最新软考工程师模拟考试588题含答案.docx

上传人:b****2 文档编号:2741460 上传时间:2023-05-04 格式:DOCX 页数:123 大小:78.05KB
下载 相关 举报
最新软考工程师模拟考试588题含答案.docx_第1页
第1页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第2页
第2页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第3页
第3页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第4页
第4页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第5页
第5页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第6页
第6页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第7页
第7页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第8页
第8页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第9页
第9页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第10页
第10页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第11页
第11页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第12页
第12页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第13页
第13页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第14页
第14页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第15页
第15页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第16页
第16页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第17页
第17页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第18页
第18页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第19页
第19页 / 共123页
最新软考工程师模拟考试588题含答案.docx_第20页
第20页 / 共123页
亲,该文档总共123页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

最新软考工程师模拟考试588题含答案.docx

《最新软考工程师模拟考试588题含答案.docx》由会员分享,可在线阅读,更多相关《最新软考工程师模拟考试588题含答案.docx(123页珍藏版)》请在冰点文库上搜索。

最新软考工程师模拟考试588题含答案.docx

最新软考工程师模拟考试588题含答案

2020年软考工程师题库588题[含答案]

一、多选题

1.硬件设备的使用管理包括(ABCD)。

A.严格按硬件设备的操作使用规程进行操作

B.建立设备使用情况日志,并登记使用过程

C.建立硬件设备故障情况登记表

D.坚持对设备进行例行维护和保养

2.加密的强度主要取决于(ABD)

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

3.一个典型的PKI应用系统包括(ABCD)实体

A.认证机构CA

B.册机构RA

C.证书及CRL目录库

D.用户端软件

4.相对于对称加密算法,非对称密钥加密算法(ACD)

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

5.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(ABCD)

A.采取保护公钥完整性的安全措施,例如使用公约证书

B.确定签名算法的类型.属性以及所用密钥长度

C.用于数字签名的密钥应不同于用来加密内容的密钥

D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜

6.为保证密码安全,我们应采取的正确措施有(ABC)

A.不使用生日做密码

B.不使用少于5为的密码

C.不适应纯数字密码

D.将密码设的非常复杂并保证20位以上

7.账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)

A.系统管理员

B.操作系统

C.操作维护人员

D.所有上述系统中存在的账号和口令

8.使用esp协议时,可以使用的加密运算是。

(ABC)

A.DES

B.3DES

C.AES

D.RSA

9.公钥密码体质的应用主要在于。

(AC)

A.数字签名

B.加密

C.密钥管理

D.哈希函数

10.一个密码体系一般分为以下哪几个部分?

(ABCD)

A.明文

B.加密密钥和解密密钥

C.密文

D.加密算法和解密算法

11.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)

A.MD2

B.MD4

C.MD5

D.Cost256

12.为了减小雷电损失,可以采取的措施有(ACD)

A.机房内应设等电位连接网络

B.部署UPS

C.设置安全防护地与屏蔽地

D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

13.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)

A.在查询分析器中通过如下语句查询SELECT

ServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edit

ion’)

B.在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入

select@@version

C.企业管理器查看服务器属性

D.在SQLServer服务管理器里面查看“关于”

14.预防静电的措施有(ABCD)。

A.接地

B.不使用或安装产生静电的设备

C.不在产生静电场所穿脱工作服

D.作业人员穿防静电鞋

15.一下对于混合加密方式说法正确的是。

(BCD)

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法对要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

16.使用配有计算机的仪器设备时,不应该做的有:

(ABCD)

A.更改登机密码和系统设置

B.自行安装软件

C.玩各种电脑游戏

D.将获得的图像.数据等资料存储在未予指定的硬盘分区上

17.灭火的基本方法有(ABCD)。

A.冷却法

B.隔离法

C.窒息法

D.抑制

18.静电的危害有(ABCD)。

A.导致磁盘读写错误,损坏磁头,引起计算机误动作

B.造成电路击穿或者毁坏

C.电击,影响工作人员身心健康

D.吸附灰尘

19.计算机场地安全测试包括(ABCD)。

A.温度,湿度,尘埃

B.照度,噪声,电磁场干扰环境场强

C.接地电阻,电压.频率

D.波形失真率,腐蚀性气体的分析方法

20.会导致电磁泄漏的有(ABCDE)

A.显示器

B.开关电路及接地系统

C.计算机系统的电源线

D.机房内的电话

E.信号处理电

21.最重要的电磁场干扰源是:

(BCD)

A.电源周波干扰

B.雷电电磁脉冲LEMP

C.电网操作过电压SEMP

D.静电放电ESD

22.Oracle支持哪些加密方式?

(ABCD)

A.DES

B.RC4_256

C.RC4_40

D.DES40

23.sybase数据库文件系统需要哪些裸设备?

(ABCD)

A.master

B.proce

C.data

D.log

24.在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:

(ABCD)

A.删除缺省安装时的例子样本库

B.将存放数据的库文件,配置权限为administrators组.system和启动SQLServer服务的用户账号及DBA组具有完全控制权限

C.对SQLServer安装目录,去除everyone的所有控制权限

D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区

25.在SQLServer中创建数据库,如下哪些描述是正确的?

(ABCD)

A.创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户

B.创建数据库的用户将成为该数据库的所有者

C.在一个服务器上,最多可以创建32,767个数据库

D.数据库名称必须遵循标示符规则

26.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。

下面说法正确的是:

(ABCD)

A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能

B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是

27.直击雷:

直接击在(ABCD)并产生电效应.热效应和机械力的雷电放电。

A.建筑物

B.构建物

C.地面突进物

D.大地或设备

28.常见Web攻击方法有一下哪种?

(ABCD)

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞

29.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?

(ABC)

A.AUTH_SESSKEY

B.AUTH_PASSWORD

C.用户名

D.实例名

30.以下哪些MySQL中GRANT语句的权限指定符?

(ABCDEF)

A.ALTER

B.CREATE

C.DELETE

D.UPLOADE.DROPF.INSERT

31.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。

可选择的有效方法:

(AC)

A.用防火墙封堵数据库侦听端口避免远程连接

B.禁止tcp/ip协议的使用

C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql

D.在/etc/f下添加remoteConnnect=disable

32.连接MySQL后选择需要的数据库DB_NAME?

以下哪些方法是对的(AC)

A.连接后用USEDB_NAME选择数据库

B.连接后用SETDB_NAME选择数据库

C.用mysql-hhost-uuser-pDB_NAME连接数据库

D.用mysql-hhost-uuser-p-TDB_NAME连接数据库

33.参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:

(ABCD)

A.NONE:

只是Oracle系统不使用密码文件,不允许远程管理数据库

B.EXCLUSIVE:

指示只有一个数据库实例可以使用密码文件

C.SHARED:

指示可有多个数据库实例可以使用密码文件

D.以上说法都正确

34.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?

(ABCD)

A.展开服务器组,然后展开服务器

B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令

C.若要删除数据文件,单击“常规”选项卡。

若要删除日志文件,单击“事务日志”选项卡

D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件

35.SQLServer中关于实例的描述,请选择正确的答案。

(ABD)

A.如果安装选择“默认”的实例名称。

这时本SQLServer的名称将和Windows2000服务器的名称相同

B.SQLServer可以在同一台服务器上安装多个实例

C.SQLServer只能在一台服务器上安装一个实例

D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。

36.SQLServer的登录认证种类有以下哪些?

(ACD)

A.Windows认证模式

B.双因子认证模式

C.混合认证模式

D.SQLServer认证

37.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:

(ACD)。

A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码

B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码

C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接

D.DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接

38.系统感染病毒后的现象有哪些?

(ABCD)

A.系统错误或系统崩溃

B.系统反应慢,网络拥塞

C.陌生的进程或服务

D.陌生的自启动

39.下面哪些漏洞属于网络服务类安全漏洞:

(BC)

A.Windows2000中文版输入法漏洞

B.ISWeb服务存在的IDQ远程溢出漏洞

C.RPCDCOM服务漏洞

D.Web服务asp脚本漏洞

40.一下对于对称密钥加密说法正确的是(BCD)

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

41.黑客所使用的入侵技术主要包括(ABCDE)

A.协议漏洞渗透

B.密码分析还原

C.应用漏洞分析与渗透

D.拒绝服务攻击E.病毒或后门攻击

42.在通信过程中,只采用数字签名可以解决(ABC)等问题

A.数据完整性

B.数据的抵抗赖性

C.数据的篡改

D.数据的保密性

43.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。

(ACD)

A.缩短SYNTimeout时间和设置SYNCookie

B.增加网络带宽

C.在系统之前增加负载均衡设备

D.在防火墙上设置ACL或黑客路由

44.一个恶意的攻击者必须具备哪几点?

(ABC)

A.方法

B.机会

C.动机

D.运气

45.造成计算机不安全的因素有(BD)等多种。

A.技术原因

B.自然原因

C.认为原因

D.管理原因

46.以下哪几种扫描检测技术属于被动式的检测技术?

(AB)

A.基于应用的检测技术

B.基于主动的检测技术

C.基于目标的漏洞检测技术

D.基于网络的检测技术

47.以下关于蠕虫的描述正确的有:

(ABCDEF)

A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪

B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在

C.蠕虫需要传播受感染的宿主文件来进行复制

D.蠕虫的传染能力主要是针对计算机内的文件系统。

48.通用的DoS攻击手段有哪些?

(CD)

A.SYNAttack

B.ICMPFlood

C.UDPFlood

D.PingofDeathE.TearDropF.IpSpoofing

49.目前最好的防病毒软件能做到的是(ABCD)

A.检查计算机是否感染病毒,消除已感染的任何病毒

B.杜绝病毒对计算的侵害

C.查出计算机已感染的已知病毒,消除其中的一部分

D.检查计算机是否染有已知病毒,并作相应处理

50.木马传播包括一下哪些途径:

(ACD)

A.通过电子邮件的附件传播

B.通过下载文件传播

C.通过网页传播

D.通过聊天工具传播

51.宏病毒感染一下哪些类型的文件?

(ABCDEF)

A.DOC

B.EXE

C.XLS

D.DOT

52.常见Web攻击方法有一下哪种?

(ABCD)

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞E.文件腹泻脚本存在的安全隐患

F.GOOGLEHACKING

53.病毒发展的趋势是?

(ABC)

A.范围更广

B.度更快

C.方式更多

54.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?

(ABCD)

A.DROPTABLEtable_name1

B.DROPTABLEtable_name1,table_name2

C.DROPTABLEIFEXISTStable_name1

D.DROPDATABASEDBname1

55.主动响应,是指基于一个检测到的入侵所采取的措施。

对于主动响应来说,其选择的措施可以归入的类别有(ABC)

A.针对入侵者采取措施

B.修正系统

C.收集更详细的信息

D.入侵追踪

56.SynFlood攻击的现象有以下哪些?

(ABC)

A.大量连接处于SYN_RCVD状态

B.正常网络访问受阻

C.系统资源使用率高

57.IPSec的配置步骤包括:

(ABCD)

A.防火墙基本配置

B.定义保护数据流和域间规则

C.配置IPSec安全提议

D.配置IKEPeer

58.做系统快照,查看端口信息的方式有(AD)。

A.netstat-an

B.netshare

C.netuse

D.用taskinfo来查看连接情况

59.在Solaris8下,以下说法正确的是:

(BC)

A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行

B.可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出

C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出

D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出

E.tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变

60.在Solaris8下,以下说法正确的是:

(AB)

A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行

B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行

C./etc/init.d里的文件在系统启动任何级别时会自动运行

D.init0是进入单用户级别E.init6命令会运行所有级别的rc目录下以S开头的文件

61.下列哪些命令行可用于查看当前进程?

(ABC)

A.Ps-ef

B.Strings-f/proc/[0-9]*/cmdline

C.Ls-al/proc/[0-9]*/exe

D.Cat/etc/inetd.conf

62.下列哪些操作可以看到自启动项目?

(ABD)

A.注册表

B.开始菜单

C.任务管理器

D.msconfig

63.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)

A.口令/账号加密

B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的.具有一定位数的口令

64.使用md5sum工具对文件签名,以下说法正确的是?

(ADE)

A.md5sum对任何签名结果是定长的16字节

B.md5sum对文件签名具有不可抵赖性

C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同

D.md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同

E.md5sum对文件签名时,与文件的日期和时间无关

65.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是(ABD)

A.访问控制

B.账号口令

C.数据过滤

D.权限管理和补丁管理

66.如何设置listener口令?

(ACDE)

A.以Oracle用户运行lsnrctl命令

B.setlog_file

C.change_password

D.setpasswordE.save_config

67.逻辑空间主要包括哪些部分?

(ABDE)

A.TABLESPACES

B.SEGMENTS

C.DATAFILE

D.EXTENTSE.BLOCK

68.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。

下面的存储过程哪些可以用来执行执行系统命令或修改注册表?

(ABC)

A.xp_cmdshell

B.xp_regwrite

C.xp_regdeletekey

D.select*frommaster

69.UNIX安全审计的主要技术手段有哪些?

(ABCDEF)

A.文件完整性审计

B.用户.弱口令审计

C.安全补丁审计

D.端口审计E.进程审计F.系统日志审计

70.防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:

(ABC)

A.修改trustuntrust域间双向的默认访问策略为允许

B.FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许

C.在trustuntrust域间配置中启用detectftp

D.FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许

71.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?

(AB)

A.shadow

B.passwd

C.inetd,conf

D.hosts

72.IT系统维护人员权限原则包括(ACD)

A.工作相关

B.最大授权

C.最小授权

D.权限制约

73.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)

A.人为原因

B.环境原因

C.生产原因

D.设备原因

74.互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。

A.远程登录是否禁止telnet方式

B.最后一条策略是否是拒绝一切流量

C.是否存在允许anytoany的策略

D.是否设置了管理IP,设备只能从管理IP登录维护

75.IT系统病毒防护评估检查对象包括哪些内容?

(ABCD)

A.防病毒服务器

B.重要应用Windows主机

C.Windows终端

D.主机管理员

76.IT系统病毒泛滥的主要原因有哪些?

(ABCD)

A.主机和终端防病毒软件缺乏统一管理

B.主机和终端防病毒软件没有设置为自动更新或更新周期较长

C.防病毒服务器没有及时更新放病毒库

D.缺乏防病毒应急处理流程和方案

77.针对支撑系统,除业务关联性.对业务网络的影响,资产价值主要体现在(ACD)几个方面。

缺少D选项

A.业务收益的影响B.设备购买成本C.面向客户的重要程度D.

78.系统用户账号登记表应包括(ABCD)。

A.使用者姓名.部门.职务.联系电话

B.账号权限

C.批准人.开通人

D.开通时间.到期日

79.劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。

A.员工的安全责任和违约罚则

B.安全责任不可延伸至公司场所以外和正常工作时间以外

C.安全责任可延伸至公司场所以外和正常工作时间以外

D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间

80.公司应该采取以下措施,对第三方访问进行控制。

(ABCD)

A.公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成

B.实行访问授权管理,XX,第三方不得进行任何形式的访问

C.公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训

D.第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同

81.IT系统内网与互联网连接检查手段有哪些?

(BCD)

A.工具扫描

B.人员访谈

C.人工检查

D.文档检查

82.关于Windows活动目录说法正确的是(ABD)。

A.活动目录是采用分层结构来存储网络对象信息的一种网络管理体系

B.活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法

C.利用活动目录来实现域内计算机的分布式管理

D.活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大.复杂的网络管理.控制.访问变得简单,使网络管理效率更高

83.网络面临的典型威胁包括(ABCD)。

A.XX的访问

B.信息在传送过程中被截获.篡改

C.黑客攻击

D.滥用和误用

84.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?

(ABD)

A.Typical(典型安装)

B.Compact(最小安装)

C.Full(全部安装)

D.Cu

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2