第一范文网 - 专业文章范例文档资料分享平台

TCSP练习题252道含答案

来源:用户分享 时间:2025/5/25 7:18:41 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中 C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内 D.信息系统弱点主要是技术因素造成的 (标准答案:AC)

34. 复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件呢

A.引导扇区 B.常驻内存 C.可执行文件 D.系统自启动型

(标准答案:AC)

35. 宏病毒具有哪些特征

A.在以前不含有宏的文件中出现了宏

B.该应用程序将所有文件保存为模板

C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档 D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档 (标准答案:ABC)

36. 趋势科技“云安全”的应用形式有哪些

A.邮件信誉服务 B.文件信誉服务 C.WEB信誉服务 D.网络协议信誉服务 (标准答案:ABC)

37. 网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的

设备是哪种 A.交换机 B.路由器 C.集线器 D.光纤收发器 (标准答案:AB)

38. 采取哪些防范措施,可以预防操作系统输入法漏洞攻击

A.给Windows 2000打补丁到SP4

B.删除输入法帮助文件和多余的输入法

C.防止别人恶意利用net.exe,可以考虑将其移出c:\\winnt\\system32目录,或者改名 D.停止server服务 (标准答案:ABC)

39. 企业网络中使用“云安全”技术的优势有哪些

A.“云”端超强的计算能力

B.本地更少的病毒码存储资源占用 C.病毒码更新时更少的带宽占用 D.能检测的病毒量更少

(标准答案:ABC)

40. 建立堡垒主机的一般原则( A,C )

A.最简化原则 B.复杂化原则 C.预防原则 D.网络隔断原则 (标准答案:AC)

41. 局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢

A.提供短距离内多台计算机的互连

B.造价便宜、极其可靠,安装和管理方便 C.连接分布在广大地理范围内计算机 D.造价昂贵 (标准答案:AB)

25

42. 入侵检测系统能够增强网络的安全性,那么它的优点体现在哪些方面

A.能够使现有的安防体系更完善

B.能够在没有用户参与的情况下阻止攻击行为的发生 C.能够更好地掌握系统的情况 D.能够追踪攻击者的攻击线路 E.界面友好,便于建立安防体系 F.能够抓住肇事者

(标准答案:ACDEF)

43. 路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能

A.只负责把多段介质连接在一起,不对信号作任何处理 B.判断网络地址和选择路径的功能

C.能在多网络互联环境中建立灵活的连接

D.可用完全不同的数据分组和介质访问方法连接各种子网

(标准答案:BCD)

44. IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面

A.不太适合动态IP地址分配(DHCP)

B.除TCP/IP协议外,不支持其他协议

C.除包过滤外,没有指定其他访问控制方法

D.安全性不够 (标准答案:ABC)

45. 虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在

哪些方面

A.不具备防毒功能

B.对于不通过防火墙的链接无法控制 C.可能会限制有用的网络服务 D.对新的网络安全问题无能为力 (标准答案:ABCD)

46. 在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科技对于病毒的命名规则是由

哪几部分组成的

A.病毒名 B.病毒类型 C.病毒感染方式 D.病毒变种名 (标准答案:ABD)

47. 计算机病毒诊断技术有多种方式方法,以下哪些是病毒的检测方法

A.比较法 B.特征码比对法 C.漏洞评估法

D.行为监测法 E.分析法

(标准答案:ABDE)

48. 黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴

A.通过破解SAM库获取密码

B.通过获取管理员信任获取密码

C.使用暴力密码破解工具猜测密码

D.通过办公室电话、姓名、生日来猜测密码 (标准答案:BD)

49. Windows病毒与DOS病毒有哪些不同特征

A.病毒的破坏性不同

B.病毒攻击的可执行文件不同

26

C.病毒恶意代码不同

D.病毒攻击的操作系统不同

(标准答案:BCD)

50. Spyware通过哪些手段窃取用户的信息

A.记录上网浏览的cookies B.安装屏幕捕捉程序

C.安装事件记录程序 D.对于键盘击键进行记录 (标准答案:ABCD)

51. TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的

A.ICMP协议

B.ARP协议 C.IGMP协议 D.IP协议

(标准答案:ACD)

52. 在安全服务中,不可否认性包括两种形式,分别是

A.原发证明 B.交付证明

C.数据完整 D.数据保密

(标准答案:AB)

53. 以下对于混合加密方式说法正确的是

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的 (标准答案:BCD)

54. 黑客通过Windows空会话可以实现哪些行为

A.列举目标主机上的用户和共享

B.访问小部分注册表

C.访问 everyone 权限的共享 D.访问所有注册 (标准答案:ABC)

55. 对于链路接加密的描述中,哪些是正确的

A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证

B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性

C.不会减少网络的有效带宽

D.只有相邻节点使用同一密钥,因此,密钥容易管理

E.加密对于用户是透明的,用户不需要了解加密、解密的过程 (标准答案:ABCDE)

56. 对于计算机病毒的描述,以下哪些是正确的

A.感染病毒不会对计算机系统文件造成破坏

B.感染病毒只会对文件造成破坏,不会造成数据丢失; C.感染病毒,有时会窃取敏感信息,给用户带来经济损失 D.感染病毒不一定会对计算机软硬件带来危害

27

(标准答案:CD)

57. 状态包检测技术有哪些特点

A.安全性较高 B.效率高 C.可伸缩易扩展 D.应用范围广 (标准答案:ABCD)

58. 计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应

TCP/IP模型中应用层的呢

A.应用层 B.表示层 C.会话层 D.传输层 (标准答案:ABC)

59. 入侵检测系统的功能有哪些

A.让管理员了解网络系统的任何变更 B.对网络数据包进行检测和过滤 C.监控和识别内部网络受到的攻击 D.给网络安全策略的制定提供指南

(标准答案:ACD)

60. 安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求

A.保密性 B.完整性 C.可用性 D.可控性 (标准答案:ABCD)

61. 一个完整的木马程序有两部分组成,请问是哪两部分

A.服务器端 B.控制器端 C. 接收木马端 D.发送木马端 (标准答案:AB)

62. 关于企业防毒体系构建的说法,错误的是

A.病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合

B.病毒防护只要能做好桌面安全防护就可以了,这个方案最经济

C.在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越

D.病毒防护解决方案应该重视事前防御而不是“亡羊补牢” (标准答案:BC)

63. 对信息安全风险评估的描述以下哪些是正确的

A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估

B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求

C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了

D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施 (标准答案:BD)

64. 数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范

A.更改数据库名

B.更改数据库里面常用字段成复杂字段

C.给数据库关键字段加密,对于管理员账户设置复杂密码

D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句 (标准答案:ABCD)

65. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是

A.数据GG

B.数据篡改及破坏 C.身份假冒

28

搜索更多关于: TCSP练习题252道含答案 的文档
TCSP练习题252道含答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c9jt4j41sj28mpoj7oh1q_7.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top