最新精选软考工程师测试复习题库58.docx

上传人:b****3 文档编号:27320783 上传时间:2023-06-29 格式:DOCX 页数:121 大小:74.49KB
下载 相关 举报
最新精选软考工程师测试复习题库58.docx_第1页
第1页 / 共121页
最新精选软考工程师测试复习题库58.docx_第2页
第2页 / 共121页
最新精选软考工程师测试复习题库58.docx_第3页
第3页 / 共121页
最新精选软考工程师测试复习题库58.docx_第4页
第4页 / 共121页
最新精选软考工程师测试复习题库58.docx_第5页
第5页 / 共121页
点击查看更多>>
下载资源
资源描述

最新精选软考工程师测试复习题库58.docx

《最新精选软考工程师测试复习题库58.docx》由会员分享,可在线阅读,更多相关《最新精选软考工程师测试复习题库58.docx(121页珍藏版)》请在冰豆网上搜索。

最新精选软考工程师测试复习题库58.docx

最新精选软考工程师测试复习题库58

2020年软考工程师题库588题[含答案]

一、多选题

1.火灾自动报警.自动灭火系统部署应注意(ABCD)。

A.避开可能招致电磁干扰的区域或设备

B.具有不间断的专用消防电源

C.留备用电源

D.具有自动和手动两种触发装置

2.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。

A.本端对接收报文检查校验和

B.对端对接收报文检查校验和

C.本端对发送报文计算校验和

D.对端对发送报文计算校验和

3.公钥密码体质的应用主要在于。

(AC)

A.数字签名

B.xx

C.密钥管理

D.哈希函数

4.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)

A.MD2

B.MD4

C.MD5

D.Cost256

5.为了减小雷电损失,可以采取的措施有(ACD)

A.机房内应设等电位连接网络

B.部署UPS

C.设置安全防护地与屏蔽地

D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

6.机房出入控制措施包括:

(ABCD)

A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间

B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C.可采用强制性控制措施,对来访者的访问行为进行授权和验证

D.要求所有进出机房人员佩带易于辨识的标识

7.员工区域安全守则包括:

(ABCD)

A.非工作时间,员工进入或离开办公区域,应在值班人员处登记

B.外来人员进入办公区域或机房,相关员工必须全程陪同

C.将物品带入/带出公司,要遵守公司相关的规定及流程

D.参加会议时遵守会前.会中.会后的保密流程

8.预防静电的措施有(ABCD)。

A.接地

B.不使用或安装产生静电的设备

C.不在产生静电场所穿脱工作服

D.作业人员穿防静电鞋

9.硬件设备的使用管理包括(ABCD)。

A.严格按硬件设备的操作使用规程进行操作

B.建立设备使用情况日志,并登记使用过程

C.建立硬件设备故障情况登记表

D.坚持对设备进行例行维护和保养

10.使用配有计算机的仪器设备时,不应该做的有:

(ABCD)

A.更改登机密码和系统设置

B.自行安装软件

C.玩各种电脑游戏

D.将获得的图像.数据等资料存储在未予指定的硬盘分区上

11.灭火的基本方法有(ABCD)。

A.冷却法

B.隔离法

C.窒息法

D.抑制

12.使用esp协议时,可以使用的加密运算是。

(ABC)

A.DES

B.3DES

C.AES

D.RSA

13.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?

(ABCD)

A.直击雷非防护区(LPZOA)

B.直击雷防护区(LPZOB)

C.第一防护区(LPZI)

D.后续防护区(LPZ2,3..等)

14.以下属于对称加密算法的是:

(ABD)

A.DES

B.3DES

C.SHA-1

D.RC4E.MD5

15.会导致电磁泄漏的有(ABCDE)

A.显示器

B.开关电路及接地系统

C.计算机系统的电源线

D.机房内的电话

E.信号处理电

16.对计算机系统有影响的腐蚀性气体大体有如下几种:

(ABCD)

A.二氧化硫

B.氢化硫

C.臭氧

D.一氧化碳

17.雷电侵入计算机信息系统的途径主要有:

(ABD)

A.信息传输通道线侵入

B.电源馈线侵入

C.建筑物

D.地电位反击

18.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?

(ABCD)

A.从“模板名称”下拉菜单为你创建跟踪选择一个模板

B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”

C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称

D.修改这些默认的选项设置。

通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。

19.Oracle支持哪些加密方式?

(ABCD)

A.DES

B.RC4_256

C.RC4_40

D.DES40

20.sybase数据库文件系统需要哪些裸设备?

(ABCD)

A.master

B.proce

C.data

D.log

21.在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:

(ABCD)

A.删除缺省安装时的例子样本库

B.将存放数据的库文件,配置权限为administrators组.system和启动SQLServer服务的用户账号及DBA组具有完全控制权限

C.对SQLServer安装目录,去除everyone的所有控制权限

D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区

22.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?

(ABCD)A.DROPTABLEtable_name1

B.DROPTABLEtable_name1,table_name2

C.DROPTABLEIFEXISTStable_name1

D.DROPDATABASEDBname1

23.对DNSSEC的描述正确的有(AC)。

A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器

B.DNSSEC可防御DNSQueryFlood攻击

C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改

D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑

24.168.0网段的12和33的主机访问

C.然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问

D.要以上配置生效必须重启lsnrctl监听器

25.静电的危害有(ABCD)。

A.导致磁盘读写错误,损坏磁头,引起计算机误动作

B.造成电路击穿或者毁坏

C.电击,影响工作人员身心健康

D.吸附灰尘

26.以下哪几种扫描检测技术属于被动式的检测技术?

(AB)

A.基于应用的检测技术

B.基于主动的检测技术

C.基于目标的漏洞检测技术

D.基于网络的检测技术

27.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。

下面说法正确的是:

(ABCD)

A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能

B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是

28.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?

(ABC)

A.AUTH_SESSKEY

B.AUTH_PASSWORD

C.用户名

D.实例名

29.以下哪些MySQL中GRANT语句的权限指定符?

(ABCDEF)

A.ALTER

B.CREATE

C.DELETE

D.UPLOADE.DROPF.INSERT

30.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。

可选择的有效方法:

(AC)

A.用防火墙封堵数据库侦听端口避免远程连接

B.禁止tcp/ip协议的使用

C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql

D.在/etc/f下添加remoteConnnect=disable

31.SQLServer中关于实例的描述,请选择正确的答案。

(ABD)

A.如果安装选择“默认”的实例名称。

这时本SQLServer的名称将和Windows2000服务器的名称相同

B.SQLServer可以在同一台服务器上安装多个实例

C.SQLServer只能在一台服务器上安装一个实例

D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。

32.SQLServer的取消权限的操作有以下哪些?

(ABC)

A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色

B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象

C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限

D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了33.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:

(ACD)。

A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码

B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码

C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接D.DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接34.黑客所使用的入侵技术主要包括(ABCDE)

A.协议漏洞渗透

B.密码分析还原

C.应用漏洞分析与渗透

D.拒绝服务攻击E.病毒或后门攻击

35.常见Web攻击方法有一下哪种?

(ABCD)

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞

36.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。

(ACD)A.缩短SYNTimeout时间和设置SYNCookie

B.增加网络带宽

C.在系统之前增加负载均衡设备

D.在防火墙上设置ACL或xx路由

37.目前基于对称密钥体制的算法主要有。

(BC)

A.RSA

B.DES

C.AES

D.DSA

38.以下是检查磁盘与文件是否被病毒感染的有效方法:

(BC)

A.检查磁盘目录中是否有病毒文件

B.用抗病毒软件检查磁盘的各个文件

C.用放大镜检查磁盘编码是否有霉变现象

D.检查文件的xx是否无故变化

39.以下属于DTE(DataTerminalEquipment)数据终端设备的有(AB)

A.路由器

B.PC

C.交换机

D.HUB

40.以下关于蠕虫的描述正确的有:

(ABCDEF)

A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪

B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在

C.蠕虫需要传播受感染的宿主文件来进行复制

D.蠕虫的传染能力主要是针对计算机内的文件系统。

41.通用的DoS攻击手段有哪些?

(CD)

A.SYNAttack

B.ICMPFlood

C.UDPFlood

D.PingofDeathE.TearDropF.IpSpoofing

42.木马传播包括一下哪些途径:

(ACD)

A.通过电子邮件的附件传播

B.通过下载文件传播

C.通过网页传播

D.通过聊天工具传播

43.宏病毒感染一下哪些类型的文件?

(ABCDEF)

A.DOC

B.EXE

C.XLS

D.DOT

44.一下对于混合加密方式说法正确的是。

(BCD)

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法对要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

45.在通信过程中,只采用数字签名可以解决(ABC)等问题

A.数据完整性

B.数据的抵抗赖性

C.数据的篡改

D.数据的保密性

46.xx的强度主要取决于(ABD)

A.算法的强度

B.密钥的保密性

C.xx的xx

D.密钥的强度

47.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(ABCD)

A.采取保护公钥完整性的安全措施,例如使用公约证书

B.确定签名算法的类型.属性以及所用密钥长度

C.用于数字签名的密钥应不同于用来加密内容的密钥

D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜

48.账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)A.系统管理员

B.操作系统

C.操作维护人员

D.所有上述系统中存在的账号和口令

49.在加密过程中,必须用到的三个主要元素是(ABC)

A.所传输的信息(xx)

B.加密钥匙(EncryptionKey)

C.xx函数

D.传输信道

50.一个恶意的攻击者必须具备哪几点?

(ABC)

A.方法

B.机会

C.动机

D.运气

51.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?

(AB)

A.shadow

B.passwd

C.inetd,conf

D.hosts

52.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:

(ABCD)

A.PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功

B.如果LCP协商失败,请检查LCP配置协商参数

C.请检查验证方式配置是否正确。

因为LCP协商中,包含验证方式的协商。

因为LCP协商中,包含验证方式的协商。

验证方式协商失败也会导致LCP协商失败

D.接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口53.在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。

那么下列哪些配置是不正确的?

(AD)

A.Orderallow,denyAllowfrom192.101.205

B.

B.Orderdeny,allowDenyfromallAllowfromexample

C.

C.Orderdeny,allowDenyfrom192.101.205

D.

D.Orderallow,denyDenyfrom192.101.205Allowfromall

54.在Solaris8下,以下说法正确的是:

(BC)

A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B.可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出E.tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变

55.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:

01:

00?

0:

00/usr/sbin/inetd-s-t”,以下说法正确的是(ABE)

A.参数-t是trace,记录包括IP和PORT等信息

B.参数-t对于UDP服务无效

C.进程启动的时间不能确定

D.进程已经运行了1分钟E.进程的父进程号是1

56.严格的口令策略应当包含哪些要素(ABC)

A.满足一定的长度,比如8位以上

B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令

D.用户可以设置空口令

57.文件系统是构成Linux基础,Linux中常用文件系统有(ABD)?

A.ext3

B.ext2

C.hfs

D.reiserfs

58.使用md5sum工具对文件签名,以下说法正确的是?

(ADE)

A.md5sum对任何签名结果是定长的16字节

B.md5sum对文件签名具有不可抵赖性

C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同

D.md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同

E.md5sum对文件签名时,与文件的日期和时间无关

59.如何设置listener口令?

(ACDE)

A.以Oracle用户运行lsnrctl命令

B.setlog_file

C.change_password

D.setpasswordE.save_config

60.建立堡垒主机的一般原则是(AC)。

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔离原则

61.操作系统应利用安全工具提供以下哪些访问控制功能?

(ABC)

A.验证用户身份,必要的话,还应进行终端或物理地点识别

B.记录所有系统访问日志

C.必要时,应能限制用户连接时间

D.都不对

62.针对Linux主机,一般的加固手段包括(ABC)。

A.打补丁

B.关闭不必要的服务

C.限制访问主机

D.切断网络

63.UNIX安全审计的主要技术手段有哪些?

(ABCDEF)

A.文件完整性审计

B.用户.弱口令审计

C.安全补丁审计

D.端口审计E.进程审计F.系统日志审计

64.做系统快照,查看端口信息的方式有(AD)。

A.netstat-an

B.netshare

C.netuse

D.用taskinfo来查看连接情况

65.计算当前Linux系统中所有用户的数量,可以使用(ABC)命令

A.wc-l/etc/passwd

B.wc-l

C.cat/etc/passwd|wc-l

D.cat/etc/passwd>wc-l

66.IT系统维护人员权限原则包括(ACD)

A.工作相关

B.最大授权

C.最小授权

D.权限制约

67.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)

A.人为原因

B.环境原因

C.生产原因

D.设备原因

68.互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。

A.远程登录是否禁止telnet方式

B.最后一条策略是否是拒绝一切流量

C.是否存在允许anytoany的策略

D.是否设置了管理IP,设备只能从管理IP登录维护

69.IT系统病毒防护评估检查对象包括哪些内容?

(ABCD)

A.防病毒服务器

B.重要应用Windows主机

C.Windows终端

D.主机管理员

70.针对支撑系统,除业务关联性.对业务网络的影响,资产价值主要体现在(ACD)几个方面。

缺少D选项

A.业务收益的影响B.设备购买成本C.面向客户的重要程度D.

71.信息安全的主要原则有(BCD)

A.认证性

B.保密性

C.可用性

D.完整性

72.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?

(ABD)

A.发生未到达“预警”的一般性安全事件

B.出现新的漏洞,尚未发现利用方法或利用迹象

C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害

73.通用准则CC实现的目标有(ABC)

A.成为统一的国际通用安全产品.系统的安全标准

B.在不同国家达成协议,相互承认产品安全等级评估

C.概述IT产品的国际通用性

D.都不是

74.劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。

A.员工的安全责任和违约罚则

B.安全责任不可延伸至公司场所以外和正常工作时间以外

C.安全责任可延伸至公司场所以外和正常工作时间以外

D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间

75.Unix系统提供备份工具有(ABCD)

A.cp:

可以完成把某一目录内容拷贝到另一目录

B.tar:

可以创建.把文件添加到或从一个tar档案中解开文件

C.cpio:

把文件拷贝进或拷贝出一个cpio档案或tar档案

D.dump:

用来恢复整个文件系统或提取单个文件

76.如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括(AB)。

A.nobootnetwork

B.noserviceconfig

C.nobootconfig

D.noservicenetwork

77.以下哪些属于网络欺骗方式?

(ABCD)

A.IP欺骗

B.ARP欺骗

C.DNS欺骗

D.Web欺骗

78.以下关于L2TPVPN配置注意事项的说法中正确的有:

(ABC)

A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域

B.防火墙缺省需要进行隧道的认证。

如果不配置认证,需要undotunnelauthentication命令C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段

D.LNS端不允许配置多个L2TP-Group

79.以下对于代理防火墙的描述正确的有(ABCD)。

A.能够理解应用层上的协议

B.时延较高,吞吐量低

C.能做复杂一些的访问控制,并做精细的认证和审核

D.可伸缩性较差

80.下面是网络安全技术的有:

(ABC)

A.防火墙

B.防病毒

C.PKI

D.UPS

81.下面可以攻击状态检测的防火墙方法有:

(ABD)

A.协议隧道攻击

B.利用FTP-pasv绕过防火墙认证的攻击

C.ip欺骗攻击

D.反弹木马攻击

82.下列哪两项正确描述了由WPA定义的无线安全标准?

(BC)

A.使用公开密钥的认证方法

B.当客户端连接的时候都要进行动态密钥交换

C.包含PSK认证

D.定制了一个经常更换的静态的加密密钥来增强安全性

83.下列关于NAT地址转换的说法中哪些事正确的:

(ABCD)。

A.地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B.地址转换可以按照用户的需要,在局域网内向外提供FTP.WWW.Telnet等服务

C.有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息

D.对于某些非TCP.UDP的协议(如ICMP.PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。

84.网络攻击的类型包括以下哪几种?

(ABCD)

A.窃取口令

B.系统漏洞和后门

C.协议缺陷

D.拒绝服务

85.网络地址端口转换(NAPT)与普通地址转换有什么区别?

(AD)

A.经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址

B.NAT只支持应用层的协议地址转换

C.NAPT只支持网络层的协议地址转换

D.NAT支持网络层的协议地址转换

86.168.0.100的syslog服务器上,需要在路由器侧配置的操作时:

(ABCD)。

A.使用Router(config)#loggingon启用日志:

使用Router(config)#loggingtrap

information将记录日志级别设定为“information”

B.使用Routee(config)#logging192.168.0.100将记录日志类型设定为“local6”

C.使用(conf

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1