,员工进入或离开办公区域,应在值班人员处登记

B.外来人员进入办公区域或机房,相关员工必须全程陪同

C.将物品带入/带出公司,要遵守公司相关的规定及流程

D.参加会议时遵守会前.会中.会后的保密流程

9.在实验室中引起火灾的通常原因包括:

(ABCD)

A.明火

B.电器保养不良

C.仪器设备在不使用时未关闭电源

D.使用易燃物品时粗心大意

10.实体安全技术包括(ABD)。

A.环境安全

B.设备安全

C.人员安全

D.媒体安全

11.灭火的基本方法有(ABCD)。

A.冷却法

B.隔离法

C.窒息法

D.抑制

12.计算机场地安全测试包括(ABCD)。

A.温度,湿度,尘埃

B.照度,噪声,电磁场干扰环境场强

C.接地电阻,电压.频率

D.波形失真率,腐蚀性气体的分析方法

13.账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)A.系统管理员

B.操作系统

C.操作维护人员

D.所有上述系统中存在的账号和口令

14.电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:

固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。

(ABCD)

A.安装

B.值守

C.维护

D.检修

15.相对于对称加密算法,非对称密钥加密算法(ACD)

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

16.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?

(ABCD)

A.从“模板名称”下拉菜单为你创建跟踪选择一个模板

B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”

C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称

D.修改这些默认的选项设置。

通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。

17.Oracle支持哪些加密方式?

(ABCD)

A.DES

B.RC4_256

C.RC4_40

D.DES40

18.sybase数据库文件系统需要哪些裸设备?

(ABCD)

A.master

B.proce

C.data

D.log

19.在SQLServer中创建数据库,如下哪些描述是正确的?

(ABCD)

A.创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户

B.创建数据库的用户将成为该数据库的所有者

C.在一个服务器上,最多可以创建32,767个数据库

D.数据库名称必须遵循标示符规则

20.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)

A.在查询分析器中通过如下语句查询SELECT

ServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edit

ion’)

B.在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入

select@@version

C.企业管理器查看服务器属性

D.在SQLServer服务管理器里面查看“关于”

21.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?

(ABCD)A.DROPTABLEtable_name1

B.DROPTABLEtable_name1,table_name2

C.DROPTABLEIFEXISTStable_name1

D.DROPDATABASEDBname1

22.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?

(ABD)

A.Typical(典型安装)

B.Compact(最小安装)

C.Full(全部安装)

D.Custom(选择安装)

23.对DNSSEC的描述正确的有(AC)。

A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器

B.DNSSEC可防御DNSQueryFlood攻击

C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改

D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑

24.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:

(ABCD)

A.PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功

B.如果LCP协商失败,请检查LCP配置协商参数

C.请检查验证方式配置是否正确。

因为LCP协商中,包含验证方式的协商。

因为LCP协商中,包含验证方式的协商。

验证方式协商失败也会导致LCP协商失败

D.接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口25.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。

A.本端对接收报文检查校验和

B.对端对接收报文检查校验和

C.本端对发送报文计算校验和

D.对端对发送报文计算校验和

26.以下属于DTE(DataTerminalEquipment)数据终端设备的有(AB)

A.路由器

B.PC

C.交换机

D.HUB

27.168.0网段的12和33的主机访问

C.然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问

D.要以上配置生效必须重启lsnrctl监听器

28.防火工作的基本措施有:

(ABCD)

A.加强对人员的教育管理

B.加强对可燃物的管理

C.加强对物的管理

D.加强对火源.电源的管理

29.通用的DoS攻击手段有哪些?

(CD)

A.SYNAttack

B.ICMPFlood

C.UDPFlood

D.PingofDeathE.TearDropF.IpSpoofing

30.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。

下面说法正确的是:

(ABCD)

A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能

B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是

31.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。

可选择的有效方法:

(AC)

A.用防火墙封堵数据库侦听端口避免远程连接

B.禁止tcp/ip协议的使用

C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql

D.在/etc/f下添加remoteConnnect=disable

32.SQLServer中关于实例的描述,请选择正确的答案。

(ABD)

A.如果安装选择“默认”的实例名称。

这时本SQLServer的名称将和Windows2000服务器的名称相同

B.SQLServer可以在同一台服务器上安装多个实例

C.SQLServer只能在一台服务器上安装一个实例

D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。

33.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?

(ABCD)

A.更改数据库名称

B.文件组名称

C.数据文件

D.日志文件的逻辑名称

34.SQLServer的取消权限的操作有以下哪些?

(ABC)

A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色

B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象

C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限

D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了35.Oracle实例主要由哪两部分组成:

(AC)

A.内存

B.Sharepoolbuffer

C.后台进程

D.pmon和smon

36.黑客所使用的入侵技术主要包括(ABCDE)

A.协议漏洞渗透

B.密码分析还原

C.应用漏洞分析与渗透

D.拒绝服务攻击E.病毒或后门攻击

37.利用Bind/DNS漏洞攻击的分类主要有(ACD)

A.拒绝服务

B.匿名登录

C.缓冲区溢出

D.DNS缓存中毒E.病毒或后门攻击

38.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。

(ACD)A.缩短SYNTimeout时间和设置SYNCookie

B.增加网络带宽

C.在系统之前增加负载均衡设备

D.在防火墙上设置ACL或黑客路由

39.一个恶意的攻击者必须具备哪几点?

(ABC)

A.方法

B.机会

C.动机

D.运气

40.嗅探技术有哪些特点?

(ABCD)

A.间接性

B.直接性

C.隐蔽性

D.开放性

41.在加密过程中,必须用到的三个主要元素是(ABC)

A.所传输的信息(明文)

B.加密钥匙(EncryptionKey)

C.加密函数

D.传输信道

42.以下是检查磁盘与文件是否被病毒感染的有效方法:

(BC)

A.检查磁盘目录中是否有病毒文件

B.用抗病毒软件检查磁盘的各个文件

C.用放大镜检查磁盘编码是否有霉变现象

D.检查文件的长度是否无故变化

43.以下哪几项关于安全审计和安全审计系统的描述是正确的?

A.对入侵和攻击行为只能起到威慑作用CD)

B.安全审计不能有助于提高系统的抗抵赖性

C.安全审计是对系统记录和活动的独立审查和检验

D.安全审计系统可提供侦破辅助和取证功能

44.目前最好的防病毒软件能做到的是(ABCD)

A.检查计算机是否感染病毒,消除已感染的任何病毒

B.杜绝病毒对计算的侵害

C.查出计算机已感染的已知病毒,消除其中的一部分

D.检查计算机是否染有已知病毒,并作相应处理

45.木马传播包括一下哪些途径:

(ACD)

A.通过电子邮件的附件传播

B.通过下载文件传播

C.通过网页传播

D.通过聊天工具传播

46.宏病毒感染一下哪些类型的文件?

(ABCDEF)

A.DOC

B.EXE

C.XLS

D.DOT

47.常见Web攻击方法有一下哪种?

(ABCD)

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞E.文件腹泻脚本存在的安全隐患

F.GOOGLEHACKING

48.病毒自启动方式一般有(ABC)

A.修改注册表

B.将自身添加为服务

C.将自身添加到启动文件夹

D.修改系统配置文件

49.病毒发展的趋势是?

(ABC)

A.范围更广

B.度更快

C.方式更多

50.电信的网页防篡改技术有(ABC)

A.外挂轮询技术

B.核心内嵌技术

C.时间触发技术

D.安装防病毒软件

51.对称密钥算法体系包括:

(ABCDE)

A.明文(plaintext):

原始消息或数据,作为算法的输入

B.加密算法(encryptionalgorithm):

加密算法对明文进行各种替换和转换

C.秘密密钥(secretkey):

秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥

D.密文(ciphertext):

这是产生的已被打乱的消息输出。

它取决于明文和秘密密钥。

对于一个给定的消息,两个不同的密钥会产生两个不同的密文

.解密算法(decryptionalgorithm):

本质上是加密算法的执行。

它使用密文和统一密钥产生原始明文

52.在通信过程中,只采用数字签名可以解决(ABC)等问题

A.数据完整性

B.数据的抵抗赖性

C.数据的篡改

D.数据的保密性

53.一下对于对称密钥加密说法正确的是(BCD)

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

54.加密的强度主要取决于(ABD)

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

55.一个典型的PKI应用系统包括(ABCD)实体

A.认证机构CA

B.册机构RA

C.证书及CRL目录库

D.用户端软件

56.造成计算机不安全的因素有(BD)等多种。

A.技术原因

B.自然原因

C.认为原因

D.管理原因

57.哪些属于Windows日志?

(ABCD)

A.AppEvent.Evt

B.SecEvent.Evt

C.SysEvent.Evt

D.W3C扩展日志

58.以下硬件安装维护重要安全提示正确的有:

(ABCD)

A.不要在雷雨天气进行故障处理

B.保持故障处理区域的干净.干燥

C.上防静电手套或防静电腕带再执行安装和更换操作

D.在使用和操作设备时,需要按照正确的操作流程来操作

59.IPSec的配置步骤包括:

(ABCD)

A.防火墙基本配置

B.定义保护数据流和域间规则

C.配置IPSec安全提议

D.配置IKEPeer

60.针对Linux主机,一般的加固手段包括(ABC)。

A.打补丁

B.关闭不必要的服务

C.限制访问主机

D.切断网络

61.造成操作系统安全漏洞的原因是(ABC)。

A.不安全的编程语言

B.不安全的编程习惯

C.考虑不周的架构设计

D.人为的恶意破坏

62.在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。

那么下列哪些配置是不正确的?

(AD)

A.Orderallow,denyAllowfrom192.101.205

B.

B.Orderdeny,allowDenyfromallAllowfromexample

C.

C.Orderdeny,allowDenyfrom192.101.205

D.

D.Orderallow,denyDenyfrom192.101.205Allowfromall

63.在Solaris8下,以下说法正确的是:

(AB)

A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行

B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行

C./etc/init.d里的文件在系统启动任何级别时会自动运行

D.init0是进入单用户级别E.init6命令会运行所有级别的rc目录下以S开头的文件64.下列哪些命令行可用于查看当前进程?

(ABC)

A.Ps-ef

B.Strings-f/proc/[0-9]*/cmdline

C.Ls-al/proc/[0-9]*/exe

D.Cat/etc/inetd.conf

65.下列哪些操作可以看到自启动项目?

(ABD)

A.注册表

B.开始菜单

C.任务管理器

D.msconfig

66.下列关于UNIX下日志说法正确的是(AC)

A.wtmp记录每一次用户登录和注销的历史信息

B.acct记录每个用户使用过的命令

C.sulog记录su命令的使用情况

D.acct记录当前登录的每个用户

67.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)A.口令/账号加密

B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的.具有一定位数的口令

68.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是(ABD)

A.访问控制

B.账号口令

C.数据过滤

D.权限管理和补丁管理

69.防范DOS攻击的方法主要有(ABCD)。

A.安装Dos检测系统

B.对黑洞路由表里的地址进行过滤

C.及时打好补丁

D.正确配置TCP/IP参数

70.如何设置listener口令?

(ACDE)

A.以Oracle用户运行lsnrctl命令

B.setlog_file

C.change_password

D.setpasswordE.save_config

71.防火墙不能防止以下哪些攻击?

(ABD)

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

72.建立堡垒主机的一般原则是(AC)。

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔离原则

73.操作系统应利用安全工具提供以下哪些访问控制功能?

(ABC)

A.验证用户身份,必要的话,还应进行终端或物理地点识别

B.记录所有系统访问日志

C.必要时,应能限制用户连接时间

D.都不对

74.UNIX安全审计的主要技术手段有哪些?

(ABCDEF)

A.文件完整性审计

B.用户.弱口令审计

C.安全补丁审计

D.端口审计E.进程审计F.系统日志审计

75.IT系统维护人员权限原则包括(ACD)

A.工作相关

B.最大授权

C.最小授权

D.权限制约

76.IT系统维护人员权限原则包括(ACD)。

A.工作相关

B.最大授权

C.最小授权

D.权限制约

77.IT系统病毒防护评估检查对象包括哪些内容?

(ABCD)

A.防病毒服务器

B.重要应用Windows主机

C.Windows终端

D.主机管理员

78.IT系统病毒泛滥的主要原因有哪些?

(ABCD)

A.主机和终端防病毒软件缺乏统一管理

B.主机和终端防病毒软件没有设置为自动更新或更新周期较长

C.防病毒服务器没有及时更新放病毒库

D.缺乏防病毒应急处理流程和方案

79.系统用户账号登记表应包括(ABCD)。

A.使用者姓名.部门.职务.联系电话

B.账号权限

C.批准人.开通人

D.开通时间.到期日

80.通用准则CC实现的目标有(ABC)

A.成为统一的国际通用安全产品.系统的安全标准

B.在不同国家达成协议,相互承认产品安全等级评估

C.概述IT产品的国际通用性

D.都不是

81.审核是网络安全工作的核心,下列应用属于主动审核的是:

(CD)

A.Windows事件日志记录

B.数据库的事务日志记录

C.防火墙对访问站点的过滤

D.系统对非法链接的拒绝

82.劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。

A.员工的安全责任和违约罚则

B.安全责任不可延伸至公司场所以外和正常工作时间以外

C.安全责任可延伸至公司场所以外和正常工作时间以外

D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间

83.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)A.安全策略

B.安全法规

C.安全技术

D.安全管理

84.审计启动其日志有哪两种存放方式?

(BD)

A.NONE

B.OS

C.TRUE

D.SYS.AUD$

85.通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:

(ABCD)。

A.应用代理

B.穿越NAT和防火墙设备

C.完善的资源访问控制

D.抵御外部攻击

86.以下关于L2TPVPN配置注意事项的说法中正确的有:

(ABC)

A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域

B.防火墙缺省需要进行隧道的认证。

如果不配置认证,需要undotunnelauthentication命令C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段

D.LNS端不允许配置多个L2TP-Group

87.以下对于代理防火墙的描述正确的有(ABCD)。

A.能够理解应用层上的协议

B.时延较高,吞吐量低

C.能做复杂一些的访问控制,并做精细的认证和审核

D.可伸缩性较差

88.以下对于包过滤防火墙的描述正确的有(ACD)。

A.难以防范黑客攻击

B.处理速度非常慢

C.不支持应用层协议

D.不能处理新的安全威胁

89.一台路由器的安全快照需要保存如下哪些信息?

(AB)

A.当前的配置--running-config

B.当前的开放端口列表

C.当前的路由表

D.当前的CPU状态

90.下面什么协议有MD5认证:

(ABC)

A.BGP

B.OSPF

C.EIGER

D.RIPversion1

91.下面什么路由协议不可以为HSRP的扩充:

(ABC)

A.SNMP

B.CDP

C.HTTP

D.VRRP

92.下面可以攻击状态检测的防火墙方法有:

(ABD)

A.协议隧道攻击

B.利用FTP-pasv绕过防火墙认证的攻击

C.ip欺骗攻击

D.反弹木马攻击

93.下列配置中,可以增强无线AP(accesspoint)安全性的有(ABCD)。

A.禁止SSID广播

B.禁用DHCP服务

C.采用WPA2-PSK加密认证

D.启用MAC地址接入过滤

94.下列哪两项正确描述了由WPA定义的无线安全标准?

(BC)

A.使用公开密钥的认证方法

B.当客户端连接的时候都要进行动态密钥交换

C.包含PSK认证

D.定制了一个经常更换的静态的加密密钥来增强安全性

95.下列关于NAT地址转换的说法中哪些事正确的:

(ABCD)。

A.地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B.地址转换可以按照用户的需要,在局域网内向外提供FTP.WWW.Telnet等服务

C.有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息

D.对于某些非TCP.UDP的协议(如ICMP.PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。

96.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1