新版TCSP考试题修改版2分题型.docx
- 文档编号:9346621
- 上传时间:2023-02-04
- 格式:DOCX
- 页数:33
- 大小:33.12KB
新版TCSP考试题修改版2分题型.docx
《新版TCSP考试题修改版2分题型.docx》由会员分享,可在线阅读,更多相关《新版TCSP考试题修改版2分题型.docx(33页珍藏版)》请在冰豆网上搜索。
新版TCSP考试题修改版2分题型
新版TCSP考试题
一、单选题
1、信息安全存储中最主要的弱点表现在哪方面_______
A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗
B.黑客的搭线窃听
C.信息被非法访问
D.网络安全管理
(第一章答案:
A)
2、SMTP协议是位于OSI七层模型中的哪一层的协议_______
A.应用层B.会话层C.传输层D.数据链路层
(第二章答案:
A)
3、请问在OSI模型中,应用层的主要功能是什么_______
A.确定使用网络中的哪条路径
B.允许设置和终止两个系统间的通信路径与同步会话
C.将外面的数据从机器特有格式转换为国际标准格式
D.为网络服务提供软件
(第二章答案:
D)
4、网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议_______
A.网络层B.数据链路层C.应用层D.会话层
(第二章答案:
A)
5、以下对TCP和UDP协议区别的描述,哪个是正确的_______
A.UDP用于帮助IP确保数据传输,而TCP无法实现
B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反
C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反
D.以上说法都错误
(第二章答案:
B)
6、以下关于ARP协议的描述哪个是正确的_______
A.工作在网络层B.将IP地址转化成MAC地址
C.工作在网络层D.将MAC地址转化成IP地址
(第三章答案:
B)
7、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______
A.攻击者通过Windows自带命令收集有利信息
B.通过查找最新的漏洞库去反查具有漏洞的主机
C.通过发送加壳木马软件或者键盘记录工具
D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
(第三章答案:
A)
8、以下描述黑客攻击思路的流程描述中,哪个是正确的_______
A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
(第三章答案:
C)
9、以下对于黑色产业链描述中正确的是_______
A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链
B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式
C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D.黑色产业链一般都是个人行为
(第三章答案:
A)
10、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______
1.请求端A发送一个初始序号ISNa的SYN报文;
2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B
3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文
A.123B.132C.321D.312
(第三章答案:
B)
11、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______
A.明文B.密文C.算法D.密钥
(第四章答案:
D)
12、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码_______
A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码
(第四章答案:
C)
13、以下哪个不是公钥密码的优点_______
A.适应网络的开放性要求B.密钥管理问题较为简单
C.可方便的实现数字签名和验证D.算法复杂
(第四章答案:
D)
14、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______
A.基于对称密钥密码体制的身份鉴别技术
B.基于非对称密钥密码体制的身份鉴别技术
C.基于用户名和密码的身份鉴别技术
D.基于KDC的身份鉴别技术
(第四章答案:
C)
15、以下哪个部分不是CA认证中心的组成部分_______
A.证书生成客户端B.注册服务器
C.证书申请受理和审核机构D.认证中心服务器
(第四章答案:
A)
16、以下哪种是常用的哈希算法(HASH)
A.DESB.MD5C.RSAD.ong
(第四章答案:
B)
17、对称密钥加密技术的特点是什么_______
A.无论加密还是解密都用同一把密钥
B.收信方和发信方使用的密钥互不相同
C.不能从加密密钥推导解密密钥
D.可以适应网络的开放性要求
(第四章答案:
A)
18、关于包过滤技术的理解正确的说法是哪个_______
A.包过滤技术不可以对数据包左右选择的过滤
B.通过设置可以使满足过滤规则的数据包从数据中被删除
C.包过滤一般由屏蔽路由器来完成
D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则
(第五章答案:
C)
19、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_______
A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式
(第五章答案:
B)
20、屏蔽主机式防火墙体系结构的优点是什么_______
A.此类型防火墙的安全级别较高
B.如果路由表遭到破坏,则数据包会路由到堡垒主机上
C.使用此结构,必须关闭双网主机上的路由分配功能
D.此类型防火墙结构简单,方便部署
(第五章答案:
A)
21、以下哪条不属于防火墙的基本功能_______
A.控制对网点的访问和封锁网点信息的泄露
B.能限制被保护子网的泄露
C.具有审计作用
D.具有防毒功能
E.能强制安全策略
(第五章答案:
D)
22、在防火墙技术中,代理服务技术的又称为什么技术_______
A.帧过滤技术B.应用层网关技术
C.动态包过滤技术D.网络层过滤技术
(第五章答案:
B)
23、在防火墙技术中,代理服务技术的最大优点是什么_______
A.透明性B.有限的连接C.有限的性能D.有限的应用
(第五章答案:
A)
24、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为_______
A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法
(第六章答案:
A)
25、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。
这种方法属于哪一种安全审计方法_______
A.日志安全审计B.信息安全审计
C.主机安全审计D.网络安全审计
(第六章答案:
A)
26、以下对于入侵检测系统的解释正确的是_______
A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵
B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统
C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统
D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等
(第六章答案:
B)
27、企事业单位的网络环境中应用安全审计系统的目的是什么_______
A.为了保障企业内部信息数据的完整性
B.为了保障企业业务系统不受外部威胁攻击
C.为了保障网络环境的存在安全漏洞,感染病毒
D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取
(第六章答案:
D)
28、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件_______
A.保证数据的真实性B.保证数据的完整性
C.保证通道的机密性D.提供安全防护措施和访问控制
E.提供网络信息数据的纠错功能和冗余处理
(第七章答案:
E)
29、SOCKv5在OSI模型的哪一层控制数据流,定义详细的访问控制_______
A.应用层B.会话层C.表示层D.传输层
(第七章答案:
B)
30、用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。
这种访问方式属于哪一种VPN_______
A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能
(第七章答案:
B)
31、指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN_______
A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能
(第七章答案:
C)
32、指在公司总部和远地雇员之间建立的VPN是什么类型的VPN_______
A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能
(第七章答案:
B)
33、什么是SSLVPN_______
A.SSLVPN是一个应用范围广泛的开放的第三层VPN协议标准。
B.SSLVPN是数据链路层的协议,被用于微软的路由和远程访问服务。
C.SOCKv5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。
D.SSLVPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。
(第七章答案:
D)
34、哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的_______
A.网络型安全漏洞评估产品
B.主机型安全漏洞评估产品
C.数据库安全漏洞评估产品
D.以上皆是
(第八章答案:
A)
35、哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描_______
A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品
C.数据库安全漏洞评估产品D.以上皆是
(第八章答案:
B)
36、信息安全评估标准将计算机系统的安全分为4类,几个级别_______
A.5B.6C.7D.8
(第八章答案:
C)
37、哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型_______
A.ISO13335标准B.BS7799标准
C.AS/NZS4360:
1999标准
D.OCTAVE(OperationallyCriticalThreat,Asset,andVulnerabilityEvaluation)
(第八章答案:
A)
38、信息系统测评的基础是什么_______
A.数据采集和分析B.量化评估C.安全检测D.安全评估分析
(第八章答案:
A)
39、以下对于计算机病毒概念的描述哪个是正确的_______
A.计算机病毒只在单机上运行
B.计算机病毒是一个程序
C.计算机病毒不一定具有恶意性
D.计算机病毒是一个文件
(第九章答案:
B)
40、计算机病毒有哪几个生命周期_______
A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期
B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期
C.开发期,传染期,爆发期,发作期,发现期,消化期
D.开发期,传染期,潜伏期,发作期,消化期,消亡期
(第九章答案:
A)
41、世界上第一个病毒CREEPER(爬行者)出现在哪一年_______
A.1961B.1971C.1977D.1980
(第九章答案:
B)
42、请问以下哪个不是计算机病毒的不良特征_______
A.隐蔽性B.感染性C.破坏性D.自发性E.表现性
(第九章答案:
D)
43、现存的计算机平台中,哪些系统目前还没有发现被病毒感染_______
A.WindowsB.Unix/LinuxC.DosD.SymbianE.以上都不是
(第九章答案:
E)
44、根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件_______
A.MicrosoftWordB.MicrosoftBasic
C.MicrosoftExcelC.VisualBasic
(第九章答案:
B)
45、按趋势科技的病毒命名规则,以下哪个病毒是木马病毒_______
A.Worm_downad.dd
B.Troj__generic.apc
C.Tspy_qqpass.ajr
D.Bkdr_delf.hko
(第九章答案:
B)
46、按感染对象分类,CIH病毒属于哪一类病毒_______
A.引导区病毒B.文件型病毒C.宏病毒D.复合型病毒
(第九章答案:
B)
47、正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序_______
A.电源开启自检过程。
B.引导程序载入过程。
C.用户登录过程。
D.即插即用设备的检测过程
E.检测和配置硬件过程
F.初始化启动过程
G.内核加载过程
A.ABCDEFGB.AFGCEDB
C.AFBEGCDC.DEGACFB
(第十章答案:
C)
48、初始化硬件检测状态时,计算机会读取哪个文件_______
A.Boot.iniB.NtldrC.ND.Bootsect.dos
(第十章答案:
C)
49、一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进程,请问该进程是否为系统的正常进程_______
A.是B.不是
(第十章答案:
A)
50、以下对于反病毒技术的概念描述正确的是_______
A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权;
B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权;
C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权;
D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权
(第十章答案:
A)
51、计算机在未运行病毒程序的前提,用户对病毒文件做哪些操作是不安全的_______
A.查看病毒文件名称;
B.执行病毒文件;
C.查看计算机病毒代码;
D.拷贝病毒程序
(第十章答案:
B)
52、计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的_______
A.被感染计算机的软件环境;
B.被感染计算机的系统类型;
C.感染者本身的目的;
D.病毒设计者的目的
(第十章答案:
D)
53、“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的_______
A.破坏银行网银系统B.窃取用户信息
C.导致银行内部网络异常D.干扰银行正常业务
(第十章答案:
B)
54、我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒_______
A.内存病毒B.隐密型病毒C.在野病毒D.多形态病毒
(第十一章答案:
C)
55、哪些文件会被DOS病毒感染_______
A.可执行文件B.图形文件C.文本文件D.系统文件
(第十一章答案:
A)
56、什么是宏病毒_______
A.宏病毒会感染所有文件B.宏病毒是一组指令
C.宏病毒只感染Microsoftoffice的组件
D.宏病毒会自动运行,不需要随文档一起运行
(第十一章答案:
B)
57、关于“ILOVEYOU”病毒描述正确的是_______
A.“ILOVEYOU”病毒属于宏病毒
B.“ILOVEYOU”病毒属于PE病毒
C.“ILOVEYOU”病毒属于脚本病毒
D.“ILOVEYOU”病毒属于Java病毒
(第十一章答案:
C)
58、根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒_______
A.DOS病毒B.Windows病毒
C.宏病毒D.脚本病毒
E.Java病毒F.Shockwave病毒
(第十一章答案:
F)
59、病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行_______
A.宏病毒B.脚本病毒C.Java病毒D.Shockwave病毒
(第十一章答案:
A)
60、以下对特洛伊木马的概念描述正确的是_______
A,.特洛伊木马不是真正的网络威胁,只是一种游戏
B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断
D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。
(第十二章答案:
B)
61、网络传播型木马的特征有很多,请问哪个描述是正确的_______
A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死
B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能
C.通过伪装成一个合法性程序诱骗用户上当
D.通过消耗内存而引起注意
(第十二章答案:
B)
62、有记录在线离线刻录特征的木马属于哪种特洛伊木马_______
A.代理木马B.键盘记录木马C.远程访问型D.程序杀手木马
(第十二章答案:
B)
63、特洛伊木马与远程控制软件的区别在于木马使用了什么技术_______
A.远程登录技术B.远程控制技术C.隐藏技术D.监视技术
(第十二章答案:
C)
64、哪种木马隐藏技术的特点是没有增加新文件、不打开新的端口,没有生成新的进程的情况下进行危害_______
A.修改动态链接库加载B.捆绑文件
C.修改文件关联D.利用注册表加载
(第十二章答案:
A)
65、每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的_______
A.破坏计算机系统
B.单纯的对某网页进行挂马
C.体现黑客的技术
D.窃取个人隐私信息
(第十二章答案:
D)
66、什么是网页挂马_______
A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。
浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机
B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高
C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散
D.与从互联网上下载的免费游戏软件进行捆绑。
被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。
(第十二章答案:
A)
67、目前网络面临的最严重安全威胁是什么_______
A.捆绑欺骗B.钓鱼欺骗C.漏洞攻击D.网页挂马
(第十二章答案:
D)
68、蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么_______
A.利用网络进行复制和传播
B.利用网络进行攻击
C.利用网络进行后门监视
D.利用网络进行信息窃取
(第十三章答案:
A)
69、蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能_______
A.扫描搜索模块B.攻击模式C.传输模块
D.信息搜集模块E.繁殖模块
(第十三章答案:
C)
70、实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块_______
A.隐藏模块B.破坏模块C.通信模块D.控制模块
(第十三章答案:
C)
71、实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块_______
A.隐藏模块B.破坏模块C.通信模块D.控制模块
(第十三章答案:
D)
72、蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______
A.扫描搜索模块B.攻击模式C.传输模块
D.信息搜集模块E.繁殖模块
(第十三章答案:
D)
73、蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能_______
A.扫描搜索模块B.攻击模式C.传输模块
D.信息搜集模块E.繁殖模块
(第十三章答案:
E)
74、蠕虫程序的基本功能模块的作用是什么_______
A.完成复制传播流程B.实现更强的生存
C.实现更强的破坏力C.完成再生功能
(第十三章答案:
A)
75、通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware_______
A.对B.不对
(第十四章答案:
A)
76、以下对于手机病毒描述正确的是_______
A.手机病毒不是计算机程序
B.手机病毒不具有攻击性和传染性
C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播
D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏
(第十四章答案:
C)
77、哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信_______
A.EPOC_LIGHTS.AB.Timofonica
C.Hack.mobile.smsdosD.Trojanhorse
(第十四章答案:
B)
78、一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的_______
A.使用第三方邮件服务器进行发送
B.在本地邮件服务器上进行发送
C.这种邮件不可能是垃圾邮件
D.使用特殊的物理设备进行发送
(第十四章答案:
A)
79、网络钓鱼使用的最主要的欺骗技术是什么_______
A.攻破某些网站,然后修改他的程序代码
B.仿冒某些公司的网站或电子邮件
C.直接窃取用户电脑的一些记录
D.发送大量垃圾邮件
(第十四章答案:
B)
80、关于病毒流行趋势,以下说法哪个是错误的_______
A.病毒技术与黑客技术日益融合在一起
B.计算机病毒制造者的主要目的是炫耀自己高超的技术
C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心
D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具
(第十五章答案:
B)
81、以下哪个不属于完整的病毒防护安全体系的组成部分_______
A.人员B.技术C.流程D.设备
(第十五章答案:
D)
82、关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______
A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码
B.可以查找文件是否被病毒行为修改的扫描技术
C.扫描动作在背景中发生,不需要用户的参与
D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;
E.扫描程序会检查文件中已知的恶意代码
(第十五章答案:
B)
83、通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术_______
A.实时扫描B.完整性扫描C.启发式扫描D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 TCSP 考试题 修改 题型