77范文网 - 专业文章范例文档资料分享平台

2010-TCSP练习题242道含答案(6)

来源:网络收集 时间:2019-02-15 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

B.判断网络地址和选择路径的功能

C.能在多网络互联环境中建立灵活的连接

D.可用完全不同的数据分组和介质访问方法连接各种子网 (标准答案:BCD)

44. IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面

A.不太适合动态IP地址分配(DHCP)

B.除TCP/IP协议外,不支持其他协议 C.除包过滤外,没有指定其他访问控制方法 D.安全性不够

(标准答案:ABC)

45. 虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在

哪些方面

A.不具备防毒功能

B.对于不通过防火墙的链接无法控制 C.可能会限制有用的网络服务 D.对新的网络安全问题无能为力

(标准答案:ABCD)

46. 在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科技对于病毒的命名规则是由哪几部分组成的

A.病毒名 B.病毒类型 C.病毒感染方式 D.病毒变种名 (标准答案:ABD)

47. 计算机病毒诊断技术有多种方式方法,以下哪些是病毒的检测方法

A.比较法 B.特征码比对法 C.漏洞评估法 D.行为监测法 E.分析法

(标准答案:ABDE)

48. 黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴

A.通过破解SAM库获取密码

B.通过获取管理员信任获取密码 C.使用暴力密码破解工具猜测密码

D.通过办公室电话、姓名、生日来猜测密码 (标准答案:BD)

49. Windows病毒与DOS病毒有哪些不同特征

A.病毒的破坏性不同

B.病毒攻击的可执行文件不同 C.病毒恶意代码不同

D.病毒攻击的操作系统不同

(标准答案:BCD)

50. Spyware通过哪些手段窃取用户的信息

A.记录上网浏览的cookies B.安装屏幕捕捉程序

C.安装事件记录程序 D.对于键盘击键进行记录

(标准答案:ABCD)

51. TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的

A.ICMP协议 B.ARP协议

26

C.IGMP协议 D.IP协议

(标准答案:ACD)

52. 在安全服务中,不可否认性包括两种形式,分别是

A.原发证明 B.交付证明 C.数据完整 D.数据保密

(标准答案:AB)

53. 以下对于混合加密方式说法正确的是

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的 (标准答案:BCD)

54. 黑客通过Windows空会话可以实现哪些行为

A.列举目标主机上的用户和共享 B.访问小部分注册表

C.访问 everyone 权限的共享 D.访问所有注册 (标准答案:ABC)

55. 对于链路接加密的描述中,哪些是正确的

A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证

B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性

C.不会减少网络的有效带宽

D.只有相邻节点使用同一密钥,因此,密钥容易管理

E.加密对于用户是透明的,用户不需要了解加密、解密的过程 (标准答案:ABCDE)

56. 对于计算机病毒的描述,以下哪些是正确的

A.感染病毒不会对计算机系统文件造成破坏

B.感染病毒只会对文件造成破坏,不会造成数据丢失; C.感染病毒,有时会窃取敏感信息,给用户带来经济损失 D.感染病毒不一定会对计算机软硬件带来危害 (标准答案:CD)

57. 状态包检测技术有哪些特点

A.安全性较高 B.效率高 C.可伸缩易扩展 D.应用范围广 (标准答案:ABCD)

58. 计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应

TCP/IP模型中应用层的呢

A.应用层 B.表示层 C.会话层 D.传输层 (标准答案:ABC)

59. 入侵检测系统的功能有哪些

A.让管理员了解网络系统的任何变更

27

B.对网络数据包进行检测和过滤 C.监控和识别内部网络受到的攻击 D.给网络安全策略的制定提供指南 (标准答案:ACD)

60. 安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求

A.保密性 B.完整性 C.可用性 D.可控性

(标准答案:ABCD)

61. 一个完整的木马程序有两部分组成,请问是哪两部分

A.服务器端 B.控制器端 C. 接收木马端 D.发送木马端 (标准答案:AB)

62. 关于企业防毒体系构建的说法,错误的是

A.病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合 B.病毒防护只要能做好桌面安全防护就可以了,这个方案最经济

C.在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越

D.病毒防护解决方案应该重视事前防御而不是“亡羊补牢” (标准答案:BC)

63. 对信息安全风险评估的描述以下哪些是正确的

A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估

B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求 C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了

D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施 (标准答案:BD)

64. 数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范

A.更改数据库名

B.更改数据库里面常用字段成复杂字段

C.给数据库关键字段加密,对于管理员账户设置复杂密码

D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句 (标准答案:ABCD)

65. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是

A.数据GG

B.数据篡改及破坏 C.身份假冒 D.数据流分析 (标准答案:BC)

66. 在加密过程中,必须用到的三个主要元素是

A.所传输的信息(明文)

B.加密钥匙(Encryption key) C.加密函数 D.传输信道

(标准答案:ABC)

67. 以下哪些是蠕虫病毒的特征

A.利用系统漏洞进行主动攻击

28

B.传播速度更快,方式更多样化 C.感染系统后入驻内存

D.只在一台计算机内进行文件感染 (标准答案:AB)

68. 信息安全方案设计的基本原则有哪些

A.木桶原则 B.动态化原则 C.预防性原则 D.多层次原则

(答案:ABCD)

69. 随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSL VPN和几年前面市的相比已经

发生很大的变化,主要表现在以下哪些方面

A.对数据的要求更精确 B.对应用的支持更广泛 C.对网络的支持更加广泛

D.对终端的安全性要求更严格

(标准答案:BCD)

70. 蠕虫和传统意义上的病毒是有所区别的,具体表现在哪些方面

A.存在形式 B.传染机制 C.传染目标 D.触发感染 (标准答案:ABCD)

71. 建立完整的信息安全管理体系通常要经过以下哪几个步骤

A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action) (标准答案:ABCD)

72. 以下安全标准属于ISO7498-2规定的是

A.数据完整性

B.Windows NT属于C2级 C.不可否认性

D.系统访问控制 (标准答案:AC)

73. 利用密码技术,可以实现网络安全所要求的

A.数据保密性 B.数据完整性 C.数据可用性 D.身份认证

(标准答案:ABCD)

74. 基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它

的缺点是什么呢

A.看不到网络活动的状况

B.运行审计功能要占用额外系统资源 C.主机监视感应器对不同的平台不能通用 D.管理和实施比较复杂

(标准答案:ABCD)

75. 基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点

A.对加密通信无能为力 B.对高速网络无能为力 C.不能预测命令的执行后果 D.管理和实施比较复杂

29

(标准答案:ABC)

76. 在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些

A.将不安全的IP包封装在安全的IP包内。

B.不但支持微软操作系统,还支持其他网络协议。 C.通过减少丢弃包来改善网络性能,可减少重传。 D.并发连接最多255个用户。 (标准答案:BC)

77. 计算机病毒往往通过隐藏技术来增加用户查杀的难度,那么它最常的隐藏技术有哪些

A.文件隐藏 B.进程隐藏 C.内核隐藏 D.关键字隐藏 (标准答案:AB)

78. 感染引导区病毒,对系统的影响有哪些

A.病毒感染其它磁盘 B.病毒感染该磁盘上文件 C.病毒清除CMOS存储 D.病毒不做任何操作

(标准答案:ABC)

79. 数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能

A.证书发放 B.证书更新 C.证书撤销 D.证书验证

(标准答案:ABCD)

三、 填空题

1. 对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP

连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(① ② ③ ④)

2. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、

6→Q;则236经过移位转换之后的密文是:( )

3. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长度为513位,则可能会

有( )种可能不同的钥匙。 三.填空题

1.①客户对服务器打开命令通道

②服务器确认

③服务器对客户机第二个端口打开数据通道 ④ 客户机确认 2.IKQ

3. 2的512次方,2的513次方

30

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库2010-TCSP练习题242道含答案(6)在线全文阅读。

2010-TCSP练习题242道含答案(6).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/471906.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: