最新版精选软考工程师完整版.docx

上传人:b****5 文档编号:14453065 上传时间:2023-06-23 格式:DOCX 页数:121 大小:73.64KB
下载 相关 举报
最新版精选软考工程师完整版.docx_第1页
第1页 / 共121页
最新版精选软考工程师完整版.docx_第2页
第2页 / 共121页
最新版精选软考工程师完整版.docx_第3页
第3页 / 共121页
最新版精选软考工程师完整版.docx_第4页
第4页 / 共121页
最新版精选软考工程师完整版.docx_第5页
第5页 / 共121页
最新版精选软考工程师完整版.docx_第6页
第6页 / 共121页
最新版精选软考工程师完整版.docx_第7页
第7页 / 共121页
最新版精选软考工程师完整版.docx_第8页
第8页 / 共121页
最新版精选软考工程师完整版.docx_第9页
第9页 / 共121页
最新版精选软考工程师完整版.docx_第10页
第10页 / 共121页
最新版精选软考工程师完整版.docx_第11页
第11页 / 共121页
最新版精选软考工程师完整版.docx_第12页
第12页 / 共121页
最新版精选软考工程师完整版.docx_第13页
第13页 / 共121页
最新版精选软考工程师完整版.docx_第14页
第14页 / 共121页
最新版精选软考工程师完整版.docx_第15页
第15页 / 共121页
最新版精选软考工程师完整版.docx_第16页
第16页 / 共121页
最新版精选软考工程师完整版.docx_第17页
第17页 / 共121页
最新版精选软考工程师完整版.docx_第18页
第18页 / 共121页
最新版精选软考工程师完整版.docx_第19页
第19页 / 共121页
最新版精选软考工程师完整版.docx_第20页
第20页 / 共121页
亲,该文档总共121页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

最新版精选软考工程师完整版.docx

《最新版精选软考工程师完整版.docx》由会员分享,可在线阅读,更多相关《最新版精选软考工程师完整版.docx(121页珍藏版)》请在冰点文库上搜索。

最新版精选软考工程师完整版.docx

最新版精选软考工程师完整版

2020年软考工程师题库588题[含答案]

一、多选题

1.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?

(ABCD)

A.从“模板名称”下拉菜单为你创建跟踪选择一个模板

B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”

C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称

D.修改这些默认的选项设置。

通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。

2.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)

A.MD2

B.MD4

C.MD5

D.Cost256

3.机房出入控制措施包括:

(ABCD)

A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间

B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C.可采用强制性控制措施,对来访者的访问行为进行授权和验证

D.要求所有进出机房人员佩带易于辨识的标识

4.直击雷:

直接击在(ABCD)并产生电效应.热效应和机械力的雷电放电。

A.建筑物

B.构建物

C.地面突进物

D.大地或设备

5.在实验室中引起火灾的通常原因包括:

(ABCD)

A.明火

B.电器保养不良

C.仪器设备在不使用时未关闭电源

D.使用易燃物品时粗心大意

6.硬件设备的使用管理包括(ABCD)。

A.严格按硬件设备的操作使用规程进行操作

B.建立设备使用情况日志,并登记使用过程

C.建立硬件设备故障情况登记表

D.坚持对设备进行例行维护和保养

7.使用配有计算机的仪器设备时,不应该做的有:

(ABCD)

A.更改登机密码和系统设置

B.自行安装软件

C.玩各种电脑游戏

D.将获得的图像.数据等资料存储在未予指定的硬盘分区上

8.实体安全技术包括(ABD)。

A.环境安全

B.设备安全

C.人员安全

D.媒体安全

9.静电的危害有(ABCD)。

A.导致磁盘读写错误,损坏磁头,引起计算机误动作

B.造成电路击穿或者毁坏

C.电击,影响工作人员身心健康

D.吸附灰尘

10.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?

(ABCD)

A.直击雷非防护区(LPZOA)

B.直击雷防护区(LPZOB)

C.第一防护区(LPZI)

D.后续防护区(LPZ2,3..等)

11.对计算机系统有影响的腐蚀性气体大体有如下几种:

(ABCD)

A.二氧化硫

B.氢化硫

C.臭氧

D.一氧化碳

12.电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:

固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。

(ABCD)

A.安装

B.值守

C.维护

D.检修

13.168.0网段的12和33的主机访问

C.然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问

D.要以上配置生效必须重启lsnrctl监听器

14.最重要的电磁场干扰源是:

(BCD)

A.电源周波干扰

B.雷电电磁脉冲LEMP

C.电网操作过电压SEMP

D.静电放电ESD

15.数字签名的作用是。

(ACD)

A.确定一个人的身份

B.保密性

C.肯定是该人自己的签字

D.使该人与文件内容发生关系

16.Oracle支持哪些加密方式?

(ABCD)

A.DES

B.RC4_256

C.RC4_40

D.DES40

17.sybase数据库文件系统需要哪些裸设备?

(ABCD)

A.master

B.proce

C.data

D.log

18.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?

(A.DROPTABLEtable_name1

B.DROPTABLEtable_name1,table_name2

C.DROPTABLEIFEXISTStable_name1

D.DROPDATABASEDBname1ABCD)19.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?

(ABD)

A.Typical(典型安装)

B.Compact(最小安装)

C.Full(全部安装)

D.Custom(选择安装)

20.对DNSSEC的描述正确的有(AC)。

A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器

B.DNSSEC可防御DNSQueryFlood攻击

C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改

D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑

21.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。

A.本端对接收报文检查校验和

B.对端对接收报文检查校验和

C.本端对发送报文计算校验和

D.对端对发送报文计算校验和

22.在防火墙的“访问控制”应用中,内网.外网.DMZ三者的访问关系为:

(ABD)A.内网可以访问外网

B.内网可以访问DMZ区

C.DMZ区可以访问内网

D.外网可以访问DMZ区

23.以下属于DTE(DataTerminalEquipment)数据终端设备的有(AB)

A.路由器

B.PC

C.交换机

D.HUB

24.以下哪些是防火墙规范管理需要的?

(ABCD)

A.需要配置两个防火墙管理员

B.物理访问防火墙必须严密地控制

C.系统软件.配置数据文件在更改后必须进行备份

D.通过厂商指导发布的硬件和软件的bug和防火墙软件升级版

25.以下哪些属于网络欺骗方式?

(ABCD)

A.IP欺骗

B.ARP欺骗

C.DNS欺骗

D.Web欺骗

26.以下关于L2TPVPN配置注意事项的说法中正确的有:

(ABC)

A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域

B.防火墙缺省需要进行隧道的认证。

如果不配置认证,需要undotunnelauthentication命令C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段

D.LNS端不允许配置多个L2TP-Group

27.以下对于代理防火墙的描述正确的有(ABCD)。

A.能够理解应用层上的协议

B.时延较高,吞吐量低

C.能做复杂一些的访问控制,并做精细的认证和审核

D.可伸缩性较差

28.雷电侵入计算机信息系统的途径主要有:

(ABD)

A.信息传输通道线侵入

B.电源馈线侵入

C.建筑物

D.地电位反击

29.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。

(ACD)A.缩短SYNTimeout时间和设置SYNCookie

B.增加网络带宽

C.在系统之前增加负载均衡设备

D.在防火墙上设置ACL或黑客路由

30.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。

下面说法正确的是:

(ABCD)

A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能

B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是

31.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?

(ABC)

A.AUTH_SESSKEY

B.AUTH_PASSWORD

C.用户名

D.实例名

32.以下哪些MySQL中GRANT语句的权限指定符?

(ABCDEF)

A.ALTER

B.CREATE

C.DELETE

D.UPLOADE.DROPF.INSERT

33.关于SQLServer2000中的SQL账号.角色,下面说法正确的是:

(ABC)

A.PUBLIC,guest为缺省的账号

B.guest不能从master数据库清除

C.可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患

D.SQLServer角色的权限是不可以修改的

34.参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:

(ABCD)

A.NONE:

只是Oracle系统不使用密码文件,不允许远程管理数据库

B.EXCLUSIVE:

指示只有一个数据库实例可以使用密码文件

C.SHARED:

指示可有多个数据库实例可以使用密码文件

D.以上说法都正确

35.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?

(ABCD)

A.展开服务器组,然后展开服务器

B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令

C.若要删除数据文件,单击“常规”选项卡。

若要删除日志文件,单击“事务日志”选项卡

D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件

36.SQLServer中关于实例的描述,请选择正确的答案。

(ABD)

A.如果安装选择“默认”的实例名称。

这时本SQLServer的名称将和Windows2000服务器的名称相同

B.SQLServer可以在同一台服务器上安装多个实例

C.SQLServer只能在一台服务器上安装一个实例

D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。

37.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?

(ABCD)

A.更改数据库名称

B.文件组名称

C.数据文件

D.日志文件的逻辑名称

38.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:

(ACD)。

A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码

B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码

C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接D.DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接39.系统感染病毒后的现象有哪些?

(ABCD)

A.系统错误或系统崩溃

B.系统反应慢,网络拥塞

C.陌生的进程或服务

D.陌生的自启动

40.主动响应,是指基于一个检测到的入侵所采取的措施。

对于主动响应来说,其选择的措施可以归入的类别有(ABC)

A.针对入侵者采取措施

B.修正系统

C.收集更详细的信息

D.入侵追踪

41.黑客所使用的入侵技术主要包括(ABCDE)

A.协议漏洞渗透

B.密码分析还原

C.应用漏洞分析与渗透

D.拒绝服务攻击E.病毒或后门攻击

42.利用密码技术,可以实现网络安全所要求的。

(ABCD)

A.数据保密性

B.数据完整性

C.数据可用性

D.身份验证

43.利用Bind/DNS漏洞攻击的分类主要有(ACD)

A.拒绝服务

B.匿名登录

C.缓冲区溢出

D.DNS缓存中毒E.病毒或后门攻击

44.一个密码体系一般分为以下哪几个部分?

(ABCD)

A.明文

B.加密密钥和解密密钥

C.密文

D.加密算法和解密算法

45.一个恶意的攻击者必须具备哪几点?

(ABC)

A.方法

B.机会

C.动机

D.运气

46.造成计算机不安全的因素有(BD)等多种。

A.技术原因

B.自然原因

C.认为原因

D.管理原因

47.以下哪几种扫描检测技术属于被动式的检测技术?

A.基于应用的检测技术

B.基于主动的检测技术

C.基于目标的漏洞检测技术

D.基于网络的检测技术

48.木马传播包括一下哪些途径:

(ACD)

A.通过电子邮件的附件传播

B.通过下载文件传播

C.通过网页传播

D.通过聊天工具传播

49.宏病毒感染一下哪些类型的文件?

(ABCDEF)

A.DOC

B.EXEAB)

C.XLS

D.DOT

50.电信的网页防篡改技术有(ABC)

A.外挂轮询技术

B.核心内嵌技术

C.时间触发技术

D.安装防病毒软件

51.一下对于对称密钥加密说法正确的是(BCD)

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

52.相对于对称加密算法,非对称密钥加密算法(ACD)

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

53.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(ABCD)

A.采取保护公钥完整性的安全措施,例如使用公约证书

B.确定签名算法的类型.属性以及所用密钥长度

C.用于数字签名的密钥应不同于用来加密内容的密钥

D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜

54.为保证密码安全,我们应采取的正确措施有(ABC)

A.不使用生日做密码

B.不使用少于5为的密码

C.不适应纯数字密码

D.将密码设的非常复杂并保证20位以上

55.账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)A.系统管理员

B.操作系统

C.操作维护人员

D.所有上述系统中存在的账号和口令

56.下面是网络安全技术的有:

(ABC)

A.防火墙

B.防病毒

C.PKI

D.UPS

57.常见Web攻击方法有一下哪种?

(ABCD)

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞

58.计算当前Linux系统中所有用户的数量,可以使用(ABC)命令

A.wc-l/etc/passwd

B.wc-l

C.cat/etc/passwd|wc-l

D.cat/etc/passwd>wc-l

59.以下对于包过滤防火墙的描述正确的有(ACD)。

A.难以防范黑客攻击

B.处理速度非常慢

C.不支持应用层协议

D.不能处理新的安全威胁

60.下列哪些命令行可用于查看当前进程?

(ABC)

A.Ps-ef

B.Strings-f/proc/[0-9]*/cmdline

C.Ls-al/proc/[0-9]*/exe

D.Cat/etc/inetd.conf

61.文件系统是构成Linux基础,Linux中常用文件系统有(ABD)?

A.ext3

B.ext2

C.hfs

D.reiserfs

62.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)A.口令/账号加密

B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的.具有一定位数的口令

63.使用md5sum工具对文件签名,以下说法正确的是?

(ADE)

A.md5sum对任何签名结果是定长的16字节

B.md5sum对文件签名具有不可抵赖性

C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同

D.md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同

E.md5sum对文件签名时,与文件的日期和时间无关

64.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是(ABD)

A.访问控制

B.账号口令

C.数据过滤

D.权限管理和补丁管理

65.审计启动其日志有哪两种存放方式?

(BD)

A.NONE

B.OS

C.TRUE

D.SYS.AUD$

66.逻辑空间主要包括哪些部分?

(ABDE)

A.TABLESPACES

B.SEGMENTS

C.DATAFILE

D.EXTENTSE.BLOCK

67.建立堡垒主机的一般原则是(AC)。

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔离原则

68.关于Windows活动目录说法正确的是(ABD)。

A.活动目录是采用分层结构来存储网络对象信息的一种网络管理体系

B.活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法

C.利用活动目录来实现域内计算机的分布式管理

D.活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大.复杂的网络管理.控制.访问变得简单,使网络管理效率更高

69.从哪些地方可以看到遗留痕迹?

(ABCD)

A.回收站

B.最近使用过的文件

C.注册表

D.文件最后更改的时间戳631.

70.操作系统应利用安全工具提供以下哪些访问控制功能?

(ABC)

A.验证用户身份,必要的话,还应进行终端或物理地点识别

B.记录所有系统访问日志

C.必要时,应能限制用户连接时间

D.都不对

71.严格的口令策略应当包含哪些要素(ABC)

A.满足一定的长度,比如8位以上

B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令

D.用户可以设置空口令

72.SynFlood攻击的现象有以下哪些?

(ABC)

A.大量连接处于SYN_RCVD状态

B.正常网络访问受阻

C.系统资源使用率高

73.在Solaris8下,以下说法正确的是:

(BC)

A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B.可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出E.tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变

74.IT系统维护人员权限原则包括(ACD)

A.工作相关

B.最大授权

C.最小授权

D.权限制约

75.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)

A.人为原因

B.环境原因

C.生产原因

D.设备原因

76.IT系统维护人员权限原则包括(ACD)。

A.工作相关

B.最大授权

C.最小授权

D.权限制约

77.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?

(ABC)A.组织架构管理

B.人员安全管理

C.运维安全管理

D.制度安全管理

78.IT系统病毒防护评估检查对象包括哪些内容?

(ABCD)

A.防病毒服务器

B.重要应用Windows主机

C.Windows终端

D.主机管理员

79.针对支撑系统,除业务关联性.对业务网络的影响,资产价值主要体现在(ACD)几个方面。

缺少D选项

A.业务收益的影响B.设备购买成本C.面向客户的重要程度D.

80.信息安全的主要原则有(BCD)

A.认证性

B.保密性

C.可用性

D.完整性

81.通用准则CC实现的目标有(ABC)

A.成为统一的国际通用安全产品.系统的安全标准

B.在不同国家达成协议,相互承认产品安全等级评估

C.概述IT产品的国际通用性

D.都不是

82.审核是网络安全工作的核心,下列应用属于主动审核的是:

(CD)

A.Windows事件日志记录

B.数据库的事务日志记录

C.防火墙对访问站点的过滤

D.系统对非法链接的拒绝

83.劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。

A.员工的安全责任和违约罚则

B.安全责任不可延伸至公司场所以外和正常工作时间以外

C.安全责任可延伸至公司场所以外和正常工作时间以外

D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间

84.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)A.安全策略

B.安全法规

C.安全技术

D.安全管理

85.IT系统内网与互联网连接检查手段有哪些?

(BCD)

A.工具扫描

B.人员访谈

C.人工检查

D.文档检查

86.UNIX安全审计的主要技术手段有哪些?

(ABCDEF)

A.文件完整性审计

B.用户.弱口令审计

C.安全补丁审计

D.端口审计E.进程审计F.系统日志审计

87.防火墙技术,涉及到(ABCD)。

A.计算机网络技术

B.密码技术

C.软件技术

D.安全操作系统

88.COBIT度量过程的三个纬度分别是(ABC)。

A.能力

B.绩效

C.控制度

D.能力成熟度

89.下面什么协议有MD5认证:

(ABC)

A.BGP

B.OSPF

C.EIGER

D.RIPversion1

90.下面什么路由协议不可以为HSRP的扩充:

(ABC)

A.SNMP

B.CDP

C.HTTP

D.VRRP

91.下面可以攻击状态检测的防火墙方法有:

(ABD)

A.协议隧道攻击

B.利用FTP-pasv绕过防火墙认证的攻击

C.ip欺骗攻击

D.反弹木马攻击

92.下列配置中,可以增强无线AP(accesspoint)安全性的有(ABCD)。

A.禁止SSID广播

B.禁用DHCP服务

C.采用WPA2-PSK加密认证

D.启用MAC地址接入过滤

93.下列关于NAT地址转换的说法中哪些事正确的:

(ABCD)。

A.地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B.地址转换可以按照用户的需要,在局域网内向外提供FTP.WWW.Telnet等服务

C.有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息

D.对于某些非TCP.UDP的协议(如ICMP.PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。

94.网络面临的典型威胁包括(ABCD)。

A.XX的访问

B.信息在传送过程中被截获.篡改

C.黑客攻击

D.滥用和误用

95.网络攻击的类型包括以下哪几种?

(ABCD)

A.窃取口令

B.系统漏洞和后门

C.协议缺陷

D.拒绝服务

96.168.0.100的syslog服务器上,需要在路由器侧配置的操作时:

(ABCD)。

A.使用Router(config)#loggingon启用日志:

使用Router(config)#loggingtrap

information将记录日志级别设定为“information”

B.使用Routee(config)#logging192.168.0.100将记录日志类型设定为“local6”

C.使用(config)#loggingfacilitylocal6将日志发送到192.168.0.100

D.使用(config)#loggingsourceinterfaceloopbac

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工作范文 > 其它

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2