1、最新精选软考工程师测试复习题库582020年软考工程师题库588题含答案一、多选题1火灾自动报警.自动灭火系统部署应注意(ABCD)。A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置2关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。A.本端对接收报文检查校验和B.对端对接收报文检查校验和C.本端对发送报文计算校验和D.对端对发送报文计算校验和3公钥密码体质的应用主要在于。(AC)A.数字签名B.xxC.密钥管理D.哈希函数4HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC
2、)A.MD2B.MD4C.MD5D.Cost2565为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接6机房出入控制措施包括:(ABCD)A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C.可采用强制性控制措施,对来访者的访问行为进行授权和验证D.要求所有进出机房人员佩带易于辨识的标识7员工区域安全守则包括:(ABCD)A.非工作时间,员工进入或
3、离开办公区域,应在值班人员处登记B.外来人员进入办公区域或机房,相关员工必须全程陪同C.将物品带入/带出公司,要遵守公司相关的规定及流程D.参加会议时遵守会前.会中.会后的保密流程8预防静电的措施有(ABCD)。A.接地B.不使用或安装产生静电的设备C.不在产生静电场所穿脱工作服D.作业人员穿防静电鞋9硬件设备的使用管理包括(ABCD)。A.严格按硬件设备的操作使用规程进行操作B.建立设备使用情况日志,并登记使用过程C.建立硬件设备故障情况登记表D.坚持对设备进行例行维护和保养10使用配有计算机的仪器设备时,不应该做的有:(ABCD)A.更改登机密码和系统设置B.自行安装软件C.玩各种电脑游戏
4、D.将获得的图像.数据等资料存储在未予指定的硬盘分区上11灭火的基本方法有(ABCD)。A.冷却法B.隔离法C.窒息法D.抑制12使用esp协议时,可以使用的加密运算是。(ABC)A.DESB.3DESC.AESD.RSA13计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?(ABCD)A.直击雷非防护区(LPZOA)B.直击雷防护区(LPZOB)C.第一防护区(LPZI)D.后续防护区(LPZ2,3.等)14以下属于对称加密算法的是:(ABD)A.DESB.3DESC.SHA-1D.RC4 E.MD515会导致电磁泄漏的有(AB
5、CDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话E.信号处理电16对计算机系统有影响的腐蚀性气体大体有如下几种:(ABCD)A.二氧化硫B.氢化硫C.臭氧D.一氧化碳17雷电侵入计算机信息系统的途径主要有:(ABD)A.信息传输通道线侵入B.电源馈线侵入C.建筑物D.地电位反击18SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?(ABCD)A.从“模板名称”下拉菜单为你创建跟踪选择一个模板B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D.修改这些默认
6、的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。19Oracle支持哪些加密方式?(ABCD)A.DESB.RC4_256C.RC4_40D.DES4020sybase数据库文件系统需要哪些裸设备?(ABCD)A.masterB.proceC.dataD.log21在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:(ABCD)A.删除缺省安装时的例子样本库B.将存放数据的库文件,配置权限为administrators组.system和启动SQL Server服务的用户账号及DBA组具有完全控制权限C.对SQL Server安装目录,
7、去除everyone的所有控制权限D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区22MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?(ABCD)A.DROP TABLE table_name1B.DROP TABLE table_name1,table_name2C.DROP TABLE IF EXISTS table_name1D.DROP DATABASE DB name123对DNSSEC的描述正确的有(AC)。A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器B.DNSSEC可防御DNS Query Flood攻击C.为域名数据提供完整性验
8、证,即保证数据在传输的过程中没有被篡改D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑24168.0网段的12和33的主机访问C.然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问D.要以上配置生效必须重启lsnrctl监听器25静电的危害有(ABCD)。A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘26以下哪几种扫描检测技术属于被动式的检测技术?(AB)A.基于应用的检测技术B.基于主动的检测技术C.基于目标的漏洞检测技术D
9、.基于网络的检测技术27在Oracle 9数据库可以通过配置$Oracle_HOMEnetworkadminsqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:(ABCD)A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是28用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?(ABC)A.AUTH_SESSKEYB.AUTH_PASS
10、WORDC.用户名D.实例名29以下哪些MySQL中GRANT语句的权限指定符?(ABCDEF)A.ALTERB.CREATEC.DELETED.UPLOAD E.DROP F.INSERT30如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:(AC)A.用防火墙封堵数据库侦听端口避免远程连接B.禁止tcp/ip协议的使用C.在mysqld服务器中参数中添加-skip-networking启动参数来使mysqlD.在/etc/f下添加remoteConnnect=disable31SQL Server中关于实例的描述,请选择正确的答案。(ABD)A.如果安
11、装选择“默认”的实例名称。这时本SQL Server的名称将和Windows 2000服务器的名称相同B.SQL Server可以在同一台服务器上安装多个实例C.SQL Server只能在一台服务器上安装一个实例D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。32SQL Server的取消权限的操作有以下哪些?(ABC)A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权
12、限D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了33Oracle 7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:(ACD)。A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接D.DBLIN
13、K_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接34黑客所使用的入侵技术主要包括(ABCDE)A.协议漏洞渗透B.密码分析还原C.应用漏洞分析与渗透D.拒绝服务攻击E.病毒或后门攻击35常见Web攻击方法有一下哪种?(ABCD)A.SQL InjectionB.Cookie欺骗C.跨站脚本攻击D.信息泄露漏洞36对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。(ACD)A.缩短SYN Timeout时间和设置SYN CookieB.增加网络带宽C.在系统之前增加负载均衡设备D.在防火墙上设置ACL或xx路由37目前基于对称密钥体制的算法
14、主要有。(BC)A.RSAB.DESC.AESD.DSA38以下是检查磁盘与文件是否被病毒感染的有效方法:(BC)A.检查磁盘目录中是否有病毒文件B.用抗病毒软件检查磁盘的各个文件C.用放大镜检查磁盘编码是否有霉变现象D.检查文件的xx是否无故变化39以下属于DTE(Data Terminal Equipment)数据终端设备的有(AB)A.路由器B.PCC.交换机D.HUB40以下关于蠕虫的描述正确的有:(ABCDEF)A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在C
15、.蠕虫需要传播受感染的宿主文件来进行复制D.蠕虫的传染能力主要是针对计算机内的文件系统。41通用的DoS攻击手段有哪些?(CD)A.SYN AttackB.ICMP FloodC.UDP FloodD.Ping of Death E.Tear Drop F.Ip Spoofing42木马传播包括一下哪些途径:(ACD)A.通过电子邮件的附件传播B.通过下载文件传播C.通过网页传播D.通过聊天工具传播43宏病毒感染一下哪些类型的文件?(ABCDEF)A.DOCB.EXEC.XLSD.DOT44一下对于混合加密方式说法正确的是。(BCD)A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
16、B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的45在通信过程中,只采用数字签名可以解决(ABC)等问题A.数据完整性B.数据的抵抗赖性C.数据的篡改D.数据的保密性46xx的强度主要取决于(ABD)A.算法的强度B.密钥的保密性C.xx的xxD.密钥的强度47公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(ABCD)A.采取保护公钥完整性的安全措施,例如使用公约证书B.确定签名算法的类型.属性以及所用密钥长度C.用于数字签
17、名的密钥应不同于用来加密内容的密钥D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜48账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)A.系统管理员B.操作系统C.操作维护人员D.所有上述系统中存在的账号和口令49在加密过程中,必须用到的三个主要元素是(ABC)A.所传输的信息(xx)B.加密钥匙(Encryption Key)C.xx函数D.传输信道50一个恶意的攻击者必须具备哪几点?(ABC)A.方法B.机会C.动机D.运气51Solarid系统中,攻击者在系统中增加账户会改变哪些文件?(AB)A.shadowB.passwd
18、C.inetd,confD.hosts52配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:(ABCD)A.PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B.如果LCP协商失败,请检查LCP配置协商参数C.请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D.接口试图下先执行shutdown命令将接口关闭,再执行undo shutdown命令重启接口53在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。那么
19、下列哪些配置是不正确的?(AD)A.Order allow,deny Allow from 192.101.205B.B.Order deny,allow Deny from all Allow from exampleC.C.Order deny,allow Deny from 192.101.205D.D.Order allow,deny Deny from 192.101.205 Allow from all54在Solaris 8下,以下说法正确的是:(BC)A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B.可以修改/etc/inittab里ttymon
20、的参数,使得登录的SHELL在无输入时自动退出C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出E.tar xvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变55在Solaris 8下,使用ps -ef命令列出进程中有一行如下“root 1331 0 00:01:00? 0:00/usr/sbin/inetd -s -t”,以下说法正确的是(ABE)A.参数-t是trace,记录包括IP和PORT等信息B.参数-t对于UDP服务无效C.进程启动的
21、时间不能确定D.进程已经运行了1分钟E.进程的父进程号是156严格的口令策略应当包含哪些要素(ABC)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令57文件系统是构成Linux基础,Linux中常用文件系统有(ABD)?A.ext3B.ext2C.hfsD.reiserfs58使用md5sum工具对文件签名,以下说法正确的是?(ADE)A.md5sum对任何签名结果是定长的16字节B.md5sum对文件签名具有不可抵赖性C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同D.md5sum是对文件进行哈希运算得出
22、签名,不同文件结果几乎不相同E.md5sum对文件签名时,与文件的日期和时间无关59如何设置listener口令?(ACDE)A.以Oracle用户运行lsnrctl命令B.set log_fileC.change_passwordD.set password E.save_config60建立堡垒主机的一般原则是(AC)。A.最简化原则B.复杂化原则C.预防原则D.网络隔离原则61操作系统应利用安全工具提供以下哪些访问控制功能?(ABC)A.验证用户身份,必要的话,还应进行终端或物理地点识别B.记录所有系统访问日志C.必要时,应能限制用户连接时间D.都不对62针对Linux主机,一般的加固手
23、段包括(ABC)。A.打补丁B.关闭不必要的服务C.限制访问主机D.切断网络63UNIX安全审计的主要技术手段有哪些?(ABCDEF)A.文件完整性审计B.用户.弱口令审计C.安全补丁审计D.端口审计E.进程审计F.系统日志审计64做系统快照,查看端口信息的方式有(AD)。A.netstat -anB.net shareC.net useD.用taskinfo来查看连接情况65计算当前Linux系统中所有用户的数量,可以使用(ABC)命令A.wc -l /etc/passwdB.wc -lwc -l66IT系统维护人员权限原则包括(ACD)A.工作相关B.最大授权C.最小授权D.权限制约67安
24、全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)A.人为原因B.环境原因C.生产原因D.设备原因68互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。A.远程登录是否禁止telnet方式B.最后一条策略是否是拒绝一切流量C.是否存在允许any to any的策略D.是否设置了管理IP,设备只能从管理IP登录维护69IT系统病毒防护评估检查对象包括哪些内容?(ABCD)A.防病毒服务器B.重要应用Windows主机C.Windows终端D.主机管理员70针对支撑系统,除业务关联性.对业务网络的影响,资产价值主要体现在(ACD)几个方面。缺少D选项A .业务
25、收益的影响B .设备购买成本C .面向客户的重要程度D .71信息安全的主要原则有(BCD)A.认证性B.保密性C.可用性D.完整性72下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?(ABD)A.发生未到达“预警”的一般性安全事件B.出现新的漏洞,尚未发现利用方法或利用迹象C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害73通用准则CC实现的目标有(ABC)A.成为统一的国际通用安全产品.系统的安全标准B.在不同国家达成协议,相互承认产品安全等级评估C.概述IT产品的国际通用性D.都
26、不是74劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。A.员工的安全责任和违约罚则B.安全责任不可延伸至公司场所以外和正常工作时间以外C.安全责任可延伸至公司场所以外和正常工作时间以外D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间75Unix系统提供备份工具有(ABCD)A.cp:可以完成把某一目录内容拷贝到另一目录B.tar:可以创建.把文件添加到或从一个tar档案中解开文件C.cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案D.dump:用来恢复整个文件系统或提取单个文件76如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包
27、括(AB)。A.no boot networkB.no service configC.no boot configD.no service network77以下哪些属于网络欺骗方式?(ABCD)A.IP欺骗B.ARP欺骗C.DNS欺骗D.Web欺骗78以下关于L2TP VPN配置注意事项的说法中正确的有:(ABC)A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域B.防火墙缺省需要进行隧道的认证。如果不配置认证,需要undo tunnel authentication命令C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户
28、的地址在同一个网段D.LNS端不允许配置多个L2TP-Group79以下对于代理防火墙的描述正确的有(ABCD)。A.能够理解应用层上的协议B.时延较高,吞吐量低C.能做复杂一些的访问控制,并做精细的认证和审核D.可伸缩性较差80下面是网络安全技术的有:(ABC)A.防火墙B.防病毒C.PKID.UPS81下面可以攻击状态检测的防火墙方法有:(ABD)A.协议隧道攻击B.利用FTP-pasv绕过防火墙认证的攻击C.ip欺骗攻击D.反弹木马攻击82下列哪两项正确描述了由WPA定义的无线安全标准?(BC)A.使用公开密钥的认证方法B.当客户端连接的时候都要进行动态密钥交换C.包含PSK认证D.定制
29、了一个经常更换的静态的加密密钥来增强安全性83下列关于NAT地址转换的说法中哪些事正确的:(ABCD)。A.地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B.地址转换可以按照用户的需要,在局域网内向外提供FTP.WWW.Telnet等服务C.有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D.对于某些非TCP.UDP的协议(如ICMP.PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。84网络攻击的类型包括以下哪几种?(ABCD)A.窃取口令B.系统漏洞和后门C.协议缺陷D.拒绝服务85网络地址端口转换
30、(NAPT)与普通地址转换有什么区别?(AD)A.经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址B.NAT只支持应用层的协议地址转换C.NAPT只支持网络层的协议地址转换D.NAT支持网络层的协议地址转换86168.0.100的syslog服务器上,需要在路由器侧配置的操作时:(ABCD)。A.使用Router(config)# logging on启用日志:使用Router(config)# logging trapinformation将记录日志级别设定为“information”B.使用Routee(config)# logging192.168.0.100将记录日志类型设定为“local6”C.使用(conf
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1