软考工程师完整复习题库588题含答案.docx
《软考工程师完整复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《软考工程师完整复习题库588题含答案.docx(124页珍藏版)》请在冰豆网上搜索。
软考工程师完整复习题库588题含答案
2020年软考工程师题库588题[含答案]
一、多选题
1.雷电侵入计算机信息系统的途径主要有:
(ABD)
A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击
2.使用esp协议时,可以使用的加密运算是。
(ABC)
A.DES
B.3DES
C.AES
D.RSA
3.一个密码体系一般分为以下哪几个部分?
(ABCD)
A.明文
B.加密密钥和解密密钥
C.密文
D.加密算法和解密算法
4.利用密码技术,可以实现网络安全所要求的。
(ABCD)扎数据保密性
B.数据完整性
C.数据可用性
D.身份验证
5.员工区域安全守则包括:
(ABCD)
扎非工作时间,员工进入或离开办公区域,应在值班人员处登记
B.外来人员进入办公区域或机房,相关员工必须全程陪同
C.将物品带入/带出公司,要遵守公司相关的规泄及流程
D.参加会议时遵守会前.会中.会后的保密流程
6.在实验室中引起火灾的通常原因包括:
(ABCD)
扎明火
B.电器保养不良
C.仪器设备在不使用时未关闭电源
D.使用易燃物品时粗心大意
7.硬件设备的使用管理包括(ABCD)。
A.严格按硬件设备的操作使用规程进行操作
B.建立设备使用情况日志,并登记使用过程
C.建立硬件设备故障情况登记表
D.坚持对设备进行例行维护和保养
8.使用配有计算机的仪器设备时,不应该做的有:
(ABCD)
A.更改登机密码和系统设置
B.自行安装软件
C.玩各种电脑游戏
D.将获得的图像.数据等资料存储在未予指左的硬盘分区上
9.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?
(ABCD)
扎直击雷非防护区(LPZOA)
B.直击雷防护区(LPZOB)
C.第一防护区(LPZI)
D.后续防护区(LPZ2,3..等)
10.火灾自动报警.自动火火系统部署应注意(ABCD)。
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装垃
11.会导致电磁泄漏的有(ABCDE)
A.显示器
B.开关电路及接地系统
C.计算机系统的电源线
D.机房内的电话
E.信号处理电
12.168.0网段的12和33的主机访问
C.然后配置TCP.EXCLUDED_N0NES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D.要以上配置生效必须重启lsnrctl监听器
13.电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:
固定电话.无线电话•电报•载波•短波.微波•卫星和电力等电信通信设备,使设备出去良好状态,保证英正常运行。
(ABCD)
A.安装
B.值守
C.维护
D.检修
14.相对于对称加密算法,非对称密钥加密算法(ACD)
A.加密数拯的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
15.最重要的电磁场干扰源是:
(BCD)
A.电源周波干扰
B.雷电电磁脉冲LEMP
C.电网操作过电压SEMP
D.静电放电ESD
16.Oracle支持哪些加密方式?
(ABCD)
A.DES
B.RC4.256
C.RC4.40
D.DES40
17.Sybase数据库文件系统需要哪些裸设备?
(ABCD)
A・master
B・proce
C・data
D.log
18.在对SQLServer2000的相关文件.目录进行安全配置时,下而可以采用的措施是:
(ABCD)
A.删除缺省安装时的例子样本库
B.将存放数据的库文件,配置权限为administrators组.system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C.对SQLServer安装目录,去除everyone的所有控制权限
D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区
19.在SQLServer中创建数搦库,如下哪些描述是正确的?
(ABCD〉
扎创建数拯库的权限默认授权sysadmin和dbcreator固左服务器角色的成员,但是它仍可以授予其他用户
B.创建数据库的用户将成为该数据库的所有者
C.在一个服务器上,最多可以创建32,767个数据库
D.数据库需称必须遵循标示符规则
20.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下而哪些方式(ABCD)
扎在查询分析器中通过如下语句查询SELECT
ServerPROPERTY(*productversion'),ServerPROPERTY(4productlevel*),ServerPROPE
RTY('edit
ion')
B.在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入
select@@version
C.企业管理器查看服务器属性
D.在SQLServer服务管理器里面查看“关于”
21.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?
(ABCD)
扎DROPTABLEtable_namel
B.DROPTABLEtable_namel,table_name2
C.DROPTABLEIFEXISTStable_namel
D.DROPDATABASEDBnamel
22.MySQL安装程序会给岀三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?
(ABD)
A.Typical(典型安装)
B.Compact(最小安装)
C.Full(全部安装)
D.Custom(选择安装)
23.对DNSSEC的描述正确的有(AC)。
扎为DNS数据提供来源验证,即保证数据来自正确的爼称服务器
B.DNSSEC可防御DNSQueryFlood攻击
C.为域划数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑
24.以卜-属于DTE(DataTerminalEquipment)数据终端设备的有(AB)
扎路由器
B.PC
C.交换机
D.HUB
25.对计算机系统有影响的腐蚀性气体大体有如下几种:
(ABCD)
A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳
26.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。
(ACD)
A.缩短SYNTimeout时间和设置SYNCookie
B.增加网络带宽
C.在系统之前增加负载均衡设备
D.在防火墙上设置ACL或黑客路由
27.在Oracle9数据库可以通过配M$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。
下而说法正确的是:
(ABCD)
扎首先需要配苣TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是
28.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数拯是必须获取的?
(ABC)
扎AUTH_SESSKEY
B.AUTH_PASSWORD
C.用户名
D.实例轻
29.参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:
(ABCD)
扎NONE:
只是Oracle系统不使用密码文件,不允许远程管理数据库
B.EXCLUSIVE:
指示只有一个数据库实例可以使用密码文件
C.SHARED:
指示可有多个数据库实例可以使用密码文件
D.以上说法都正确
30.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?
(ABCD)
扎展开服务器组,然后展开服务器
B.展开“数拯库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令
C.若要删除数据文件,单击''常规”选项卡。
若要删除日志文件,单击“事务日志”选项卡
D.在“文件统”列户,单击要删除的文件爼旁边的箭头,再点DELETE键,文件划旁岀现十字光标,表明将删除此文件
31.SQLServer中关于实例的描述,请选择正确的答案。
(ABD)
A.如果安装选择“默认”的实例名称。
这时本SQLServer的名称将和Windows2000服务器的名称相同
B.SQLServer可以在同一台服务器上安装多个实例
C.SQLServer只能在一台服务器上安装一个实例
D.实例各有一套不为其他实例共享的系统及用戸数据库,所以各实例的运行是独立的。
32.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?
(ABCD)
A.更改数据库名称
B.文件组名称
C.数据文件
D.日志文件的逻辑名称
33.SQLServer的取消权限的操作有以下哪些?
(ABC)
扎在'‘详细信息”窗格中右击要授予/拒绝/取消其权限的用户圮义的角色
B.单击“属性”命令在“划称”下单击“权限”单击列出全部对象
C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设世就完成了
34.SQLServer的登录认证种类有以下哪些?
(ACD)
扎Windows认证模式
B.双因子认证模式
C.混合认证模式
D.SQLServer认证
35.Oracle中如何设宜audittrail审计,正确的说法是:
(ABD)
A.在init.ora文件中设置"audit_trail=true"或者"audit_tra订=db"
B.以SYSDBA身份使用AUDITALLONSYS.AUDSBYACCESS,语句对audittrail审计
C.Oracle不支持对audittrail的审计
D.在设置audittrail审计前,要保证已经打开Oracle的审计机制
36.Oracle实例主要由哪两部分组成:
(AC)
A.内存
B.Sharepoolbuffer
C.后台进程
D.pmon和smon
37.账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)
A.系统管理员
B.操作系统
C.操作维护人员
D.所有上述系统中存在的账号和口令
38.利用Bind/DNS漏洞攻击的分类主要有(ACD)
A.拒绝服务
B.匿名登录
C.缓冲区溢出
D.DNS缓存中毒E.病毒或后门攻击
39.为保证密码安全,我们应采取的正确描施有(ABC)
A.不使用生曰做密码
B.不使用少于5为的密码
C.不适应纯数字密码
D.将密码设的非常复杂并保证20位以上
40.—个恶意的攻击者必须具备哪几点?
(ABC)
扎方法
B.机会
C.动机
D.运气
41.通用的DoS攻击手段有哪些?
(CD)
扎SYNAttack
B.ICMPFlood
C.UDPFlood
D.PingofDeathE.TearDropF.IpSpoofing
42.目前最好的防病毒软件能做到的是(ABCD)
A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算的侵害
C•查出计算机已感染的已知病毒,消除其中的一部分
D.检查计算机是否染有已知病毒,并作相应处理
43.木马传播包括一下哪些途径:
(ACD)
扎通过电子邮件的附件传播
B.通过下载文件传播
C.通过网页传播
D.通过聊天工具传播
44.宏病毒感染一下哪些类型的文件?
(ABCDEF)
A.DOC
B.EXE
C.XLS
D.DOT
45.常见Web攻击方法有一下哪种?
(ABCD)
A・SQLInjection
B.Cookie欺骗
c.跨站脚本攻击
D.信息泄露漏洞E.文件腹泻脚本存在的安全隐患
F.GOOGLEHACKING
46.病毒发展的趋势是?
(ABC)
扎范围更广
B.度更快
C.方式更多
47.对称密钥算法体系包括:
(ABCDE)
扎明文(plaintext):
原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):
加密算法对明文进行务种替换和转换
C.秘密密钥(secretkey):
秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):
这是产生的已被打乱的消息输出。
它取决于明文和秘密密钥。
对于一个给建的消息,两个不同的密钥会产生两个不同的密文
.解密算法(decryptionalgorithm):
本质上是加密算法的执行。
它使用密文和统一密钥产生原始明文
48.在通信过程中,只采用数字签名可以解决(ABC)等问题
扎数据完整性
B.数据的抵抗赖性
C.数据的篡改
D.数据的保密性
49.一个典型的PKI应用系统包括(ABCD)实体
扎认证机构CA
B.册机构RA
C.证书及CRL目录库
D.用户端软件
50.以下哪几项关于安全审计和安全审计系统的描述是正确的?
(CD)
扎对入侵和攻击行为只能起到威慑作用
B.安全审计不能有助于提髙系统的抗抵赖性
C.安全审计是对系统记录和活动的独立审査和检验
D.安全审计系统可提供侦破辅助和取证功能
51.常见Web攻击方法有一下哪种?
(ABCD)
A.SQLInjection
B.Cookie欺骗
c.跨站脚本攻击
D.信息泄露漏洞
52.IT系统维护人员权限原则包括(ACD)。
扎工作相关
B.最大授权
C.最小授权
D.权限制约
53.以下硬件安装维护重要安全提示正确的有:
(ABCD)
A.不要在雷雨天气进行故障处理
B.保持故障处理区域的干净.干燥
C.上防静电手套或防静电腕带再执行安装和更换操作
D.在使用和操作设备时,需要按照正确的操作流程来操作
54.在Solaris8下,使用ps-ef命令列岀进程中有一行如下“root1331000:
01:
00?
0:
00
/usr/sbin/inetd-s-1”,以F说法正确的是(ABE)
A.参数-t是trace,记录包括IP和PORT等信息
B.参数-t对于UDP服务无效
C.进程启动的时间不能确左
D.进程已经运行了1分钟E.进程的父进程号是1
55.严格的口令策略应当包含哪些要素(ABC)
扎满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求左期更改口令
D.用户可以设宜空口令
56.下而操作系统中,哪些是UNIX操作系统?
(CD)
A.Red-hatLinux
B.NovellNetware
C.FreeBSD
D.SCOUnix
57.下列哪些命令行可用于査看当前进程?
(ABC)
A.Ps-ef
B・Strings-f/proc/[0-9]*/cmdline
C.Ls-al/proc/[0-9]*/exe
D・Cat/etc/inetd・conf
58.文件系统是构成Linux基础,Linux中常用文件系统有(ABD)?
A.ext3
B.ext2
C.hfs
D・reiserfs
59.使用md5sum工具对文件签名,以下说法正确的是?
(ADE)
扎md5sum对任何签名结果是定长的16字节
B.md5sum对文件签名具有不可抵赖性
C.md5sum是对文件进行加密运算得出签拿,不同文件结果几乎不相同
D.md5sum是对文件进行哈希运算得岀签名,不同文件结果几乎不相同
E.md5sum对文件签名时,与文件的日期和时间无关
60.建立堡垒主机的一般原则是(AC)。
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔离原则
61.从哪些地方可以看到遗留痕迹?
(ABCD)
扎回收站
B.最近使用过的文件
C.注册表
D.文件最后更改的时间戳631.
62.操作系统应利用安全工具提供以下哪些访问控制功能?
(ABC)扎验证用户身份,必要的话,还应进行终端或物理地点识别
B.记录所有系统访问日志
C.必要时,应能限制用户连接时间
D.都不对
63.造成操作系统安全漏洞的原因是(ABC)o
扎不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
D.人为的恶意破坏
64.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?
(AB)
A・shadow
B・passwd
C・inetd,conf
D・hosts
65.做系统快照,査看端口信息的方式有(AD)o
A・netstat-an
B・netshare
C・netuse
D.用taskinfo来査看连接情况
66.《安全基线标准》在安全管理层而主要用绕哪几部分考评安全基线?
(ABC)
A.组织架构管理
B.人员安全管理
C.运维安全管理
D.制度安全管理
67.互联网连接防火墙设备的安全策略配宜要求包括哪几点(ABCD)。
A.远程登录是否禁止telnet方式
B.最后一条策略是否是拒绝一切流量
C.是否存在允许anytoany的策略
D.是否设置了管理IP,设备只能从管理IP登录维护
68.IT系统病毒防护评估检査对象包括哪些内容?
(ABCD)
扎防病毒服务器
B.重要应用Windows主机
C.Windows终端
D.主机管理员
69.IT系统病毒泛滥的主要原因有哪些?
(ABCD)
扎主机和终端防病毒软件缺乏统一管理
B.主机和终端防病毒软件没有设置为自动更新或更新周期较长
C.防病毒服务器没有及时更新放病毒库
D.缺乏防病毒应急处理流程和方案
70.针对支撑系统,除业务关联性•对业务网络的影响,资产价值主要体现在
(ACD)几个方而。
缺少D选项
A•业务收益的影响B•设备购买成本C.而向客户的重要程度D•
71.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?
(ABD)
A.发生未到达“预警”的一般性安全事件
B.出现新的漏洞,尚未发现利用方法或利用迹象
C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网
D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害
72.系统用户账号登记表应包括(ABCD)。
扎使用者姓爼.部门•职务.联系电话
B.账号权限
C.批准人.开通人
D.开通时间.到期日
73.通用准则CC实现的目标有(ABC)
扎成为统一的国际通用安全产品•系统的安全标准
B.在不同国家达成协议,相互承认产品安全等级评估
C.概述IT产品的国际通用性
D.都不是
74.审核是网络安全工作的核心,下列应用属于主动审核的是:
(CD)
扎Windows事件日志记录
B.数据库的事务日志记录
C.防火墙对访问站点的过滤
D.系统对非法链接的拒绝
75.il-算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)
A.安全策略
B.安全法规
C.安全技术
D.安全管理
76.IT系统内网与互联网连接检査手段有哪些?
(BCD)
扎工具扫描
B.人员访谈
C.人工检査
D.文档检查
77.Unix系统提供备份工具有(ABCD)
hep:
可以完成把某一目录内容拷贝到另一目录
B.tar:
可以创建.把文件添加到或从一个tar档案中解开文件
C.cpio:
把文件拷贝进或拷贝出一个cpio档案或tar档案
D.dump:
用来恢复整个文件系统或提取单个文件
78.防火墙配置时应确保(ABCD)服务不开放。
A・Rlogin
B.NNTP
C・Finger
D.NFS
79.COBIT度量过程的三个纬度分别是(ABC)。
A.能力
B.绩效
C.控制度
D.能力成熟度
80.以下对于代理防火墙的描述正确的有(ABCD)。
扎能够理解应用层上的协议
B.时延较高,吞吐量低
C.能做复杂一些的访问控制,并做精细的认证和审核
D.可伸缩性较差
81.下而什么协议有MD5认证:
(ABC)
A.BGP
B.OSPF
C.EIGER
D・RIPversion1
82.下而可以攻击状态检测的防火墙方法有:
(ABD)
A.协议隧道攻击
B.利用FTP-pasv绕过防火墙认证的攻击
C.ip欺骗攻击
D.反弹木马攻击
83.下列关于NAT地址转换的说法中哪些事正确的:
(ABCD)。
扎地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B.地址转换可以按照用户的需要,在局域网内向外提供FTP.m.Telnet等服务
C.有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D.对于某些非TCP.UDP的协议(如ICMP.PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。
84.网络蠕虫一般指利用讣算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防I匕受到网络蠕虫的侵害,应当注意对(ACD)及时进行升级更新。
A.计算机操作系统
B.计算机硬件
C.文字处理软件
D.应用软件
85.网络而临的典型威胁包括(ABCD)。
A.XX的访问
B.信息在传送过程中被截获.篡改
C.黑客攻击
D.滥用和误用
86.网络攻击的类型包括以下哪几种?
(ABCD)
扎窃取口令
B.系统漏洞和后门
C.协议缺陷
D.拒绝服务
87.168.0.100的syslog服务器上,需要在路由器侧配置的操作时:
(ABCD)。
A.使用Router(config)#loggingon启用日志:
使用Router(config)#loggingtrapinformation将记录日志级别设定为"information"
B.使用Routee(config)#loggingl92.168.0.100将记录日志类型设定为"local6"
C.使用(config)#loggingfacilitylocal6将日志发送到192.16&0.100
D.使用(config)#loggingsourceinterfaceloopbackO设左日志发送源loopbackO
88.入侵检测系统包括以下哪些类型?
(AC)
A.主机入侵检测系统
B.链路状态入侵检测系统
C.网络入侵检测系统
D.数据包过滤入侵检测系统
89.在Solaris8F,以下说法正确的是:
(AB)
A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级別会自动运行
B./etc/rc3.