TCSP练习题
一、 多选题
1. 以下对于对称密钥加密说法正确的是
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
2. 以下关于包过滤技术与代理技术的比较,正确的是
A.包过滤技术的安全性较弱,代理服务技术的安全性较高
B.包过滤不会对网络性能产生明显影响
C.代理服务技术会严重影响网络性能
D.代理服务技术对应用和用户是绝对透明的
A.包过滤技术的安全性较弱,代理服务技术的安全性较高
B.包过滤不会对网络性能产生明显影响
C.代理服务技术会严重影响网络性能
D.代理服务技术对应用和用户是绝对透明的
3. 信息安全的CIA模型指的是以下哪三个信息安全中心目标
A.保密性 B.完整性 C.可用性 D.可控性
4. 网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征
A.体系化 B.控制化 C.主观化 D.智能化
5. 脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题
A.是否具有针对网络和系统的扫描系统
B.产品的数据精确性
C.产品的扫描能力
D.产品的评估能力
E.产品的漏洞修复能力及报告格式
6. 相对于对称加密算法,非对称密钥加密算法
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
7. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略
A.允许从内部站点访问Internet而不允许从Internet访问内部站点
B.没有明确允许的就是禁止的
C.没有明确禁止的就是允许的
D.只允许从Internet访问特定的系统
A.允许从内部站点访问Internet而不允许从Internet访问内部站点
B.没有明确允许的就是禁止的
C.没有明确禁止的就是允许的
D.只允许从Internet访问特定的系统
8. 漏洞评估技术具有哪些主要优点
A.预知性 B.精确性 C.重点防护 D.技术成熟
9. 请问计算机病毒的传播途径有哪些
A.系统漏洞 B.P2P共享软件 C.即时通信软件 D.网络共享 E.
10. 以下关于节点加密的描述,哪些是正确的
A.节点加密是对传输的数据进行加密,加密对用户是透明的
B.节点加密允许消息在网络节点以明文形式存在(链路加密时这样的)
C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥
D.节点加密要求报头和路由信息以明文形式传输
11. 一个好的入侵检测系统应具有哪些特点
A.不需要人工干预
B.不占用大量系统资源
C.能及时发现异常行为
D.可灵活定制用户需求
12. 信息安全漏洞主要表现在以下几个方面
A.非法用户得以获得访问权
B.系统存在安全方面的脆弱性
C.合法用户未经授权提高访问权限
D.系统易受来自各方面的攻击
13. 在信息安全中,最常用的病毒稳蔽技术有哪几种
A.Hook挂钩机制 B.修改注册表 C.修改内存指针地址 D.以上都不是
14. 系统被安装Spywarer后,会出现哪些症状
A.系统可能无缘无故的挂起并死机
B.发现浏览器的工具栏出现了新的用户并不清楚的按钮
C.运行时显示广告条的应用程序
D.计算机的音频视频设备不能使用
tcp ip协议有哪些特点15. 垃圾邮件对于企业或个人的危害性体现在哪些方面
A.对计算机系统造成破坏
B.造成邮件服务器负载过重
C.消耗带宽和网络存储空间
D.不会影响个人的正常工作
16. IPSec采取了哪些形式来保护ip数据包的安全
A.数据源验证 B.完整性校验 C.数据内容加密 D.防重演保护
17. 关于“云安全”技术,哪些描述是正确的
A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择
B.“云安全”技术是“云计算”在安全领域的应用
C.“云安全”将安全防护转移到了“云”,所以不需要用户的参与
D.Web信誉服务是“云安全”技术应用的一种形式
18. 趋势科技“云安全”体系结构主要由以下哪几个部分组成
A.智能威胁收集系统 B.计算“云” C.服务“云” D.安全子系统
19. 以下哪些不是网络型漏洞扫描器的功能
A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯
20. 针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术
A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析
21. 包过滤技术的优点有哪些
A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低
22. “网络钓鱼”的主要伎俩有哪些
A.发送,以虚假信息引诱用户中圈套
B.建立假冒网站,骗取用户账号密码实施盗窃
C.利用虚假的电子商务进行
D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动
E.利用用户弱口令等漏洞破解、猜测用户帐号和密码
23. 即时通信病毒的传播主要利用的是哪些工具
A.QQ B.MSN C.网络泡泡 D.雅虎通
24. 防火墙的构建要从哪些方面着手考虑
A.体系结构的设计
B.体系结构的制订
C.安全策略的设计
D.安全策略的制订
E.安全策略的实施
25. 广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些
A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议
B.Frame Relay(帧中继)
C.PPP(Point-to-Point Protocol,点到点协议)
D.ISDN(综合业务数字网协议)
E.ADSL(非对称数字用户线)
26. 木马的隐藏技术可以利用操作系统的哪些方面实现
A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表
27. 加密的强度主要取决于
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
28. VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢
A.可以缩小广播范围,控制广播风暴的发生
B.可以基于端口、MAC地址、路由等方式进行划分
C.可以控制用户访问权限和逻辑网段大小,提高网络安全性
D.可以使网络管理更简单和直观
29. 蠕虫有自己特定的行为模式,通常分为哪几个步骤
A.搜索 B.攻击 C.复制 D.破坏
30. 在通信过程中,只采用数字签名可以解决( )等问题。
A.数据完整性
B.数据的抗抵赖性
C.数据的篡改
D.数据的保密性
A.数据完整性
B.数据的抗抵赖性
C.数据的篡改
D.数据的保密性
31. 防火墙不能防止以下那些攻击行为
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
32. 以下属于包过滤技术的优点的是
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为(用户的透明性)
D.能够提供内部地址的屏蔽和转换功能
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为(用户的透明性)
D.能够提供内部地址的屏蔽和转换功能
33. 以下关于信息系统弱点的描述中哪些是正确的
A.信息系统弱点无处不在,无论采用多么强大的安全防护措施
B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中
C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内
D.信息系统弱点主要是技术因素造成的(还有环境因素)
34. 复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件呢
A.引导扇区 B.常驻内存 C.可执行文件 D.系统自启动型
35. 宏病毒具有哪些特征
A.在以前不含有宏的文件中出现了宏
B.该应用程序将所有文件保存为模板
C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档
D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档
36. 趋势科技“云安全”的应用形式有哪些
A.邮件信誉服务 B.文件信誉服务 C.WEB信誉服务 D.网络协议信誉服务
37. 网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种
A.交换机 B.路由器 C.集线器 D.光纤收发器
38. 采取哪些防范措施,可以预防操作系统输入法漏洞攻击
A.给Windows 2000打补丁到SP4
B.删除输入法帮助文件和多余的输入法
C.防止别人恶意利用,可以考虑将其移出c:\winnt\system32目录,或者改名
D.停止server服务
39. 企业网络中使用“云安全”技术的优势有哪些
A.“云”端超强的计算能力
B.本地更少的病毒码存储资源占用
C.病毒码更新时更少的带宽占用
D.能检测的病毒量更少
40. 建立堡垒主机的一般原则
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔断原则
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔断原则
41. 局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢
A.提供短距离内多台计算机的互连
B.造价便宜、极其可靠,安装和管理方便
C.连接分布在广大地理范围内计算机(广域网)
D.造价昂贵
42. 入侵检测系统能够增强网络的安全性,那么它的优点体现在哪些方面
A.能够使现有的安防体系更完善
B.能够在没有用户参与的情况下阻止攻击行为的发生
C.能够更好地掌握系统的情况
D.能够追踪攻击者的攻击线路
E.界面友好,便于建立安防体系
F.能够抓住肇事者
43. 路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能
A.只负责把多段介质连接在一起,不对信号作任何处理
B.判断网络地址和选择路径的功能
C.能在多网络互联环境中建立灵活的连接
D.可用完全不同的数据分组和介质访问方法连接各种子网
44. IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面
A.不太适合动态IP地址分配(DHCP)
B.除TCP/IP协议外,不支持其他协议
C.除包过滤外,没有指定其他访问控制方法
D.安全性不够
45. 虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,
主要表现在哪些方面
A.不具备防毒功能
B.对于不通过防火墙的链接无法控制
C.可能会限制有用的网络服务
D.对新的网络安全问题无能为力
46. 在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科技对于病毒的命名规则是由哪几部分组成的
A.病毒名 B.病毒类型 C.病毒感染方式 D.病毒变种名
47. 计算机病毒诊断技术有多种方式方法,以下哪些是病毒的检测方法
A.比较法 B.特征码比对法 C.漏洞评估法
D.行为监测法 E.分析法
48. 黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴
A.通过破解SAM库获取密码
B.通过获取管理员信任获取密码
C.使用暴力密码破解工具猜测密码
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论