第一范文网 - 专业文章范例文档资料分享平台

TCSP练习题252道含答案

来源:用户分享 时间:2025/5/25 7:05:59 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

D.数据流分析 (标准答案:BC)

66. 在加密过程中,必须用到的三个主要元素是

A.所传输的信息(明文)

B.加密钥匙(Encryption key) C.加密函数 D.传输信道

(标准答案:ABC)

67. 以下哪些是蠕虫病毒的特征

A.利用系统漏洞进行主动攻击 B.传播速度更快,方式更多样化 C.感染系统后入驻内存

D.只在一台计算机内进行文件感染

(标准答案:AB)

68. 信息安全方案设计的基本原则有哪些

A.木桶原则 B.动态化原则 C.预防性原则 D.多层次原则

(答案:ABCD)

69. 随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSL VPN和几年前面市的相比已经

发生很大的变化,主要表现在以下哪些方面 A.对数据的要求更精确 B.对应用的支持更广泛 C.对网络的支持更加广泛 D.对终端的安全性要求更严格 (标准答案:BCD)

70. 蠕虫和传统意义上的病毒是有所区别的,具体表现在哪些方面

A.存在形式 B.传染机制 C.传染目标 D.触发感染 (标准答案:ABCD) 71. 建立完整的信息安全管理体系通常要经过以下哪几个步骤

A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action) (标准答案:ABCD)

72. 以下安全标准属于ISO7498-2规定的是

A.数据完整性

B.Windows NT属于C2级 C.不可否认性 D.系统访问控制 (标准答案:AC)

73. 利用密码技术,可以实现网络安全所要求的

A.数据保密性

B.数据完整性 C.数据可用性 D.身份认证

(标准答案:ABCD)

74. 基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它

的缺点是什么呢

29

A.看不到网络活动的状况

B.运行审计功能要占用额外系统资源 C.主机监视感应器对不同的平台不能通用 D.管理和实施比较复杂

(标准答案:ABCD)

75. 基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点

A.对加密通信无能为力 B.对高速网络无能为力

C.不能预测命令的执行后果 D.管理和实施比较复杂 (标准答案:ABC)

76. 在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些

A.将不安全的IP包封装在安全的IP包内。

B.不但支持微软操作系统,还支持其他网络协议。 C.通过减少丢弃包来改善网络性能,可减少重传。 D.并发连接最多255个用户。

(标准答案:BC)

77. 计算机病毒往往通过隐藏技术来增加用户查杀的难度,那么它最常的隐藏技术有哪些 A.文件隐藏 B.进程隐藏 C.内核隐藏 D.关键字隐藏 (标准答案:AB)

78. 感染引导区病毒,对系统的影响有哪些

A.病毒感染其它磁盘 B.病毒感染该磁盘上文件

C.病毒清除CMOS存储 D.病毒不做任何操作 (标准答案:ABC)

79. 数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能

A.证书发放 B.证书更新 C.证书撤销 D.证书验证 (标准答案:ABCD) 80. 以下哪些途径可能使手机感染病毒? A 使用手机上网

B 将手机连接到电脑复制文件

C 接听自未知号码的电话使用手机蓝牙功能传送文件 D 接受并打开来自未知号码的手机短信 (参考答案:ABCD)

81.对于连接加密的描述中,哪些是正确的?

A.于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保障

B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输信息的安全

C.不会减少网络的有效带宽

D.只有相邻节点使用同一密钥,因此,密钥容易管理

E.加密对于用户是透明的,用户不需要了解加密、解密的过程 (参考答案:ABC)

82.信息安全的中心目标包括:

A.可用性 B.机密性 C.授权性 D.完整性 (标准答案:ABD)

30

83.建立安全体系需要经过的步骤包括:

A.计划 B.执行 C.检查 D.改进 (准答案:ABCD)

84.对信息安全风险进行处理的结果包括:

A.减缓风险 B.消除风险 C.减轻风险 D.转移风险 (标准答案:BCD)

85.手机病毒主要通过一下那些路径传播:

A. 网络下载 B.蓝牙传输 C.短信写乱码 D.利用手机BUG传播 E.感染PC上的手机病毒 (标准答案ABCDE)

86.手机病毒的危害包括:

A.导致用户信息被窃取 B.传播非法信息

C.破坏手机软硬件 D.造成通信网络瘫痪 (标准答案:ABCD)

87.以下哪些属于手机病毒的预防措施:

A.删除乱码的短信和彩信 B.减少开机时间

C.安装手机放病毒软件 D.系在资源时确认下载资源的可靠性 E.不浏览陌生的站点 (标准答案:ACDE)

三填空题

1. 对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP

连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(① ② ③ ④)

2. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、

6→Q;则236经过移位转换之后的密文是:( )

3. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长度为513位,则可能会

有( )种可能不同的钥匙。 三.填空题

1.①客户对服务器打开命令通道

②服务器确认

③服务器对客户机第二个端口打开数据通道 ④ 客户机确认 2.IKQ

3. 2的512次方,2的513次方

31

搜索更多关于: TCSP练习题252道含答案 的文档
TCSP练习题252道含答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c9jt4j41sj28mpoj7oh1q_8.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top