ImageVerifierCode 换一换
格式:DOCX , 页数:123 ,大小:78.38KB ,
资源ID:8918411      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8918411.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新软考工程师考核复习题库588题含答案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

最新软考工程师考核复习题库588题含答案.docx

1、最新软考工程师考核复习题库588题含答案2020年软考工程师题库588题含答案一、多选题1在 SQL Server 中创建数据库,如下哪些描述是正确的?(ABCD)A.创建数据库的权限默认授权 sysadmin 和 dbcreator 固定服务器角色的成员,但是它仍可以授予其他用户B.创建数据库的用户将成为该数据库的所有者C.在一个服务器上,最多可以创建 32,767 个数据库D.数据库名称必须遵循标示符规则2168.0 网段的 12 和 33 的主机访问C.然后配置 TCP.EXCLUDED_NONES=192.168.0.123 将会禁止地址是 192.168.0 网段的 123 的主机访

2、问D.要以上配置生效必须重启 lsnrctl 监听器3员工区域安全守则包括:(ABCD)A.非工作时间,员工进入或离开办公区域,应在值班人员处登记B.外来人员进入办公区域或机房,相关员工必须全程陪同C.将物品带入/带出公司,要遵守公司相关的规定及流程D.参加会议时遵守会前.会中.会后的保密流程4在实验室中引起火灾的通常原因包括:(ABCD)A.明火 B.电器保养不良C.仪器设备在不使用时未关闭电源 D.使用易燃物品时粗心大意5预防静电的措施有(ABCD)。A.接地 B.不使用或安装产生静电的设备C.不在产生静电场所穿脱工作服 D.作业人员穿防静电鞋6灭火的基本方法有(ABCD)。A.冷却法 B

3、.隔离法 C.窒息法 D.抑制7计算机场地安全测试包括(ABCD)。A.温度,湿度,尘埃 B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压.频率 D.波形失真率,腐蚀性气体的分析方法8防火工作的基本措施有:(ABCD)A.加强对人员的教育管理 B.加强对可燃物的管理C.加强对物的管理 D.加强对火源.电源的管理9对计算机系统有影响的腐蚀性气体大体有如下几种:(ABCD)A.二氧化硫 B.氢化硫 C.臭氧 D.一氧化碳10雷电侵入计算机信息系统的途径主要有:(ABD)A.信息传输通道线侵入 B.电源馈线侵入 C.建筑物 D.地电位反击11最重要的电磁场干扰源是:(BCD)A.电源周波干扰 B

4、.雷电电磁脉冲 LEMPC.电网操作过电压 SEMP D.静电放电 ESD12公钥密码体质的应用主要在于。(AC)A.数字签名 B.加密 C.密钥管理 D.哈希函数13在对 SQL Server 2000 的相关文件.目录进行安全配置时,下面可以采用的措施是:(ABCD)A.删除缺省安装时的例子样本库B.将存放数据的库文件,配置权限为 administrators 组.system 和启动 SQL Server 服务的用户账号及 DBA 组具有完全控制权限C.对 SQL Server 安装目录,去除 everyone 的所有控制权限D.将数据库数据相关的文件,保存在非系统盘的 NTFS 独立分

5、区14以下属于对称加密算法的是:(ABD)A.DES B.3DES C.SHA-1 D.RC4 E.MD515在 SQL Server 2000 中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)A.在查询分析器中通过如下语句查询 SELECTServerPROPERTY(productversion),ServerPROPERTY(productlevel),ServerPROPERTY(edition)B.在命令行下,用 SQL Server 自带的管理工具 osql 连接进入数据库,输入selectversionC.企业管理器查看服务器属性 D.在 SQL Ser

6、ver 服务管理器里面查看“关于”16MySQL 中用 DROP 语句可删除数据库和数据表,以下哪句是正确的语法?(ABCD)A.DROP TABLE table_name1 B.DROP TABLE table_name1,table_name2C.DROP TABLE IF EXISTS table_name1 D.DROP DATABASE DB name117MySQL 安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?(ABD)A.Typical(典型安装) B.Compact(最小安装)C.Full(全部安装) D.Custom(选择安装)18

7、对 DNSSEC 的描述正确的有(AC)。A.为 DNS 数据提供来源验证,即保证数据来自正确的名称服务器B.DNSSEC 可防御 DNS Query Flood 攻击C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改D.实施 DNSSEC 后,只需升级软件系统,对网络.服务器等硬件设备不需考虑19配置 PPP 链路层协议时,链路层协议状态始终不能转为 Up 状态的处理建议: (ABCD)A.PPP 链路两端的接口上配置的参数和验证方式都必须一致,LCP 检查才能成功B.如果 LCP 协商失败,请检查 LCP 配置协商参数C.请检查验证方式配置是否正确。因为 LCP 协商中,包含

8、验证方式的协商。因为 LCP协商中,包含验证方式的协商。验证方式协商失败也会导致 LCP 协商失败D.接口试图下先执行 shutdown 命令将接口关闭,再执行 undo shutdown 命令重启接口20在防火墙的“访问控制”应用中,内网.外网.DMZ 三者的访问关系为:(ABD)A.内网可以访问外网 B.内网可以访问 DMZ 区C.DMZ 区可以访问内网 D.外网可以访问 DMZ 区21以下属于 DTE(Data Terminal Equipment)数据终端设备的有(AB)A.路由器 B.PC C.交换机 D.HUB22以下硬件安装维护重要安全提示正确的有:(ABCD)A.不要在雷雨天气

9、进行故障处理 B.保持故障处理区域的干净.干燥C.上防静电手套或防静电腕带再执行安装和更换操作D.在使用和操作设备时,需要按照正确的操作流程来操作23以下哪些是防火墙规范管理需要的?(ABCD)A.需要配置两个防火墙管理员 B.物理访问防火墙必须严密地控制C.系统软件.配置数据文件在更改后必须进行备份D.通过厂商指导发布的硬件和软件的 bug 和防火墙软件升级版24以下哪些属于网络欺骗方式?(ABCD)A.IP 欺骗 B.ARP 欺骗 C.DNS 欺骗 D.Web 欺骗25以下哪几项关于安全审计和安全审计系统的描述是正确的?(CD)A.对入侵和攻击行为只能起到威慑作用B.安全审计不能有助于提高

10、系统的抗抵赖性C.安全审计是对系统记录和活动的独立审查和检验D.安全审计系统可提供侦破辅助和取证功能26Oracle 支持哪些加密方式?(ABCD)A.DES B.RC4_256 C.RC4_40 D.DES4027一个恶意的攻击者必须具备哪几点?(ABC)A.方法 B.机会 C.动机 D.运气28用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?(ABC)A.AUTH_SESSKEY B.AUTH_PASSWORD C.用户名 D.实例名29以下哪些 MySQL 中 GRANT 语句的权限指定符?(ABCDEF)

11、A.ALTER B.CREATE C.DELETED.UPLOAD E.DROP F.INSERT30如果数据库不需要远程访问,可以禁止远程 tcp/ip 连接,以增强安全性。可选择的有效方法:(AC)A.用防火墙封堵数据库侦听端口避免远程连接 B.禁止 tcp/ip 协议的使用C.在 mysqld 服务器中参数中添加 -skip-networking 启动参数来使 mysqlD.在/etc/f 下添加 remoteConnnect=disable31参数 REMOTE_LOGIN_PASSWORDFILE 在 Oracle 数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以

12、下说法正确的是:(ABCD)A.NONE:只是 Oracle 系统不使用密码文件,不允许远程管理数据库B.EXCLUSIVE:指示只有一个数据库实例可以使用密码文件C.SHARED:指示可有多个数据库实例可以使用密码文件D.以上说法都正确32SQL Server 中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?(ABCD)A.展开服务器组,然后展开服务器B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令C.若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点

13、 DELETE 键,文件名旁出现十字光标,表明将删除此文件33SQL Server 中关于实例的描述,请选择正确的答案。(ABD)A.如果安装选择“默认”的实例名称。这时本 SQL Server 的名称将和 Windows 2000服务器的名称相同B.SQL Server 可以在同一台服务器上安装多个实例C.SQL Server 只能在一台服务器上安装一个实例D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。34SQL Server 的取消权限的操作有以下哪些?(ABC)A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色B.单击“属性”命令在“名称

14、”下单击“权限”单击列出全部对象C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X 表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了35Oracle 中如何设置 audit trail 审计,正确的说法是:(ABD)A.在 init.ora 文件中设置“audit_trail = true”或者“audit_trail = db”B.以 SYSDBA 身份使用 AUDIT ALL ON SYS.AUD$ BY ACCESS,语句对 audit trail审计C.Oracle 不支持对 audit

15、trail 的审计D.在设置 audit trail 审计前,要保证已经打开 Oracle 的审计机制36系统感染病毒后的现象有哪些?(ABCD)A.系统错误或系统崩溃 B.系统反应慢,网络拥塞C.陌生的进程或服务 D.陌生的自启动37下面哪些漏洞属于网络服务类安全漏洞:(BC)A.Windows 2000 中文版输入法漏洞 B.IS Web 服务存在的 IDQ 远程溢出漏洞C.RPC DCOM 服务漏洞 D.Web 服务 asp 脚本漏洞38为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络 B.部署 UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度

16、划分,不同的区域界面进行等电位连接39利用 Bind/DNS 漏洞攻击的分类主要有(ACD)A.拒绝服务 B.匿名登录 C.缓冲区溢出D.DNS 缓存中毒 E.病毒或后门攻击40下面是网络安全技术的有:(ABC)A.防火墙 B.防病毒 C.PKI D.UPS41以下是检查磁盘与文件是否被病毒感染的有效方法:(BC)A.检查磁盘目录中是否有病毒文件 B.用抗病毒软件检查磁盘的各个文件C.用放大镜检查磁盘编码是否有霉变现象 D.检查文件的长度是否无故变化42以下哪几种扫描检测技术属于被动式的检测技术?(AB)A.基于应用的检测技术 B.基于主动的检测技术C.基于目标的漏洞检测技术 D.基于网络的检

17、测技术43目前最好的防病毒软件能做到的是(ABCD)A.检查计算机是否感染病毒,消除已感染的任何病毒B.杜绝病毒对计算的侵害C.查出计算机已感染的已知病毒,消除其中的一部分D.检查计算机是否染有已知病毒,并作相应处理44木马传播包括一下哪些途径:(ACD)A.通过电子邮件的附件传播 B.通过下载文件传播C.通过网页传播 D.通过聊天工具传播45宏病毒感染一下哪些类型的文件?(ABCDEF)A.DOC B.EXE C.XLS D.DOT46在通信过程中,只采用数字签名可以解决(ABC)等问题A.数据完整性 B.数据的抵抗赖性 C.数据的篡改 D.数据的保密性47加密的强度主要取决于(ABD)A.

18、算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度48一个典型的 PKI 应用系统包括(ABCD)实体A.认证机构 CA B.册机构 RA C.证书及 CRL 目录库 D.用户端软件49公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(ABCD)A.采取保护公钥完整性的安全措施,例如使用公约证书B.确定签名算法的类型.属性以及所用密钥长度C.用于数字签名的密钥应不同于用来加密内容的密钥D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜50为保证密码安全,我们应采取的正确措施有(ABC)A.不使用生日做密码 B

19、.不使用少于 5 为的密码C.不适应纯数字密码 D.将密码设的非常复杂并保证 20 位以上51账号口令管理办法适用于所有和 DSMP 系统.智能网系统.彩铃平台相关的(ACD)A.系统管理员 B.操作系统C.操作维护人员 D.所有上述系统中存在的账号和口令52主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有(ABC)A.针对入侵者采取措施 B.修正系统C.收集更详细的信息 D.入侵追踪53Syn Flood 攻击的现象有以下哪些?(ABC)A.大量连接处于 SYN_RCVD 状态 B.正常网络访问受阻C.系统资源使用率高54针对 Linux 主机,

20、一般的加固手段包括(ABC)。A.打补丁 B.关闭不必要的服务 C.限制访问主机 D.切断网络55在 Solaris 8 下,以下说法正确的是:(BC)A.PATH 环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B.可以修改/etc/inittab 里 ttymon 的参数,使得登录的 SHELL 在无输入时自动退出C.在使用/bin/ksh 时,可以设置 TMOUT 值,使得登录的 SHELL 在无输入时自动退出D.在/etc/login 中,可以设置 TIMEOUT 值,使得登录的 SHELL 在无输入时自动退出E.tar xvf 命令的意思是以 tar 格式解开输入,

21、并且保持文件属性等参数不变56严格的口令策略应当包含哪些要素(ABC)A.满足一定的长度,比如 8 位以上 B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令 D.用户可以设置空口令57下面操作系统中,哪些是 UNIX 操作系统?(CD)A.Red-hat Linux B.Novell Netware C.Free BSD D.SCO Unix58下列哪些操作可以看到自启动项目?(ABD)A.注册表 B.开始菜单 C.任务管理器 D.msconfig59下列关于 UNIX 下日志说法正确的是(AC)A.wtmp 记录每一次用户登录和注销的历史信息B.acct 记录每个用户使用过的命令

22、C.sulog 记录 su 命令的使用情况D.acct 记录当前登录的每个用户60文件系统是构成 Linux 基础,Linux 中常用文件系统有(ABD)?A.ext3 B.ext2 C.hfs D.reiserfs61为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)A.口令/账号加密 B.定期更换口令C.限制对口令文件的访问 D.设置复杂的.具有一定位数的口令62使用 md5sum 工具对文件签名,以下说法正确的是?(ADE)A.md5sum 对任何签名结果是定长的 16 字节B.md5sum 对文件签名具有不可抵赖性C.md5sum 是对文件进行加密运算得出签名,不

23、同文件结果几乎不相同D.md5sum 是对文件进行哈希运算得出签名,不同文件结果几乎不相同E.md5sum 对文件签名时,与文件的日期和时间无关63哪些属于 Windows 日志?(ABCD)A.AppEvent.Evt B.SecEvent.Evt C.SysEvent.Evt D.W3C 扩展日志64以下关于 L2TP VPN 配置注意事项的说法中正确的有:(ABC)A.L2TP 的 LNS 端必须配置虚拟接口模板(Virtual-Template)的 IP 地址,该虚拟接口模板需要加入域B.防火墙缺省需要进行隧道的认证。如果不配置认证,需要 undo tunnel authenticat

24、ion命令C.为了使 L2TP 拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段D.LNS 端不允许配置多个 L2TP-Group65操作系统应利用安全工具提供以下哪些访问控制功能?(ABC)A.验证用户身份,必要的话,还应进行终端或物理地点识别B.记录所有系统访问日志C.必要时,应能限制用户连接时间 D.都不对66Juniper 路由器在配置 SSH 访问时应注意如下(ABCD)细节。A.建立允许访问的 SSH-ADDRESSES 过滤器B.确保只允许来自内部接口的授权用户访问C.针对 SSH 进行限速以保护路由引擎D.过滤器应用在 loopback 接口67Solarid 系统中,

25、攻击者在系统中增加账户会改变哪些文件?(AB)A.shadow B.passwd C.inetd,conf D.hosts68安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)A.人为原因 B.环境原因 C.生产原因 D.设备原因69互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。A.远程登录是否禁止 telnet 方式 B.最后一条策略是否是拒绝一切流量C.是否存在允许 any to any 的策略D.是否设置了管理 IP,设备只能从管理 IP 登录维护70IT 系统病毒防护评估检查对象包括哪些内容?(ABCD)A.防病毒服务器 B.重要应用 Win

26、dows 主机C.Windows 终端 D.主机管理员71IT 系统病毒泛滥的主要原因有哪些?(ABCD)A.主机和终端防病毒软件缺乏统一管理B.主机和终端防病毒软件没有设置为自动更新或更新周期较长C.防病毒服务器没有及时更新放病毒库D.缺乏防病毒应急处理流程和方案72针对支撑系统 , 除业务关联性 .对业务网络的影响 , 资产价值主要体现在 (ACD ) 几个方面 。 缺少 D 选项A .业务收益的影响 B .设备购买成本 C .面向客户的重要程度 D .73下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?(ABD)A.发生未到达“预警”的一般性安全事件B.出现新的漏洞

27、,尚未发现利用方法或利用迹象C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害74系统用户账号登记表应包括(ABCD)。A.使用者姓名.部门.职务.联系电话 B.账号权限C.批准人.开通人 D.开通时间.到期日75通用准则 CC 实现的目标有(ABC)A.成为统一的国际通用安全产品.系统的安全标准B.在不同国家达成协议,相互承认产品安全等级评估C.概述 IT 产品的国际通用性 D.都不是76劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。A.员工的安全责任和违约罚则B.安全责任不可延伸至公司场所以

28、外和正常工作时间以外C.安全责任可延伸至公司场所以外和正常工作时间以外D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间77公司应该采取以下措施,对第三方访问进行控制。(ABCD)A.公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B.实行访问授权管理,XX,第三方不得进行任何形式的访问C.公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D.第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同78从哪些地方可以看到遗留痕迹?(ABCD)A.回收站 B.最近使用过的文件 C.

29、注册表 D.文件最后更改的时间戳 631.79防火墙可以部署在下列位置:(ABCD)。A.安全域边界 B.服务器区域边界C.可信网络区域和不可信网络区域之间 D.根据网络特点设计方案80IT 系统内网与互联网连接检查手段有哪些?(BCD)A.工具扫描 B.人员访谈 C.人工检查 D.文档检查81下面什么路由协议不可以为 HSRP 的扩充:(ABC)A.SNMP B.CDP C.HTTP D.VRRP82下面可以攻击状态检测的防火墙方法有:(ABD)A.协议隧道攻击 B.利用 FTP-pasv 绕过防火墙认证的攻击C.ip 欺骗攻击 D.反弹木马攻击83下列配置中,可以增强无线 AP(acces

30、s point)安全性的有(ABCD)。A.禁止 SSID 广播 B.禁用 DHCP 服务C.采用 WPA2-PSK 加密认证 D.启用 MAC 地址接入过滤84下列关于 NAT 地址转换的说法中哪些事正确的:(ABCD)。A.地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B.地址转换可以按照用户的需要,在局域网内向外提供 FTP.WWW.Telnet 等服务C.有些应用层协议在数据中携带 IP 地址信息,对它们作 NAT 时还要修改上层数据中的 IP 地址信息D.对于某些非 TCP.UDP 的协议(如 ICMP.PPTP),作上层 NAT 时,会对它们的特征参数(如 ICMP 的 id 参数)进行转换。85网络攻击的类型包括以下哪几种?(ABCD)A.窃取口令 B.系统

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1