新版TCSP考试题
一、单选题
1、信息安全存储中最主要的弱点表现在哪方面_______
A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗
B.黑客的搭线窃听
C.信息被非法访问
D.网络安全管理
(第一章 答案:A)
2、SMTP协议是位于OSI七层模型中的哪一层的协议_______
A.应用层    B.会话层    C.传输层    D.数据链路层
(第二章 答案:A)
3、请问在OSI模型中,应用层的主要功能是什么_______
A.确定使用网络中的哪条路径
B.允许设置和终止两个系统间的通信路径与同步会话
C.将外面的数据从机器特有格式转换为国际标准格式
D.为网络服务提供软件
(第二章 答案:D)
4、网际协议IPInternet Protocol)是位于ISO七层协议中哪一层的协议_______
A.网络层  B.数据链路层  C.应用层  D.会话层
(第二章 答案:A)
5、以下对TCPUDP协议区别的描述,哪个是正确的_______
A.UDP用于帮助IP确保数据传输,TCP无法实现
B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反
C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反
D.以上说法都错误
(第二章 答案:B)
6、以下关于ARP协议的描述哪个是正确的_______
A.工作在网络层    B.IP地址转化成MAC地址
C.工作在网络层    D.MAC地址转化成IP地址
(第三章 答案:B)
7、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______
A.攻击者通过Windows自带命令收集有利信息
B.通过查最新的漏洞库去反查具有漏洞的主机
C.通过发送加壳木马软件或者键盘记录工具
D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
(第三章 答案:A)
8、以下描述黑客攻击思路的流程描述中,哪个是正确的_______
A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
(第三章 答案:C)
9、以下对于黑产业链描述中正确的是_______
A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑产业链
B.黑产业链上的每一环都使用肉鸡倒卖做为其牟利方式
C.黑产业链中制作的病毒都无法避免被杀毒软件查杀掉
D.黑产业链一般都是个人行为
(第三章 答案:A)
10TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______
1. 请求端A发送一个初始序号ISNaSYN报文;
2.ASYN+ACK报文进行确认,同时将ISNa+1ISNb+1发送给B
3.被请求端B收到ASYN报文后,发送给A自己的初始序列号ISNb,同时将        ISNa+1作为确认的SYN+ACK报文
A.1 2 3      B.1 3 2      C.3 2 1    D.3 1 2
(第三章 答案:B)
11、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______
A.明文    B.密文    C.算法    D.密钥
(数据库认证考试第四章 答案:D)
12、按明文形态划分,对两个离散电平构成01二进制关系的电报信息加密的密码是是什么密码_______
A.离散型密码  B.模拟型密码  C.数字型密码  D.非对称式密码
(第四章 答案:C)
13、以下哪个不是公钥密码的优点_______
A.适应网络的开放性要求          B.密钥管理问题较为简单
C.可方便的实现数字签名和验证    D.算法复杂
(第四章 答案:D)
14、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______
A.基于对称密钥密码体制的身份鉴别技术
B.基于非对称密钥密码体制的身份鉴别技术
C.基于用户名和密码的身份鉴别技术
D.基于KDC的身份鉴别技术
(第四章 答案:C)
15、以下哪个部分不是CA认证中心的组成部分_______
A.证书生成客户端          B.注册服务器
C.证书申请受理和审核机构  D.认证中心服务器
(第四章 答案:A)
16、以下哪种是常用的哈希算法(HASH)
A.DES  B.MD5  C.RSA  D.ong
(第四章 答案:B)
17、对称密钥加密技术的特点是什么_______
A.无论加密还是解密都用同一把密钥
B.收信方和发信方使用的密钥互不相同
C.不能从加密密钥推导解密密钥
D.可以适应网络的开放性要求
(第四章 答案:A)
18、关于包过滤技术的理解正确的说法是哪个_______
A.包过滤技术不可以对数据包左右选择的过滤
B.通过设置可以使满足过滤规则的数据包从数据中被删除
C.包过滤一般由屏蔽路由器来完成
D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则
(第五章 答案:C)
19、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_______
A.筛选路由器  B.双网主机式  C.屏蔽主机式  D.屏蔽子网式
(第五章 答案:B)
20、屏蔽主机式防火墙体系结构的优点是什么_______
A.此类型防火墙的安全级别较高
B.如果路由表遭到破坏,则数据包会路由到堡垒主机上
C.使用此结构,必须关闭双网主机上的路由分配功能
D.此类型防火墙结构简单,方便部署
(第五章 答案:A)
21、以下哪条不属于防火墙的基本功能_______
A.控制对网点的访问和封锁网点信息的泄露
B.能限制被保护子网的泄露
C.具有审计作用;具有防毒功能
D.能强制安全策略
(第五章 答案:D)
22、在防火墙技术中,代理服务技术的又称为什么技术_______
A.帧过滤技术  B.应用层网关技术 
C.动态包过滤技术  D.网络层过滤技术
(第五章 答案:B)
23、在防火墙技术中,代理服务技术的最大优点是什么_______
A.透明性  B.有限的连接  C.有限的性能  D.有限的应用
(第五章 答案:A)
24、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为_______
A.签名分析法  B.统计分析法  C.数据完整性分析法  D.数字分析法
(第六章 答案:A)
25、通过SNMPSYSLOGOPSEC或者其他的日志接口从各种网络设备、服务器、用户
电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法_______
A.日志安全审计  B.信息安全审计
C.主机安全审计  D.网络安全审计
(第六章 答案:A)
26、以下对于入侵检测系统的解释正确的是_______
A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵
B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统
C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统
D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等
(第六章 答案:B)
27、企事业单位的网络环境中应用安全审计系统的目的是什么_______
A.为了保障企业内部信息数据的完整性
B.为了保障企业业务系统不受外部威胁攻击
C.为了保障网络环境的存在安全漏洞,感染病毒
D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取
(第六章 答案:D)
28、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件_______
A.保证数据的真实性  B.保证数据的完整性
C.保证通道的机密性  D.提供安全防护措施和访问控制 
E.提供网络信息数据的纠错功能和冗余处理
(第七章 答案:E)
29SOCK v5OSI模型的哪一层控制数据流,定义详细的访问控制_______
A.应用层  B.会话层  C.表示层  D.传输层
(第七章 答案:B)
30、用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN_______
A.内部网VPN  B.远程访问VPN  C.外联网VPN  D.以上皆有可能
(第七章 答案:B)
31、指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN_______
A.内部网VPN  B.远程访问VPN  C.外联网VPN  D.以上皆有可能
(第七章 答案:C)
32、指在公司总部和远地雇员之间建立的VPN是什么类型的VPN_______
A.内部网VPN  B.远程访问VPN  C.外联网VPN  D.以上皆有可能
(第七章 答案:B)
33、什么是SSL VPN_______
A.SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。
B.SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。
C.SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。
D.SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。
(第七章 答案:D)
34、哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的____
A.网络型安全漏洞评估产品
B.主机型安全漏洞评估产品
C.数据库安全漏洞评估产品
D.以上皆是
(第八章 答案:A)
35、哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描_______
A.网络型安全漏洞评估产品  B.主机型安全漏洞评估产品
C.数据库安全漏洞评估产品  D.以上皆是
(第八章 答案:B
36、信息安全评估标准将计算机系统的安全分为4类,几个级别_______

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。