新版TCSP考试样题
一、单选题 1、信息安全存储中最主要的弱点表现在哪方面___a____
A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗
B.黑客的搭线窃听C.信息被非法访问 D.网络安全管理 (第一章 答案:A) 2、SMTP协议是位于OSI七层模型中的哪一层的协议____a__
A应用层B会话层 C传输层 D数据链路层 3、请问在OSI模型中,应用层的主要功能是什么____d___
D.为网络服务提供软件 4、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议___a____ A.网络层B数据链路层 C应用层D.会话层 5、以下对TCP和UDP协议区别的描述,哪个是正确的_____b__
A.UDP用于帮助IP确保数据传输,而TCP无法实现
B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反
C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反
D.以上说法都错误 (第二章 答案:B) 6、以下关于ARP协议的描述哪个是正确的_____b__
A工作在网络层 B将IP地址转化成MAC地址 C.工作在网络层 D.将MAC地址转化成IP地址 (第三章 答案:B) 7、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_____a__
A.攻击者通过Windows自带命令收集有利信息
B.通过查找最新的漏洞库去反查具有漏洞的主机
C.通过发送加壳木马软件或者键盘记录工具
D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
8、以下描述黑客攻击思路的流程描述中,哪个是正确的___c____
A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
9、以下对于黑色产业链描述中正确的是____a___
A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链
B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式
C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D.黑色产业链一般都是个人行为 10、TCP协议是攻击者攻击方法的思想源
泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程__b_____
1. 请求端A发送一个初始序号ISNa的SYN报文;
2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B
3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将 ISNa+1作为确认的SYN+ACK报文
A.1 2 3 B.1 3 2 C.3 2 1 D.3 1 2 11、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原____d___
A.明文 B.密文 C.算法 D.密钥
12、按明文形态划分,对两个离散电平构
成0、1二进制关系的电报信息加密的密码是是什么密码____c___
A.离散型密码 B.模拟型密码 C.数字型密码 D.非对称式密码 (第四章 答案:C) 13、以下哪个不是公钥密码的优点_d____
A.适应网络的开放性要求 B.密钥管理问题较为简单
C.可方便的实现数字签名和验证 D.算法复杂 (第四章 答案:D) 14、在身份鉴别技术中,用户采用字符串
作为密码来声明自己的身份的方式属于哪种类型____c___
A.基于对称密钥密码体制的身份鉴别技术 A.帧过滤技术 B.应用层网关技术C.动态B.基于非对称密钥密码体制的身份鉴别技包过滤技术D.网络层过滤技术 术 23、在防火墙技术中,代理服务技术的最C.基于用户名和密码的身份鉴别技术 大优点是什么___a____ D.基于KDC的身份鉴别技术 A.透明性 B.有限的连接 C.有限的性能 15、以下哪个部分不是CA认证中心的组成D.有限的应用 (第五章 答案:A) 部分_____a__ 24、入侵分析技术按功能不同,可分为几A.证书生成客户端 B.注册服务器 C.证书种类型;以下哪种技术是用来检测有申请受理和审核机构 D.认证中心服务器 无对系统的已知弱点进行的攻击行为16、以下哪种是常用的哈希算法(HASH)b ___a____
A.DES B.MD5 C.RSA D.ong A.签名分析法 B.统计分析法 C.数据完整17、对称密钥加密技术的特点是什么性分析法 D.数字分析法(第六章 答案:A) ____a___ 25、通过SNMP、SYSLOG、OPSEC或者其他的A.无论加密还是解密都用同一把密钥 日志接口从各种网络设备、服务器、B.收信方和发信方使用的密钥互不相同 用户电脑、数据库、应用系统和网络C.不能从加密密钥推导解密密钥 安全设备中收集日志,进行统一管理、D.可以适应网络的开放性要求 分析和报警。这种方法属于哪一种安18、关于包过滤技术的理解正确的说法是全审计方法__a_____ 哪个_____c__ A.日志安全审计 B.信息安全审计 C.主机
A.包过滤技术不可以对数据包左右选安全审计 D.网络安全审计 择的过滤 26、以下对于入侵检测系统的解释正确的
B.通过设置可以使满足过滤规则的数是_____b__ 据包从数据中被删除 B.检测系统是指监视(或者在可能的
C.包过滤一般由屏蔽路由器来完成 情况下阻止)入侵或者试图控制你的D.包过滤技术不可以根据某些特定源系统或者网络资源的行为的系统 地址、目标地址、协议及端口来设置规则 27、企事业单位的网络环境中应用安全审19、在防火墙体系结构中,使用哪种结构计系统的目的是什么_____d__ 必须关闭双网主机上的路由分配功能A.为了保障企业内部信息数据的完整_____b__ 性 A.筛选路由器 B.双网主机式 C.屏蔽主B.为了保障企业业务系统不受外部威机式 D.屏蔽子网式 (第五章 答案:B) 胁攻击 20、屏蔽主机式防火墙体系结构的优点是C.为了保障网络环境的存在安全漏什么___a____ 洞,感染病毒
A.此类型防火墙的安全级别较高 D.为了保障业务系统和网络信息数据B.如果路由表遭到破坏,则数据包会不受来自用户的破坏、泄密、窃取 路由到堡垒主机上 28、虚拟专网的重点在于建立安全的数据
C.使用此结构,必须关闭双网主机上通道,构造这条安全通道的协议必须的路由分配功能 具备多项条件,以下哪条不属于构造
D.此类型防火墙结构简单,方便部署 的必备条件____e___ 21、以下哪条不属于防火墙的基本功能_d A.保证数据的真实性 B.保证数据的完整A.控制对网点的访问和封锁网点信息的性 C.保证通道的机密性 D.提供安全防护泄露 措施和访问控制 E.提供网络信息数据的B.能限制被保护子网的泄露 纠错功能和冗余处理 (第七章 答案:E) C.具有审计作用 D.具有防毒功能 29、SOCK v5在OSI模型的哪一层控制数据E.能强制安全策略 (第五章 答案:D) 流,定义详细的访问控制____b___ 22、在防火墙技术中,代理服务技术的又A.应用层 B.会话层 C.表示层 D.传输层 —称为什么技术____b___ 30、用户通过本地的信息提供商(ISP)登
陆到Internet上,并在现在的办公室C.AS/NZS 4360:1999标准 和公司内部网之间建立一条加密通D.OCTAVE(Operationally Critical 道。这种访问方式属于哪一种Threat, Asset, and Vulnerability VPN_____b__ Evaluation) (第八章 答案:A) A.内部网VPN B.远程访问VPN C.外联网VPN 38、信息系统测评的基础是什么__a_____ D.以上皆有可能 (第七章 答案:B) A.数据采集和分析 B.量化评估 C.安全检31、指公司与商业伙伴、客户之间建立的测 D.安全评估分析 (第八章 答案:A) VPN是什么类型的VPN____c___ 39、以下对于计算机病毒概念的描述哪个A.内部网VPN B.远程访问VPN C.外联网是正确的___b____ VPN D.以上皆有可能 (第七章 答案:C) A.计算机病毒只在单机上运行 32、指在公司总部和远地雇员之间建立的B.计算机病毒是一个程序 VPN是什么类型的VPN_____b__ C.计算机病毒不一定具有恶意性 A.内部网VPN B.远程访问VPN C.外联网D.计算机病毒是一个文件 VPN D.以上皆有可能 (第七章 答案:B) 40、计算机病毒有哪几个生命周期___a___ 33、什么是SSL VPN___d____ A.开发期,传染期,潜伏期,发作期,
A.SSL VPN是一个应用范围广泛的开放发现期,消化期,消亡期 的第三层VPN协议标准。 41、世界上第一个病毒CREEPER(爬行者)
B.SSL VPN是数据链路层的协议,被用出现在哪一年____b___ 于微软的路由和远程访问服务。 A.1961 B.1971 C.1977 D.1980
C.SOCK v5是一个需要认证的防火墙协42、请问以下哪个不是计算机病毒的不良议,可作为建立高度安全的VPN的基础。 特征____d___
D.SSL VPN是解决远程用户访问敏感公A.隐蔽性 B.感染性 C.破坏性 D.自发性 司数据最简单最安全的解决技术。 E.表现性 (第九章 答案:D)
(第七章 答案:D) 43、现存的计算机平台中,哪些系统目前34、哪种类型的漏洞评估产品是可以模拟还没有发现被病毒感染___e____ 黑客行为,扫描网络上的漏洞并进行评估A.Windows B.Unix/Linux C.Dos 的__a_____ D.Symbian E.以上都不是
A.网络型安全漏洞评估产品 44、根据计算机病毒的感染特性看,宏病B.主机型安全漏洞评估产品 毒不会感染以下哪种类型的文件__b_____ C.数据库安全漏洞评估产品 A.Microsoft Word B.Microsoft Basic D.以上皆是 (第八章 答案:A) C.Microsoft Excel C.Visual Basic 35、哪种类型的漏洞评估产品最主要是针45、按趋势科技的病毒命名规则,以下哪个对操作系统的漏洞做更深入的扫描病毒是木马病毒___b____ __b_____ A.Worm_downad.dd B.Troj__generic.apc
A.网络型安全漏洞评估产品 B.主机C.Tspy_qqpass.ajr D.Bkdr_delf.hko 型安全漏洞评估产品 46、按感染对象分类,CIH病毒属于哪一类
C.数据库安全漏洞评估产品 D.以上病毒____b___ 皆是 (第八章 答案:B) A.引导区病毒 B.文件型病毒 C.宏病毒 36、信息安全评估标准将计算机系统的安D.复合型病毒 (第九章 答案:B) 全分为4类,几个级别___c____ 47、正常的系统启动都有一定的顺序,请A.5 B.6 C.7 D.8 (第八章 答案:C) 问以下哪个是正确的启动顺序___c____ 37、哪个信息安全评估标准给出了关于ITA. 电源开启自检过程B. 引导程序载入过
安全的保密性、完整性、可用性、审程 C. 用户登录过程。D. 即插即用设备的计性、认证性、可靠性6个方面含义,检测过程E. 检测和配置硬件过程F. 初始并提出了以风险为核心的安全模型化启动过程G. 内核加载过程 ____a___ A.A B C D E F G B.A F G C E D B A.ISO13335标准 B.BS7799标准 C.A F B E G C D D.D E G A C F B
48、初始化硬件检测状态时,计算机会读A.可执行文件 B.图形文件 C.文本文取哪个文件___c____ 件 D.系统文件 (第十一章 答案:A)
A.Boot.ini B.Ntldr 56、什么是宏病毒_____b__ C.Ntdetect.com D.Bootsect.dos A.宏病毒会感染所有文件 B.宏病49、一台计算机出现了类似病毒的现象,用毒是一组指令 户在任务管理器中排查进程时发现有个叫C.宏病毒只感染Microsoft office的lsass.exe的进程,请问该进程是否为系统组件 的正常进程____a___ D.宏病毒会自动运行,不需要随文档
A.是 B.不是 (第十章 答案:A) 一起运行 (第十一章 答案:B) 50、以下对于反病毒技术的概念描述正确57、关于“I LOVE YOU”病毒描述正确的的是___a____ 是___c____
A.提前取得计算机系统控制权,识别A.“I LOVE YOU”病毒属于宏病毒 出计算机的代码和行为,阻止病毒取得系统控制权; B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权; C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权; D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权 (第十章 答案:A) 51、计算机在未运行病毒程序的前提,用户对病毒文件做哪些操作是不安全的____b___ A.查看病毒文件名称; B.执行病毒文件; C.查看计算机病毒代码;D.拷贝病毒程序 (第十章 答案:B) 52、计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的___d____ A.被感染计算机的软件环境; B.被感染计算机的系统类型; C.感染者本身的目的; D.病毒设计者的目的 (第十章 答案:D) 53、“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的__b_____ A.破坏银行网银系统 B.窃取用户信息 C.导致银行内部网络异常 D.干扰银行正常业务 (第十章 答案:B) 54、我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒___c____ A.内存病毒 B.隐密型病毒 C.在野病毒D.多形态病毒 (第十一章 答案:C) 55、哪些文件会被DOS病毒感染__a_____ B.“I LOVE YOU”病毒属于PE病毒 C.“I LOVE YOU”病毒属于脚本病毒 D.“I LOVE YOU”病毒属于Java病毒 58、根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒___f____ A.DOS病毒 B.Windows病毒 C.宏病毒 D.脚本病毒E.Java病毒 F.Shockwave病毒 (第十一章 答案:F) 59、病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行___a____ A.宏病毒 B.脚本病毒 C.Java病毒 D.Shockwave病毒 (第十一章 答案:A) 60、以下对特洛伊木马的概念描述正确的是____b___ A,.特洛伊木马不是真正的网络威胁,只是一种游戏 B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。 C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断 D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。 (第十二章 答案:B) 61、网络传播型木马的特征有很多,请问哪个描述是正确的__b_____ A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死 B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能
C.通过伪装成一个合法性程序诱骗用块、控制被感染计算机功能的是哪个户上当 蠕虫程序扩展功能模块_______
D.通过消耗内存而引起注意 A.隐藏模块 B.破坏模块 C.通信模块 (第十二章 答案:B) D.控制模块 (第十三章 答案:D) 62、有记录在线离线刻录特征的木马属于72、蠕虫程序有5个基本功能模块,哪个模哪种特洛伊木马____b___ 块可实现搜集和建立被传染计算机上信息A.代理木马 B.键盘记录木马 C.远程访问_______ 型 D.程序杀手木马 (第十二章 答案:B) A.扫描搜索模块 B.攻击模式 C.传输63、特洛伊木马与远程控制软件的区别在模块 D.信息搜集模块 E.繁殖模块 于木马使用了什么技术____c___ (第十三章 答案:D) A.远程登录技术 B.远程控制技术 C.隐73、蠕虫程序有5个基本功能模块,哪个模藏技术 D.监视技术 (第十二章 答案:C) 块可实现建立自身多个副本功能_______ 64、哪种木马隐藏技术的特点是没有增加A.扫描搜索模块 B.攻击模式 C.传
新文件、不打开新的端口,没有生成输模块 D.信息搜集模块 E.繁殖模块 新的进程的情况下进行危害__a_____ (第十三章 答案:E) A.修改动态链接库加载 B.捆绑文件 74、蠕虫程序的基本功能模块的作用是什C.修改文件关联 D.利用注册表加载 么_______ 65、每种网络威胁都有其目的性,那么网A.完成复制传播流程 B.实现更强络钓鱼发布者想要实现什么目的___d____ 的生存 A.破坏计算机系统B.单纯的对某网页进C.实现更强的破坏力 C.完成再生行挂马 功能 (第十三章 答案:A) C.体现黑客的技术 D.窃取个人隐私信息 75、通过加强对浏览器安全等级的调整,66、什么是网页挂马____a___ 提高安全等级能防护Spyware_______
A.攻击者通过在正常的页面中(通常A.对 B.不对 (第十四章 答案:A) 是网站的主页)插入一段代码。浏览者在76、以下对于手机病毒描述正确的是打开该页面的时候,这段代码被执行,然_______ 后下载并运行某木马的服务器端程序,进A.手机病毒不是计算机程序 而控制浏览者的主机 B.手机病毒不具有攻击性和传染性 67、目前网络面临的最严重安全威胁是什C.手机病毒可利用发送短信、彩信,么___d____ 电子邮件,浏览网站,下载铃声等方式进
A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 行传播 D.网页挂马 (第十二章 答案:D) D.手机病毒只会造成软件使用问题,68、蠕虫病毒是最常见的病毒,有其特定不会造成SIM卡、芯片等损坏 的传染机理,请问他的传染机理是什么(第十四章 答案:C) ___a____ 77、哪个手机病毒的特点是会给地址簿中
A.利用网络进行复制和传播 的邮箱发送带毒邮件,还能通过短信69、蠕虫程序有5个基本功能模块,哪个模服务器中转向手机发送大量短信块可实现程序复制功能___c____ _______ A.扫描搜索模块 B.攻击模式 C.传输模块 A.EPOC_LIGHTS.A B.Timofonica D.信息搜集模块 E.繁殖模块 C.Hack.mobile.smsdos D.Trojanhorse (第十三章 答案:C) (第十四章 答案:B) 70、实现蠕虫之间、蠕虫同黑客之间进行78、一封垃圾邮件的发送人和接收人都在交流功能的是哪种蠕虫程序扩展功能模块邮件服务器的本地域,那么垃圾邮件_______ 是如何进行发送的_______ A.隐藏模块 B.破坏模块 C.通信模块 A.使用第三方邮件服务器进行发送 D.控制模块 (第十三章 答案:C) B.在本地邮件服务器上进行发送 71、实现调整蠕虫行为、更新其它功能模C.这种邮件不可能是垃圾邮件
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库网络安全TCSP考试题(修改版2分题型)在线全文阅读。
相关推荐: