趋势认证信息安全专家(TSCP)模拟试卷20 (题后含答案及解析)
题型有:1. 单项选择题 2. 多项选择题
单项选择题下列各题的备选答案中,只有一个是符合题意的。
1. 通过检查信件和附件来查某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术_____________
A.实时扫描
B.完整性扫描
C.启发式扫描
D.内容扫描
正确答案:D 
2. 以下关于混合加密方式说法正确的是
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
正确答案:B 
3. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是
A.路由器
B.一台独立的主机
C.交换机
D.网桥
正确答案:C 
4. 以下那些属于系统的物理故障
A.硬件故障与软件故障
B.计算机病毒
C.人为的失误
D.网络故障和设备环境故障
正确答案:A 
5. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯
A.防火墙
B.CA中心
C.加密机
D.防病毒产品
正确答案:A 
6. IPSec协议是开放的VPN协议。对它的描述有误的是
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
正确答案:C 
7. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是
A.客户认证
B.回话认证
C.用户认证
D.都不是
正确答案:C 
8. 请问以下哪个不是计算机病毒的不良特征
A.隐蔽性
B.感染性
C.破坏性
D.自发性  E.表现性
正确答案:D 
9. 根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件
A.Microsoft Word
B.Microsoft Basic
C.Microsoft Excel
D.Visual Basic
正确答案:B 
10. 指在公司总部和远地雇员之间建立的VPN是什么类型的VPN
A.内部网VPN
B.远程访问VPN
C.外联网VPN
D.以上皆有可能
正确答案:B 
11. 以下哪个不属于完整的病毒防护安全体系的组成部分
A.人员
B.技术
C.流程
D.设备
正确答案:D 
12. 按趋势科技的病毒命名规则,以下哪个病毒是木马病毒
A.Worm_downad.dd
正则化描述正确的是B.Troj__generic.apc
C.Tspy_qqpass.ajr
D.Bkdr_delf.hko
正确答案:B 
13. 哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的
A.网络型安全漏洞评估产品
B.主机型安全漏洞评估产品
C.数据库安全漏洞评估产品
D.以上皆是
正确答案:A 
14. 按感染对象分类,CIH病毒属于哪一类病毒
A.引导区病毒
B.文件型病毒
C.宏病毒
D.复合型病毒
正确答案:B 
15. 哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型
A.ISO13335标准
B.BS7799标准
C.AS/NZS 4360:1999标准
D.OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation)
正确答案:A 
16. 世界上第一个病毒CREEPER(爬行者)出现在哪一年
A.1961
B.1971
C.1977
D.1980
正确答案:B 
多项选择题下列各题的备选答案中,至少有一个是符合题意的,请选出所有符合题意的备选答案。
17. VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢
A.可以缩小广播范围,控制广播风暴的发生
B.可以基于端口、MAC地址、路由等方式进行划分
C.可以控制用户访问权限和逻辑网段大小,提高网络安全性
D.可以使网络管理更简单和直观
正确答案:A,B,C,D 
18. 蠕虫有自己特定的行为模式,通常分为哪几个步骤
A.搜索
B.攻击
C.复制
D.破坏
正确答案:A,B,C 
19. 在通信过程中,只采用数字签名可以解决(  )等问题。
A.数据完整性
B.数据的抗抵赖性
C.数据的篡改
D.数据的保密性
正确答案:A,B,C 
20. 防火墙不能防止以下那些攻击行为
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
正确答案:A,B,D 
21. 以下属于包过滤技术的优点的是
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
D.能够提供内部地址的屏蔽和转换功能
正确答案:B,C 
22. 以下关于信息系统弱点的描述中哪些是正确的
A.信息系统弱点无处不在,无论采用多么强大的安全防护措施
B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中
C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内
D.信息系统弱点主要是技术因素造成的
正确答案:A,C 
23. 复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件呢
A.引导扇区
B.常驻内存
C.可执行文件
D.系统自启动型
正确答案:A,C 
24. 宏病毒具有哪些特征
A.在以前不含有宏的文件中出现了宏
B.该应用程序将所有文件保存为模板
C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档
D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档
正确答案:A,B,C 
25. 趋势科技“云安全”的应用形式有哪些
A.邮件信誉服务
B.文件信誉服务
C.WEB信誉服务
D.网络协议信誉服务
正确答案:A,B,C 

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。