新版TCSP考试题(修改版1分章节)

更新时间:2024-02-28 07:00:02 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

新版TCSP考试题(修改版1分章节)

第一章 信息安全概述

1、信息安全存储中最主要的弱点表现在哪方面_______

A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗 B.黑客的搭线窃听 C.信息被非法访问 D.网络安全管理

(答案:A) http://www.jqttk.com/

2、信息安全的CIA模型指的是以下哪三个信息安全中心目标_______

A.保密性 B.完整性 C.可用性 D.可控性 (答案:ABC)

3、建立完整的信息安全管理体系通常要经过以下那几个步骤_______

A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action) (答案:ABCD)

4、信息安全方案的设计的基本原则有哪些_______

A.木桶原则 B.动态化原则 C.预防性原则 D.多层次原则 (答案:ABCD)

5、以下关于信息系统弱点的描述中哪些是正确的_______

A.信息系统弱点无处不在,无论采用多么强大的安全防护措施

B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中 C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内 D.信息系统弱点主要是技术因素造成的 (答案:AC)

6、信息安全漏洞主要表现在以下几个方面_______

A.非法用户得以获得访问权 B.系统存在安全方面的脆弱性 C.合法用户未经授权提高访问权限 D.系统易受来自各方面的攻击 (答案:ABCD)

第二章 计算机网络基础

1、SMTP协议是位于OSI七层模型中的哪一层的协议_______

A.应用层 B.会话层 C.传输层 D.数据链路层 (答案:A)

2、请问在OSI模型中,应用层的主要功能是什么_______

A.确定使用网络中的哪条路径

B.允许设置和终止两个系统间的通信路径与同步会话 C.将外面的数据从机器特有格式转换为国际标准格式 D.为网络服务提供软件 (答案:D)

3、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_______

A.网络层 B.数据链路层 C.应用层 D.会话层 (答案:A)

4、以下对TCP和UDP协议区别的描述,哪个是正确的_______

A.UDP用于帮助IP确保数据传输,而TCP无法实现

B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反

C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反

D.以上说法都错误 (答案:B) 5、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中 哪几层对应TCP/IP模型中应用层的呢_______

A.应用层 B.表示层 C.会话层 D.传输层 (答案:ABC)

6、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_______

A.可以缩小广播范围,控制广播风暴的发生

B.可以基于端口、MAC地址、路由等方式进行划分

C.可以控制用户访问权限和逻辑网段大小,提高网络安全性 D.可以使网络管理更简单和直观 (答案:ABCD)

7、网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种_______

A.交换机 B.路由器 C.集线器 D.光纤收发器 (答案:AB)

8、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_______

A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议 B.Frame Relay(帧中继)

C.PPP(Point-to-Point Protocol,点到点协议) D.ISDN(综合业务数字网协议) E.ADSL(非对称数字用户线) (答案:ABCDE)

9、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢_______

A.提供短距离内多台计算机的互连

B.造价便宜、极其可靠,安装和管理方便 C.连接分布在广大地理范围内计算机 D.造价昂贵 (答案:AB)

10、路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能_______

A.只负责把多段介质连接在一起,不对信号作任何处理 B.判断网络地址和选择路径的功能

C.能在多网络互联环境中建立灵活的连接

D.可用完全不同的数据分组和介质访问方法连接各种子网 (答案:BCD)

11、TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的

比较多的_______ A.ICMP协议 B.ARP协议 C.IGMP协议 D.IP协议 (答案:ACD)

第三章 黑客攻防剖析

1、以下关于ARP协议的描述哪个是正确的_______

A.工作在网络层 B.将IP地址转化成MAC地址 C.工作在网络层 D.将MAC地址转化成IP地址 (答案:B)

2、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______

A.攻击者通过Windows自带命令收集有利信息 B.通过查找最新的漏洞库去反查具有漏洞的主机 C.通过发送加壳木马软件或者键盘记录工具

D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息 (答案:A)

3、以下描述黑客攻击思路的流程描述中,哪个是正确的_______

A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段 B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段 C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段

D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段 (答案:C)

4、以下对于黑色产业链描述中正确的是_______

A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链 B.黑色产业链上的每一环都使用肉鸡倒卖作为其牟利方式 C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D.黑色产业链一般都是个人行为 (答案:A)

5、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪

个顺序是正常的TCP三次握手过程_______

1. 请求端A发送一个初始序号ISNa的SYN报文;

2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B

3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将 ISNa+1作为确认的SYN+ACK报文

A.1 2 3 B.1 3 2 C.3 2 1 D.3 1 2 (答案:B)

6、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程

学范畴_______

A.通过破解SAM库获取密码

B.通过获取管理员信任获取密码 C.使用暴力密码破解工具猜测密码

D.通过办公室电话、姓名、生日来猜测密码 (答案:BD)

7、黑客通过Windows空会话可以实现哪些行为_______

A.列举目标主机上的用户和共享 B.访问小部分注册表

C.访问 everyone 权限的共享 D.访问所有注册 (答案:ABC)

8、数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范_______

A.更改数据库名

B.更改数据库里面常用字段成复杂字段

C.给数据库关键字段加密,对于管理员账户设置复杂密码

D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句 (答案:ABCD)

9、采取哪些防范措施,可以预防操作系统输入法漏洞攻击_______

A.给Windows 2000打补丁到SP4

B.删除输入法帮助文件和多余的输入法

C.防止别人恶意利用net.exe,可以考虑将其移出c:\\winnt\\system32目录,或者改名 D.停止server服务 (答案:ABC)

第四章 数据加密与身份鉴别

1、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______

A.明文 B.密文 C.算法 D.密钥 (答案:D)

2、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什

么密码_______

A.离散型密码 B.模拟型密码 C.数字型密码 D.非对称式密码 (答案:C)

3、以下哪个不是公钥密码的优点_______

A.适应网络的开放性要求 B.密钥管理问题较为简单 C.可方便的实现数字签名和验证 D.算法复杂 (答案:D)

4、以下关于节点加密的描述,哪些是正确的_______

A.节点加密是对传输的数据进行加密,加密对用户是透明的 B.节点加密允许消息在网络节点以明文形式存在

C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥 D.节点加密要求报头和路由信息以明文形式传输 (答案:AD)

5、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型

_______

A.基于对称密钥密码体制的身份鉴别技术 B.基于非对称密钥密码体制的身份鉴别技术 C.基于用户名和密码的身份鉴别技术 D.基于KDC的身份鉴别技术 (答案:C)

6、以下哪个部分不是CA认证中心的组成部分_______

A.证书生成客户端 B.注册服务器

C.证书申请受理和审核机构 D.认证中心服务器 (答案:A)

7、以下哪种是常用的哈希算法(HASH)

A.DES B.MD5 C.RSA D.ong (答案:B)

8、对称密钥加密技术的特点是什么_______

A.无论加密还是解密都用同一把密钥 B.收信方和发信方使用的密钥互不相同 C.不能从加密密钥推导解密密钥 D.可以适应网络的开放性要求

B.该应用程序将所有文件保存为模板

C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档 D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档 (答案:ABC)

第十二章 特洛伊木马

1、以下对特洛伊木马的概念描述正确的是_______

A,.特洛伊木马不是真正的网络威胁,只是一种游戏

B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断

D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。

(答案:B)

2、网络传播型木马的特征有很多,请问哪个描述是正确的_______

A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死

B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能

C.通过伪装成一个合法性程序诱骗用户上当 D.通过消耗内存而引起注意 (答案:B)

3、有记录在线离线刻录特征的木马属于哪种特洛伊木马_______

A.代理木马 B.键盘记录木马 C.远程访问型 D.程序杀手木马 (答案:B)

4、特洛伊木马与远程控制软件的区别在于木马使用了什么技术_______

A.远程登录技术 B.远程控制技术 C.隐藏技术 D.监视技术 (答案:C)

5、哪种木马隐藏技术的特点是没有增加新文件、不打开新的端口,没有生成新的进程的

情况下进行危害_______

A.修改动态链接库加载 B.捆绑文件 C.修改文件关联 D.利用注册表加载 (答案:A)

6、每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的_______

A.破坏计算机系统

B.单纯的对某网页进行挂马 C.体现黑客的技术 D.窃取个人隐私信息 (答案:D)

7、什么是网页挂马_______

A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。

(答案:A)

8、目前网络面临的最严重安全威胁是什么_______

A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马 (答案:D)

9、一个完整的木马程序有两部分组成,请问是哪两部分_______

A.服务器端 B.控制器端 C.客户端 D.发送木马端 (答案:AB)

10、木马的隐藏技术可以利用操作系统的哪些方面实现_______

A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表 (答案:ABCDE)

第十三章 网络蠕虫

1、蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么_______

A.利用网络进行复制和传播 B.利用网络进行攻击 C.利用网络进行后门监视 D.利用网络进行信息窃取 (答案:A)

2、蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能_______

A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 (答案:C)

3、实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块_______

A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块 (答案:C)

4、实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩

展功能模块_______

A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块 (答案:D) 5、蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______

A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 (答案:D)

6、蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能_______

A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 (答案:E)

7、蠕虫程序的基本功能模块的作用是什么_______

A.完成复制传播流程 B.实现更强的生存 C.实现更强的破坏力 C.完成再生功能 (答案:A)

8、蠕虫和传统意义上的病毒是有所区别的,具体表现在哪些方面_______

A.存在形式 B.传染机制 C.传染目标 D.触发感染 (答案:ABCD)

9、以下哪些是蠕虫病毒的特征_______

A.利用系统漏洞进行主动攻击 B.传播速度更快,方式更多样化 C.感染系统后入驻内存

D.只在一台计算机内进行文件感染 (答案:AB)

10、蠕虫有自己特定的行为模式,通常分为哪几个步骤_______

A.搜索 B.攻击 C.复制 D.破坏 (答案:ABC)

第十四章 网络时代的新威胁

1、通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware_______

A.对 B.不对 (答案:A)

2、以下对于手机病毒描述正确的是_______

A.手机病毒不是计算机程序

B.手机病毒不具有攻击性和传染性

C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播

D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏 (答案:C)

3、哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转

向手机发送大量短信_______

A.EPOC_LIGHTS.A B.Timofonica C.Hack.mobile.smsdos D.Trojanhorse (答案:B)

4、一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行

发送的_______

A.使用第三方邮件服务器进行发送 B.在本地邮件服务器上进行发送 C.这种邮件不可能是垃圾邮件 D.使用特殊的物理设备进行发送 (答案:A)

5、网络钓鱼使用的最主要的欺骗技术是什么_______

A.攻破某些网站,然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录 D.发送大量垃圾邮件 (答案:B)

6、“网络钓鱼”的主要伎俩有哪些_______

A.发送电子邮件,以虚假信息引诱用户中圈套 B.建立假冒网站,骗取用户账号密码实施盗窃 C.利用虚假的电子商务进行诈骗

D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 E.利用用户弱口令等漏洞破解、猜测用户帐号和密码 (答案:ABCDE)

7、系统被安装Spywarer后,会出现哪些症状_______

A.系统可能无缘无故的挂起并死机

B.发现浏览器的工具栏出现了新的用户并不清楚的按钮 C.运行时显示广告条的应用程序 D.计算机的音频视频设备不能使用 (答案:ABC)

8、垃圾邮件对于企业或个人的危害性体现在哪些方面_______

A.对计算机系统造成破坏 B.造成邮件服务器负载过重 C.消耗带宽和网络存储空间 D.不会影响个人的正常工作

(答案:BC)

9、即时通信病毒的传播主要利用的是哪些工具_______

A.QQ B.MSN C.网络泡泡 D.雅虎通 (答案:ABCD)

10、Spyware通过哪些手段窃取用户的信息_______

A.记录上网浏览的cookies B.安装屏幕捕捉程序 C.安装事件记录程序 D.对于键盘击键进行记录 (答案:ABCD)

第十五章 病毒防护策略

1、关于病毒流行趋势,以下说法哪个是错误的_______

A.病毒技术与黑客技术日益融合在一起

B.计算机病毒制造者的主要目的是炫耀自己高超的技术

C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心

D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具 (答案:B)

2、以下哪个不属于完整的病毒防护安全体系的组成部分_______

A.人员 B.技术 C.流程 D.设备 (答案:D)

3、关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______

A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码 B.可以查找文件是否被病毒行为修改的扫描技术 C.扫描动作在背景中发生,不需要用户的参与

D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件; E.扫描程序会检查文件中已知的恶意代码 (答案:B)

4、通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名

进行扫描是哪种扫描技术_______

A.实时扫描 B.完整性扫描 C.启发式扫描 D.内容扫描 (答案:D)

5、计算机病毒诊断技术有多种方式方法,以下哪些是病毒的检测方法_______

A.比较法 B.特征码比对法 C.漏洞评估法 D.行为监测法 E.分析法 (答案:ABDE)

6、关于企业防毒体系构建的说法,错误的是______

A.病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合

B.病毒防护只要能做好桌面安全防护就可以了,这个方案最经济

C.在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越

D.病毒防护解决方案应该重视事前防御而不是“亡羊补牢” (答案:BC)

7、关于“云安全”技术,哪些描述是正确的_______

A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择 B.“云安全”技术是“云计算”在安全领域的应用

C. “云安全”将安全防护转移到了“云”,所以不需要用户的参与 D. Web信誉服务是“云安全”技术应用的一种形式 (答案:ABD)

8、趋势科技“云安全”体系结构主要由以下哪几个部分组成_______

A.智能威胁收集系统 B.计算“云” C.服务“云” D.安全子系统 (答案:ABCD)

9、趋势科技“云安全”的应用形式有哪些_______

A.邮件信誉服务 B.文件信誉服务 C.WEB信誉服务 D.网络协议信誉服务 (答案:ABC)

10、企业网络中使用“云安全”技术的优势在哪些_______

A.“云”端超强的计算能力

B.本地更少的病毒码存储资源占用 C.病毒码更新时更少的带宽占用 D.能检测的病毒量更少 (答案:ABC)

B.病毒防护只要能做好桌面安全防护就可以了,这个方案最经济

C.在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越

D.病毒防护解决方案应该重视事前防御而不是“亡羊补牢” (答案:BC)

7、关于“云安全”技术,哪些描述是正确的_______

A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择 B.“云安全”技术是“云计算”在安全领域的应用

C. “云安全”将安全防护转移到了“云”,所以不需要用户的参与 D. Web信誉服务是“云安全”技术应用的一种形式 (答案:ABD)

8、趋势科技“云安全”体系结构主要由以下哪几个部分组成_______

A.智能威胁收集系统 B.计算“云” C.服务“云” D.安全子系统 (答案:ABCD)

9、趋势科技“云安全”的应用形式有哪些_______

A.邮件信誉服务 B.文件信誉服务 C.WEB信誉服务 D.网络协议信誉服务 (答案:ABC)

10、企业网络中使用“云安全”技术的优势在哪些_______

A.“云”端超强的计算能力

B.本地更少的病毒码存储资源占用 C.病毒码更新时更少的带宽占用 D.能检测的病毒量更少 (答案:ABC)

本文来源:https://www.bwwdw.com/article/83ea.html

Top