精编新版软考工程师模拟复习题库588题含答案文档格式.docx

上传人:b****4 文档编号:7410620 上传时间:2023-05-08 格式:DOCX 页数:124 大小:78.52KB
下载 相关 举报
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第1页
第1页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第2页
第2页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第3页
第3页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第4页
第4页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第5页
第5页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第6页
第6页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第7页
第7页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第8页
第8页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第9页
第9页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第10页
第10页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第11页
第11页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第12页
第12页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第13页
第13页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第14页
第14页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第15页
第15页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第16页
第16页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第17页
第17页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第18页
第18页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第19页
第19页 / 共124页
精编新版软考工程师模拟复习题库588题含答案文档格式.docx_第20页
第20页 / 共124页
亲,该文档总共124页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

精编新版软考工程师模拟复习题库588题含答案文档格式.docx

《精编新版软考工程师模拟复习题库588题含答案文档格式.docx》由会员分享,可在线阅读,更多相关《精编新版软考工程师模拟复习题库588题含答案文档格式.docx(124页珍藏版)》请在冰点文库上搜索。

精编新版软考工程师模拟复习题库588题含答案文档格式.docx

A.RSA

B.DES

C.AES

D.DSA

10.利用密码技术,可以实现网络安全所要求的。

(ABCD)

A.数据保密性

B.数据完整性

C.数据可用性

D.身份验证

11.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)

A.MD2

B.MD4

C.MD5

D.Cost256

12.安全要求可以分解为(ABCDE)。

A.可控性

B.保密性

C.可用性

D.完整性E.不可否认性

13.为了减小雷电损失,可以采取的措施有(ACD)

A.机房内应设等电位连接网络

B.部署UPS

C.设置安全防护地与屏蔽地

D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

14.加密的强度主要取决于(ABD)

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

15.预防静电的措施有(ABCD)。

A.接地

B.不使用或安装产生静电的设备

C.不在产生静电场所穿脱工作服

D.作业人员穿防静电鞋

16.一下对于对称密钥加密说法正确的是(BCD)

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

17.实体安全技术包括(ABD)。

A.环境安全

B.设备安全

C.人员安全

D.媒体安全

18.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?

A.直击雷非防护区(LPZOA)

B.直击雷防护区(LPZOB)

C.第一防护区(LPZI)

D.后续防护区(LPZ2,3..等)

19.计算机场地安全测试包括(ABCD)。

A.温度,湿度,尘埃

B.照度,噪声,电磁场干扰环境场强

C.接地电阻,电压.频率

D.波形失真率,腐蚀性气体的分析方法

20.火灾自动报警.自动灭火系统部署应注意(ABCD)。

A.避开可能招致电磁干扰的区域或设备

B.具有不间断的专用消防电源

C.留备用电源

D.具有自动和手动两种触发装置

21.对计算机系统有影响的腐蚀性气体大体有如下几种:

A.二氧化硫

B.氢化硫

C.臭氧

D.一氧化碳

22.电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:

固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。

A.安装

B.值守

C.维护

D.检修

23.雷电侵入计算机信息系统的途径主要有:

A.信息传输通道线侵入

B.电源馈线侵入

C.建筑物

D.地电位反击

24.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?

A.从“模板名称”下拉菜单为你创建跟踪选择一个模板

B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”

C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称

D.修改这些默认的选项设置。

通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。

25.Oracle支持哪些加密方式?

B.RC4_256

C.RC4_40

D.DES40

26.在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:

A.删除缺省安装时的例子样本库

B.将存放数据的库文件,配置权限为administrators组.system和启动SQLServer服务的用户账号及DBA组具有完全控制权限

C.对SQLServer安装目录,去除everyone的所有控制权限

D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区

27.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。

下面的存储过程哪些可以用来执行执行系统命令或修改注册表?

(ABC)

A.xp_cmdshell

B.xp_regwrite

C.xp_regdeletekey

D.select*frommaster

28.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)

A.在查询分析器中通过如下语句查询SELECT

ServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edit

ion’)

B.在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入

select@@version

C.企业管理器查看服务器属性

D.在SQLServer服务管理器里面查看“关于”

29.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?

A.Typical(典型安装)

B.Compact(最小安装)

C.Full(全部安装)

D.Custom(选择安装)

30.员工区域安全守则包括:

A.非工作时间,员工进入或离开办公区域,应在值班人员处登记

B.外来人员进入办公区域或机房,相关员工必须全程陪同

C.将物品带入/带出公司,要遵守公司相关的规定及流程

D.参加会议时遵守会前.会中.会后的保密流程

31.一个恶意的攻击者必须具备哪几点?

A.方法

B.机会

C.动机

D.运气

32.在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。

下面说法正确的是:

A.首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能

B.其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是

33.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?

A.AUTH_SESSKEY

B.AUTH_PASSWORD

C.用户名

D.实例名

34.以下哪些MySQL中GRANT语句的权限指定符?

(ABCDEF)

A.ALTER

B.CREATE

C.DELETE

D.UPLOADE.DROPF.INSERT

35.连接MySQL后选择需要的数据库DB_NAME?

以下哪些方法是对的(AC)

A.连接后用USEDB_NAME选择数据库

B.连接后用SETDB_NAME选择数据库

C.用mysql-hhost-uuser-pDB_NAME连接数据库

D.用mysql-hhost-uuser-p-TDB_NAME连接数据库

36.关于SQLServer2000中的SQL账号.角色,下面说法正确的是:

A.PUBLIC,guest为缺省的账号

B.guest不能从master数据库清除

C.可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患

D.SQLServer角色的权限是不可以修改的

37.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?

A.展开服务器组,然后展开服务器

B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令

C.若要删除数据文件,单击“常规”选项卡。

若要删除日志文件,单击“事务日志”选项卡

D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件

38.SQLServer中关于实例的描述,请选择正确的答案。

A.如果安装选择“默认”的实例名称。

这时本SQLServer的名称将和Windows2000服务器的名称相同

B.SQLServer可以在同一台服务器上安装多个实例

C.SQLServer只能在一台服务器上安装一个实例

D.实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。

39.SQLServer的取消权限的操作有以下哪些?

A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色

B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象

C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限

D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了

40.Oracle中如何设置audittrail审计,正确的说法是:

A.在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”

B.以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计

C.Oracle不支持对audittrail的审计

D.在设置audittrail审计前,要保证已经打开Oracle的审计机制

41.Oracle实例主要由哪两部分组成:

(AC)

A.内存

B.Sharepoolbuffer

C.后台进程

D.pmon和smon

42.系统感染病毒后的现象有哪些?

A.系统错误或系统崩溃

B.系统反应慢,网络拥塞

C.陌生的进程或服务

D.陌生的自启动

43.常见Web攻击方法有一下哪种?

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞

44.一个典型的PKI应用系统包括(ABCD)实体

A.认证机构CA

B.册机构RA

C.证书及CRL目录库

D.用户端软件

45.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。

A.缩短SYNTimeout时间和设置SYNCookie

B.增加网络带宽

C.在系统之前增加负载均衡设备

D.在防火墙上设置ACL或黑客路由

46.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。

A.本端对接收报文检查校验和

B.对端对接收报文检查校验和

C.本端对发送报文计算校验和

D.对端对发送报文计算校验和

47.嗅探技术有哪些特点?

A.间接性

B.直接性

C.隐蔽性

D.开放性

48.造成计算机不安全的因素有(BD)等多种。

A.技术原因

B.自然原因

C.认为原因

D.管理原因

49.以下是检查磁盘与文件是否被病毒感染的有效方法:

A.检查磁盘目录中是否有病毒文件

B.用抗病毒软件检查磁盘的各个文件

C.用放大镜检查磁盘编码是否有霉变现象

D.检查文件的长度是否无故变化

50.以下哪几种扫描检测技术属于被动式的检测技术?

(AB)

A.基于应用的检测技术

B.基于主动的检测技术

C.基于目标的漏洞检测技术

D.基于网络的检测技术

51.以下关于蠕虫的描述正确的有:

A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪

B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在

C.蠕虫需要传播受感染的宿主文件来进行复制

D.蠕虫的传染能力主要是针对计算机内的文件系统。

52.目前最好的防病毒软件能做到的是(ABCD)

A.检查计算机是否感染病毒,消除已感染的任何病毒

B.杜绝病毒对计算的侵害

C.查出计算机已感染的已知病毒,消除其中的一部分

D.检查计算机是否染有已知病毒,并作相应处理

53.木马传播包括一下哪些途径:

A.通过电子邮件的附件传播

B.通过下载文件传播

C.通过网页传播

D.通过聊天工具传播

54.宏病毒感染一下哪些类型的文件?

A.DOC

B.EXE

C.XLS

D.DOT

55.病毒自启动方式一般有(ABC)

A.修改注册表

B.将自身添加为服务

C.将自身添加到启动文件夹

D.修改系统配置文件

56.病毒发展的趋势是?

A.范围更广

B.度更快

C.方式更多

57.电信的网页防篡改技术有(ABC)

A.外挂轮询技术

B.核心内嵌技术

C.时间触发技术

D.安装防病毒软件

58.一下对于混合加密方式说法正确的是。

(BCD)

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法对要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

59.对称密钥算法体系包括:

(ABCDE)

A.明文(plaintext):

原始消息或数据,作为算法的输入

B.加密算法(encryptionalgorithm):

加密算法对明文进行各种替换和转换

C.秘密密钥(secretkey):

秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥

D.密文(ciphertext):

这是产生的已被打乱的消息输出。

它取决于明文和秘密密钥。

对于一个给定的消息,两个不同的密钥会产生两个不同的密文

.解密算法(decryptionalgorithm):

本质上是加密算法的执行。

它使用密文和统一密钥产生原始明文

60.利用Bind/DNS漏洞攻击的分类主要有(ACD)

A.拒绝服务

B.匿名登录

C.缓冲区溢出

D.DNS缓存中毒E.病毒或后门攻击

61.从哪些地方可以看到遗留痕迹?

A.回收站

B.最近使用过的文件

C.注册表

D.文件最后更改的时间戳631.

62.造成操作系统安全漏洞的原因是(ABC)。

A.不安全的编程语言

B.不安全的编程习惯

C.考虑不周的架构设计

D.人为的恶意破坏

63.在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。

那么下列哪些配置是不正确的?

(AD)

A.Orderallow,denyAllowfrom192.101.205

B.

B.Orderdeny,allowDenyfromallAllowfromexample

C.

C.Orderdeny,allowDenyfrom192.101.205

D.

D.Orderallow,denyDenyfrom192.101.205Allowfromall

64.在Solaris8下,以下说法正确的是:

A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行

B.可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出

C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出

D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出

E.tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变

65.在Solaris8下,以下说法正确的是:

A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行

B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行

C./etc/init.d里的文件在系统启动任何级别时会自动运行

D.init0是进入单用户级别E.init6命令会运行所有级别的rc目录下以S开头的文件

66.在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:

01:

00?

0:

00

/usr/sbin/inetd-s-t”,以下说法正确的是(ABE)

A.参数-t是trace,记录包括IP和PORT等信息

B.参数-t对于UDP服务无效

C.进程启动的时间不能确定

D.进程已经运行了1分钟E.进程的父进程号是1

67.下面操作系统中,哪些是UNIX操作系统?

(CD)

A.Red-hatLinux

B.NovellNetware

C.FreeBSD

D.SCOUnix

68.下列哪些命令行可用于查看当前进程?

A.Ps-ef

B.Strings-f/proc/[0-9]*/cmdline

C.Ls-al/proc/[0-9]*/exe

D.Cat/etc/inetd.conf

69.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)

A.口令/账号加密

B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的.具有一定位数的口令

70.使用md5sum工具对文件签名,以下说法正确的是?

(ADE)

A.md5sum对任何签名结果是定长的16字节

B.md5sum对文件签名具有不可抵赖性

C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同

D.md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同

E.md5sum对文件签名时,与文件的日期和时间无关

71.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是(ABD)

A.访问控制

B.账号口令

C.数据过滤

D.权限管理和补丁管理

72.审计启动其日志有哪两种存放方式?

(BD)

A.NONE

B.OS

C.TRUE

D.SYS.AUD$

73.哪些属于Windows日志?

A.AppEvent.Evt

B.SecEvent.Evt

C.SysEvent.Evt

D.W3C扩展日志

74.对DNSSEC的描述正确的有(AC)。

A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器

B.DNSSEC可防御DNSQueryFlood攻击

C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改

D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑

75.关于Windows活动目录说法正确的是(ABD)。

A.活动目录是采用分层结构来存储网络对象信息的一种网络管理体系

B.活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法

C.利用活动目录来实现域内计算机的分布式管理

D.活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大.复杂的网络管理.控制.访问变得简单,使网络管理效率更高

76.IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括(ABCD)。

A.记录的活动以是否有数据的修改.应用程序的异常关闭.异常删除触发

B.应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录

C.信息系统的审计功能包括:

事件日期.时间.发起者信息.类型.描述和结果

D.应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”

77.UNIX安全审计的主要技术手段有哪些?

A.文件完整性审计

B.用户.弱口令审计

C.安全补丁审计

D.端口审计E.进程审计F.系统日志审计

78.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?

A.shadow

B.passwd

C.inetd,conf

D.hosts

79.计算当前Linux系统中所有用户的数量,可以使用(ABC)命令

A.wc-l/etc/passwd

B.wc-l<

/etc/passwd

C.cat/etc/passwd|wc-l

D.cat/etc/passwd>

wc-l

80.IT系统维护人员权限原则包括(ACD)。

A.工作相关

B.最大授权

C.最小授权

D.权限制约

81.互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。

A.远程登录是否禁止telnet方式

B.最后一条策略是否是拒绝一切流量

C.是否存在允许anytoany的策略

D.是否设置了管理IP,设备只能从管理IP登录维护

82.IT系统病毒泛滥的主要原因有哪些?

A.主机和终端防病毒软件缺乏统一管理

B.主机和终端防病毒软件没有设置为自动

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 学科竞赛

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2