77范文网 - 专业文章范例文档资料分享平台

网络安全TCSP考试题(修改版2分题型)(2)

来源:网络收集 时间:2018-11-21 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

D.使用特殊的物理设备进行发送 (第十四章 答案:A)

79、网络钓鱼使用的最主要的欺骗技术是什么_______

A.攻破某些网站然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录

D.发送大量垃圾邮件 (第十四章 答案:B) 80、关于病毒流行趋势,以下说法哪个是错误的_______

A.病毒技术与黑客技术日益融合在一起 B.计算机病毒制造者的主要目的是炫耀自己高超的技术

C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心

D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具 (第十五章 答案:B) 81、以下哪个不属于完整的病毒防护安全体系的组成部分_______

A.人员 B.技术 C.流程 D.设备

(第十五章 答案:D)

82、关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______

A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码

B.可以查找文件是否被病毒行为修改的扫描技术

C.扫描动作在背景中发生,不需要用户的参与

D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;

E.扫描程序会检查文件中已知的恶意代码 (第十五章 答案:B)

83、通过检查电子邮件信件和附件来查找

某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术_______

A.实时扫描 B.完整性扫描 C.启发式扫描 D.内容扫描 (第十五章 答案:D) 二、多选题 1、信息安全的CIA模型指的是以下哪三个信息安全中心目标_______

A.保密性 B.完整性 C.可用性 D.可控性 (第一章 答案:ABC) 2、建立完整的信息安全管理体系通常要经过以下那几个步骤_______

A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action) (第一章 答案:ABCD) 3、对信息安全风险评估的描述以下哪些是正确的_______

A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估

B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求

C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了

D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施 (第一章 答案:BD)

4、信息安全方案的设计的基本原则有哪些_______

A.木桶原则 B.动态化原则C. 预防性原则 D.多层次原则 (答案:ABCD) 5、以下关于信息系统弱点的描述中哪些是正确的_______

A.信息系统弱点无处不在,无论采用多么强大的安全防护措施

B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中 C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内

D.信息系统弱点主要是技术因素造成的 (第一章 答案:AC)

6、信息安全漏洞主要表现在以下几个方面_______

A.非法用户得以获得访问权 B.系统存在安全方面的脆弱性 C.合法用户未经授权提高访问权限 D.系统易受来自各方面的攻击 (第一章 答案:ABCD)

7、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中 哪几层对应TCP/IP模型中应用层的呢_______

A.应用层B.表示层 C.会话层 D.传输层

(第二章 答案:ABC)

8、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_______

A.可以缩小广播范围,控制广播风暴的发生

B.可以基于端口、MAC地址、路由等方A.通过破解SAM库获取密码 式进行划分 B.通过获取管理员信任获取密码

C.可以控制用户访问权限和逻辑网段C.使用暴力密码破解工具猜测密码 大小,提高网络安全性 D.通过办公室电话、姓名、生日来猜

D.可以使网络管理更简单和直观 测密码 (第三章 答案:BD) (第二章 答案:ABCD) 15、黑客通过Windows空会话可以实现哪些9.网络设备多种多样,各自的功能也不同;行为_______ 那么具有即可以智能地分析数据包,并有选A.列举目标主机上的用户和共享 择的 发送功能的设备是哪种_______ B.访问小部分注册表 A交换机 B.路由器C.集线器 D.光纤收发器 C.访问 everyone 权限的共享

(第二章 答案:AB) D.访问所有注册 (第三章 答案:ABC) 10、广域网技术用于连接分布在广大地理范16、数据库漏洞的防范在企业中越来越重围内计算机,它常用的封装协议有哪些视,通过哪些方法可以实施防范_______ _______ A.更改数据库名

A.SDLC协议和HDLC(High-Level Data B.更改数据库里面常用字段成复杂字Link Control)高层数据链路协议 段 B.Frame Relay(帧中继) C.给数据库关键字段加密,对于管理C.PPP(Point-to-Point Protocol,员账户设置复杂密码 点到点协议) D.在你的数据库文件文件中建一个D.ISDN(综合业务数字网协议) 表,并在表中取一字段填入不能执行的ASPE.ADSL(非对称数字用户线) 语句 (第三章 答案:ABCD) (第二章 答案:ABCDE) 17、采取哪些防范措施,可以预防操作系11、局域网是一个允许很多独立的设备相互统输入法漏洞攻击_______ 间进行通信的通信系统,那么它有哪些特性A.给Windows 2000打补丁到SP4 呢_______ B.删除输入法帮助文件和多余的输入法

A.提供短距离内多台计算机的互连 C.防止别人恶意利用net.exe,可以考虑B.造价便宜、极其可靠,安装和管理将其移出c:\\winnt\\system32目录,或者改方便 名

C.连接分布在广大地理范围内计算机 D.停止server服务 (第三章 答案:ABC) D.造价昂贵 (第二章 答案:AB) 18、数字证书认证中心(CA)作为电子商务12、路由器(Router)是目前网络上最常交易中受信任的第三方主要有哪些功能用的设备,那么路由器具有哪些功能_______ _______ A证书发放B证书更新 C证书撤销D证书验证 A.只负责把多段介质连接在一起,不对信(第四章 答案:ABCD) 号作任何处理 19、对于链路接加密的描述中,哪些是正B.判断网络地址和选择路径的功能 确的_______ C.能在多网络互联环境中建立灵活的连接 A.对于在两个网络节点间的某一次通D.可用完全不同的数据分组和介质访问信链路,链路加密能为网上传输的数方法连接各种子网 (第二章 答案:BCD) 据提供安全保证 13、TCP/IP协议的攻击类型共有四类,那B.由于每条通信链路上的加密是独立

么针对网络层攻击中,哪几个协议攻进行的,因此当某条链路受到破坏时,击是利用的比较多的_______ 不会影响其他链路上传输的信息的安A.ICMP协议 B.ARP协议 C.IGMP协议 全性 D.IP协议 (第二章 答案:ACD) C.不会减少网络的有效带宽 14、黑客攻击某个系统之前,首先要进行D.只有相邻节点使用同一密钥,因此,

信息收集,那么哪些信息收集方法属密钥容易管理 于社会工程学范畴_______ E.加密对于用户是透明的,用户不需

要了解加密、解密的过程

(第四章 答案:ABCDE)

20、以下关于节点加密的描述,哪些是正确的_______

A.节点加密是对传输的数据进行加密,加密对用户是透明的

B.节点加密允许消息在网络节点以明文形式存在

C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥

D.节点加密要求报头和路由信息以明文形式传输

(第四章 答案:AD)

21、包过滤技术的优点有哪些_______ A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低 (第五章 答案:ACD) 22、状态包检测技术哪些特点_______ A.安全性较高 B.效率高 C.可伸缩易扩展 D.应用范围广 (第五章 答案:ABCD) 23、虽然网络防火墙在网络安全中起着不

可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面_______

A.不具备防毒功能

B.对于不通过防火墙的链接无法控制 C.可能会限制有用的网络服务 D.对新的网络安全问题无能为力 (第五章 答案:ABCD)

24、防火墙的构建要从哪些方面着手考虑_ade_____

A.体系结构的设计B.体系结构的制订 C.安全策略的设计D.安全策略的制订 E.安全策略的实施 (第五章 答案:ADE) 25、入侵检测系统的功能有哪些_______

A.让管理员了解网络系统的任何变更 B.对网络数据包进行检测和过滤 C.监控和识别内部网络受到的攻击 D.给网络安全策略的制定提供指南 (第六章 答案:ACD)

26、一个好的入侵检测系统应具有哪些特点_______

A.不需要人工干预B.不占用大量系统资源 C.能及时发现异常行为D.可灵活定制用户需求 (第六章 答案:ABCD)

27、基于主机的入侵检测始于20世纪80年

代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢___abcd____

A.看不到网络活动的状况 B.运行审计功能要占用额外系统资源 C.主机监视感应器对不同的平台不能通用 D.管理和实施比较复杂 (第六章 答案:ABCD) 28、基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点_______

A.对加密通信无能为力 B.对高速网络无能为力

C.不能预测命令的执行后果 D.管理和实施比较复杂 (第六章 答案:ABC)

29、入侵检测系统能够增强网络的安全性,那么他的优点体现在哪里方面_______

A.能够使现有的安防体系更完善 B.能够在没有用户参与的情况下阻止攻击行为的发生

C.能够更好地掌握系统的情况 D.能够追踪攻击者的攻击线路 E.界面友好,便于建立安防体系 F.能够抓住肇事者 (第六章 答案:ACDEF)

30、网络安全审计做为企业越来越重要的

信息安全防护一部分,它的发展趋势有哪些特征_______

A.体系化B.控制化C.主观化D.智能化 (第六章 答案:ABD)

31、IPSec可有效保护IP数据报的安全,但

该协议也有不足之处,那么他的缺点体现在哪些方面_______

A.不太适合动态IP地址分配(DHCP) B.除TCP/IP协议外,不支持其他协议 C.除包过滤外,没有指定其他访问控制方法

D.安全性不够 (第七章 答案:ABC) 32、IPSec采取了哪些形式来保护ip数据包的安全_abcd______

A.数据源验证 B.完整性校验 C.数据内容加密 D.防重演保护 (第七章 答案:ABCD) 33、在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些_______

A.将不安全的IP包封装在安全的IP包内。 B.不但支持微软操作系统,还支持其他网络协议。C.通过减少丢弃包来改善网络性能,可减少重传。D.并发连接最多255个用

户 第七章 答案:BC)

34、随着技术的进步和客户需求的进一步

成熟的推动,当前主流市场的SSL VPN和几年前面市的相比已经发生很大的变化。主要表现在哪些方面_______ A.对数据的要求更精确 B.对应用的支持更广泛 C.对网络的支持更加广泛 D.对终端的安全性要求更严格 (第七章 答案:BCD)

35、以下哪些不是网络型漏洞扫描器的功能_______

A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯 (第八章 答案:ACD)

36、针对安全评估可以采用一系列技术措

施以保证评估过程的接口统一和高效,主要包括哪些技术_______ A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (第八章 答案:ABCD)

37、安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求_abcd______

A.保密性 B.完整性 C.可用性 D.可控性 38、脆弱性扫描产品作为与入侵检测产品

紧密配合的部分,用户在选择时需要考虑哪些问题_______

A.是否具有针对网络和系统的扫描系统 B.产品的数据精确性 C.产品的扫描能力 D.产品的评估能力

E.产品的漏洞修复能力及报告格式 (第八章 答案:ACDE)

39、漏洞评估技术具有哪些主要优点____ac___

A.预知性B.精确性C.重点防护D.技术成熟 40、对于计算机病毒的描述,以下哪些是正确的_______

A.感染病毒不会对计算机系统文件造成破坏

B.感染病毒只会对文件造成破坏,不会造成数据丢失;

C.感染病毒,有时会窃取敏感信息,给用户带来经济损失

D.感染病毒不一定会对计算机软硬件带来危害 (第九章 答案:CD) 41、在信息安全领域中,各安全厂商对于

病毒命名规则的都不同,那么趋势科技对于病毒的命名规则是由哪几部分组成的_______

A.病毒名 B.病毒类型 C.病毒感染方式D.病毒变种名 (第九章 答案:ABD) 42、请问计算机病毒的传播途径有哪些_______

A.系统漏洞 B.P2P共享软件 C.即时通信软件 D.网络共享 E.电子邮件 (第十章 答案:ABCDE)

43、在信息安全中,最常用的病毒稳蔽技术有哪几种_______

A.Hook挂钩机制 B.修改注册表 C.修改内存指针地址 D.以上都不是

(第十章 答案:ABC)

44、计算机病毒往往通过隐藏技术来增加用户查杀的难度,那么它最常的隐藏技术有哪些_______

A.文件隐藏 B.进程隐藏 C.内核隐藏 D.关键字隐藏 (第十章 答案:AB)

45、感染引导区病毒,对系统的影响有哪些_______

A.病毒感染其它磁盘 B.病毒感染该磁盘上文件

C.病毒清除CMOS存储 D.病毒不做任何操作 (第十一章 答案:ABC) 46、Windows病毒与DOS病毒有哪些不同特征__bcd_____

A.病毒的破坏性不同

B.病毒攻击的可执行文件不同 C.病毒恶意代码不同

D.病毒攻击的操作系统不同

47、复合型病毒是一种具有多种病毒特征

的病毒,那么它同时可以感染哪两种类型的文件呢____c___

A.引导扇区 B.常驻内存C.可执行文件 D.系统自启动型 (第十一章 答案:AC) 48、宏病毒具有哪些特征___abc____

A.在以前不含有宏的文件中出现了宏 B.该应用程序将所有文件保存为模板 C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档

D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档 49、一个完整的木马程序有两部分组成,请问是哪两部分_______

A.服务器端 B.控制器端C.接收木马端 A.记录上网浏览的cookies D.发送木马端 (第十二章 答案:AB) B.安装屏幕捕捉程序 50、木马的隐藏技术可以利用操作系统的C.安装事件记录程序 哪些方面实现____abcde___ D.对于键盘击键进行记录

A.任务管理器 B.端口 C.任务栏 59、计算机病毒诊断技术有多种方式方法,D.系统文件加载 E.注册表 以下哪些是病毒的检测方法___abde____ 51、蠕虫和传统意义上的病毒是有所区别A.比较法 B.特征码比对法 C.漏洞评估法 的,具体表现在哪些方面_______ D.行为监测法 E.分析法

A.存在形式 B.传染机制 C.传染目60、关于企业防毒体系构建的说法,错误标 D.触发感染 (第十三章 答案:ABCD) 的是___bc___ 52、以下哪些是蠕虫病毒的特征___ab____ A.病毒防护体系是一项复杂的系统工

A.利用系统漏洞进行主动攻击 B.传播速度更快,方式更多样化 C.感染系统后入驻内存 D.只在一台计算机内进行文件感染 53、蠕虫有自己特定的行为模式,通常分为哪几个步骤__abc_____ A.搜索 B.攻击 C.复制 D.破坏 54、“网络钓鱼”的主要伎俩有哪些___abcde____ A.发送电子邮件,以虚假信息引诱用户中圈套 B.建立假冒网站,骗取用户账号密码实施盗窃 C.利用虚假的电子商务进行诈骗 D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 E.利用用户弱口令等漏洞破解、猜测用户帐号和密码 55、系统被安装Spywarer后,会出现哪些症状___abc____ A.系统可能无缘无故的挂起并死机 B.发现浏览器的工具栏出现了新的用户并不清楚的按钮 C.运行时显示广告条的应用程序 D.计算机的音频视频设备不能使用 56、垃圾邮件对于企业或个人的危害性体现在哪些方面___bc____ A.对计算机系统造成破坏 B.造成邮件服务器负载过重 C.消耗带宽和网络存储空间 D.不会影响个人的正常工作 57、即时通信病毒的传播主要利用的是哪些工具__abcd_____ A.QQ B.MSN C.网络泡泡 D.雅虎通 58、Spyware通过哪些手段窃取用户的信息___abcd____

程,是技术、流程、人员的有机结合 B.病毒防护只要能做好桌面安全防护就可以了,这个方案最经济 C.在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越 D.病毒防护解决方案应该重视事前防御而不是“亡羊补牢” 61、关于“云安全”技术,哪些描述是正

确的___abd____ A.“云安全”技术是应对病毒流行和

发展趋势的有效和必然选择 B.“云安全”技术是“云计算”在安

全领域的应用 C. “云安全”将安全防护转移到了“云”,所以不需要用户的参与

D. Web信誉服务是“云安全”技术应用的一种形式 62、趋势科技“云安全”体系结构主要由以下哪几个部分组成__abcd_____

A.智能威胁收集系统 B.计算“云” C.服务“云”D.安全子系统 63、趋势科技“云安全”的应用形式有哪

些____abc___ A.邮件信誉服务 B.文件信誉服务 C.WEB信誉服务 D.网络协议信誉服务 64、企业网络中使用“云安全”技术的优

势在哪些_abc______ A.“云”端超强的计算能力 B.本地更少的病毒码存储资源占用 C.病毒码更新时更少的带宽占用 D.能检测的病毒量更少

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库网络安全TCSP考试题(修改版2分题型)(2)在线全文阅读。

网络安全TCSP考试题(修改版2分题型)(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/295154.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: