趋势认证信息安全专家(TSCP)模拟试卷2 (题后含答案及解析)
题型有:1. 单项选择题
单项选择题下列各题的备选答案中,只有一个是符合题意的。
1. TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______1.请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文
A.123
B.132
C.321
D.312
正确答案:B 
2. 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______
A.明文
密码字符串是什么B.密文
C.算法
D.密钥
正确答案:D 
3. 按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码_______
A.离散型密码
B.模拟型密码
C.数字型密码
D.非对称式密码
正确答案:C 
4. 以下哪个不是公钥密码的优点_______
A.适应网络的开放性要求
B.密钥管理问题较为简单
C.可方便的实现数字签名和验证
D.算法复杂
正确答案:D 
5. 在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______
A.基于对称密钥密码体制的身份鉴别技术
B.基于非对称密钥密码体制的身份鉴别技术
C.基于用户名和密码的身份鉴别技术
D.基于KDC的身份鉴别技术
正确答案:C 
6. 以下哪个部分不是CA认证中心的组成部分_______
A.证书生成客户端
B.注册服务器
C.证书申请受理和审核机构
D.认证中心服务器
正确答案:A 
7. 以下哪种是常用的哈希算法(HASH)
A.DES
B.MD5
C.RSA
D.ong
正确答案:B 
8. 对称密钥加密技术的特点是什么_______
A.无论加密还是解密都用同一把密钥
B.收信方和发信方使用的密钥互不相同
C.不能从加密密钥推导解密密钥
D.可以适应网络的开放性要求
正确答案:A 
9. 关于包过滤技术的理解正确的说法是哪个_______
A.包过滤技术不可以对数据包左右选择的过滤
B.通过设置可以使满足过滤规则的数据包从数据中被删除
C.包过滤一般由屏蔽路由器来完成
D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则
正确答案:C 
10. 在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_______
A.筛选路由器
B.双网主机式
C.屏蔽主机式
D.屏蔽子网式
正确答案:B 
11. 屏蔽主机式防火墙体系结构的优点是什么_______
A.此类型防火墙的安全级别较高
B.如果路由表遭到破坏,则数据包会路由到堡垒主机上
C.使用此结构,必须关闭双网主机上的路由分配功能
D.此类型防火墙结构简单,方便部署
正确答案:A 
12. 以下哪条不属于防火墙的基本功能_______
A.控制对网点的访问和封锁网点信息的泄露
B.能限制被保护子网的泄露
C.具有审计作用;具有防毒功能
D.能强制安全策略
正确答案:D 
13. 在防火墙技术中,代理服务技术的又称为什么技术_______
A.帧过滤技术
B.应用层网关技术
C.动态包过滤技术
D.网络层过滤技术
正确答案:B 
14. 在防火墙技术中,代理服务技术的最大优点是什么_______
A.透明性
B.有限的连接
C.有限的性能
D.有限的应用
正确答案:A 
15. 入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为_______
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.数字分析法
正确答案:A 
16. 通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户
电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法_______
A.日志安全审计
B.信息安全审计
C.主机安全审计
D.网络安全审计
正确答案:A 
17. 以下对于入侵检测系统的解释正确的是_______
A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵
B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统
C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统
D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等
正确答案:B 
18. 企事业单位的网络环境中应用安全审计系统的目的是什么_______
A.为了保障企业内部信息数据的完整性
B.为了保障企业业务系统不受外部威胁攻击
C.为了保障网络环境的存在安全漏洞,感染病毒
D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取
正确答案:D 
19. 虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,
以下哪条不属于构造的必备条件_______
A.保证数据的真实性
B.保证数据的完整性
C.保证通道的机密性
D.提供安全防护措施和访问控制E.提供网络信息数据的纠错功能和冗余处理
正确答案:E 
20. SOCKv5在OSI模型的哪一层控制数据流,定义详细的访问控制_______
A.应用层
B.会话层
C.表示层
D.传输层
正确答案:B 
21. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN_______
A.内部网VPN
B.远程访问VPN
C.外联网VPN
D.以上皆有可能
正确答案:B 
22. 指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN_______
A.内部网VPN
B.远程访问VPN
C.外联网VPN
D.以上皆有可能
正确答案:C 
23. 指在公司总部和远地雇员之间建立的VPN是什么类型的VPN_______

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。