ImageVerifierCode 换一换
格式:DOCX , 页数:99 ,大小:75.70KB ,
资源ID:6110349      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6110349.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(新版精选软考工程师测试复习题库588题含答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

新版精选软考工程师测试复习题库588题含答案.docx

1、新版精选软考工程师测试复习题库588题含答案2020年软考工程师题库588题含答案一、多选题1会导致电磁泄漏的有(ABCDE)A.显示器 B.开关电路及接地系统C.计算机系统的电源线 D.机房内的电话E.信号处理电2以下关于 L2TP VPN 配置注意事项的说法中正确的有:(ABC)A.L2TP 的 LNS 端必须配置虚拟接口模板(Virtual-Template)的 IP 地址,该虚拟接口模板需要加入域B.防火墙缺省需要进行隧道的认证。如果不配置认证,需要 undo tunnel authentication命令C.为了使 L2TP 拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段D

2、.LNS 端不允许配置多个 L2TP-Group3HASH 加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)A.MD2 B.MD4 C.MD5 D.Cost2564安全要求可以分解为(ABCDE)。A.可控性 B.保密性 C.可用性 D.完整性 E.不可否认性5机房出入控制措施包括:(ABCD)A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C.可采用强制性控制措施,对来访者的访问行为进行授权和验证D.要求所有进出机房人员佩带易于辨识的标识6员工区域安全守则包括:

3、(ABCD)A.非工作时间,员工进入或离开办公区域,应在值班人员处登记B.外来人员进入办公区域或机房,相关员工必须全程陪同C.将物品带入/带出公司,要遵守公司相关的规定及流程D.参加会议时遵守会前.会中.会后的保密流程7直击雷:直接击在(ABCD)并产生电效应.热效应和机械力的雷电放电。A.建筑物 B.构建物 C.地面突进物 D.大地或设备8预防静电的措施有(ABCD)。A.接地 B.不使用或安装产生静电的设备C.不在产生静电场所穿脱工作服 D.作业人员穿防静电鞋9硬件设备的使用管理包括(ABCD)。A.严格按硬件设备的操作使用规程进行操作B.建立设备使用情况日志,并登记使用过程C.建立硬件设

4、备故障情况登记表D.坚持对设备进行例行维护和保养10使用配有计算机的仪器设备时,不应该做的有:(ABCD)A.更改登机密码和系统设置B.自行安装软件C.玩各种电脑游戏D.将获得的图像.数据等资料存储在未予指定的硬盘分区上11静电的危害有(ABCD)。A.导致磁盘读写错误,损坏磁头,引起计算机误动作 B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康 D.吸附灰尘12数字签名的作用是。(ACD)A.确定一个人的身份 B.保密性C.肯定是该人自己的签字 D.使该人与文件内容发生关系13火灾自动报警.自动灭火系统部署应注意(ABCD)。A.避开可能招致电磁干扰的区域或设备 B.具有不间断的专用消

5、防电源C.留备用电源 D.具有自动和手动两种触发装置14以下属于对称加密算法的是:(ABD)A.DES B.3DES C.SHA-1 D.RC4 E.MD515防火工作的基本措施有:(ABCD)A.加强对人员的教育管理 B.加强对可燃物的管理C.加强对物的管理 D.加强对火源.电源的管理16电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。(ABCD)A.安装 B.值守 C.维护 D.检修17雷电侵入计算机信息系统的途径主要有:(ABD)A.信息传输通道线侵入 B.电源馈线侵

6、入 C.建筑物 D.地电位反击18最重要的电磁场干扰源是:(BCD)A.电源周波干扰 B.雷电电磁脉冲 LEMPC.电网操作过电压 SEMP D.静电放电 ESD19Oracle 支持哪些加密方式?(ABCD)A.DES B.RC4_256 C.RC4_40 D.DES4020在 SQL Server 2000 中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?(ABC)A.xp_cmdshell B.xp_regwrite C.xp_regdeletekey D.select * from master21在 SQL

7、 Server 2000 中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)A.在查询分析器中通过如下语句查询 SELECTServerPROPERTY(productversion),ServerPROPERTY(productlevel),ServerPROPERTY(edition)B.在命令行下,用 SQL Server 自带的管理工具 osql 连接进入数据库,输入selectversionC.企业管理器查看服务器属性 D.在 SQL Server 服务管理器里面查看“关于”22对 DNSSEC 的描述正确的有(AC)。A.为 DNS 数据提供来源验证,即保证

8、数据来自正确的名称服务器B.DNSSEC 可防御 DNS Query Flood 攻击C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改D.实施 DNSSEC 后,只需升级软件系统,对网络.服务器等硬件设备不需考虑23配置 PPP 链路层协议时,链路层协议状态始终不能转为 Up 状态的处理建议: (ABCD)A.PPP 链路两端的接口上配置的参数和验证方式都必须一致,LCP 检查才能成功B.如果 LCP 协商失败,请检查 LCP 配置协商参数C.请检查验证方式配置是否正确。因为 LCP 协商中,包含验证方式的协商。因为 LCP协商中,包含验证方式的协商。验证方式协商失败也会导致

9、LCP 协商失败D.接口试图下先执行 shutdown 命令将接口关闭,再执行 undo shutdown 命令重启接口24在 Oracle 9 数据库可以通过配置$Oracle_HOMEnetworkadminsqlnet.ora 文件实现数据库层次的基于 TCP 协议和地址的访问控制。下面说法正确的是:(ABCD)A.首先需要配置 TCP,VALIDNODE_CHECKING=yes 启用节点检查功能B.其次配置 TCP.INVITED_NODES=192.168.0.12,192.168.0.33 将会允许地址是25计算机场地安全测试包括(ABCD)。A.温度,湿度,尘埃 B.照度,噪声

10、,电磁场干扰环境场强C.接地电阻,电压.频率 D.波形失真率,腐蚀性气体的分析方法26木马传播包括一下哪些途径:(ACD)A.通过电子邮件的附件传播 B.通过下载文件传播C.通过网页传播 D.通过聊天工具传播27以下哪些 MySQL 中 GRANT 语句的权限指定符?(ABCDEF)A.ALTER B.CREATE C.DELETED.UPLOAD E.DROP F.INSERT28连接 MySQL 后选择需要的数据库 DB_NAME?以下哪些方法是对的(AC)A.连接后用 USE DB_NAME 选择数据库B.连接后用 SET DB_NAME 选择数据库C.用 mysql -h host -

11、u user -p DB_NAME 连接数据库D.用 mysql -h host -u user -p -T DB_NAME 连接数据库29SQL Server 的登录认证种类有以下哪些?(ACD)A.Windows 认证模式 B.双因子认证模式C.混合认证模式 D.SQL Server 认证30系统感染病毒后的现象有哪些?(ABCD)A.系统错误或系统崩溃 B.系统反应慢,网络拥塞C.陌生的进程或服务 D.陌生的自启动31主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有(ABC)A.针对入侵者采取措施 B.修正系统C.收集更详细的信息 D.入侵追

12、踪32常见 Web 攻击方法有一下哪种?(ABCD)A.SQL Injection B.Cookie 欺骗 C.跨站脚本攻击 D.信息泄露漏洞33利用 Bind/DNS 漏洞攻击的分类主要有(ACD)A.拒绝服务 B.匿名登录 C.缓冲区溢出D.DNS 缓存中毒 E.病毒或后门攻击34嗅探技术有哪些特点?(ABCD)A.间接性 B.直接性 C.隐蔽性 D.开放性35造成计算机不安全的因素有(BD)等多种。A.技术原因 B.自然原因 C.认为原因 D.管理原因36以下是检查磁盘与文件是否被病毒感染的有效方法:(BC)A.检查磁盘目录中是否有病毒文件 B.用抗病毒软件检查磁盘的各个文件C.用放大镜

13、检查磁盘编码是否有霉变现象 D.检查文件的长度是否无故变化37目前基于对称密钥体制的算法主要有。(BC)A.RSA B.DES C.AES D.DSA38目前最好的防病毒软件能做到的是(ABCD)A.检查计算机是否感染病毒,消除已感染的任何病毒B.杜绝病毒对计算的侵害C.查出计算机已感染的已知病毒,消除其中的一部分D.检查计算机是否染有已知病毒,并作相应处理39以下对于代理防火墙的描述正确的有(ABCD)。A.能够理解应用层上的协议 B.时延较高,吞吐量低C.能做复杂一些的访问控制,并做精细的认证和审核 D.可伸缩性较差40宏病毒感染一下哪些类型的文件?(ABCDEF)A.DOC B.EXE

14、C.XLS D.DOT41常见 Web 攻击方法有一下哪种?(ABCD)A.SQL Injection B.Cookie 欺骗 C.跨站脚本攻击D.信息泄露漏洞 E.文件腹泻脚本存在的安全隐患F.GOOGLE HACKING42病毒自启动方式一般有(ABC)A.修改注册表 B.将自身添加为服务C.将自身添加到启动文件夹 D.修改系统配置文件43一下对于混合加密方式说法正确的是。(BCD)A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过

15、公开密钥密码体制来保证的44对称密钥算法体系包括:(ABCDE)A.明文(plaintext):原始消息或数据,作为算法的输入B.加密算法(encryption algorithm):加密算法对明文进行各种替换和转换C.秘密密钥(secret key):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥D.密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文.解密算法(decryption algorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文45加密的强度主要取决于(ABD

16、)A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度46一个典型的 PKI 应用系统包括(ABCD)实体A.认证机构 CA B.册机构 RA C.证书及 CRL 目录库 D.用户端软件47相对于对称加密算法,非对称密钥加密算法(ACD)A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好 D.加密和解密的密钥不同48账号口令管理办法适用于所有和 DSMP 系统.智能网系统.彩铃平台相关的(ACD)A.系统管理员 B.操作系统C.操作维护人员 D.所有上述系统中存在的账号和口令49在加密过程中,必须用到的三个主要元素是(ABC)A.所传输的信息

17、(明文) B.加密 钥匙(Encryption Key)C.加密函数 D.传输信道50通用的 DoS 攻击手段有哪些?(CD)A.SYN Attack B.ICMP Flood C.UDP FloodD.Ping of Death E.Tear Drop F.Ip Spoofing51互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。A.远程登录是否禁止 telnet 方式 B.最后一条策略是否是拒绝一切流量C.是否存在允许 any to any 的策略D.是否设置了管理 IP,设备只能从管理 IP 登录维护52以下硬件安装维护重要安全提示正确的有:(ABCD)A.不要在雷雨天气进

18、行故障处理 B.保持故障处理区域的干净.干燥C.上防静电手套或防静电腕带再执行安装和更换操作D.在使用和操作设备时,需要按照正确的操作流程来操作53针对 Linux 主机,一般的加固手段包括(ABC)。A.打补丁 B.关闭不必要的服务 C.限制访问主机 D.切断网络54造成操作系统安全漏洞的原因是(ABC)。A.不安全的编程语言 B.不安全的编程习惯C.考虑不周的架构设计 D.人为的恶意破坏55在 Solaris 8 下,以下说法正确的是:(BC)A.PATH 环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B.可以修改/etc/inittab 里 ttymon 的参数,使得

19、登录的 SHELL 在无输入时自动退出C.在使用/bin/ksh 时,可以设置 TMOUT 值,使得登录的 SHELL 在无输入时自动退出D.在/etc/login 中,可以设置 TIMEOUT 值,使得登录的 SHELL 在无输入时自动退出E.tar xvf 命令的意思是以 tar 格式解开输入,并且保持文件属性等参数不变56在 Solaris 8 下,以下说法正确的是:(AB)A./etc/rc2.d 里 S 开头的文件在系统缺省安装的缺省级别会自动运行B./etc/rc3.d 里 S 开头的文件在系统缺省安装的缺省级别会自动运行C./etc/init.d 里的文件在系统启动任何级别时会自

20、动运行D.init 0 是进入单用户级别 E.init 6 命令会运行所有级别的 rc 目录下以 S 开头的文件57在 Solaris 8 下,使用 ps -ef 命令列出进程中有一行如下“root 1331 0 00:01:00? 0:00/usr/sbin/inetd -s -t”,以下说法正确的是(ABE)A.参数-t 是 trace,记录包括 IP 和 PORT 等信息B.参数-t 对于 UDP 服务无效 C.进程启动的时间不能确定D.进程已经运行了 1 分钟 E.进程的父进程号是 158下列哪些命令行可用于查看当前进程?(ABC)A.Ps -ef B.Strings -f/proc/

21、0-9*/cmdlineC.Ls -al /proc/0-9*/exe D.Cat/etc/inetd.conf59文件系统是构成 Linux 基础,Linux 中常用文件系统有(ABD)?A.ext3 B.ext2 C.hfs D.reiserfs60为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)A.口令/账号加密 B.定期更换口令C.限制对口令文件的访问 D.设置复杂的.具有一定位数的口令61建立堡垒主机的一般原则是(AC)。A.最简化原则 B.复杂化原则 C.预防原则 D.网络隔离原则62Juniper 路由器在配置 SSH 访问时应注意如下(ABCD)细节。A

22、.建立允许访问的 SSH-ADDRESSES 过滤器B.确保只允许来自内部接口的授权用户访问C.针对 SSH 进行限速以保护路由引擎D.过滤器应用在 loopback 接口63安全基线标准在安全管理层面主要围绕哪几部分考评安全基线?(ABC)A.组织架构管理 B.人员安全管理 C.运维安全管理 D.制度安全管理64对于使用 RPF 反向地址验证,以下说法错误的是:(BCD)。A.对称路由可以使用 B.非对称路由可以使用C.有些情况不可以使用,但与对称或非对称路由无关D.在任何情况下都可以使用65IT 系统病毒防护评估检查对象包括哪些内容?(ABCD)A.防病毒服务器 B.重要应用 Window

23、s 主机C.Windows 终端 D.主机管理员66IT 系统病毒泛滥的主要原因有哪些?(ABCD)A.主机和终端防病毒软件缺乏统一管理B.主机和终端防病毒软件没有设置为自动更新或更新周期较长C.防病毒服务器没有及时更新放病毒库D.缺乏防病毒应急处理流程和方案67针对支撑系统 , 除业务关联性 .对业务网络的影响 , 资产价值主要体现在 (ACD ) 几个方面 。 缺少 D 选项A .业务收益的影响 B .设备购买成本 C .面向客户的重要程度 D .68信息安全的主要原则有(BCD)A.认证性 B.保密性 C.可用性 D.完整性69下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络

24、安全事件?(ABD)A.发生未到达“预警”的一般性安全事件B.出现新的漏洞,尚未发现利用方法或利用迹象C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害70系统用户账号登记表应包括(ABCD)。A.使用者姓名.部门.职务.联系电话 B.账号权限C.批准人.开通人 D.开通时间.到期日71审核是网络安全工作的核心,下列应用属于主动审核的是:(CD)A.Windows 事件日志记录 B.数据库的事务日志记录C.防火墙对访问站点的过滤 D.系统对非法链接的拒绝72劳动合同中应包含网络与信息安全条款,这些条款规定(A

25、CD)。A.员工的安全责任和违约罚则B.安全责任不可延伸至公司场所以外和正常工作时间以外C.安全责任可延伸至公司场所以外和正常工作时间以外D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间73计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)A.安全策略 B.安全法规 C.安全技术 D.安全管理74公司应该采取以下措施,对第三方访问进行控制。(ABCD)A.公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B.实行访问授权管理,XX,第三方不得进行任何形式的访问C.公司应加强第三方访问的过程控制,监

26、督其活动及操作,对其进行适当的安全宣传与培训D.第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同75计算当前 Linux 系统中所有用户的数量,可以使用(ABC)命令A.wc -l /etc/passwd B.wc -lwc -l76入侵检测系统包括以下哪些类型?(AC)A.主机入侵检测系统 B.链路状态入侵检测系统C.网络入侵检测系统 D.数据包过滤入侵检测系统77以下对于包过滤防火墙的描述正确的有(ACD)。A.难以防范黑客攻击 B.处理速度非常慢C.不支持应用层协议 D.不能处理新的安全威胁78选购一个防火墙时应该考虑的因素有:(ABCD)A.网络受威胁的程度 B.可能受

27、到的潜在损失C.站点是否有经验丰富的管理员 D.未来扩展的需要79下面什么协议有 MD5 认证:(ABC)A.BGP B.OSPF C.EIGER D.RIPversion 180下面什么路由协议不可以为 HSRP 的扩充:(ABC)A.SNMP B.CDP C.HTTP D.VRRP81下列配置中,可以增强无线 AP(access point)安全性的有(ABCD)。A.禁止 SSID 广播 B.禁用 DHCP 服务C.采用 WPA2-PSK 加密认证 D.启用 MAC 地址接入过滤82下列哪两项正确描述了由 WPA 定义的无线安全标准?(BC)A.使用公开密钥的认证方法 B.当客户端连接的

28、时候都要进行动态密钥交换C.包含 PSK 认证 D.定制了一个经常更换的静态的加密密钥来增强安全性83网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对(ACD)及时进行升级更新。A.计算机操作系统 B.计算机硬件 C.文字处理软件 D.应用软件84网络面临的典型威胁包括(ABCD)。A.XX的访问 B.信息在传送过程中被截获.篡改C.黑客攻击 D.滥用和误用85网络地址端口转换(NAPT)与普通地址转换有什么区别?(AD)A.经过 NAPT 转换后,对于外网用户,所有报文都来自于同

29、一个 IP 地址B.NAT 只支持应用层的协议地址转换C.NAPT 只支持网络层的协议地址转换D.NAT 支持网络层的协议地址转换86通过 SSL VPN 接入企业内部的应用,其优势体现在哪些方面:(ABCD)。A.应用代理 B.穿越 NAT 和防火墙设备C.完善的资源访问控制 D.抵御外部攻击87IPSec 的配置步骤包括:(ABCD)A.防火墙基本配置 B.定义保护数据流和域间规则C.配置 IPSec 安全提议 D.配置 IKEPeer88通常要求把路由器的日志存储在专用日志服务器上,假设把 Cisco 路由器日志存储在89IT 系统内网与互联网连接检查手段有哪些?(BCD)A.工具扫描 B.人员访谈 C.人工检查 D.文档检查90入侵检测的内容主要包括:(BC)。A.独占资源.恶意使用 B.试图闯入或成功闯入.冒充其他用户C.安全审计 D.违反安全策略.合法用户的泄露91防火墙配置时应确保(ABCD)服务不开放。A.Rlogin B.NNTP C.Finger D.NFS92防火墙可以部署在下列位置:(ABCD)。A.安全域边界 B.服务器区域边界C.可信网络区域和不可信网络区域之间 D.根据网络特点设计方案

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1