




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
新版TCSP考試樣題一、單選題1、信息安全存儲中最主要的弱點(diǎn)表現(xiàn)在哪方面___a____A.磁盤意外損壞,光盤意外損壞,信息存儲設(shè)備被盜B.黑客的搭線竊聽C.信息被非法訪問D.網(wǎng)絡(luò)安全管理(第一章答案:A)SMTP協(xié)議是位于OSI七層模型中的哪一層的協(xié)議____a__A應(yīng)用層B會話層C傳輸層D數(shù)據(jù)鏈路層3、請問在OSI模型中,應(yīng)用層的主要功能是什么____d___D.為網(wǎng)絡(luò)服務(wù)提供軟件網(wǎng)際協(xié)議IP(InternetProtocol)是位于ISO七層協(xié)議中哪一層的協(xié)議___a____A.網(wǎng)絡(luò)層B數(shù)據(jù)鏈路層C應(yīng)用層D.會話層以下對TCP和UDP協(xié)議區(qū)別的描述,哪個是正確的_____b__UDP用于幫助IP確保數(shù)據(jù)傳輸,而TCP無法實(shí)現(xiàn)UDP提供了一種傳輸不可靠的服務(wù),主要用于可靠性高的局域網(wǎng)中,TCP的功能與之相反TCP提供了一種傳輸不可靠的服務(wù),主要用于可靠性高的局域網(wǎng)中,UDP的功能與之相反以上說法都錯誤(第二章答案:B)6、以下關(guān)于ARP協(xié)議的描述哪個是正確的_____b__A工作在網(wǎng)絡(luò)層B將IP地址轉(zhuǎn)化成MAC地址C.工作在網(wǎng)絡(luò)層D.將MAC地址轉(zhuǎn)化成IP地址(第三章答案:B)7、黑客攻擊某個系統(tǒng)之前,首先要進(jìn)行信息收集,那么通過技術(shù)手段收集如何實(shí)現(xiàn)_____a__A.攻擊者通過Windows自帶命令收集有利信息B.通過查找最新的漏洞庫去反查具有漏洞的主機(jī)C.通過發(fā)送加殼木馬軟件或者鍵盤記錄工具D.通過搜索引擎來來了解目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu)、關(guān)于主機(jī)更詳細(xì)的信息8、以下描述黑客攻擊思路的流程描述中,哪個是正確的___c____A.一般黑客攻擊思路分為預(yù)攻擊階段、實(shí)施破壞階段、獲利階段B.一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C.一般黑客攻擊思路分為預(yù)攻擊階段、攻擊階段、后攻擊階段D.一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實(shí)施破壞階段9、以下對于黑色產(chǎn)業(yè)鏈描述中正確的是____a___A.由制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓形成了網(wǎng)上黑色產(chǎn)業(yè)鏈B.黑色產(chǎn)業(yè)鏈上的每一環(huán)都使用肉雞倒賣做為其牟利方式C.黑色產(chǎn)業(yè)鏈中制作的病毒都無法避免被殺毒軟件查殺掉D.黑色產(chǎn)業(yè)鏈一般都是個人行為10、TCP協(xié)議是攻擊者攻擊方法的思想源泉,主要問題存在于TCP的三次握手協(xié)議上,以下哪個順序是正常的TCP三次握手過程__b_____1.請求端A發(fā)送一個初始序號ISNa的SYN報文;2.A對SYN+ACK報文進(jìn)行確認(rèn),同時將ISNa+1,ISNb+1發(fā)送給B3.被請求端B收到A的SYN報文后,發(fā)送給A自己的初始序列號ISNb,同時將ISNa+1作為確認(rèn)的SYN+ACK報文A.123B.132C.32111、信息接收方在收到加密后的報文,需要使用什么來將加密后的報文還原____d___A.明文B.密文C.算法D.密鑰12、按明文形態(tài)劃分,對兩個離散電平構(gòu)成0、1二進(jìn)制關(guān)系的電報信息加密的密碼是是什么密碼____c___A.離散型密碼B.模擬型密碼C.數(shù)字型密碼D.非對稱式密碼(第四章答案:C)13、以下哪個不是公鑰密碼的優(yōu)點(diǎn)_d____A.適應(yīng)網(wǎng)絡(luò)的開放性要求B.密鑰管理問題較為簡單C.可方便的實(shí)現(xiàn)數(shù)字簽名和驗(yàn)證D.算法復(fù)雜(第四章答案:D)14、在身份鑒別技術(shù)中,用戶采用字符串作為密碼來聲明自己的身份的方式屬于哪種類型____c___A.基于對稱密鑰密碼體制的身份鑒別技術(shù)B.基于非對稱密鑰密碼體制的身份鑒別技術(shù)C.基于用戶名和密碼的身份鑒別技術(shù)D.基于KDC的身份鑒別技術(shù)15、以下哪個部分不是CA認(rèn)證中心的組成部分_____a__A.證書生成客戶端B.注冊服務(wù)器C.證書申請受理和審核機(jī)構(gòu)D.認(rèn)證中心服務(wù)器16、以下哪種是常用的哈希算法(HASH)bA.DESB.MD5C.RSAD.17、對稱密鑰加密技術(shù)的特點(diǎn)是什么____a___A.無論加密還是解密都用同一把密鑰B.收信方和發(fā)信方使用的密鑰互不相同C.不能從加密密鑰推導(dǎo)解密密鑰D.可以適應(yīng)網(wǎng)絡(luò)的開放性要求18、關(guān)于包過濾技術(shù)的理解正確的說法是哪個_____c__A.包過濾技術(shù)不可以對數(shù)據(jù)包左右選擇的過濾B.通過設(shè)置可以使?jié)M足過濾規(guī)則的數(shù)據(jù)包從數(shù)據(jù)中被刪除C.包過濾一般由屏蔽路由器來完成D.包過濾技術(shù)不可以根據(jù)某些特定源地址、目標(biāo)地址、協(xié)議及端口來設(shè)置規(guī)則19、在防火墻體系結(jié)構(gòu)中,使用哪種結(jié)構(gòu)必須關(guān)閉雙網(wǎng)主機(jī)上的路由分配功能_____b__A.篩選路由器B.雙網(wǎng)主機(jī)式C.屏蔽主機(jī)式D.屏蔽子網(wǎng)式(第五章答案:B)20、屏蔽主機(jī)式防火墻體系結(jié)構(gòu)的優(yōu)點(diǎn)是什么___a____A.此類型防火墻的安全級別較高B.如果路由表遭到破壞,則數(shù)據(jù)包會路由到堡壘主機(jī)上C.使用此結(jié)構(gòu),必須關(guān)閉雙網(wǎng)主機(jī)上的路由分配功能D.此類型防火墻結(jié)構(gòu)簡單,方便部署21、以下哪條不屬于防火墻的基本功能_dA.控制對網(wǎng)點(diǎn)的訪問和封鎖網(wǎng)點(diǎn)信息的泄露B.能限制被保護(hù)子網(wǎng)的泄露C.具有審計(jì)作用D.具有防毒功能E.能強(qiáng)制安全策略(第五章答案:D)22、在防火墻技術(shù)中,代理服務(wù)技術(shù)的又—稱為什么技術(shù)____b___A.幀過濾技術(shù)B.應(yīng)用層網(wǎng)關(guān)技術(shù)C.動態(tài)包過濾技術(shù)D.網(wǎng)絡(luò)層過濾技術(shù)23、在防火墻技術(shù)中,代理服務(wù)技術(shù)的最大優(yōu)點(diǎn)是什么___a____A.透明性B.有限的連接C.有限的性能D.有限的應(yīng)用(第五章答案:A)24、入侵分析技術(shù)按功能不同,可分為幾種類型;以下哪種技術(shù)是用來檢測有無對系統(tǒng)的已知弱點(diǎn)進(jìn)行的攻擊行為___a____A.簽名分析法B.統(tǒng)計(jì)分析法C.數(shù)據(jù)完整性分析法D.數(shù)字分析法(第六章答案:A)25、通過SNMP、SYSLOG、OPSEC或者其他的日志接口從各種網(wǎng)絡(luò)設(shè)備、服務(wù)器、用戶電腦、數(shù)據(jù)庫、應(yīng)用系統(tǒng)和網(wǎng)絡(luò)安全設(shè)備中收集日志,進(jìn)行統(tǒng)一管理、分析和報警。這種方法屬于哪一種安全審計(jì)方法__a_____A.日志安全審計(jì)B.信息安全審計(jì)C.主機(jī)安全審計(jì)D.網(wǎng)絡(luò)安全審計(jì)26、以下對于入侵檢測系統(tǒng)的解釋正確的是_____b__B.檢測系統(tǒng)是指監(jiān)視(或者在可能的情況下阻止)入侵或者試圖控制你的系統(tǒng)或者網(wǎng)絡(luò)資源的行為的系統(tǒng)27、企事業(yè)單位的網(wǎng)絡(luò)環(huán)境中應(yīng)用安全審計(jì)系統(tǒng)的目的是什么_____d__A.為了保障企業(yè)內(nèi)部信息數(shù)據(jù)的完整性B.為了保障企業(yè)業(yè)務(wù)系統(tǒng)不受外部威脅攻擊C.為了保障網(wǎng)絡(luò)環(huán)境的存在安全漏洞,感染病毒D.為了保障業(yè)務(wù)系統(tǒng)和網(wǎng)絡(luò)信息數(shù)據(jù)不受來自用戶的破壞、泄密、竊取28、虛擬專網(wǎng)的重點(diǎn)在于建立安全的數(shù)據(jù)通道,構(gòu)造這條安全通道的協(xié)議必須具備多項(xiàng)條件,以下哪條不屬于構(gòu)造的必備條件____e___A.保證數(shù)據(jù)的真實(shí)性B.保證數(shù)據(jù)的完整性C.保證通道的機(jī)密性D.提供安全防護(hù)措施和訪問控制E.提供網(wǎng)絡(luò)信息數(shù)據(jù)的糾錯功能和冗余處理(第七章答案:E)29、SOCKv5在OSI模型的哪一層控制數(shù)據(jù)流,定義詳細(xì)的訪問控制____b___A.應(yīng)用層B.會話層C.表示層D.傳輸層30、用戶通過本地的信息提供商(ISP)登陸到Internet上,并在現(xiàn)在的辦公室和公司內(nèi)部網(wǎng)之間建立一條加密通道。這種訪問方式屬于哪一種VPN_____b__A.內(nèi)部網(wǎng)VPNB.遠(yuǎn)程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能(第七章答案:B)31、指公司與商業(yè)伙伴、客戶之間建立的VPN是什么類型的VPN____c___A.內(nèi)部網(wǎng)VPNB.遠(yuǎn)程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能(第七章答案:C)32、指在公司總部和遠(yuǎn)地雇員之間建立的VPN是什么類型的VPN_____b__A.內(nèi)部網(wǎng)VPNB.遠(yuǎn)程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能(第七章答案:B)33、什么是SSLVPN___d____A.SSLVPN是一個應(yīng)用范圍廣泛的開放的第三層VPN協(xié)議標(biāo)準(zhǔn)。B.SSLVPN是數(shù)據(jù)鏈路層的協(xié)議,被用于微軟的路由和遠(yuǎn)程訪問服務(wù)。C.SOCKv5是一個需要認(rèn)證的防火墻協(xié)議,可作為建立高度安全的VPN的基礎(chǔ)。D.SSLVPN是解決遠(yuǎn)程用戶訪問敏感公司數(shù)據(jù)最簡單最安全的解決技術(shù)。(第七章答案:D)34、哪種類型的漏洞評估產(chǎn)品是可以模擬黑客行為,掃描網(wǎng)絡(luò)上的漏洞并進(jìn)行評估的__a_____A.網(wǎng)絡(luò)型安全漏洞評估產(chǎn)品B.主機(jī)型安全漏洞評估產(chǎn)品C.數(shù)據(jù)庫安全漏洞評估產(chǎn)品D.以上皆是(第八章答案:A)35、哪種類型的漏洞評估產(chǎn)品最主要是針對操作系統(tǒng)的漏洞做更深入的掃描__b_____A.網(wǎng)絡(luò)型安全漏洞評估產(chǎn)品B.主機(jī)型安全漏洞評估產(chǎn)品C.數(shù)據(jù)庫安全漏洞評估產(chǎn)品D.以上皆是(第八章答案:B)36、信息安全評估標(biāo)準(zhǔn)將計(jì)算機(jī)系統(tǒng)的安全分為4類,幾個級別___c____A.5B.6C.737、哪個信息安全評估標(biāo)準(zhǔn)給出了關(guān)于IT安全的保密性、完整性、可用性、審計(jì)性、認(rèn)證性、可靠性6個方面含義,并提出了以風(fēng)險為核心的安全模型____a___A.ISO13335標(biāo)準(zhǔn)B.BS7799標(biāo)準(zhǔn)C.AS/NZS4360:1999標(biāo)準(zhǔn)D.OCTAVE(OperationallyCriticalThreat,Asset,andVulnerability Evaluation)(第八章答案:A)38、信息系統(tǒng)測評的基礎(chǔ)是什么__a_____A.數(shù)據(jù)采集和分析B.量化評估C.安全檢測D.安全評估分析(第八章答案:A)39、以下對于計(jì)算機(jī)病毒概念的描述哪個是正確的___b____A.計(jì)算機(jī)病毒只在單機(jī)上運(yùn)行B.計(jì)算機(jī)病毒是一個程序C.計(jì)算機(jī)病毒不一定具有惡意性D.計(jì)算機(jī)病毒是一個文件40、計(jì)算機(jī)病毒有哪幾個生命周期___a___A.開發(fā)期,傳染期,潛伏期,發(fā)作期,發(fā)現(xiàn)期,消化期,消亡期41、世界上第一個病毒CREEPER(爬行者)出現(xiàn)在哪一年____b___A.1961B.1971C.197742、請問以下哪個不是計(jì)算機(jī)病毒的不良特征____d___A.隱蔽性B.感染性C.破壞性D.自發(fā)性E.表現(xiàn)性(第九章答案:D)43、現(xiàn)存的計(jì)算機(jī)平臺中,哪些系統(tǒng)目前還沒有發(fā)現(xiàn)被病毒感染___e____A.WindowsB.Unix/LinuxC.DosD.SymbianE.以上都不是44、根據(jù)計(jì)算機(jī)病毒的感染特性看,宏病毒不會感染以下哪種類型的文件__b_____A.MicrosoftWordB.MicrosoftBasicC.MicrosoftExcelC.VisualBasic45、按趨勢科技的病毒命名規(guī)則,以下哪個病毒是木馬病毒___b____46、按感染對象分類,CIH病毒屬于哪一類病毒____b___A.引導(dǎo)區(qū)病毒B.文件型病毒C.宏病毒D.復(fù)合型病毒(第九章答案:B)47、正常的系統(tǒng)啟動都有一定的順序,請問以下哪個是正確的啟動順序___c____A.電源開啟自檢過程B.引導(dǎo)程序載入過程C.用戶登錄過程。D.即插即用設(shè)備的檢測過程E.檢測和配置硬件過程F.初始化啟動過程G.內(nèi)核加載過程ABCDEFGB.AFGCEDBC.AFBEGCDD.DEGACFB48、初始化硬件檢測狀態(tài)時,計(jì)算機(jī)會讀取哪個文件___c____A.Boot.iniB.NtldrC.NtdetectD.Bootsect.dos49、一臺計(jì)算機(jī)出現(xiàn)了類似病毒的現(xiàn)象,用戶在任務(wù)管理器中排查進(jìn)程時發(fā)現(xiàn)有個叫l(wèi)sass.exe的進(jìn)程,請問該進(jìn)程是否為系統(tǒng)的正常進(jìn)程____a___A.是B.不是(第十章答案:A)50、以下對于反病毒技術(shù)的概念描述正確的是___a____A.提前取得計(jì)算機(jī)系統(tǒng)控制權(quán),識別出計(jì)算機(jī)的代碼和行為,阻止病毒取得系統(tǒng)控制權(quán);B.與病毒同時取得計(jì)算機(jī)系統(tǒng)控制權(quán),識別出計(jì)算機(jī)的代碼和行為,然后釋放系統(tǒng)控制權(quán);C.在病毒取得計(jì)算機(jī)系統(tǒng)控制權(quán)后,識別出計(jì)算機(jī)的代碼和行為,然后釋放系統(tǒng)控制權(quán);D.提前取得計(jì)算機(jī)系統(tǒng)控制權(quán),識別出計(jì)算機(jī)的代碼和行為,允許病毒取得系統(tǒng)控制權(quán)(第十章答案:A)51、計(jì)算機(jī)在未運(yùn)行病毒程序的前提,用戶對病毒文件做哪些操作是不安全的____b___A.查看病毒文件名稱;B.執(zhí)行病毒文件;C.查看計(jì)算機(jī)病毒代碼;D.拷貝病毒程序(第十章答案:B)52、計(jì)算機(jī)病毒對系統(tǒng)或網(wǎng)絡(luò)都有一定的破壞性,請問破壞性是由什么因素決定的___d____A.被感染計(jì)算機(jī)的軟件環(huán)境;B.被感染計(jì)算機(jī)的系統(tǒng)類型;C.感染者本身的目的;D.病毒設(shè)計(jì)者的目的(第十章答案:D)53、“網(wǎng)銀大盜”病毒感染計(jì)算機(jī)系統(tǒng)后,病毒發(fā)送者最終先實(shí)現(xiàn)什么目的__b_____A.破壞銀行網(wǎng)銀系統(tǒng)B.竊取用戶信息C.導(dǎo)致銀行內(nèi)部網(wǎng)絡(luò)異常D.干擾銀行正常業(yè)務(wù)(第十章答案:B)54、我們將正在互聯(lián)網(wǎng)上傳播并正在日常的運(yùn)行中感染著用戶的病毒被稱為什么病毒___c____A.內(nèi)存病毒B.隱密型病毒C.在野病毒D.多形態(tài)病毒(第十一章答案:C)55、哪些文件會被DOS病毒感染__a_____A.可執(zhí)行文件B.圖形文件C.文本文件D.系統(tǒng)文件(第十一章答案:A)56、什么是宏病毒_____b__A.宏病毒會感染所有文件B.宏病毒是一組指令C.宏病毒只感染Microsoftoffice的組件D.宏病毒會自動運(yùn)行,不需要隨文檔一起運(yùn)行(第十一章答案:B)57、關(guān)于“ILOVEYOU”病毒描述正確的是___c____A.“ILOVEYOU”病毒屬于宏病毒B.“ILOVEYOU”病毒屬于PE病毒C.“ILOVEYOU”病毒屬于腳本病毒D.“ILOVEYOU”病毒屬于Java病毒58、根據(jù)病毒的特征看,不具有減緩系統(tǒng)運(yùn)行特征的是哪種病毒___f____A.DOS病毒B.Windows病毒C.宏病毒D.腳本病毒E.Java病毒F.Shockwave病毒(第十一章答案:F)59、病毒的傳播途徑多種多樣,哪種病毒的傳播不需要通過互聯(lián)網(wǎng)下載進(jìn)行___a____A.宏病毒B.腳本病毒C.Java病毒D.Shockwave病毒(第十一章答案:A)60、以下對特洛伊木馬的概念描述正確的是____b___A,.特洛伊木馬不是真正的網(wǎng)絡(luò)威脅,只是一種游戲B.特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序。C.特洛伊木馬程序的特征很容易從計(jì)算機(jī)感染后的癥狀上進(jìn)行判斷D.中了特洛伊木馬就是指安裝了木馬的客戶端程序,若你的電腦被安裝了客戶端程序,則擁有相應(yīng)服務(wù)器端的人就可以通過網(wǎng)絡(luò)控制你的電腦。(第十二章答案:B)61、網(wǎng)絡(luò)傳播型木馬的特征有很多,請問哪個描述是正確的__b_____A.利用現(xiàn)實(shí)生活中的郵件進(jìn)行散播,不會破壞數(shù)據(jù),但是他將硬盤加密鎖死B.兼?zhèn)鋫窝b和傳播兩種特征并結(jié)合TCP/IP網(wǎng)絡(luò)技術(shù)四處泛濫,同時他還添加了“后門”和擊鍵記錄等功能C.通過偽裝成一個合法性程序誘騙用戶上當(dāng)D.通過消耗內(nèi)存而引起注意(第十二章答案:B)62、有記錄在線離線刻錄特征的木馬屬于哪種特洛伊木馬____b___A.代理木馬B.鍵盤記錄木馬C.遠(yuǎn)程訪問型D.程序殺手木馬(第十二章答案:B)63、特洛伊木馬與遠(yuǎn)程控制軟件的區(qū)別在于木馬使用了什么技術(shù)____c___A.遠(yuǎn)程登錄技術(shù)B.遠(yuǎn)程控制技術(shù)C.隱藏技術(shù)D.監(jiān)視技術(shù)(第十二章答案:C)64、哪種木馬隱藏技術(shù)的特點(diǎn)是沒有增加新文件、不打開新的端口,沒有生成新的進(jìn)程的情況下進(jìn)行危害__a_____A.修改動態(tài)鏈接庫加載B.捆綁文件C.修改文件關(guān)聯(lián)D.利用注冊表加載65、每種網(wǎng)絡(luò)威脅都有其目的性,那么網(wǎng)絡(luò)釣魚發(fā)布者想要實(shí)現(xiàn)什么目的___d____A.破壞計(jì)算機(jī)系統(tǒng)B.單純的對某網(wǎng)頁進(jìn)行掛馬C.體現(xiàn)黑客的技術(shù)D.竊取個人隱私信息66、什么是網(wǎng)頁掛馬____a___A.攻擊者通過在正常的頁面中(通常是網(wǎng)站的主頁)插入一段代碼。瀏覽者在打開該頁面的時候,這段代碼被執(zhí)行,然后下載并運(yùn)行某木馬的服務(wù)器端程序,進(jìn)而控制瀏覽者的主機(jī)67、目前網(wǎng)絡(luò)面臨的最嚴(yán)重安全威脅是什么___d____A.捆綁欺騙B.釣魚欺騙C.漏洞攻擊D.網(wǎng)頁掛馬(第十二章答案:D)68、蠕蟲病毒是最常見的病毒,有其特定的傳染機(jī)理,請問他的傳染機(jī)理是什么___a____A.利用網(wǎng)絡(luò)進(jìn)行復(fù)制和傳播69、蠕蟲程序有5個基本功能模塊,哪個模塊可實(shí)現(xiàn)程序復(fù)制功能___c____A.掃描搜索模塊B.攻擊模式C.傳輸模塊D.信息搜集模塊E.繁殖模塊(第十三章答案:C)70、實(shí)現(xiàn)蠕蟲之間、蠕蟲同黑客之間進(jìn)行交流功能的是哪種蠕蟲程序擴(kuò)展功能模塊_______A.隱藏模塊B.破壞模塊C.通信模塊D.控制模塊(第十三章答案:C)71、實(shí)現(xiàn)調(diào)整蠕蟲行為、更新其它功能模塊、控制被感染計(jì)算機(jī)功能的是哪個蠕蟲程序擴(kuò)展功能模塊_______A.隱藏模塊B.破壞模塊C.通信模塊D.控制模塊(第十三章答案:D)72、蠕蟲程序有5個基本功能模塊,哪個模塊可實(shí)現(xiàn)搜集和建立被傳染計(jì)算機(jī)上信息_______A.掃描搜索模塊B.攻擊模式C.傳輸模塊D.信息搜集模塊E.繁殖模塊(第十三章答案:D)73、蠕蟲程序有5個基本功能模塊,哪個模塊可實(shí)現(xiàn)建立自身多個副本功能_______A.掃描搜索模塊B.攻擊模式C.傳輸模塊D.信息搜集模塊E.繁殖模塊(第十三章答案:E)74、蠕蟲程序的基本功能模塊的作用是什么_______A.完成復(fù)制傳播流程B.實(shí)現(xiàn)更強(qiáng)的生存C.實(shí)現(xiàn)更強(qiáng)的破壞力C.完成再生功能(第十三章答案:A)75、通過加強(qiáng)對瀏覽器安全等級的調(diào)整,提高安全等級能防護(hù)Spyware_______A.對B.不對(第十四章答案:A)76、以下對于病毒描述正確的是_______A.病毒不是計(jì)算機(jī)程序B.病毒不具有攻擊性和傳染性C.病毒可利用發(fā)送短信、彩信,電子郵件,瀏覽網(wǎng)站,下載鈴聲等方式進(jìn)行傳播D.病毒只會造成軟件使用問題,不會造成SIM卡、芯片等損壞(第十四章答案:C)77、哪個病毒的特點(diǎn)是會給地址簿中的郵箱發(fā)送帶毒郵件,還能通過短信服務(wù)器中轉(zhuǎn)向發(fā)送大量短信_______B.TimofonicaC.Hack.mobile.smsdosD.Trojanhorse(第十四章答案:B)78、一封垃圾郵件的發(fā)送人和接收人都在郵件服務(wù)器的本地域,那么垃圾郵件是如何進(jìn)行發(fā)送的_______A.使用第三方郵件服務(wù)器進(jìn)行發(fā)送B.在本地郵件服務(wù)器上進(jìn)行發(fā)送C.這種郵件不可能是垃圾郵件D.使用特殊的物理設(shè)備進(jìn)行發(fā)送(第十四章答案:A)79、網(wǎng)絡(luò)釣魚使用的最主要的欺騙技術(shù)是什么_______A.攻破某些網(wǎng)站然后修改他的程序代碼B.仿冒某些公司的網(wǎng)站或電子郵件C.直接竊取用戶電腦的一些記錄D.發(fā)送大量垃圾郵件(第十四章答案:B)80、關(guān)于病毒流行趨勢,以下說法哪個是錯誤的_______A.病毒技術(shù)與黑客技術(shù)日益融合在一起B(yǎng).計(jì)算機(jī)病毒制造者的主要目的是炫耀自己高超的技術(shù)C.計(jì)算機(jī)病毒的數(shù)量呈指數(shù)性成長,傳統(tǒng)的依靠病毒碼解毒的防毒軟件漸漸顯得力不從心D.計(jì)算機(jī)病毒的編寫變得越來越輕松,因?yàn)榛ヂ?lián)網(wǎng)上可以輕松下載病毒編寫工具(第十五章答案:B)81、以下哪個不屬于完整的病毒防護(hù)安全體系的組成部分_______A.人員B.技術(shù)C.流程D.設(shè)備(第十五章答案:D)82、關(guān)于防病毒軟件的實(shí)時掃描的描述中,哪種說法是錯誤的_______A.掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼B.可以查找文件是否被病毒行為修改的掃描技術(shù)C.掃描動作在背景中發(fā)生,不需要用戶的參與D.在訪問某個文件時,執(zhí)行實(shí)時掃描的防毒產(chǎn)品會檢查這個被打開的文件;E.掃描程序會檢查文件中已知的惡意代碼(第十五章答案:B)83、通過檢查電子郵件信件和附件來查找某些特定的語句和詞語、文件擴(kuò)展名或病毒簽名進(jìn)行掃描是哪種掃描技術(shù)_______A.實(shí)時掃描B.完整性掃描C.啟發(fā)式掃描D.內(nèi)容掃描(第十五章答案:D)二、多選題1、信息安全的CIA模型指的是以下哪三個信息安全中心目標(biāo)_______A.保密性B.完整性C.可用性D.可控性(第一章答案:ABC)2、建立完整的信息安全管理體系通常要經(jīng)過以下那幾個步驟_______A.計(jì)劃(Plan)B實(shí)施(Do)C檢查(Check)D改進(jìn)(Action)(第一章答案:ABCD)3、對信息安全風(fēng)險評估的描述以下哪些是正確的_______A.信息安全評估是建立安全防護(hù)體系的起點(diǎn),任何企業(yè)在構(gòu)建安全防護(hù)體系的時候,第一步就必須要進(jìn)行信息安全評估B.信息安全評估是建立安全防護(hù)體系的關(guān)鍵,它連接著安全防護(hù)重點(diǎn)和商業(yè)需求C.安全評估就是對網(wǎng)絡(luò)現(xiàn)狀的分析,僅利用一些漏洞評估工具就可以實(shí)現(xiàn)了D.進(jìn)行風(fēng)險評估,有助于制訂消除、減輕或轉(zhuǎn)移風(fēng)險的安防控制措施并加以實(shí)施(第一章答案:BD)信息安全方案的設(shè)計(jì)的基本原則有哪些_______木桶原則B.動態(tài)化原則C.預(yù)防性原則D.多層次原則(答案:ABCD)以下關(guān)于信息系統(tǒng)弱點(diǎn)的描述中哪些是正確的_______信息系統(tǒng)弱點(diǎn)無處不在,無論采用多么強(qiáng)大的安全防護(hù)措施信息系統(tǒng)的弱點(diǎn)通常只存在于設(shè)計(jì)不完美的操作系統(tǒng)和應(yīng)用軟件環(huán)境中信息系統(tǒng)弱點(diǎn)可以通過有效的防護(hù)措施將風(fēng)險降到可以接受的范圍內(nèi)信息系統(tǒng)弱點(diǎn)主要是技術(shù)因素造成的(第一章答案:AC)6、信息安全漏洞主要表現(xiàn)在以下幾個方面_______A.非法用戶得以獲得訪問權(quán)B.系統(tǒng)存在安全方面的脆弱性C.合法用戶未經(jīng)授權(quán)提高訪問權(quán)限D(zhuǎn).系統(tǒng)易受來自各方面的攻擊(第一章答案:ABCD)計(jì)算機(jī)網(wǎng)絡(luò)具有復(fù)雜的結(jié)構(gòu),可分為OSI七層模型或TCP/IP四層模型,那么OSI模型中哪幾層對應(yīng)TCP/IP模型中應(yīng)用層的呢_______A.應(yīng)用層B.表示層C.會話層D.傳輸層(第二章答案:ABC)VLAN是建立在物理網(wǎng)絡(luò)基礎(chǔ)上的一種邏輯子網(wǎng),那么他的特性有哪些呢_______可以縮小廣播范圍,控制廣播風(fēng)暴的發(fā)生可以基于端口、MAC地址、路由等方式進(jìn)行劃分可以控制用戶訪問權(quán)限和邏輯網(wǎng)段大小,提高網(wǎng)絡(luò)安全性可以使網(wǎng)絡(luò)管理更簡單和直觀(第二章答案:ABCD)網(wǎng)絡(luò)設(shè)備多種多樣,各自的功能也不同;那么具有即可以智能地分析數(shù)據(jù)包,并有選擇的發(fā)送功能的設(shè)備是哪種_______A交換機(jī)B.路由器C.集線器D.光纖收發(fā)器(第二章答案:AB)廣域網(wǎng)技術(shù)用于連接分布在廣大地理范圍內(nèi)計(jì)算機(jī),它常用的封裝協(xié)議有哪些_______SDLC協(xié)議和HDLC(High-LevelDataLinkControl)高層數(shù)據(jù)鏈路協(xié)議FrameRelay(幀中繼)PPP(Point-to-PointProtocol,點(diǎn)到點(diǎn)協(xié)議)ISDN(綜合業(yè)務(wù)數(shù)字網(wǎng)協(xié)議)ADSL(非對稱數(shù)字用戶線)(第二章答案:ABCDE)11、局域網(wǎng)是一個允許很多獨(dú)立的設(shè)備相互間進(jìn)行通信的通信系統(tǒng),那么它有哪些特性呢_______A.提供短距離內(nèi)多臺計(jì)算機(jī)的互連B.造價便宜、極其可靠,安裝和管理方便C.連接分布在廣大地理范圍內(nèi)計(jì)算機(jī)D.造價昂貴(第二章答案:AB)12、路由器(Router)是目前網(wǎng)絡(luò)上最常用的設(shè)備,那么路由器具有哪些功能_______A.只負(fù)責(zé)把多段介質(zhì)連接在一起,不對信號作任何處理B.判斷網(wǎng)絡(luò)地址和選擇路徑的功能C.能在多網(wǎng)絡(luò)互聯(lián)環(huán)境中建立靈活的連接D.可用完全不同的數(shù)據(jù)分組和介質(zhì)訪問方法連接各種子網(wǎng)(第二章答案:BCD)13、TCP/IP協(xié)議的攻擊類型共有四類,那么針對網(wǎng)絡(luò)層攻擊中,哪幾個協(xié)議攻擊是利用的比較多的_______A.ICMP協(xié)議B.ARP協(xié)議C.IGMP協(xié)議D.IP協(xié)議(第二章答案:ACD)14、黑客攻擊某個系統(tǒng)之前,首先要進(jìn)行信息收集,那么哪些信息收集方法屬于社會工程學(xué)范疇_______A.通過破解SAM庫獲取密碼B.通過獲取管理員信任獲取密碼C.使用暴力密碼破解工具猜測密碼D.通過辦公室、姓名、生日來猜測密碼(第三章答案:BD)15、黑客通過Windows空會話可以實(shí)現(xiàn)哪些行為_______A.列舉目標(biāo)主機(jī)上的用戶和共享B.訪問小部分注冊表C.訪問everyone權(quán)限的共享D.訪問所有注冊(第三章答案:ABC)16、數(shù)據(jù)庫漏洞的防范在企業(yè)中越來越重視,通過哪些方法可以實(shí)施防范_______A.更改數(shù)據(jù)庫名B.更改數(shù)據(jù)庫里面常用字段成復(fù)雜字段C.給數(shù)據(jù)庫關(guān)鍵字段加密,對于管理員賬戶設(shè)置復(fù)雜密碼D.在你的數(shù)據(jù)庫文件文件中建一個表,并在表中取一字段填入不能執(zhí)行的ASP語句(第三章答案:ABCD)17、采取哪些防范措施,可以預(yù)防操作系統(tǒng)輸入法漏洞攻擊_______A.給Windows2000打補(bǔ)丁到SP4B.刪除輸入法幫助文件和多余的輸入法C.防止別人惡意利用net.exe,可以考慮將其移出c:\winnt\system32目錄,或者改名D.停止server服務(wù)(第三章答案:ABC)18、數(shù)字證書認(rèn)證中心(CA)作為電子商務(wù)交易中受信任的第三方主要有哪些功能_______A證書發(fā)放B證書更新C證書撤銷D證書驗(yàn)證(第四章答案:ABCD)19、對于鏈路接加密的描述中,哪些是正確的_______A.對于在兩個網(wǎng)絡(luò)節(jié)點(diǎn)間的某一次通信鏈路,鏈路加密能為網(wǎng)上傳輸?shù)臄?shù)據(jù)提供安全保證B.由于每條通信鏈路上的加密是獨(dú)立進(jìn)行的,因此當(dāng)某條鏈路受到破壞時,不會影響其他鏈路上傳輸?shù)男畔⒌陌踩訡.不會減少網(wǎng)絡(luò)的有效帶寬D.只有相鄰節(jié)點(diǎn)使用同一密鑰,因此,密鑰容易管理E.加密對于用戶是透明的,用戶不需要了解加密、解密的過程(第四章答案:ABCDE)20、以下關(guān)于節(jié)點(diǎn)加密的描述,哪些是正確的_______A.節(jié)點(diǎn)加密是對傳輸?shù)臄?shù)據(jù)進(jìn)行加密,加密對用戶是透明的B.節(jié)點(diǎn)加密允許消息在網(wǎng)絡(luò)節(jié)點(diǎn)以明文形式存在C.節(jié)點(diǎn)加密的過程使用的密鑰與節(jié)點(diǎn)接收到的信息使用的是相同的密鑰D.節(jié)點(diǎn)加密要求報頭和路由信息以明文形式傳輸(第四章答案:AD)21、包過濾技術(shù)的優(yōu)點(diǎn)有哪些_______A.對用戶是透明的B.安全性較高C.傳輸能力較強(qiáng)D.成本較低(第五章答案:ACD)22、狀態(tài)包檢測技術(shù)哪些特點(diǎn)_______A.安全性較高B.效率高C.可伸縮易擴(kuò)展D.應(yīng)用范圍廣(第五章答案:ABCD)23、雖然網(wǎng)絡(luò)防火墻在網(wǎng)絡(luò)安全中起著不可替代的作用,但它不是萬能的,有其自身的弱點(diǎn),主要表現(xiàn)在哪些方面_______A.不具備防毒功能B.對于不通過防火墻的鏈接無法控制C.可能會限制有用的網(wǎng)絡(luò)服務(wù)D.對新的網(wǎng)絡(luò)安全問題無能為力(第五章答案:ABCD)24、防火墻的構(gòu)建要從哪些方面著手考慮_ade_____A.體系結(jié)構(gòu)的設(shè)計(jì)B.體系結(jié)構(gòu)的制訂C.安全策略的設(shè)計(jì)D.安全策略的制訂E.安全策略的實(shí)施(第五章答案:ADE)25、入侵檢測系統(tǒng)的功能有哪些_______A.讓管理員了解網(wǎng)絡(luò)系統(tǒng)的任何變更B.對網(wǎng)絡(luò)數(shù)據(jù)包進(jìn)行檢測和過濾C.監(jiān)控和識別內(nèi)部網(wǎng)絡(luò)受到的攻擊D.給網(wǎng)絡(luò)安全策略的制定提供指南(第六章答案:ACD)26、一個好的入侵檢測系統(tǒng)應(yīng)具有哪些特點(diǎn)_______A.不需要人工干預(yù)B.不占用大量系統(tǒng)資源C.能及時發(fā)現(xiàn)異常行為D.可靈活定制用戶需求(第六章答案:ABCD)27、基于主機(jī)的入侵檢測始于20世紀(jì)80年代早期,通常采用查看針對可疑行為的審計(jì)記錄來執(zhí)行,那么它的缺點(diǎn)是什么呢___abcd____A.看不到網(wǎng)絡(luò)活動的狀況B.運(yùn)行審計(jì)功能要占用額外系統(tǒng)資源C.主機(jī)監(jiān)視感應(yīng)器對不同的平臺不能通用D.管理和實(shí)施比較復(fù)雜(第六章答案:ABCD)28、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)使用原始的裸網(wǎng)絡(luò)包作為源,那么他有哪些缺點(diǎn)_______A.對加密通信無能為力B.對高速網(wǎng)絡(luò)無能為力C.不能預(yù)測命令的執(zhí)行后果D.管理和實(shí)施比較復(fù)雜(第六章答案:ABC)29、入侵檢測系統(tǒng)能夠增強(qiáng)網(wǎng)絡(luò)的安全性,那么他的優(yōu)點(diǎn)體現(xiàn)在哪里方面_______A.能夠使現(xiàn)有的安防體系更完善B.能夠在沒有用戶參與的情況下阻止攻擊行為的發(fā)生C.能夠更好地掌握系統(tǒng)的情況D.能夠追蹤攻擊者的攻擊線路E.界面友好,便于建立安防體系F.能夠抓住肇事者(第六章答案:ACDEF)30、網(wǎng)絡(luò)安全審計(jì)做為企業(yè)越來越重要的信息安全防護(hù)一部分,它的發(fā)展趨勢有哪些特征_______A.體系化B.控制化C.主觀化D.智能化(第六章答案:ABD)31、IPSec可有效保護(hù)IP數(shù)據(jù)報的安全,但該協(xié)議也有不足之處,那么他的缺點(diǎn)體現(xiàn)在哪些方面_______A.不太適合動態(tài)IP地址分配(DHCP)B.除TCP/IP協(xié)議外,不支持其他協(xié)議C.除包過濾外,沒有指定其他訪問控制方法D.安全性不夠(第七章答案:ABC)32、IPSec采取了哪些形式來保護(hù)ip數(shù)據(jù)包的安全_abcd______A.數(shù)據(jù)源驗(yàn)證B.完整性校驗(yàn)C.數(shù)據(jù)內(nèi)容加密D.防重演保護(hù)(第七章答案:ABCD)33、在VPN中,PPTP和L2TP一起配合使用時可提供較強(qiáng)的訪問控制能力,它的優(yōu)點(diǎn)有哪些_______A.將不安全的IP包封裝在安全的IP包內(nèi)。B.不但支持微軟操作系統(tǒng),還支持其他網(wǎng)絡(luò)協(xié)議。C.通過減少丟棄包來改善網(wǎng)絡(luò)性能,可減少重傳。D.并發(fā)連接最多255個用戶第七章答案:BC)34、隨著技術(shù)的進(jìn)步和客戶需求的進(jìn)一步成熟的推動,當(dāng)前主流市場的SSLVPN和幾年前面市的相比已經(jīng)發(fā)生很大的變化。主要表現(xiàn)在哪些方面_______A.對數(shù)據(jù)的要求更精確B.對應(yīng)用的支持更廣泛C.對網(wǎng)絡(luò)的支持更加廣泛D.對終端的安全性要求更嚴(yán)格(第七章答案:BCD)35、以下哪些不是網(wǎng)絡(luò)型漏洞掃描器的功能_______A.重要資料鎖定B.阻斷服務(wù)掃描測試C.專門針對數(shù)據(jù)庫的漏洞進(jìn)行掃描D.動態(tài)式的警訊(第八章答案:ACD)36、針對安全評估可以采用一系列技術(shù)措施以保證評估過程的接口統(tǒng)一和高效,主要包括哪些技術(shù)_______A.數(shù)據(jù)采集和分析B.量化評估C.安全檢測D.安全評估分析(第八章答案:ABCD)37、安全評估分析技術(shù)采用的風(fēng)險分析方法基本要點(diǎn)是圍繞信息的哪幾項(xiàng)需求_abcd______A.保密性B.完整性C.可用性D.可控性38、脆弱性掃描產(chǎn)品作為與入侵檢測產(chǎn)品緊密配合的部分,用戶在選擇時需要考慮哪些問題_______A.是否具有針對網(wǎng)絡(luò)和系統(tǒng)的掃描系統(tǒng)B.產(chǎn)品的數(shù)據(jù)精確性C.產(chǎn)品的掃描能力D.產(chǎn)品的評估能力E.產(chǎn)品的漏洞修復(fù)能力及報告格式(第八章答案:ACDE)39、漏洞評估技術(shù)具有哪些主要優(yōu)點(diǎn)____ac___A.預(yù)知性B.精確性C.重點(diǎn)防護(hù)D.技術(shù)成熟40、對于計(jì)算機(jī)病毒的描述,以下哪些是正確的_______A.感染病毒不會對計(jì)算機(jī)系統(tǒng)文件造成破壞B.感染病毒只會對文件造成破壞,不會造成數(shù)據(jù)丟失;C.感染病毒,有時會竊取敏感信息,給用戶帶來經(jīng)濟(jì)損失D.感染病毒不一定會對計(jì)算機(jī)軟硬件帶來危害(第九章答案:CD)41、在信息安全領(lǐng)域中,各安全廠商對于病毒命名規(guī)則的都不同,那么趨勢科技對于病毒的命名規(guī)則是由哪幾部分組成的_______A.病毒名B.病毒類型C.病毒感染方式D.病毒變種名(第九章答案:ABD)42、請問計(jì)算機(jī)病毒的傳播途徑有哪些_______A.系統(tǒng)漏洞B.P2P共享軟件C.即時通信軟件D.網(wǎng)絡(luò)共享E.電子郵件(第十章答案:ABCDE)43、在信息安全中,最常用的病毒穩(wěn)蔽技術(shù)有哪幾種_______A.Hook掛鉤機(jī)制B.修改注冊表C.修改內(nèi)存指針地址D.以上都不是(第十章答案:ABC)44、計(jì)算機(jī)病毒往往通過隱藏技術(shù)來增加用戶查殺的難度,那么它最常的隱藏技術(shù)有哪些_______A.文件隱藏B.進(jìn)程隱藏C.內(nèi)核隱藏D.關(guān)鍵字隱藏(第十章答案:AB)45、感染引導(dǎo)區(qū)病毒,對系統(tǒng)的影響有哪些_______A.病毒感染其它磁盤B.病毒感染該磁盤上文件C.病毒清除CMOS存儲D.病毒不做任何操作(第十一章答案:ABC)46、Windows病毒與DOS病毒有哪些不同特征__bcd_____A.病毒的破壞性不同B.病毒攻擊的可執(zhí)行文件不同C.病毒惡意代碼不同D.病毒攻擊的操作系統(tǒng)不同47、復(fù)合型病毒是一種具有多種病毒特征的病毒,那么它同時可以感染哪兩種類型的文件呢____c___A.引導(dǎo)扇區(qū)B.常駐內(nèi)存C.可執(zhí)行文件D.系統(tǒng)自啟動型(第十一章答案:AC)48、宏病毒具有哪些特征___abc____A.在以前不含有宏的文件中出現(xiàn)了宏B.該應(yīng)用程序?qū)⑺形募4鏋槟0錍.該應(yīng)用程序經(jīng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T-ZNZ 264.2-2024 重金屬中度污染農(nóng)田土壤修復(fù)和安全利用技術(shù)規(guī)范 第2部分:超積累東南景天與中稻輪作
- T-ZZB 3744-2024 制革用陰離子型磺化油
- T-ZMDS 20008-2024 醫(yī)療器械嵌入式軟件漏洞評估方法
- 2025年度解除農(nóng)業(yè)合作項(xiàng)目的聲明書
- 二零二五年度綠化苗木購銷與城市綠化養(yǎng)護(hù)服務(wù)合同
- 二零二五年度實(shí)習(xí)教師與教育機(jī)構(gòu)教育咨詢服務(wù)合同
- 二零二五年度共享住宅租賃正規(guī)協(xié)議書范本及環(huán)保要求
- 二零二五年度勞動合同主體變更及培訓(xùn)交接服務(wù)合同
- 2025年度水產(chǎn)養(yǎng)殖水質(zhì)改良與養(yǎng)魚合同
- 二零二五年度人社部員工勞動合同勞動合同電子簽名與認(rèn)證合同
- 神經(jīng)重癥氣管切開患者氣道功能康復(fù)與管理專家共識(2024)解讀
- 2024年企業(yè)管理咨詢服務(wù)費(fèi)簡單合同范本
- 4.城軌工程項(xiàng)目勞務(wù)分包指導(dǎo)價(車站.盾構(gòu).鋪軌)4
- 2024年安全生產(chǎn)網(wǎng)絡(luò)知識競賽題庫及答案(共五套)
- 普通工安全技術(shù)操作規(guī)程交底注意事項(xiàng)(8篇)
- 2025屆江蘇省十三大市高三沖刺模擬歷史試卷含解析
- DataOps 實(shí)踐指南 2.0白皮書
- 供電所班組建設(shè)方案
- 委托處置不良資產(chǎn)協(xié)議(三篇)
- 中鐵建新員工培訓(xùn)
- 2024年02月國家鐵路局事業(yè)單位招考聘用27人筆試歷年(2016-2023年)真題薈萃帶答案解析
評論
0/150
提交評論