ImageVerifierCode 换一换
格式:DOCX , 页数:101 ,大小:78.41KB ,
资源ID:17802886      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17802886.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(新版精编软考工程师完整复习题库588题含答案文档格式.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

新版精编软考工程师完整复习题库588题含答案文档格式.docx

1、10静电的危害有(ABCD)。A.导致磁盘读写错误,损坏磁头,引起计算机误动作 B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康 D.吸附灰尘11计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?A.直击雷非防护区(LPZOA) B.直击雷防护区(LPZOB)C.第一防护区(LPZI) D.后续防护区(LPZ2,3.等)12计算机场地安全测试包括(ABCD)。A.温度,湿度,尘埃 B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压.频率 D.波形失真率,腐蚀性气体的分析方法13公钥密码体质的应用主要在于。(AC)A.数字签

2、名 B.加密 C.密钥管理 D.哈希函数14会导致电磁泄漏的有(ABCDE)A.显示器 B.开关电路及接地系统C.计算机系统的电源线 D.机房内的电话E.信号处理电15使用 esp 协议时,可以使用的加密运算是。(ABC)A.DES B.3DES C.AES D.RSA16电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。A.安装 B.值守 C.维护 D.检修17SQL Server 用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?A.从“模板名称”下

3、拉菜单为你创建跟踪选择一个模板B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D.修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。18sybase 数据库文件系统需要哪些裸设备?A.master B.proce C.data D.log19在 SQL Server 中创建数据库,如下哪些描述是正确的?A.创建数据库的权限默认授权 sysadmin 和 dbcreator 固定服务器角色的成员,但是它仍可以授予其他用户B.创建数据库的用户将成为该数据库的所有者C.在一个服务器上,最多可

4、以创建 32,767 个数据库D.数据库名称必须遵循标示符规则20在 SQL Server 2000 中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?A.xp_cmdshell B.xp_regwrite C.xp_regdeletekey D.select * from master21在 SQL Server 2000 中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)A.在查询分析器中通过如下语句查询 SELECTServerPROPERTY(productversion),Server

5、PROPERTY(productlevel),ServerPROPERTY(edition)B.在命令行下,用 SQL Server 自带的管理工具 osql 连接进入数据库,输入selectversionC.企业管理器查看服务器属性 D.在 SQL Server 服务管理器里面查看“关于”22关于 GRE 校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。A.本端对接收报文检查校验和 B.对端对接收报文检查校验和C.本端对发送报文计算校验和 D.对端对发送报文计算校验和23在防火墙的“访问控制”应用中,内网.外网.DMZ 三者的访问关系为:(ABD)A.内网

6、可以访问外网 B.内网可以访问 DMZ 区C.DMZ 区可以访问内网 D.外网可以访问 DMZ 区24以下属于 DTE(Data Terminal Equipment)数据终端设备的有(AB)A.路由器 B.PC C.交换机 D.HUB25以下硬件安装维护重要安全提示正确的有:A.不要在雷雨天气进行故障处理 B.保持故障处理区域的干净.干燥C.上防静电手套或防静电腕带再执行安装和更换操作D.在使用和操作设备时,需要按照正确的操作流程来操作26以下哪些是防火墙规范管理需要的?A.需要配置两个防火墙管理员 B.物理访问防火墙必须严密地控制C.系统软件.配置数据文件在更改后必须进行备份D.通过厂商指

7、导发布的硬件和软件的 bug 和防火墙软件升级版27以下哪些属于网络欺骗方式?A.IP 欺骗 B.ARP 欺骗 C.DNS 欺骗 D.Web 欺骗28火灾自动报警.自动灭火系统部署应注意(ABCD)。A.避开可能招致电磁干扰的区域或设备 B.具有不间断的专用消防电源C.留备用电源 D.具有自动和手动两种触发装置29以下关于蠕虫的描述正确的有:(ABCDEF)A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在C.蠕虫需要传播受感染的宿主文件来进行复制D.蠕虫的传染能力主要是针

8、对计算机内的文件系统。30以下哪些 MySQL 中 GRANT 语句的权限指定符?A.ALTER B.CREATE C.DELETED.UPLOAD E.DROP F.INSERT31如果数据库不需要远程访问,可以禁止远程 tcp/ip 连接,以增强安全性。可选择的有效方法:A.用防火墙封堵数据库侦听端口避免远程连接 B.禁止 tcp/ip 协议的使用C.在 mysqld 服务器中参数中添加 -skip-networking 启动参数来使 mysqlD.在/etc/f 下添加 remoteConnnect=disable32连接 MySQL 后选择需要的数据库 DB_NAME?以下哪些方法是对

9、的(AC)A.连接后用 USE DB_NAME 选择数据库B.连接后用 SET DB_NAME 选择数据库C.用 mysql -h host -u user -p DB_NAME 连接数据库D.用 mysql -h host -u user -p -T DB_NAME 连接数据库33参数 REMOTE_LOGIN_PASSWORDFILE 在 Oracle 数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:A.NONE:只是 Oracle 系统不使用密码文件,不允许远程管理数据库B.EXCLUSIVE:指示只有一个数据库实例可以使用密码文件C.SHARED:指

10、示可有多个数据库实例可以使用密码文件D.以上说法都正确34SQL Server 中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?A.展开服务器组,然后展开服务器B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令C.若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点 DELETE 键,文件名旁出现十字光标,表明将删除此文件35SQL Server 中关于实例的描述,请选择正确的答案。A.如果安装选择“默认”的实例名称。这时本 SQL Server 的名称将和

11、 Windows 2000服务器的名称相同B.SQL Server 可以在同一台服务器上安装多个实例C.SQL Server 只能在一台服务器上安装一个实例D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。36Oracle 7.2 之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容 Oracle 数据库 9.02 存在 DBLINK_ENCRYPT_LOGIN 参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:(ACD)。A.DBLINK_ENCRYPT_LOGIN 为 TRUE 时,数据库连接加密用户名和密码B.DBLINK

12、_ENCRYPT_LOGIN 时,数据库连接不加密用户名和密码C.DBLINK_ENCRYPT_LOGIN 为 FALSE 时,如果加密的数据库连接失败,会尝试不加密的连接D.DBLINK_ENCRYPT_LOGIN 为 TRUE 时,加密的数据库连接失败,也不会尝试不加密的连接37系统感染病毒后的现象有哪些?A.系统错误或系统崩溃 B.系统反应慢,网络拥塞C.陌生的进程或服务 D.陌生的自启动38下面哪些漏洞属于网络服务类安全漏洞:(BC)A.Windows 2000 中文版输入法漏洞 B.IS Web 服务存在的 IDQ 远程溢出漏洞C.RPC DCOM 服务漏洞 D.Web 服务 asp

13、 脚本漏洞39对于 DOS 网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。(ACD)A.缩短 SYN Timeout 时间和设置 SYN Cookie B.增加网络带宽C.在系统之前增加负载均衡设备 D.在防火墙上设置 ACL 或黑客路由40一个恶意的攻击者必须具备哪几点?A.方法 B.机会 C.动机 D.运气41利用密码技术,可以实现网络安全所要求的。A.数据保密性 B.数据完整性 C.数据可用性 D.身份验证42以下哪几种扫描检测技术属于被动式的检测技术?(AB)A.基于应用的检测技术 B.基于主动的检测技术C.基于目标的漏洞检测技术 D.基于网络的检测技术43选购一个防火墙时应

14、该考虑的因素有:A.网络受威胁的程度 B.可能受到的潜在损失C.站点是否有经验丰富的管理员 D.未来扩展的需要44通用的 DoS 攻击手段有哪些?(CD)A.SYN Attack B.ICMP Flood C.UDP FloodD.Ping of Death E.Tear Drop F.Ip Spoofing45病毒自启动方式一般有(ABC)A.修改注册表 B.将自身添加为服务C.将自身添加到启动文件夹 D.修改系统配置文件46病毒发展的趋势是?A.范围更广 B.度更快 C.方式更多47一下对于混合加密方式说法正确的是。(BCD)A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.

15、使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的48对称密钥算法体系包括:(ABCDE)A.明文(plaintext):原始消息或数据,作为算法的输入B.加密算法(encryption algorithm):加密算法对明文进行各种替换和转换C.秘密密钥(secret key):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥D.密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密

16、文.解密算法(decryption algorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文49在通信过程中,只采用数字签名可以解决(ABC)等问题A.数据完整性 B.数据的抵抗赖性 C.数据的篡改 D.数据的保密性50加密的强度主要取决于(ABD)A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度51相对于对称加密算法,非对称密钥加密算法(ACD)A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好 D.加密和解密的密钥不同52公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意

17、(ABCD)A.采取保护公钥完整性的安全措施,例如使用公约证书B.确定签名算法的类型.属性以及所用密钥长度C.用于数字签名的密钥应不同于用来加密内容的密钥D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜53在加密过程中,必须用到的三个主要元素是(ABC)A.所传输的信息(明文) B.加密 钥匙(Encryption Key)C.加密函数 D.传输信道54以下属于对称加密算法的是:C.SHA-1 D.RC4 E.MD555数字签名的作用是。A.确定一个人的身份 B.保密性C.肯定是该人自己的签字 D.使该人与文件内容发生关系56嗅探技术有哪些特点?A.间接性 B

18、.直接性 C.隐蔽性 D.开放性57Syn Flood 攻击的现象有以下哪些?A.大量连接处于 SYN_RCVD 状态 B.正常网络访问受阻C.系统资源使用率高58下面操作系统中,哪些是 UNIX 操作系统?A.Red-hat Linux B.Novell Netware C.Free BSD D.SCO Unix59下列哪些命令行可用于查看当前进程?A.Ps -ef B.Strings -f/proc/0-9*/cmdlineC.Ls -al /proc/0-9*/exe D.Cat/etc/inetd.conf60下列哪些操作可以看到自启动项目?A.注册表 B.开始菜单 C.任务管理器 D

19、.msconfig61下列关于 UNIX 下日志说法正确的是(AC)A.wtmp 记录每一次用户登录和注销的历史信息B.acct 记录每个用户使用过的命令C.sulog 记录 su 命令的使用情况D.acct 记录当前登录的每个用户62文件系统是构成 Linux 基础,Linux 中常用文件系统有(ABD)?A.ext3 B.ext2 C.hfs D.reiserfs63审计启动其日志有哪两种存放方式?(BD)A.NONE B.OS C.TRUE D.SYS.AUD$64如何设置 listener 口令?(ACDE)A.以 Oracle 用户运行 lsnrctl 命令 B.set log_fi

20、leC.change_password D.set password E.save_config65建立堡垒主机的一般原则是(AC)。A.最简化原则 B.复杂化原则 C.预防原则 D.网络隔离原则66关于 Windows 活动目录说法正确的是(ABD)。A.活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B.活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法C.利用活动目录来实现域内计算机的分布式管理D.活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大.复杂的网络管理.控制.访问变得简单,使网络管理效率更高67从哪些地方可以看到遗留痕迹?A.回收站 B.最近

21、使用过的文件 C.注册表 D.文件最后更改的时间戳 631.68操作系统应利用安全工具提供以下哪些访问控制功能?A.验证用户身份,必要的话,还应进行终端或物理地点识别B.记录所有系统访问日志C.必要时,应能限制用户连接时间 D.都不对69以下对于包过滤防火墙的描述正确的有(ACD)。A.难以防范黑客攻击 B.处理速度非常慢C.不支持应用层协议 D.不能处理新的安全威胁70UNIX 安全审计的主要技术手段有哪些?A.文件完整性审计 B.用户.弱口令审计 C.安全补丁审计D.端口审计 E.进程审计 F.系统日志审计71造成操作系统安全漏洞的原因是(ABC)。A.不安全的编程语言 B.不安全的编程习

22、惯C.考虑不周的架构设计 D.人为的恶意破坏72Solarid 系统中,攻击者在系统中增加账户会改变哪些文件?A.shadow B.passwd C.inetd,conf D.hosts73计算当前 Linux 系统中所有用户的数量,可以使用(ABC)命令A.wc -l /etc/passwd B.wc -lwc -l74IT 系统维护人员权限原则包括(ACD)A.工作相关 B.最大授权 C.最小授权 D.权限制约75IT 系统维护人员权限原则包括(ACD)。76安全基线标准在安全管理层面主要围绕哪几部分考评安全基线?A.组织架构管理 B.人员安全管理 C.运维安全管理 D.制度安全管理77I

23、T 系统病毒泛滥的主要原因有哪些?A.主机和终端防病毒软件缺乏统一管理B.主机和终端防病毒软件没有设置为自动更新或更新周期较长C.防病毒服务器没有及时更新放病毒库D.缺乏防病毒应急处理流程和方案78针对支撑系统 , 除业务关联性 .对业务网络的影响 , 资产价值主要体现在 (ACD ) 几个方面 。 缺少 D 选项A .业务收益的影响 B .设备购买成本 C .面向客户的重要程度 D .79下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?A.发生未到达“预警”的一般性安全事件B.出现新的漏洞,尚未发现利用方法或利用迹象C.有来自境外的网络性能明显下降的报警,并且其技术原因

24、普遍适用于我国互联网D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害80系统用户账号登记表应包括(ABCD)。A.使用者姓名.部门.职务.联系电话 B.账号权限C.批准人.开通人 D.开通时间.到期日81通用准则 CC 实现的目标有(ABC)A.成为统一的国际通用安全产品.系统的安全标准B.在不同国家达成协议,相互承认产品安全等级评估C.概述 IT 产品的国际通用性 D.都不是82审核是网络安全工作的核心,下列应用属于主动审核的是:A.Windows 事件日志记录 B.数据库的事务日志记录C.防火墙对访问站点的过滤 D.系统对非法链接的拒绝83计算机信息系统安全的三个相辅相成,互

25、补互通的有机组成部分是(ABD)A.安全策略 B.安全法规 C.安全技术 D.安全管理84Unix 系统提供备份工具有(ABCD)A.cp:可以完成把某一目录内容拷贝到另一目录B.tar:可以创建.把文件添加到或从一个 tar 档案中解开文件C.cpio:把文件拷贝进或拷贝出一个 cpio 档案或 tar 档案D.dump:用来恢复整个文件系统或提取单个文件85如果 Cisco 设备的 VTY 需要远程访问,则需要配置(ABCD)。A.至少 8 位含数字.大小写.特写字符的密码 B.远程连接的并发数目C.访问控制列表 D.超市退出86公司应该采取以下措施,对第三方访问进行控制。A.公司应于第三

26、发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B.实行访问授权管理,XX,第三方不得进行任何形式的访问C.公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D.第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同87下面是网络安全技术的有:A.防火墙 B.防病毒 C.PKI D.UPS88下面什么路由协议不可以为 HSRP 的扩充:A.SNMP B.CDP C.HTTP D.VRRP89下面可以攻击状态检测的防火墙方法有:A.协议隧道攻击 B.利用 FTP-pasv 绕过防火墙认证的攻击C.ip 欺骗攻击 D.反弹木马攻击90下列关于 NAT 地址转换的说法中哪些事正确的:(ABCD)。A.地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B.地址转换可以按

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1