新版精选软考工程师测试复习题库588题含答案.docx

上传人:b****5 文档编号:6110349 上传时间:2023-01-03 格式:DOCX 页数:99 大小:75.70KB
下载 相关 举报
新版精选软考工程师测试复习题库588题含答案.docx_第1页
第1页 / 共99页
新版精选软考工程师测试复习题库588题含答案.docx_第2页
第2页 / 共99页
新版精选软考工程师测试复习题库588题含答案.docx_第3页
第3页 / 共99页
新版精选软考工程师测试复习题库588题含答案.docx_第4页
第4页 / 共99页
新版精选软考工程师测试复习题库588题含答案.docx_第5页
第5页 / 共99页
点击查看更多>>
下载资源
资源描述

新版精选软考工程师测试复习题库588题含答案.docx

《新版精选软考工程师测试复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《新版精选软考工程师测试复习题库588题含答案.docx(99页珍藏版)》请在冰豆网上搜索。

新版精选软考工程师测试复习题库588题含答案.docx

新版精选软考工程师测试复习题库588题含答案

2020年软考工程师题库588题[含答案]

一、多选题

1.会导致电磁泄漏的有(ABCDE)

A.显示器

B.开关电路及接地系统

C.计算机系统的电源线

D.机房内的电话

E.信号处理电

2.以下关于L2TPVPN配置注意事项的说法中正确的有:

(ABC)

A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域

B.防火墙缺省需要进行隧道的认证。

如果不配置认证,需要undotunnelauthentication命令

C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段

D.LNS端不允许配置多个L2TP-Group

3.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)

A.MD2

B.MD4

C.MD5

D.Cost256

4.安全要求可以分解为(ABCDE)。

A.可控性

B.保密性

C.可用性

D.完整性E.不可否认性

5.机房出入控制措施包括:

(ABCD)

A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间

B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤

C.可采用强制性控制措施,对来访者的访问行为进行授权和验证

D.要求所有进出机房人员佩带易于辨识的标识

6.员工区域安全守则包括:

(ABCD)

A.非工作时间,员工进入或离开办公区域,应在值班人员处登记

B.外来人员进入办公区域或机房,相关员工必须全程陪同

C.将物品带入/带出公司,要遵守公司相关的规定及流程

D.参加会议时遵守会前.会中.会后的保密流程

7.直击雷:

直接击在(ABCD)并产生电效应.热效应和机械力的雷电放电。

A.建筑物

B.构建物

C.地面突进物

D.大地或设备

8.预防静电的措施有(ABCD)。

A.接地

B.不使用或安装产生静电的设备

C.不在产生静电场所穿脱工作服

D.作业人员穿防静电鞋

9.硬件设备的使用管理包括(ABCD)。

A.严格按硬件设备的操作使用规程进行操作

B.建立设备使用情况日志,并登记使用过程

C.建立硬件设备故障情况登记表

D.坚持对设备进行例行维护和保养

10.使用配有计算机的仪器设备时,不应该做的有:

(ABCD)

A.更改登机密码和系统设置

B.自行安装软件

C.玩各种电脑游戏

D.将获得的图像.数据等资料存储在未予指定的硬盘分区上

11.静电的危害有(ABCD)。

A.导致磁盘读写错误,损坏磁头,引起计算机误动作

B.造成电路击穿或者毁坏

C.电击,影响工作人员身心健康

D.吸附灰尘

12.数字签名的作用是。

(ACD)

A.确定一个人的身份

B.保密性

C.肯定是该人自己的签字

D.使该人与文件内容发生关系

13.火灾自动报警.自动灭火系统部署应注意(ABCD)。

A.避开可能招致电磁干扰的区域或设备

B.具有不间断的专用消防电源

C.留备用电源

D.具有自动和手动两种触发装置

14.以下属于对称加密算法的是:

(ABD)

A.DES

B.3DES

C.SHA-1

D.RC4E.MD5

15.防火工作的基本措施有:

(ABCD)

A.加强对人员的教育管理

B.加强对可燃物的管理

C.加强对物的管理

D.加强对火源.电源的管理

16.电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:

固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。

(ABCD)

A.安装

B.值守

C.维护

D.检修

17.雷电侵入计算机信息系统的途径主要有:

(ABD)

A.信息传输通道线侵入

B.电源馈线侵入

C.建筑物

D.地电位反击

18.最重要的电磁场干扰源是:

(BCD)

A.电源周波干扰

B.雷电电磁脉冲LEMP

C.电网操作过电压SEMP

D.静电放电ESD

19.Oracle支持哪些加密方式?

(ABCD)

A.DES

B.RC4_256

C.RC4_40

D.DES40

20.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。

下面的存储过程哪些可以用来执行执行系统命令或修改注册表?

(ABC)

A.xp_cmdshell

B.xp_regwrite

C.xp_regdeletekey

D.select*frommaster

21.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)

A.在查询分析器中通过如下语句查询SELECT

ServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edit

ion’)

B.在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入

select@@version

C.企业管理器查看服务器属性

D.在SQLServer服务管理器里面查看“关于”

22.对DNSSEC的描述正确的有(AC)。

A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器

B.DNSSEC可防御DNSQueryFlood攻击

C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改

D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑

23.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:

(ABCD)

A.PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功

B.如果LCP协商失败,请检查LCP配置协商参数

C.请检查验证方式配置是否正确。

因为LCP协商中,包含验证方式的协商。

因为LCP协商中,包含验证方式的协商。

验证方式协商失败也会导致LCP协商失败

D.接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口

24.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。

下面说法正确的是:

(ABCD)

A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能

B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是

25.计算机场地安全测试包括(ABCD)。

A.温度,湿度,尘埃

B.照度,噪声,电磁场干扰环境场强

C.接地电阻,电压.频率

D.波形失真率,腐蚀性气体的分析方法

26.木马传播包括一下哪些途径:

(ACD)

A.通过电子邮件的附件传播

B.通过下载文件传播

C.通过网页传播

D.通过聊天工具传播

27.以下哪些MySQL中GRANT语句的权限指定符?

(ABCDEF)

A.ALTER

B.CREATE

C.DELETE

D.UPLOADE.DROPF.INSERT

28.连接MySQL后选择需要的数据库DB_NAME?

以下哪些方法是对的(AC)

A.连接后用USEDB_NAME选择数据库

B.连接后用SETDB_NAME选择数据库

C.用mysql-hhost-uuser-pDB_NAME连接数据库

D.用mysql-hhost-uuser-p-TDB_NAME连接数据库

29.SQLServer的登录认证种类有以下哪些?

(ACD)

A.Windows认证模式

B.双因子认证模式

C.混合认证模式

D.SQLServer认证

30.系统感染病毒后的现象有哪些?

(ABCD)

A.系统错误或系统崩溃

B.系统反应慢,网络拥塞

C.陌生的进程或服务

D.陌生的自启动

31.主动响应,是指基于一个检测到的入侵所采取的措施。

对于主动响应来说,其选择的措施可以归入的类别有(ABC)

A.针对入侵者采取措施

B.修正系统

C.收集更详细的信息

D.入侵追踪

32.常见Web攻击方法有一下哪种?

(ABCD)

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞

33.利用Bind/DNS漏洞攻击的分类主要有(ACD)

A.拒绝服务

B.匿名登录

C.缓冲区溢出

D.DNS缓存中毒E.病毒或后门攻击

34.嗅探技术有哪些特点?

(ABCD)

A.间接性

B.直接性

C.隐蔽性

D.开放性

35.造成计算机不安全的因素有(BD)等多种。

A.技术原因

B.自然原因

C.认为原因

D.管理原因

36.以下是检查磁盘与文件是否被病毒感染的有效方法:

(BC)

A.检查磁盘目录中是否有病毒文件

B.用抗病毒软件检查磁盘的各个文件

C.用放大镜检查磁盘编码是否有霉变现象

D.检查文件的长度是否无故变化

37.目前基于对称密钥体制的算法主要有。

(BC)

A.RSA

B.DES

C.AES

D.DSA

38.目前最好的防病毒软件能做到的是(ABCD)

A.检查计算机是否感染病毒,消除已感染的任何病毒

B.杜绝病毒对计算的侵害

C.查出计算机已感染的已知病毒,消除其中的一部分

D.检查计算机是否染有已知病毒,并作相应处理

39.以下对于代理防火墙的描述正确的有(ABCD)。

A.能够理解应用层上的协议

B.时延较高,吞吐量低

C.能做复杂一些的访问控制,并做精细的认证和审核

D.可伸缩性较差

40.宏病毒感染一下哪些类型的文件?

(ABCDEF)

A.DOC

B.EXE

C.XLS

D.DOT

41.常见Web攻击方法有一下哪种?

(ABCD)

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞E.文件腹泻脚本存在的安全隐患

F.GOOGLEHACKING

42.病毒自启动方式一般有(ABC)

A.修改注册表

B.将自身添加为服务

C.将自身添加到启动文件夹

D.修改系统配置文件

43.一下对于混合加密方式说法正确的是。

(BCD)

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法对要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

44.对称密钥算法体系包括:

(ABCDE)

A.明文(plaintext):

原始消息或数据,作为算法的输入

B.加密算法(encryptionalgorithm):

加密算法对明文进行各种替换和转换

C.秘密密钥(secretkey):

秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥

D.密文(ciphertext):

这是产生的已被打乱的消息输出。

它取决于明文和秘密密钥。

对于一个给定的消息,两个不同的密钥会产生两个不同的密文

.解密算法(decryptionalgorithm):

本质上是加密算法的执行。

它使用密文和统一密钥产生原始明文

45.加密的强度主要取决于(ABD)

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

46.一个典型的PKI应用系统包括(ABCD)实体

A.认证机构CA

B.册机构RA

C.证书及CRL目录库

D.用户端软件

47.相对于对称加密算法,非对称密钥加密算法(ACD)

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

48.账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)

A.系统管理员

B.操作系统

C.操作维护人员

D.所有上述系统中存在的账号和口令

49.在加密过程中,必须用到的三个主要元素是(ABC)

A.所传输的信息(明文)

B.加密钥匙(EncryptionKey)

C.加密函数

D.传输信道

50.通用的DoS攻击手段有哪些?

(CD)

A.SYNAttack

B.ICMPFlood

C.UDPFlood

D.PingofDeathE.TearDropF.IpSpoofing

51.互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。

A.远程登录是否禁止telnet方式

B.最后一条策略是否是拒绝一切流量

C.是否存在允许anytoany的策略

D.是否设置了管理IP,设备只能从管理IP登录维护

52.以下硬件安装维护重要安全提示正确的有:

(ABCD)

A.不要在雷雨天气进行故障处理

B.保持故障处理区域的干净.干燥

C.上防静电手套或防静电腕带再执行安装和更换操作

D.在使用和操作设备时,需要按照正确的操作流程来操作

53.针对Linux主机,一般的加固手段包括(ABC)。

A.打补丁

B.关闭不必要的服务

C.限制访问主机

D.切断网络

54.造成操作系统安全漏洞的原因是(ABC)。

A.不安全的编程语言

B.不安全的编程习惯

C.考虑不周的架构设计

D.人为的恶意破坏

55.在Solaris8下,以下说法正确的是:

(BC)

A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行

B.可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出

C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出

D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出

E.tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变

56.在Solaris8下,以下说法正确的是:

(AB)

A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行

B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行

C./etc/init.d里的文件在系统启动任何级别时会自动运行

D.init0是进入单用户级别E.init6命令会运行所有级别的rc目录下以S开头的文件

57.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:

01:

00?

0:

00

/usr/sbin/inetd-s-t”,以下说法正确的是(ABE)

A.参数-t是trace,记录包括IP和PORT等信息

B.参数-t对于UDP服务无效

C.进程启动的时间不能确定

D.进程已经运行了1分钟E.进程的父进程号是1

58.下列哪些命令行可用于查看当前进程?

(ABC)

A.Ps-ef

B.Strings-f/proc/[0-9]*/cmdline

C.Ls-al/proc/[0-9]*/exe

D.Cat/etc/inetd.conf

59.文件系统是构成Linux基础,Linux中常用文件系统有(ABD)?

A.ext3

B.ext2

C.hfs

D.reiserfs

60.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)

A.口令/账号加密

B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的.具有一定位数的口令

61.建立堡垒主机的一般原则是(AC)。

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔离原则

62.Juniper路由器在配置SSH访问时应注意如下(ABCD)细节。

A.建立允许访问的SSH-ADDRESSES过滤器

B.确保只允许来自内部接口的授权用户访问

C.针对SSH进行限速以保护路由引擎

D.过滤器应用在loopback接口

63.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?

(ABC)

A.组织架构管理

B.人员安全管理

C.运维安全管理

D.制度安全管理

64.对于使用RPF反向地址验证,以下说法错误的是:

(BCD)。

A.对称路由可以使用

B.非对称路由可以使用

C.有些情况不可以使用,但与对称或非对称路由无关

D.在任何情况下都可以使用

65.IT系统病毒防护评估检查对象包括哪些内容?

(ABCD)

A.防病毒服务器

B.重要应用Windows主机

C.Windows终端

D.主机管理员

66.IT系统病毒泛滥的主要原因有哪些?

(ABCD)

A.主机和终端防病毒软件缺乏统一管理

B.主机和终端防病毒软件没有设置为自动更新或更新周期较长

C.防病毒服务器没有及时更新放病毒库

D.缺乏防病毒应急处理流程和方案

67.针对支撑系统,除业务关联性.对业务网络的影响,资产价值主要体现在(ACD)几个方面。

缺少D选项

A.业务收益的影响B.设备购买成本C.面向客户的重要程度D.

68.信息安全的主要原则有(BCD)

A.认证性

B.保密性

C.可用性

D.完整性

69.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?

(ABD)

A.发生未到达“预警”的一般性安全事件

B.出现新的漏洞,尚未发现利用方法或利用迹象

C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网

D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害

70.系统用户账号登记表应包括(ABCD)。

A.使用者姓名.部门.职务.联系电话

B.账号权限

C.批准人.开通人

D.开通时间.到期日

71.审核是网络安全工作的核心,下列应用属于主动审核的是:

(CD)

A.Windows事件日志记录

B.数据库的事务日志记录

C.防火墙对访问站点的过滤

D.系统对非法链接的拒绝

72.劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。

A.员工的安全责任和违约罚则

B.安全责任不可延伸至公司场所以外和正常工作时间以外

C.安全责任可延伸至公司场所以外和正常工作时间以外

D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间

73.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)

A.安全策略

B.安全法规

C.安全技术

D.安全管理

74.公司应该采取以下措施,对第三方访问进行控制。

(ABCD)

A.公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成

B.实行访问授权管理,XX,第三方不得进行任何形式的访问

C.公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训

D.第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同

75.计算当前Linux系统中所有用户的数量,可以使用(ABC)命令

A.wc-l/etc/passwd

B.wc-l

C.cat/etc/passwd|wc-l

D.cat/etc/passwd>wc-l

76.入侵检测系统包括以下哪些类型?

(AC)

A.主机入侵检测系统

B.链路状态入侵检测系统

C.网络入侵检测系统

D.数据包过滤入侵检测系统

77.以下对于包过滤防火墙的描述正确的有(ACD)。

A.难以防范黑客攻击

B.处理速度非常慢

C.不支持应用层协议

D.不能处理新的安全威胁

78.选购一个防火墙时应该考虑的因素有:

(ABCD)

A.网络受威胁的程度

B.可能受到的潜在损失

C.站点是否有经验丰富的管理员

D.未来扩展的需要

79.下面什么协议有MD5认证:

(ABC)

A.BGP

B.OSPF

C.EIGER

D.RIPversion1

80.下面什么路由协议不可以为HSRP的扩充:

(ABC)

A.SNMP

B.CDP

C.HTTP

D.VRRP

81.下列配置中,可以增强无线AP(accesspoint)安全性的有(ABCD)。

A.禁止SSID广播

B.禁用DHCP服务

C.采用WPA2-PSK加密认证

D.启用MAC地址接入过滤

82.下列哪两项正确描述了由WPA定义的无线安全标准?

(BC)

A.使用公开密钥的认证方法

B.当客户端连接的时候都要进行动态密钥交换

C.包含PSK认证

D.定制了一个经常更换的静态的加密密钥来增强安全性

83.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对(ACD)及时进行升级更新。

A.计算机操作系统

B.计算机硬件

C.文字处理软件

D.应用软件

84.网络面临的典型威胁包括(ABCD)。

A.XX的访问

B.信息在传送过程中被截获.篡改

C.黑客攻击

D.滥用和误用

85.网络地址端口转换(NAPT)与普通地址转换有什么区别?

(AD)

A.经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址

B.NAT只支持应用层的协议地址转换

C.NAPT只支持网络层的协议地址转换

D.NAT支持网络层的协议地址转换

86.通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:

(ABCD)。

A.应用代理

B.穿越NAT和防火墙设备

C.完善的资源访问控制

D.抵御外部攻击

87.IPSec的配置步骤包括:

(ABCD)

A.防火墙基本配置

B.定义保护数据流和域间规则

C.配置IPSec安全提议

D.配置IKEPeer

88.通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在

89.IT系统内网与互联网连接检查手段有哪些?

(BCD)

A.工具扫描

B.人员访谈

C.人工检查

D.文档检查

90.入侵检测的内容主要包括:

(BC)。

A.独占资源.恶意使用

B.试图闯入或成功闯入.冒充其他用户

C.安全审计

D.违反安全策略.合法用户的泄露

91.防火墙配置时应确保(ABCD)服务不开放。

A.Rlogin

B.NNTP

C.Finger

D.NFS

92.防火墙可以部署在下列位置:

(ABCD)。

A.安全域边界

B.服务器区域边界

C.可信网络区域和不可信网络区域之间

D.根据网络特点设计方案

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1