TCSP练习题
一、单选题
1.在以下人为的歹意解决行为中,属于主动解决的是
2.A、身份假冒
3.B、数据GG
4.C、数据流分析
5.D、非法访问
(标准答案:A)
6.在网络解决的多种类型中,以蒙受的资源目标不能继续正常提供服务的解决形
式属于哪一种?
A.拒绝服务
B.侵入解决
C.信息盗窃
D.信息窜改
E.以上都正确
(标准答案:A)
7.的发件人利用某些特殊的软件在短时刻内不断重复地将电
子邮件寄给同一个收件人,这种破坏方式叫做
A.邮件病毒
B.邮件
C.特洛伊木马
D.逻辑
(标准答案:B)
8.对企业网络最大的要挟是_____,请选择最佳答案。
A.黑客解决
B.外国政府
C.竞争对手
D.内部员工的歹意解决
(标准答案:D)
9.以下对TCP和UDP协议区别的描述,哪个是正确的
用于帮忙IP确保数据传输,而TCP无法实现
提供了一种传输不靠得住的服务,主要用于靠得住性高的局域网中,TCP的功能与之相反
提供了一种传输不靠得住的服务,主要用于靠得住性高的局域网中,UDP的功能与之相反
D.以上说法都错误
(标准答案:B)
10.黑客解决某个系统之前,第一要进行信息搜集,那么通过技术手腕搜集如何实
A.解决者通过Windows自带命令搜集有利信息
B.通过查最新的漏洞库去反查具有漏洞的主机
C.通过发送加壳木马软件或键盘记录工具
D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
(标准答案:A)
11.以下描述黑客解决思路的流程描述中,哪个是正确的
A.一般黑客解决思路分为预解决阶段、实施破坏阶段、获利阶段
B.一般黑客解决思路分为信息搜集阶段、解决阶段、破坏阶段
C.一般黑客解决思路分为预解决阶段、解决阶段、后解决阶段
D.一般黑客解决思路分为信息搜集阶段、漏洞扫描阶段、实施破坏阶段
(标准答案:C)
12.以下不属于代理服务技术长处的是
A.能够实现身份认证
B.内部地址的屏蔽和转换功能
C.能够实现访问控制
D.能够防范数据驱动侵袭
(标准答案:D)
13.包过滤技术与代理服务技术相较较
14.  A.包过滤技术安全性较弱、但会对网络性能产生明显影响
15.  B.包过滤技术对应用和用户是绝对透明的
16.  C.代理服务技术安全性较高、但不会对网络性能产生明显影响
17.  D.代理服务技术安全性高,对应用和用户透明度也很高
(标准答案:B)
18.在成立堡垒主机时
19.  A.在堡垒主机上应设置尽可能少的网络服务
20.  B.在堡垒主机上应设置尽可能多的网络服务
21.  C.对必需设置的服务给与尽可能高的权限
22.  D.不论发生任何入侵情形,内部网始终信赖堡垒主机
(标准答案:A)
23.避免用户被冒名所欺骗的方式是
24.  A.对信息源发方进行身份验证
25.  B.进行数据加密
26.  C.对访问网络的流量进行过滤和保护
27.  D.采用防火墙
(标准答案:A)
28.屏蔽路由器型防火墙采用的技术是基于
29.  A.数据包过滤技术
30.  B.应用网关技术
31.  C.代理服务技术
32.  D.三种技术的结合
(标准答案:B)
33.以下关于防火墙的设计原则说法正确的是
34.  A.维持设计的简单性
35.  B.不单单要提供防火墙的功能,还要尽可能利用较大的组件
36.  C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
37.  D.一套防火墙就可以够保护全数的网络
(标准答案:A)
38.SSL指的是
39.  A.加密认证协议
40.  B.安全套接层协议
41.  C.授权认证协议
42.  D.安全通道协议
(标准答案:B)
43.以下哪一项不属于入侵检测系统的功能
44.  A.监视网络上的通信数据流
45.  B.捕捉可疑的网络活动
46.  C.提供安全审计报告
47.  D.过滤非法的数据包
(标准答案:D)
48.以下关于运算机病毒的特征说法正确的是
49.  A.运算机病毒只具有破坏性,没有其他特征
50.  B.运算机病毒具有破坏性,不具有传染性
51.  C.破坏性和传染性是运算机病毒的两大主要特征
52.  D.运算机病毒只具有传染性,不具有破坏性
(标准答案:C)
53.在OSI七个层次的基础上,将安全部系划分为四个级别,以下那一个不属于四个级别
54.  A.网络级安全
55.  B.系统级安全
56.  C.应用级安全
57.  D.链路级安全
(标准答案:D)
58.审计管理指
59.  A.保证数据接收方收到的信息与发送方发送的信息完全一致
60.  B.避免因数据被截获而造成的泄密
61.  C.对用户和程序利用资源的情形进行记录和审查
62.  D.保证信息利用者都可有取得相应授权的全数服务
(标准答案:C)
63.加密技术不能实现
64.  A.数据信息的完整性
65.  B.基于密码技术的身份认证
正则化是为了防止66.  C.机密文件加密
67.  D.基于IP头信息的包过滤
(标准答案:D)
68.关于CA和数字证书的关系,以下说法不正确的是
69.  A.数字证书是保证两边之间的通信安全的电子信赖关系,他由CA签发
70.  B.数字证书一般依托CA中心的对称密钥机制来实现
71.  C.在电子交易中,数字证书能够用于表明参与方的身份
72.  D.数字证书能以一种不能被冒充的方式证明证书持有人身份
(标准答案:B)
73.以下关于VPN说法正确的是
74.指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
75.指的是用户通过公用网络建立的临时的、安全的连接
76.不能做到信息认证和身份认证
77.只能提供身份认证、不能提供加密数据的功能
(标准答案:B)
78.Ipsec不能够做到
79.  A.认证
80.  B.完整性检查
81.  C.加密
82.  D.签发证书
(标准答案:D)
83.运算机网络按要挟对象大体可分为两种:一是对网络中信息的要挟;二是
84.  A.人为破坏
85.  B.对网络中设备的要挟
86.  C.病毒要挟
87.  D.对网络人员的要挟
(标准答案:B)
88.防火墙中地址翻译的主要作用是
89.  A.提供代理服务

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。