ImageVerifierCode 换一换
格式:DOCX , 页数:121 ,大小:74.49KB ,
资源ID:27320783      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/27320783.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新精选软考工程师测试复习题库58.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

最新精选软考工程师测试复习题库58.docx

1、最新精选软考工程师测试复习题库582020年软考工程师题库588题含答案一、多选题1火灾自动报警.自动灭火系统部署应注意(ABCD)。A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置2关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。A.本端对接收报文检查校验和B.对端对接收报文检查校验和C.本端对发送报文计算校验和D.对端对发送报文计算校验和3公钥密码体质的应用主要在于。(AC)A.数字签名B.xxC.密钥管理D.哈希函数4HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC

2、)A.MD2B.MD4C.MD5D.Cost2565为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接6机房出入控制措施包括:(ABCD)A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C.可采用强制性控制措施,对来访者的访问行为进行授权和验证D.要求所有进出机房人员佩带易于辨识的标识7员工区域安全守则包括:(ABCD)A.非工作时间,员工进入或

3、离开办公区域,应在值班人员处登记B.外来人员进入办公区域或机房,相关员工必须全程陪同C.将物品带入/带出公司,要遵守公司相关的规定及流程D.参加会议时遵守会前.会中.会后的保密流程8预防静电的措施有(ABCD)。A.接地B.不使用或安装产生静电的设备C.不在产生静电场所穿脱工作服D.作业人员穿防静电鞋9硬件设备的使用管理包括(ABCD)。A.严格按硬件设备的操作使用规程进行操作B.建立设备使用情况日志,并登记使用过程C.建立硬件设备故障情况登记表D.坚持对设备进行例行维护和保养10使用配有计算机的仪器设备时,不应该做的有:(ABCD)A.更改登机密码和系统设置B.自行安装软件C.玩各种电脑游戏

4、D.将获得的图像.数据等资料存储在未予指定的硬盘分区上11灭火的基本方法有(ABCD)。A.冷却法B.隔离法C.窒息法D.抑制12使用esp协议时,可以使用的加密运算是。(ABC)A.DESB.3DESC.AESD.RSA13计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?(ABCD)A.直击雷非防护区(LPZOA)B.直击雷防护区(LPZOB)C.第一防护区(LPZI)D.后续防护区(LPZ2,3.等)14以下属于对称加密算法的是:(ABD)A.DESB.3DESC.SHA-1D.RC4 E.MD515会导致电磁泄漏的有(AB

5、CDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话E.信号处理电16对计算机系统有影响的腐蚀性气体大体有如下几种:(ABCD)A.二氧化硫B.氢化硫C.臭氧D.一氧化碳17雷电侵入计算机信息系统的途径主要有:(ABD)A.信息传输通道线侵入B.电源馈线侵入C.建筑物D.地电位反击18SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?(ABCD)A.从“模板名称”下拉菜单为你创建跟踪选择一个模板B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D.修改这些默认

6、的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。19Oracle支持哪些加密方式?(ABCD)A.DESB.RC4_256C.RC4_40D.DES4020sybase数据库文件系统需要哪些裸设备?(ABCD)A.masterB.proceC.dataD.log21在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:(ABCD)A.删除缺省安装时的例子样本库B.将存放数据的库文件,配置权限为administrators组.system和启动SQL Server服务的用户账号及DBA组具有完全控制权限C.对SQL Server安装目录,

7、去除everyone的所有控制权限D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区22MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?(ABCD)A.DROP TABLE table_name1B.DROP TABLE table_name1,table_name2C.DROP TABLE IF EXISTS table_name1D.DROP DATABASE DB name123对DNSSEC的描述正确的有(AC)。A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器B.DNSSEC可防御DNS Query Flood攻击C.为域名数据提供完整性验

8、证,即保证数据在传输的过程中没有被篡改D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑24168.0网段的12和33的主机访问C.然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问D.要以上配置生效必须重启lsnrctl监听器25静电的危害有(ABCD)。A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘26以下哪几种扫描检测技术属于被动式的检测技术?(AB)A.基于应用的检测技术B.基于主动的检测技术C.基于目标的漏洞检测技术D

9、.基于网络的检测技术27在Oracle 9数据库可以通过配置$Oracle_HOMEnetworkadminsqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:(ABCD)A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是28用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?(ABC)A.AUTH_SESSKEYB.AUTH_PASS

10、WORDC.用户名D.实例名29以下哪些MySQL中GRANT语句的权限指定符?(ABCDEF)A.ALTERB.CREATEC.DELETED.UPLOAD E.DROP F.INSERT30如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:(AC)A.用防火墙封堵数据库侦听端口避免远程连接B.禁止tcp/ip协议的使用C.在mysqld服务器中参数中添加-skip-networking启动参数来使mysqlD.在/etc/f下添加remoteConnnect=disable31SQL Server中关于实例的描述,请选择正确的答案。(ABD)A.如果安

11、装选择“默认”的实例名称。这时本SQL Server的名称将和Windows 2000服务器的名称相同B.SQL Server可以在同一台服务器上安装多个实例C.SQL Server只能在一台服务器上安装一个实例D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。32SQL Server的取消权限的操作有以下哪些?(ABC)A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权

12、限D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了33Oracle 7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:(ACD)。A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接D.DBLIN

13、K_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接34黑客所使用的入侵技术主要包括(ABCDE)A.协议漏洞渗透B.密码分析还原C.应用漏洞分析与渗透D.拒绝服务攻击E.病毒或后门攻击35常见Web攻击方法有一下哪种?(ABCD)A.SQL InjectionB.Cookie欺骗C.跨站脚本攻击D.信息泄露漏洞36对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。(ACD)A.缩短SYN Timeout时间和设置SYN CookieB.增加网络带宽C.在系统之前增加负载均衡设备D.在防火墙上设置ACL或xx路由37目前基于对称密钥体制的算法

14、主要有。(BC)A.RSAB.DESC.AESD.DSA38以下是检查磁盘与文件是否被病毒感染的有效方法:(BC)A.检查磁盘目录中是否有病毒文件B.用抗病毒软件检查磁盘的各个文件C.用放大镜检查磁盘编码是否有霉变现象D.检查文件的xx是否无故变化39以下属于DTE(Data Terminal Equipment)数据终端设备的有(AB)A.路由器B.PCC.交换机D.HUB40以下关于蠕虫的描述正确的有:(ABCDEF)A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在C

15、.蠕虫需要传播受感染的宿主文件来进行复制D.蠕虫的传染能力主要是针对计算机内的文件系统。41通用的DoS攻击手段有哪些?(CD)A.SYN AttackB.ICMP FloodC.UDP FloodD.Ping of Death E.Tear Drop F.Ip Spoofing42木马传播包括一下哪些途径:(ACD)A.通过电子邮件的附件传播B.通过下载文件传播C.通过网页传播D.通过聊天工具传播43宏病毒感染一下哪些类型的文件?(ABCDEF)A.DOCB.EXEC.XLSD.DOT44一下对于混合加密方式说法正确的是。(BCD)A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

16、B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的45在通信过程中,只采用数字签名可以解决(ABC)等问题A.数据完整性B.数据的抵抗赖性C.数据的篡改D.数据的保密性46xx的强度主要取决于(ABD)A.算法的强度B.密钥的保密性C.xx的xxD.密钥的强度47公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(ABCD)A.采取保护公钥完整性的安全措施,例如使用公约证书B.确定签名算法的类型.属性以及所用密钥长度C.用于数字签

17、名的密钥应不同于用来加密内容的密钥D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜48账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)A.系统管理员B.操作系统C.操作维护人员D.所有上述系统中存在的账号和口令49在加密过程中,必须用到的三个主要元素是(ABC)A.所传输的信息(xx)B.加密钥匙(Encryption Key)C.xx函数D.传输信道50一个恶意的攻击者必须具备哪几点?(ABC)A.方法B.机会C.动机D.运气51Solarid系统中,攻击者在系统中增加账户会改变哪些文件?(AB)A.shadowB.passwd

18、C.inetd,confD.hosts52配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:(ABCD)A.PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B.如果LCP协商失败,请检查LCP配置协商参数C.请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D.接口试图下先执行shutdown命令将接口关闭,再执行undo shutdown命令重启接口53在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。那么

19、下列哪些配置是不正确的?(AD)A.Order allow,deny Allow from 192.101.205B.B.Order deny,allow Deny from all Allow from exampleC.C.Order deny,allow Deny from 192.101.205D.D.Order allow,deny Deny from 192.101.205 Allow from all54在Solaris 8下,以下说法正确的是:(BC)A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B.可以修改/etc/inittab里ttymon

20、的参数,使得登录的SHELL在无输入时自动退出C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出E.tar xvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变55在Solaris 8下,使用ps -ef命令列出进程中有一行如下“root 1331 0 00:01:00? 0:00/usr/sbin/inetd -s -t”,以下说法正确的是(ABE)A.参数-t是trace,记录包括IP和PORT等信息B.参数-t对于UDP服务无效C.进程启动的

21、时间不能确定D.进程已经运行了1分钟E.进程的父进程号是156严格的口令策略应当包含哪些要素(ABC)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令57文件系统是构成Linux基础,Linux中常用文件系统有(ABD)?A.ext3B.ext2C.hfsD.reiserfs58使用md5sum工具对文件签名,以下说法正确的是?(ADE)A.md5sum对任何签名结果是定长的16字节B.md5sum对文件签名具有不可抵赖性C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同D.md5sum是对文件进行哈希运算得出

22、签名,不同文件结果几乎不相同E.md5sum对文件签名时,与文件的日期和时间无关59如何设置listener口令?(ACDE)A.以Oracle用户运行lsnrctl命令B.set log_fileC.change_passwordD.set password E.save_config60建立堡垒主机的一般原则是(AC)。A.最简化原则B.复杂化原则C.预防原则D.网络隔离原则61操作系统应利用安全工具提供以下哪些访问控制功能?(ABC)A.验证用户身份,必要的话,还应进行终端或物理地点识别B.记录所有系统访问日志C.必要时,应能限制用户连接时间D.都不对62针对Linux主机,一般的加固手

23、段包括(ABC)。A.打补丁B.关闭不必要的服务C.限制访问主机D.切断网络63UNIX安全审计的主要技术手段有哪些?(ABCDEF)A.文件完整性审计B.用户.弱口令审计C.安全补丁审计D.端口审计E.进程审计F.系统日志审计64做系统快照,查看端口信息的方式有(AD)。A.netstat -anB.net shareC.net useD.用taskinfo来查看连接情况65计算当前Linux系统中所有用户的数量,可以使用(ABC)命令A.wc -l /etc/passwdB.wc -lwc -l66IT系统维护人员权限原则包括(ACD)A.工作相关B.最大授权C.最小授权D.权限制约67安

24、全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)A.人为原因B.环境原因C.生产原因D.设备原因68互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。A.远程登录是否禁止telnet方式B.最后一条策略是否是拒绝一切流量C.是否存在允许any to any的策略D.是否设置了管理IP,设备只能从管理IP登录维护69IT系统病毒防护评估检查对象包括哪些内容?(ABCD)A.防病毒服务器B.重要应用Windows主机C.Windows终端D.主机管理员70针对支撑系统,除业务关联性.对业务网络的影响,资产价值主要体现在(ACD)几个方面。缺少D选项A .业务

25、收益的影响B .设备购买成本C .面向客户的重要程度D .71信息安全的主要原则有(BCD)A.认证性B.保密性C.可用性D.完整性72下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?(ABD)A.发生未到达“预警”的一般性安全事件B.出现新的漏洞,尚未发现利用方法或利用迹象C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害73通用准则CC实现的目标有(ABC)A.成为统一的国际通用安全产品.系统的安全标准B.在不同国家达成协议,相互承认产品安全等级评估C.概述IT产品的国际通用性D.都

26、不是74劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。A.员工的安全责任和违约罚则B.安全责任不可延伸至公司场所以外和正常工作时间以外C.安全责任可延伸至公司场所以外和正常工作时间以外D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间75Unix系统提供备份工具有(ABCD)A.cp:可以完成把某一目录内容拷贝到另一目录B.tar:可以创建.把文件添加到或从一个tar档案中解开文件C.cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案D.dump:用来恢复整个文件系统或提取单个文件76如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包

27、括(AB)。A.no boot networkB.no service configC.no boot configD.no service network77以下哪些属于网络欺骗方式?(ABCD)A.IP欺骗B.ARP欺骗C.DNS欺骗D.Web欺骗78以下关于L2TP VPN配置注意事项的说法中正确的有:(ABC)A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域B.防火墙缺省需要进行隧道的认证。如果不配置认证,需要undo tunnel authentication命令C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户

28、的地址在同一个网段D.LNS端不允许配置多个L2TP-Group79以下对于代理防火墙的描述正确的有(ABCD)。A.能够理解应用层上的协议B.时延较高,吞吐量低C.能做复杂一些的访问控制,并做精细的认证和审核D.可伸缩性较差80下面是网络安全技术的有:(ABC)A.防火墙B.防病毒C.PKID.UPS81下面可以攻击状态检测的防火墙方法有:(ABD)A.协议隧道攻击B.利用FTP-pasv绕过防火墙认证的攻击C.ip欺骗攻击D.反弹木马攻击82下列哪两项正确描述了由WPA定义的无线安全标准?(BC)A.使用公开密钥的认证方法B.当客户端连接的时候都要进行动态密钥交换C.包含PSK认证D.定制

29、了一个经常更换的静态的加密密钥来增强安全性83下列关于NAT地址转换的说法中哪些事正确的:(ABCD)。A.地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B.地址转换可以按照用户的需要,在局域网内向外提供FTP.WWW.Telnet等服务C.有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D.对于某些非TCP.UDP的协议(如ICMP.PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。84网络攻击的类型包括以下哪几种?(ABCD)A.窃取口令B.系统漏洞和后门C.协议缺陷D.拒绝服务85网络地址端口转换

30、(NAPT)与普通地址转换有什么区别?(AD)A.经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址B.NAT只支持应用层的协议地址转换C.NAPT只支持网络层的协议地址转换D.NAT支持网络层的协议地址转换86168.0.100的syslog服务器上,需要在路由器侧配置的操作时:(ABCD)。A.使用Router(config)# logging on启用日志:使用Router(config)# logging trapinformation将记录日志级别设定为“information”B.使用Routee(config)# logging192.168.0.100将记录日志类型设定为“local6”C.使用(conf

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1