趋势科技认证新版TCSP考试题(修改版)
更新时间:2024-04-21 19:56:01 阅读量: 综合文库 文档下载
- 趋势科技好不好推荐度:
- 相关推荐
新版TCSP考试题
一、单选题
1、信息安全存储中最主要的弱点表现在哪方面_______
A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗 B.黑客的搭线窃听 C.信息被非法访问 D.网络安全管理
(第一章 答案:A)
2、SMTP协议是位于OSI七层模型中的哪一层的协议_______
A.应用层 B.会话层 C.传输层 D.数据链路层 (第二章 答案:A)
3、请问在OSI模型中,应用层的主要功能是什么_______
A.确定使用网络中的哪条路径
B.允许设置和终止两个系统间的通信路径与同步会话 C.将外面的数据从机器特有格式转换为国际标准格式 D.为网络服务提供软件 (第二章 答案:D)
4、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_______
A.网络层 B.数据链路层 C.应用层 D.会话层 (第二章 答案:A)
5、以下对TCP和UDP协议区别的描述,哪个是正确的_______
A.UDP用于帮助IP确保数据传输,而TCP无法实现
B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反
C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反
D.以上说法都错误 (第二章 答案:B)
6、以下关于ARP协议的描述哪个是正确的_______
A.工作在网络层 B.将IP地址转化成MAC地址 C.工作在网络层 D.将MAC地址转化成IP地址 (第三章 答案:B)
7、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______
A.攻击者通过Windows自带命令收集有利信息
B.通过查找最新的漏洞库去反查具有漏洞的主机 C.通过发送加壳木马软件或者键盘记录工具
D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息 (第三章 答案:A)
8、以下描述黑客攻击思路的流程描述中,哪个是正确的_______
A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段 B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段 C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段 (第三章 答案:C)
9、以下对于黑色产业链描述中正确的是_______
A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链
B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式 C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D.黑色产业链一般都是个人行为 (第三章 答案:A)
10、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协
议上,以下哪个顺序是正常的TCP三次握手过程_______ 1. 请求端A发送一个初始序号ISNa的SYN报文;
2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B
3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将 ISNa+1作为确认的SYN+ACK报文
A.1 2 3 B.1 3 2 C.3 2 1 D.3 1 2 (第三章 答案:B)
11、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______
A.明文 B.密文 C.算法 D.密钥 (第四章 答案:D)
12、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的
密码是是什么密码_______
A.离散型密码 B.模拟型密码 C.数字型密码 D.非对称式密码 (第四章 答案:C)
13、以下哪个不是公钥密码的优点_______
A.适应网络的开放性要求 B.密钥管理问题较为简单 C.可方便的实现数字签名和验证 D.算法复杂 (第四章 答案:D)
14、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属
于哪种类型_______
A.基于对称密钥密码体制的身份鉴别技术 B.基于非对称密钥密码体制的身份鉴别技术 C.基于用户名和密码的身份鉴别技术 D.基于KDC的身份鉴别技术 (第四章 答案:C)
15、以下哪个部分不是CA认证中心的组成部分_______
A.证书生成客户端 B.注册服务器 C.证书申请受理和审核机构 D.认证中心服务器 (第四章 答案:A)
16、以下哪种是常用的哈希算法(HASH)
A.DES B.MD5 C.RSA D.ong (第四章 答案:B)
17、对称密钥加密技术的特点是什么_______
A.无论加密还是解密都用同一把密钥 B.收信方和发信方使用的密钥互不相同 C.不能从加密密钥推导解密密钥 D.可以适应网络的开放性要求 (第四章 答案:A)
18、关于包过滤技术的理解正确的说法是哪个_______
A.包过滤技术不可以对数据包左右选择的过滤
B.通过设置可以使满足过滤规则的数据包从数据中被删除 C.包过滤一般由屏蔽路由器来完成
D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则
(第五章 答案:C)
19、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_______
A.筛选路由器 B.双网主机式 C.屏蔽主机式 D.屏蔽子网式 (第五章 答案:B)
20、屏蔽主机式防火墙体系结构的优点是什么_______
A.此类型防火墙的安全级别较高
B.如果路由表遭到破坏,则数据包会路由到堡垒主机上 C.使用此结构,必须关闭双网主机上的路由分配功能
D.此类型防火墙结构简单,方便部署 (第五章 答案:A)
21、以下哪条不属于防火墙的基本功能_______
A.控制对网点的访问和封锁网点信息的泄露 B.能限制被保护子网的泄露 C.具有审计作用;具有防毒功能 D.能强制安全策略 (第五章 答案:D)
22、在防火墙技术中,代理服务技术的又称为什么技术_______
A.帧过滤技术 B.应用层网关技术 C.动态包过滤技术 D.网络层过滤技术 (第五章 答案:B)
23、在防火墙技术中,代理服务技术的最大优点是什么_______
A.透明性 B.有限的连接 C.有限的性能 D.有限的应用 (第五章 答案:A)
24、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有
无对系统的已知弱点进行的攻击行为_______
A.签名分析法 B.统计分析法 C.数据完整性分析法 D.数字分析法 (第六章 答案:A)
25、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、
用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法_______ A.日志安全审计 B.信息安全审计 C.主机安全审计 D.网络安全审计 (第六章 答案:A)
26、以下对于入侵检测系统的解释正确的是_______
A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵
B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统
C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统
D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等 (第六章 答案:B)
27、企事业单位的网络环境中应用安全审计系统的目的是什么_______
A.为了保障企业内部信息数据的完整性
B.为了保障企业业务系统不受外部威胁攻击 C.为了保障网络环境的存在安全漏洞,感染病毒
D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取 (第六章 答案:D)
28、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须
具备多项条件,以下哪条不属于构造的必备条件_______ A.保证数据的真实性 B.保证数据的完整性
C.保证通道的机密性 D.提供安全防护措施和访问控制 E.提供网络信息数据的纠错功能和冗余处理 (第七章 答案:E)
29、SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制_______
A.应用层 B.会话层 C.表示层 D.传输层 (第七章 答案:B)
30、用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室
和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN_______
A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能 (第七章 答案:B)
31、指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN_______
A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能 (第七章 答案:C)
32、指在公司总部和远地雇员之间建立的VPN是什么类型的VPN_______
A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能 (第七章 答案:B)
33、什么是SSL VPN_______
A.SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。
B.SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。 C.SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。
D.SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。 (第七章 答案:D)
34、哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的_______
A.网络型安全漏洞评估产品 B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品
D.以上皆是
(第八章 答案:A)
35、哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描_______
A.网络型安全漏洞评估产品 B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品 D.以上皆是 (第八章 答案:B)
36、信息安全评估标准将计算机系统的安全分为4类,几个级别_______
A.5 B.6 C.7 D.8 (第八章 答案:C)
37、哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审
计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型_______
A.ISO13335标准 B.BS7799标准 C.AS/NZS 4360:1999标准
D.OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) (第八章 答案:A)
38、信息系统测评的基础是什么_______
A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (第八章 答案:A)
39、以下对于计算机病毒概念的描述哪个是正确的_______
A.计算机病毒只在单机上运行 B.计算机病毒是一个程序
C.计算机病毒不一定具有恶意性 D.计算机病毒是一个文件 (第九章 答案:B)
40、计算机病毒有哪几个生命周期_______
A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期 B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期 C.开发期,传染期,爆发期,发作期,发现期,消化期 D.开发期,传染期,潜伏期,发作期,消化期,消亡期 (第九章 答案:A)
41、世界上第一个病毒CREEPER(爬行者)出现在哪一年_______
A.1961 B.1971 C.1977 D.1980 (第九章 答案:B)
42、请问以下哪个不是计算机病毒的不良特征_______
A.隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性 (第九章 答案:D)
43、现存的计算机平台中,哪些系统目前还没有发现被病毒感染_______
A.Windows B.Unix/Linux C.Dos D.Symbian E.以上都不是 (第九章 答案:E)
44、根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件_______
A.Microsoft Word B.Microsoft Basic C.Microsoft Excel C.Visual Basic (第九章 答案:B)
45、按趋势科技的病毒命名规则,以下哪个病毒是木马病毒_______
A.Worm_downad.dd B.Troj__generic.apc C.Tspy_qqpass.ajr D.Bkdr_delf.hko (第九章 答案:B)
46、按感染对象分类,CIH病毒属于哪一类病毒_______
A.引导区病毒 B.文件型病毒 C.宏病毒 D.复合型病毒 (第九章 答案:B)
47、正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序_______
A. 电源开启自检过程。 B. 引导程序载入过程。 C. 用户登录过程。
D. 即插即用设备的检测过程 E. 检测和配置硬件过程 F. 初始化启动过程 G. 内核加载过程
A.A B C D E F G B.A F G C E D B C.A F B E G C D C.D E G A C F B (第十章 答案:C)
48、初始化硬件检测状态时,计算机会读取哪个文件_______
A.Boot.ini B.Ntldr C.Ntdetect.com D.Bootsect.dos (第十章 答案:C)
49、一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现
有个叫lsass.exe的进程,请问该进程是否为系统的正常进程_______
A.是 B.不是 (第十章 答案:A)
50、以下对于反病毒技术的概念描述正确的是_______
A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权;
B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权;
C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权;
D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权 (第十章 答案:A)
51、计算机在未运行病毒程序的前提,用户对病毒文件做哪些操作是安全的_______
A.查看病毒文件名称; B.执行病毒文件;
C.查看计算机病毒代码; D.拷贝病毒程序 (第十章 答案:B)
52、计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的_______
A.被感染计算机的软件环境; B.被感染计算机的系统类型; C.感染者本身的目的; D.病毒设计者的目的 (第十章 答案:D)
53、“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的_______
A.破坏银行网银系统 B.窃取用户信息
C.导致银行内部网络异常 D.干扰银行正常业务 (第十章 答案:B)
54、我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒_______
A.内存病毒 B.隐密型病毒 C.在野病毒 D.多形态病毒 (第十一章 答案:C)
55、哪些文件会被DOS病毒感染_______
A.可执行文件 B.图形文件 C.文本文件 D.系统文件 (第十一章 答案:A)
56、什么是宏病毒_______
A.宏病毒会感染所有文件 B.宏病毒是一组指令 C.宏病毒只感染Microsoft office的组件 D.宏病毒会自动运行,不需要随文档一起运行 (第十一章 答案:B)
57、关于“I LOVE YOU”病毒描述正确的是_______
A.“I LOVE YOU”病毒属于宏病毒 B.“I LOVE YOU”病毒属于PE病毒 C.“I LOVE YOU”病毒属于脚本病毒 D.“I LOVE YOU”病毒属于Java病毒 (第十一章 答案:C)
58、根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒_______
A.DOS病毒 B.Windows病毒 C.宏病毒 D.脚本病毒 E.Java病毒 F.Shockwave病毒 (第十一章 答案:F)
59、病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行_______
A.宏病毒 B.脚本病毒 C.Java病毒 D.Shockwave病毒 (第十一章 答案:A)
60、以下对特洛伊木马的概念描述正确的是_______
A,.特洛伊木马不是真正的网络威胁,只是一种游戏
B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断
D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。 (第十二章 答案:B)
61、网络传播型木马的特征有很多,请问哪个描述是正确的_______
A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死
B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能
C.通过伪装成一个合法性程序诱骗用户上当 D.通过消耗内存而引起注意
(第十二章 答案:B)
62、有记录在线离线刻录特征的木马属于哪种特洛伊木马_______
A.代理木马 B.键盘记录木马 C.远程访问型 D.程序杀手木马 (第十二章 答案:B)
63、特洛伊木马与远程控制软件的区别在于木马使用了什么技术_______
A.远程登录技术 B.远程控制技术 C.隐藏技术 D.监视技术 (第十二章 答案:C)
64、哪种木马隐藏技术的特点是没有增加新文件、不打开新的端口,没有生成
新的进程的情况下进行危害_______ A.修改动态链接库加载 B.捆绑文件 C.修改文件关联 D.利用注册表加载 (第十二章 答案:A)
65、每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的_______
A.破坏计算机系统
B.单纯的对某网页进行挂马 C.体现黑客的技术 D.窃取个人隐私信息 (第十二章 答案:D)
66、什么是网页挂马_______
A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机
B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高
C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散
D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。 (第十二章 答案:A)
67、目前网络面临的最严重安全威胁是什么_______
A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马 (第十二章 答案:D)
68、蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么_______
A.利用网络进行复制和传播 B.利用网络进行攻击 C.利用网络进行后门监视 D.利用网络进行信息窃取 (第十三章 答案:A)
69、蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能_______
A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 (第十三章 答案:C)
70、实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块_______
A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块 (第十三章 答案:C)
71、实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个
蠕虫程序扩展功能模块_______
A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块 (第十三章 答案:D)
72、蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______
A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 (第十三章 答案:D)
73、蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能_______
A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 (第十三章 答案:E)
74、蠕虫程序的基本功能模块的作用是什么_______
A.完成复制传播流程 B.实现更强的生存 C.实现更强的破坏力 C.完成再生功能 (第十三章 答案:A)
75、通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware_______
A.对 B.不对 (第十四章 答案:A)
76、以下对于手机病毒描述正确的是_______
A.手机病毒不是计算机程序
B.手机病毒不具有攻击性和传染性
C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播
D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏 (第十四章 答案:C)
77、哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信
服务器中转向手机发送大量短信_______ A.EPOC_LIGHTS.A B.Timofonica C.Hack.mobile.smsdos D.Trojanhorse (第十四章 答案:B)
78、一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件
是如何进行发送的_______
A.使用第三方邮件服务器进行发送 B.在本地邮件服务器上进行发送 C.这种邮件不可能是垃圾邮件 D.使用特殊的物理设备进行发送 (第十四章 答案:A)
79、网络钓鱼使用的最主要的欺骗技术是什么_______
A.攻破某些网站,然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录 D.发送大量垃圾邮件 (第十四章 答案:B)
80、关于病毒流行趋势,以下说法哪个是错误的_______
A.病毒技术与黑客技术日益融合在一起
B.计算机病毒制造者的主要目的是炫耀自己高超的技术
C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心
D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具
(第十五章 答案:B)
81、以下哪个不属于完整的病毒防护安全体系的组成部分_______
A.人员 B.技术 C.流程 D.设备 (第十五章 答案:D)
82、关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______
A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码
B.可以查找文件是否被病毒行为修改的扫描技术 C.扫描动作在背景中发生,不需要用户的参与
D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件; E.扫描程序会检查文件中已知的恶意代码 (第十五章 答案:B)
83、通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名
或病毒签名进行扫描是哪种扫描技术_______
A.实时扫描 B.完整性扫描 C.启发式扫描 D.内容扫描 (第十五章 答案:D)
二、多选题
1、信息安全的CIA模型指的是以下哪三个信息安全中心目标_______
A.保密性 B.完整性 C.可用性 D.可控性 (第一章 答案:ABC)
2、建立完整的信息安全管理体系通常要经过以下那几个步骤_______
A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action) (第一章 答案:ABCD)
3、对信息安全风险评估的描述以下哪些是正确的_______
A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估
B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求
C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了
D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施
(第一章 答案:CD)
4、信息安全方案的设计的基本原则有哪些_______
A.木桶原则 B.动态化原则 C.预防性原则 D.多层次原则 (答案:ABCD)
5、以下关于信息系统弱点的描述中哪些是正确的_______
A.信息系统弱点无处不在,无论采用多么强大的安全防护措施
B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中 C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内 D.信息系统弱点主要是技术因素造成的 (第一章 答案:AC)
6、信息安全漏洞主要表现在以下几个方面_______
A.非法用户得以获得访问权 B.系统存在安全方面的脆弱性 C.合法用户未经授权提高访问权限 D.系统易受来自各方面的攻击 (第一章 答案:ABCD)
7、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中 哪几层对应TCP/IP模型中应用层的呢_______
A.应用层 B.表示层 C.会话层 D.传输层 (第二章 答案:ABC)
8、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_______
A.可以缩小广播范围,控制广播风暴的发生
B.可以基于端口、MAC地址、路由等方式进行划分
C.可以控制用户访问权限和逻辑网段大小,提高网络安全性 D.可以使网络管理更简单和直观 (第二章 答案:ABCD)
9.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的 发送功能的设备是哪种_______
A.交换机 B.路由器 C.集线器 D.光纤收发器 (第二章 答案:AB)
10、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_______
A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议 B.Frame Relay(帧中继)
C.PPP(Point-to-Point Protocol,点到点协议) D.ISDN(综合业务数字网协议) E.ADSL(非对称数字用户线) (第二章 答案:ABCDE)
11、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢_______
A.提供短距离内多台计算机的互连
B.造价便宜、极其可靠,安装和管理方便 C.连接分布在广大地理范围内计算机 D.造价昂贵
(第二章 答案:AB)
12、路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能
_______
A.只负责把多段介质连接在一起,不对信号作任何处理 B.判断网络地址和选择路径的功能
C.能在多网络互联环境中建立灵活的连接
D.可用完全不同的数据分组和介质访问方法连接各种子网 (第二章 答案:BCD)
13、TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻
击是利用的比较多的_______ A.ICMP协议 B.ARP协议 C.IGMP协议 D.IP协议
(第二章 答案:ACD)
14、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属
于社会工程学范畴_______ A.通过破解SAM库获取密码
B.通过获取管理员信任获取密码 C.使用暴力密码破解工具猜测密码
D.通过办公室电话、姓名、生日来猜测密码 (第三章 答案:BD)
15、黑客通过Windows空会话可以实现哪些行为_______
A.列举目标主机上的用户和共享 B.访问小部分注册表
C.访问 everyone 权限的共享 D.访问所有注册 (第三章 答案:ABC)
16、数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范_______
A.更改数据库名
B.更改数据库里面常用字段成复杂字段
C.给数据库关键字段加密,对于管理员账户设置复杂密码
D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句
(第三章 答案:ABCD)
17、采取哪些防范措施,可以预防操作系统输入法漏洞攻击_______
A.给Windows 2000打补丁到SP4
B.删除输入法帮助文件和多余的输入法
C.防止别人恶意利用net.exe,可以考虑将其移出c:\\winnt\\system32目录,
或者改名
D.停止server服务 (第三章 答案:ABC)
18、数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能_______
A.证书发放 B.证书更新 C.证书撤销 D.证书验证 (第四章 答案:ABCD)
19、对于链路接加密的描述中,哪些是正确的_______
A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证
B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性 C.不会减少网络的有效带宽
D.只有相邻节点使用同一密钥,因此,密钥容易管理
E.加密对于用户是透明的,用户不需要了解加密、解密的过程 (第四章 答案:ABCDE)
20、以下关于节点加密的描述,哪些是正确的_______
A.节点加密是对传输的数据进行加密,加密对用户是透明的 B.节点加密允许消息在网络节点以明文形式存在
C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥 D.节点加密要求报头和路由信息以明文形式传输 (第四章 答案:AD)
21、包过滤技术的优点有哪些_______
A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低 (第五章 答案:ACD)
22、状态包检测技术哪些特点_______
A.安全性较高 B.效率高 C.可伸缩易扩展 D.应用范围广 (第五章 答案:ABCD)
23、虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有
其自身的弱点,主要表现在哪些方面_______ A.不具备防毒功能
B.对于不通过防火墙的链接无法控制 C.可能会限制有用的网络服务 D.对新的网络安全问题无能为力 (第五章 答案:ABCD)
24、防火墙的构建要从哪些方面着手考虑_______
A.体系结构的设计 B.体系结构的制订 C.安全策略的设计 D.安全策略的制订 E.安全策略的实施 (第五章 答案:ADE)
25、入侵检测系统的功能有哪些_______
A.让管理员了解网络系统的任何变更 B.对网络数据包进行检测和过滤 C.监控和识别内部网络受到的攻击 D.给网络安全策略的制定提供指南 (第六章 答案:ACD)
26、一个好的入侵检测系统应具有哪些特点_______
A.不需要人工干预 B.不占用大量系统资源 C.能及时发现异常行为 D.可灵活定制用户需求 (第六章 答案:ABCD)
27、基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为
的审计记录来执行,那么它的缺点是什么呢_______ A.看不到网络活动的状况
B.运行审计功能要占用额外系统资源 C.主机监视感应器对不同的平台不能通用 D.管理和实施比较复杂 (第六章 答案:ABCD)
28、基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点_______
A.对加密通信无能为力 B.对高速网络无能为力 C.不能预测命令的执行后果 D.管理和实施比较复杂 (第六章 答案:ABC)
29、入侵检测系统能够增强网络的安全性,那么他的优点体现在哪里方面_______
A.能够使现有的安防体系更完善
B.能够在没有用户参与的情况下阻止攻击行为的发生 C.能够更好地掌握系统的情况 D.能够追踪攻击者的攻击线路
E.界面友好,便于建立安防体系 F.能够抓住肇事者 (第六章 答案:ACDEF)
30、网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势
有哪些特征_______
A.体系化 B.控制化 C.主观化 D.智能化 (第六章 答案:ABD)
31、IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点
体现在哪些方面_______
A.不太适合动态IP地址分配(DHCP) B.除TCP/IP协议外,不支持其他协议
C.除包过滤外,没有指定其他访问控制方法 D.安全性不够
(第七章 答案:ABC)
32、IPSec采取了哪些形式来保护ip数据包的安全_______
A.数据源验证 B.完整性校验 C.数据内容加密 D.防重演保护 (第七章 答案:ABCD)
33、在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些_______
A.将不安全的IP包封装在安全的IP包内。
B.不但支持微软操作系统,还支持其他网络协议。 C.通过减少丢弃包来改善网络性能,可减少重传。 D.并发连接最多255个用户。 (第七章 答案:BC)
34、随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSL VPN
和几年前面市的相比已经发生很大的变化。主要表现在哪些方面_______ A.对数据的要求更精确 B.对应用的支持更广泛 C.对网络的支持更加广泛
D.对终端的安全性要求更严格 (第七章 答案:BCD)
35、以下哪些不是网络型漏洞扫描器的功能_______
A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯 (第八章 答案:ACD) 36、针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,
主要包括哪些技术_______
A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (第八章 答案:ABCD)
37、安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求_______
A.保密性 B.完整性 C.可用性 D.可控性 (第八章 答案:ABCD)
38、脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要
考虑哪些问题_______
A.是否具有针对网络和系统的扫描系统 B.产品的数据精确性 C.产品的扫描能力 D.产品的评估能力
E.产品的漏洞修复能力及报告格式 (第八章 答案:ACDE)
39、漏洞评估技术具有哪些主要优点_______
A.预知性 B.精确性 C.重点防护 D.技术成熟 (第八章 答案:AC)
40、对于计算机病毒的描述,以下哪些是正确的_______
A.感染病毒不会对计算机系统文件造成破坏
B.感染病毒只会对文件造成破坏,不会造成数据丢失; C.感染病毒,有时会窃取敏感信息,给用户带来经济损失 D.感染病毒不一定会对计算机软硬件带来危害 (第九章 答案:CD)
41、在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科
技对于病毒的命名规则是由哪几部分组成的_______
A.病毒名 B.病毒类型 C.病毒感染方式 D.病毒变种名 (第九章 答案:ABD)
42、请问计算机病毒的传播途径有哪些_______
A.系统漏洞 B.PSP共享软件 C.即时通信软件 D.网络共享 E.电子邮件 (第十章 答案:ABCDE)
43、在信息安全中,最常用的病毒稳蔽技术有哪几种_______
A.Hook挂钩机制 B.修改注册表 C.修改内存指针地址 D.以上都不是 (第十章 答案:ABC)
44、计算机病毒往往通过隐藏技术来增加用户查杀的难度,那么它最常的隐藏
技术有哪些_______
A.文件隐藏 B.进程隐藏 C.内核隐藏 D.关键字隐藏 (第十章 答案:AB)
45、感染引导区病毒,对系统的影响有哪些_______
A.病毒感染其它磁盘 B.病毒感染该磁盘上文件 C.病毒清除CMOS存储 D.病毒不做任何操作 (第十一章 答案:ABC)
46、Windows病毒与DOS病毒有哪些不同特征_______
A.病毒的破坏性不同
B.病毒攻击的可执行文件不同 C.病毒恶意代码不同
D.病毒攻击的操作系统不同 (第十一章 答案:BCD)
47、复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种
类型的文件呢_______
A.引导扇区 B.常驻内存 C.可执行文件 D.系统自启动型 (第十一章 答案:AC)
48、宏病毒具有哪些特征_______
A.在以前不含有宏的文件中出现了宏 B.该应用程序将所有文件保存为模板
C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档 D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档 (第十一章 答案:ABC)
49、一个完整的木马程序有两部分组成,请问是哪两部分_______
A.服务器端 B.控制器端 C.客户端 D.发送木马端 (第十二章 答案:AB)
50、木马的隐藏技术可以利用操作系统的哪些方面实现_______
A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表 (第十二章 答案:ABCDE)
51、蠕虫和传统意义上的病毒是有所区别的,具体表现在哪些方面_______
A.存在形式 B.传染机制 C.传染目标 D.触发感染 (第十三章 答案:ABCD)
52、以下哪些是蠕虫病毒的特征_______
A.利用系统漏洞进行主动攻击 B.传播速度更快,方式更多样化
C.感染系统后入驻内存
D.只在一台计算机内进行文件感染 (第十三章 答案:AB)
53、蠕虫有自己特定的行为模式,通常分为哪几个步骤_______
A.搜索 B.攻击 C.复制 D.破坏 (第十三章 答案:ABC) 54、“网络钓鱼”的主要伎俩有哪些_______
A.发送电子邮件,以虚假信息引诱用户中圈套 B.建立假冒网站,骗取用户账号密码实施盗窃 C.利用虚假的电子商务进行诈骗
D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 E.利用用户弱口令等漏洞破解、猜测用户帐号和密码 (第十四章 答案:ABCDE)
55、系统被安装Spywarer后,会出现哪些症状_______
A.系统可能无缘无故的挂起并死机
B.发现浏览器的工具栏出现了新的用户并不清楚的按钮 C.运行时显示广告条的应用程序 D.计算机的音频视频设备不能使用 (第十四章 答案:ABC)
56、垃圾邮件对于企业或个人的危害性体现在哪些方面_______
A.对计算机系统造成破坏 B.造成邮件服务器负载过重 C.消耗带宽和网络存储空间 D.不会影响个人的正常工作 (第十四章 答案:BC)
57、即时通信病毒的传播主要利用的是哪些工具_______
A.QQ B.MSN C.网络泡泡 D.雅虎通 (第十四章 答案:ABCD)
58、Spyware通过哪些手段窃取用户的信息_______
A.记录上网浏览的cookies B.安装屏幕捕捉程序 C.安装事件记录程序 D.对于键盘击键进行记录 (第十四章 答案:ABCD)
59、计算机病毒诊断技术有多种方式方法,以下哪些是病毒的检测方法_______
A.比较法 B.特征码比对法 C.漏洞评估法 D.行为监测法 E.分析法 (第十五章 答案:ABDE)
60、关于企业防毒体系构建的说法,错误的是______
A.病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合 B.病毒防护只要能做好桌面安全防护就可以了,这个方案最经济
C.在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越
D.病毒防护解决方案应该重视事前防御而不是“亡羊补牢” (第十五章 答案:BC)
61、关于“云安全”技术,哪些描述是正确的_______
A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择 B.“云安全”技术是“云计算”在安全领域的应用
C. “云安全”将安全防护转移到了“云”,所以不需要用户的参与 D. Web信誉服务是“云安全”技术应用的一种形式 (第十五章 答案:ABD)
62、趋势科技“云安全”体系结构主要由以下哪几个部分组成_______
A.智能威胁收集系统 B.计算“云” C.服务“云” D.安全子系统 (第十五章 答案:ABCD)
63、趋势科技“云安全”的应用形式有哪些_______
A.邮件信誉服务 B.文件信誉服务 C.WEB信誉服务 D.网络协议信誉服务
(第十五章 答案:ABC)
64、企业网络中使用“云安全”技术的优势在哪些_______
A.“云”端超强的计算能力
B.本地更少的病毒码存储资源占用 C.病毒码更新时更少的带宽占用 D.能检测的病毒量更少 (第十五章 答案:ABC)
正在阅读:
趋势科技认证新版TCSP考试题(修改版)04-21
办公室装修设计任务书10-21
负能量关键词 负能量新闻02-22
2012—2013学年第一学期理科综合教研组工作计划 - 图文12-13
我学会了溜冰作文开头06-30
蒲公英的梦作文400字06-22
英语笔译综合能力三级整理04-12
班主任邓雨玲寒假文章11-16
情感教学心理学课程作业重点讲义资料03-08
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 趋势科技
- 考试题
- 改版
- 新版
- 认证
- TCSP
- 青稞教育小学三年级数学应用题大全500题
- 某省公开选拔副厅级领导干部考题及答案
- CRH3型动车组高压侧电路结构及参数
- 11.11.05.鼓楼区经贸考察团考察报告
- 重庆市机构编制系统知识竞赛考试题目
- 2017年中考名著试题及答案
- 仓储与配送优化方案
- 住建部迎检
- 卫生事业管理学重点+题库含答案(终极完全版) - 图文
- BIM试题
- 模拟电路课后答案 - 图文
- 颗粒分析试验(筛分法)
- 政府审计试题
- 论知识产权侵权损害的赔偿(蒋志培)
- 抓周细节
- 电子政务云平台建设项目-技术方案 - 图文
- 市政道路工程-(梅格路) - -监理工作总结(1)
- 郑州市2010—2011学年下期期末考试高中二年级 数学(理科)答案
- 普通车工操作图
- 第二章 胃食管反流病