TCSP练习题多选题(01-79)

合集下载

TCSP模拟考卷(四)

TCSP模拟考卷(四)

TCSP模拟考卷(四)一、选择题(每题2分,共20分)A. 语音通信服务B. 数据通信服务C. 电子商务D. 航空航天A. 工业和信息化部B. 国家发展和改革委员会C. 中国人民银行D. 公安部A. 传输网B. 接入网C. 核心网D. 广播网A. xDSLB. HFCC. WiFiD. 5GA. 带宽B. 时延C. 报文丢失率D. 网络利用率A. HTTPB. FTPC. SMTPD. IEEE 802.3A. 中国电信B. 腾讯C. 阿里巴巴D. 百度A. LTE FDDB. LTE TDDC. TDSCDMAD. WCDMAA. MSCB. BSCC. HLRD. 路由器A. 频率规划B. 站点规划C. 业务预测二、填空题(每题2分,共20分)1. TCSP的主要业务可分为______、______和______三大类。

2. 我国电信运营商实行______、______和______三级管理制度。

3. 通信网络可分为______、______和______三个层次。

4. 在TCP/IP协议族中,______负责实现数据包的传输,______负责实现数据包的转发。

6. 5G网络的关键性能指标包括______、______和______。

7. TCSP在提供服务时,需遵循______、______和______原则。

8. 网络规划与优化过程中,常用到的工具有______、______和______。

10. 在TCSP的运营管理中,提高______、降低______和优化______是关键目标。

三、简答题(每题10分,共30分)1. 简述TCSP的主要业务范畴及发展趋势。

2. 请阐述我国电信监管体制的基本框架及主要职责。

3. 简述TCP/IP协议族中的主要协议及其作用。

四、案例分析题(共20分)1. 该城市人口约1000万,总面积约为1.5万平方公里。

2. 假设5G基站覆盖半径为1公里,基站设备成本为50万元,年运维成本为10万元。

TCSP练习题多选题(01-79)

TCSP练习题多选题(01-79)

TCSP练习题一、多选题1.以下对于对称密钥加密说法正确的是A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快2.以下关于包过滤技术与代理技术的比较,正确的是A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术会严重影响网络性能D.代理服务技术对应用和用户是绝对透明的3.信息安全的CIA模型指的是以下哪三个信息安全中心目标A.保密性B.完整性C.可用性D.可控性4.网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征A.体系化B.控制化C.主观化D.智能化5.脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题A.是否具有针对网络和系统的扫描系统B.产品的数据精确性C.产品的扫描能力D.产品的评估能力E.产品的漏洞修复能力及报告格式6.相对于对称加密算法,非对称密钥加密算法A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同7.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统8.漏洞评估技术具有哪些主要优点A.预知性B.精确性C.重点防护D.技术成熟9.请问计算机病毒的传播途径有哪些A.系统漏洞B.P2P共享软件C.即时通信软件D.网络共享E.电子邮件10.以下关于节点加密的描述,哪些是正确的A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在(链路加密时这样的)C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D.节点加密要求报头和路由信息以明文形式传输11.一个好的入侵检测系统应具有哪些特点A.不需要人工干预B.不占用大量系统资源C.能及时发现异常行为D.可灵活定制用户需求12.信息安全漏洞主要表现在以下几个方面A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击13.在信息安全中,最常用的病毒稳蔽技术有哪几种A.Hook挂钩机制B.修改注册表C.修改内存指针地址D.以上都不是14.系统被安装Spywarer后,会出现哪些症状A.系统可能无缘无故的挂起并死机B.发现浏览器的工具栏出现了新的用户并不清楚的按钮C.运行时显示广告条的应用程序D.计算机的音频视频设备不能使用15.垃圾邮件对于企业或个人的危害性体现在哪些方面A.对计算机系统造成破坏B.造成邮件服务器负载过重C.消耗带宽和网络存储空间D.不会影响个人的正常工作16.IPSec采取了哪些形式来保护ip数据包的安全A.数据源验证B.完整性校验C.数据内容加密D.防重演保护17.关于“云安全”技术,哪些描述是正确的A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择B.“云安全”技术是“云计算”在安全领域的应用C.“云安全”将安全防护转移到了“云”,所以不需要用户的参与D.Web信誉服务是“云安全”技术应用的一种形式18.趋势科技“云安全”体系结构主要由以下哪几个部分组成A.智能威胁收集系统B.计算“云”C.服务“云”D.安全子系统19.以下哪些不是网络型漏洞扫描器的功能A.重要资料锁定B.阻断服务扫描测试C.专门针对数据库的漏洞进行扫描D.动态式的警讯20.针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术A.数据采集和分析B.量化评估C.安全检测D.安全评估分析21.包过滤技术的优点有哪些A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低22.“网络钓鱼”的主要伎俩有哪些A.发送电子邮件,以虚假信息引诱用户中圈套B.建立假冒网站,骗取用户账号密码实施盗窃C.利用虚假的电子商务进行诈骗D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动E.利用用户弱口令等漏洞破解、猜测用户帐号和密码23.即时通信病毒的传播主要利用的是哪些工具A.QQB.MSNC.网络泡泡D.雅虎通24.防火墙的构建要从哪些方面着手考虑A.体系结构的设计B.体系结构的制订C.安全策略的设计D.安全策略的制订E.安全策略的实施25.广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议B.Frame Relay(帧中继)C.PPP(Point-to-Point Protocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)26.木马的隐藏技术可以利用操作系统的哪些方面实现A.任务管理器B.端口C.任务栏D.系统文件加载E.注册表27.加密的强度主要取决于A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度28.VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、MAC地址、路由等方式进行划分C.可以控制用户访问权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简单和直观29.蠕虫有自己特定的行为模式,通常分为哪几个步骤A.搜索B.攻击C.复制D.破坏30.在通信过程中,只采用数字签名可以解决()等问题。

TCSP考试题修改

TCSP考试题修改

新版TCSP考试题(修改版1分章节)第一章信息安全概述1、信息安全存储中最主要的弱点表现在哪方面_______A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理(答案:A)2、信息安全的CIA模型指的是以下哪三个信息安全中心目标_______A.保密性B.完整性C.可用性D.可控性(答案:ABC)3、建立完整的信息安全管理体系通常要经过以下那几个步骤_______(答案:ABCD)A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action)4、信息安全方案的设计的基本原则有哪些____(答案:ABCD)A.木桶原则B.动态化原则C.预防性原则D.多层次原则5、以下关于信息系统弱点的描述中哪些是正确的_______(答案:AC)A.信息系统弱点无处不在,无论采用多么强大的安全防护措施B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内D.信息系统弱点主要是技术因素造成的6、信息安全漏洞主要表现在以下几个方面_______(答案:ABCD)A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击第二章计算机网络基础1、SMTP协议是位于OSI七层模型中的哪一层的协议_______(答案:A)A.应用层B.会话层C.传输层D.数据链路层2、请问在OSI模型中,应用层的主要功能是什么_______(答案:D)A.确定使用网络中的哪条路径B.允许设置和终止两个系统间的通信路径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件3、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议___A.网络层B.数据链路层C.应用层D.会话层(答案:A)4、以下对TCP和UDP协议区别的描述,哪个是正确的_______(答案:B)A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误5、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢_______A.应用层B.表示层C.会话层D.传输层 (答案:ABC)6、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_______A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、MAC地址、路由等方式进行划分C.可以控制用户访问权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简单和直观 (答案:ABCD)7、网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种_______A.交换机B.路由器C.集线器D.光纤收发器(答案:AB)8、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_______A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议B.Frame Relay(帧中继)C.PPP(Point-to-Point Protocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)(答案:ABCDE)9、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢_______A.提供短距离内多台计算机的互连B.造价便宜、极其可靠,安装和管理方便C.连接分布在广大地理范围内计算机D.造价昂贵(答案:AB)10、路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能_______A.只负责把多段介质连接在一起,不对信号作任何处理B.判断网络地址和选择路径的功能C.能在多网络互联环境中建立灵活的连接D.可用完全不同的数据分组和介质访问方法连接各种子网(答案:BCD)11、TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的_______A.ICMP协议B.ARP协议C.IGMP协议D.IP协议(答案:ACD)第三章黑客攻防剖析1、以下关于ARP协议的描述哪个是正确的_______(答案:B)A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址2、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(答案:A)3、以下描述黑客攻击思路的流程描述中,哪个是正确的_______(答案:C)A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段4、以下对于黑色产业链描述中正确的是_______(答案:A)A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为5、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______(答案:B)1. 请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A.1 2 3B.1 3 2C.3 2 1D.3 1 26、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴_______(答案:BD)A.通过破解SAM库获取密码B.通过获取管理员信任获取密码C.使用暴力密码破解工具猜测密码D.通过办公室电话、姓名、生日来猜测密码7、黑客通过Windows空会话可以实现哪些行为_______(答案:ABC)A.列举目标主机上的用户和共享B.访问小部分注册表C.访问 everyone 权限的共享D.访问所有注册8、数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范_______A.更改数据库名(答案:ABCD)B.更改数据库里面常用字段成复杂字段C.给数据库关键字段加密,对于管理员账户设置复杂密码D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句9、采取哪些防范措施,可以预防操作系统输入法漏洞攻击_______(答案:ABC)A.给Windows 2000打补丁到SP4B.删除输入法帮助文件和多余的输入法C.防止别人恶意利用net.exe,可以考虑将其移出c:\winnt\system32目录,或者改名D.停止server服务第四章数据加密与身份鉴别1、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______A.明文B.密文C.算法D.密钥 (答案:D)2、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码_______(答案:C)A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码3、以下哪个不是公钥密码的优点_______(答案:D)A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂4、以下关于节点加密的描述,哪些是正确的_______(答案:AD)A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D.节点加密要求报头和路由信息以明文形式传输5、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______(答案:C)A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术6、以下哪个部分不是CA认证中心的组成部分_______(答案:A)A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器7、以下哪种是常用的哈希算法(HASH)(答案:B)A.DESB.MD5C.RSAD.ong8、对称密钥加密技术的特点是什么_______(答案:A)A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求9、数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能_______A.证书发放B.证书更新C.证书撤销D.证书验证(答案:ABCD)10、对于链路加密的描述中,哪些是正确的_______(答案:ABCDE)A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性C.不会减少网络的有效带宽D.只有相邻节点使用同一密钥,因此,密钥容易管理E.加密对于用户是透明的,用户不需要了解加密、解密的过程第五章防火墙技术1、关于包过滤技术的理解正确的说法是哪个_______(答案:C)A.包过滤技术不可以对数据包左右选择的过滤B.通过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完成D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则2、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_______A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式 (答案:B)3、屏蔽主机式防火墙体系结构的优点是什么_______(答案:A)A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署4、以下哪条不属于防火墙的基本功能_______(答案:D)A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用;具有防毒功能D.能强制安全策略5、在防火墙技术中,代理服务技术的又称为什么技术_______A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术(答案:B)6、在防火墙技术中,代理服务技术的最大优点是什么_______(答案:A)A.透明性B.有限的连接C.有限的性能D.有限的应用7、包过滤技术的优点有哪些_______(答案:ACD)A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低8、状态包检测技术哪些特点_______(答案:ABCD)A.安全性较高B.效率高C.可伸缩易扩展D.应用范围广9、虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面_______(答案:ABCD)A.不具备防毒功能B.对于不通过防火墙的链接无法控制C.可能会限制有用的网络服务D.对新的网络安全问题无能为力10、防火墙的构建要从哪些方面着手考虑_______(答案:ADE)A.体系结构的设计B.体系结构的制订C.安全策略的设计D.安全策略的制订E.安全策略的实施第六章入侵检测与安全审计系统1、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为_______(答案:A)A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法2、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。

新版TCSP考试题(修改版1分章节)

新版TCSP考试题(修改版1分章节)

新版TCSP考试题(修改版1分章节)第一章信息安全概述1、信息安全存储中最主要的弱点表现在哪方面_______A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理2、信息安全的CIA模型指的是以下哪三个信息安全中心目标_______A.保密性B.完整性C.可用性D.可控性(答案:ABC)3、建立完整的信息安全管理体系通常要经过以下那几个步骤_______A.计划(Plan)B实施(Do)C检查(Check)D改进(Action)(答案:ABCD)4、信息安全方案的设计的基本原则有哪些_______A.木桶原则B.动态化原则C.预防性原则D.多层次原则(答案:ABCD)5、以下关于信息系统弱点的描述中哪些是正确的_______A.信息系统弱点无处不在,无论采用多么强大的安全防护措施B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内D.信息系统弱点主要是技术因素造成的(答案:AC)6、信息安全漏洞主要表现在以下几个方面_______A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击(答案:ABCD)第二章计算机网络基础1、SMTP协议是位于OSI七层模型中的哪一层的协议_______A.应用层B.会话层C.传输层D.数据链路层(答案:A)2、请问在OSI模型中,应用层的主要功能是什么_______A.确定使用网络中的哪条路径B.允许设置和终止两个系统间的通信路径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件(答案:D)3、网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议_______A.网络层B.数据链路层C.应用层D.会话层(答案:A)4、以下对TCP和UDP协议区别的描述,哪个是正确的_______A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(答案:B)5、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢_______A.应用层B.表示层C.会话层D.传输层(答案:ABC)6、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_______A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、MAC地址、路由等方式进行划分C.可以控制用户访问权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简单和直观(答案:ABCD)7、网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种_______A.交换机B.路由器C.集线器D.光纤收发器(答案:AB)8、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_______A.SDLC协议和HDLC(High-LevelDataLinkControl)高层数据链路协议B.FrameRelay(帧中继)C.PPP(Point-to-PointProtocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)(答案:ABCDE)9、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢_______A.提供短距离内多台计算机的互连B.造价便宜、极其可靠,安装和管理方便C.连接分布在广大地理范围内计算机D.造价昂贵(答案:AB)10、路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能_______A.只负责把多段介质连接在一起,不对信号作任何处理B.判断网络地址和选择路径的功能C.能在多网络互联环境中建立灵活的连接D.可用完全不同的数据分组和介质访问方法连接各种子网(答案:BCD)11、TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的_______A.ICMP协议B.ARP协议C.IGMP协议D.IP协议(答案:ACD)第三章黑客攻防剖析1、以下关于ARP协议的描述哪个是正确的_______A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址(答案:B)2、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______A.攻击者通过Window自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(答案:A)3、以下描述黑客攻击思路的流程描述中,哪个是正确的_______A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(答案:C)4、以下对于黑色产业链描述中正确的是_______A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖作为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(答案:A)5、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______1.请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A.123B.132C.321D.312(答案:B)6、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴_______A.通过破解SAM库获取密码B.通过获取管理员信任获取密码C.使用暴力密码破解工具猜测密码7、黑客通过Window空会话可以实现哪些行为_______A.列举目标主机上的用户和共享B.访问小部分注册表C.访问everyone权限的共享D.访问所有注册(答案:ABC)8、数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范_______A.更改数据库名B.更改数据库里面常用字段成复杂字段C.给数据库关键字段加密,对于管理员账户设置复杂密码D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句(答案:ABCD)9、采取哪些防范措施,可以预防操作系统输入法漏洞攻击_______A.给Window2000打补丁到SP4B.删除输入法帮助文件和多余的输入法C.防止别人恶意利用net.e某e,可以考虑将其移出c:\\winnt\\ytem32目录,或者改名D.停止erver服务(答案:ABC)第四章数据加密与身份鉴别1、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______A.明文B.密文C.算法D.密钥(答案:D)2、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码_______A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码(答案:C)3、以下哪个不是公钥密码的优点_______A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂(答案:D)4、以下关于节点加密的描述,哪些是正确的_______A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D.节点加密要求报头和路由信息以明文形式传输(答案:AD)5、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(答案:C)6、以下哪个部分不是CA认证中心的组成部分_______A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(答案:A)7、以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong(答案:B)8、对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求B.该应用程序将所有文件保存为模板C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档(答案:ABC)第十二章特洛伊木马1、以下对特洛伊木马的概念描述正确的是_______A,.特洛伊木马不是真正的网络威胁,只是一种游戏B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Do等特殊功能的后门程序。

新版TCSP考试题(修改版2分题型)

新版TCSP考试题(修改版2分题型)

新版TCSP考试题一、单选题1、信息安全存储中最主要的弱点表现在哪方面_______A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理(第一章答案:A)2、SMTP协议是位于OSI七层模型中的哪一层的协议_______A.应用层B.会话层C.传输层D.数据链路层(第二章答案:A)3、请问在OSI模型中,应用层的主要功能是什么_______A.确定使用网络中的哪条路径B.允许设置和终止两个系统间的通信路径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件(第二章答案:D)4、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_______A.网络层B.数据链路层C.应用层D.会话层(第二章答案:A)5、以下对TCP和UDP协议区别的描述,哪个是正确的_______A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(第二章答案:B)6、以下关于ARP协议的描述哪个是正确的_______A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址(第三章答案:B)7、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(第三章答案:A)8、以下描述黑客攻击思路的流程描述中,哪个是正确的_______A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(第三章答案:C)9、以下对于黑色产业链描述中正确的是_______A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(第三章答案:A)10、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______1. 请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A.1 2 3B.1 3 2C.3 2 1D.3 1 2(第三章答案:B)11、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______A.明文B.密文C.算法D.密钥(第四章答案:D)12、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码_______A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码(第四章答案:C)13、以下哪个不是公钥密码的优点_______A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂(第四章答案:D)14、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(第四章答案:C)15、以下哪个部分不是CA认证中心的组成部分_______A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(第四章答案:A)16、以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong(第四章答案:B)17、对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(第四章答案:A)18、关于包过滤技术的理解正确的说法是哪个_______A.包过滤技术不可以对数据包左右选择的过滤B.通过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完成D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则(第五章答案:C)19、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_______A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式(第五章答案:B)20、屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(第五章答案:A)21、以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(第五章答案:D)22、在防火墙技术中,代理服务技术的又称为什么技术_______A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术(第五章答案:B)23、在防火墙技术中,代理服务技术的最大优点是什么_______A.透明性B.有限的连接C.有限的性能D.有限的应用(第五章答案:A)24、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为_______A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法(第六章答案:A)25、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。

TCSP题库

TCSP题库

1.网络攻击的有效载体是什么?A.黑客B.网络C.病毒D.蠕虫2.对计算机网络的最大威胁是什么?A.黑客攻击B.计算机病毒的威胁C.企业内部员工的恶意攻击D.企业内部员工的恶意攻击和计算机病毒的威胁标准答案:d3.安全的网络必须具备哪些特征?A.保密性B.完整性C.可用性D.可控性E.以上都正确标准答案:e4.网络安全漏洞可以分为各个等级,A级漏洞表示?A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C.允许用户中断、降低或阻碍系统操作的漏洞D. 以上都不正确标准答案:b5.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做______。

A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹标准答案:b6.什么是计算机病毒?A.它是一种生物病毒B.它具有破坏和传染的作用C.它是一种计算机程序D.B和C标准答案:d7.计算机病毒的特征A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确标准答案:e8.文件型病毒传染的对象主要是_____类文件.A..EXE和.WPSB. .COM和.EXEC. .WPSD..DBF标准答案:b9.计算机病毒的传染性是指计算机病毒可以____A.从计算机的一个地方传递到另一个地方B.传染C.进行自我复制D.扩散标准答案:c10.病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有____。

A.隐蔽性B.潜伏性C.破坏性D.可触发性标准答案:d考生答案:d本题分数:2.5本题得分:2.511.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为____。

A.身份验证B. 数据保密C.数字签名D.哈希(Hash)算法E.数字证书标准答案:c考生答案:c本题得分:2.512.有关数字证书的说法,哪一个正确。

趋势认证信息安全专家(TSCP)模拟试卷4(题后含答案及解析)

趋势认证信息安全专家(TSCP)模拟试卷4(题后含答案及解析)

趋势认证信息安全专家(TSCP)模拟试卷4(题后含答案及解析) 题型有:1. 多项选择题多项选择题下列各题的备选答案中,至少有一个是符合题意的,请选出所有符合题意的备选答案。

1.信息安全的CIA模型指的是以下哪三个信息安全中心目标_______A.保密性B.完整性C.可用性D.可控性正确答案:A,B,C2.建立完整的信息安全管理体系通常要经过以下那几个步骤_______A.计划(Plan)B.实施(Do)C.检查(Check)D.改进(Action)正确答案:A,B,C,D3.对信息安全风险评估的描述以下哪些是正确的_______A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施正确答案:C,D4.信息安全方案的设计的基本原则有哪些_______A.木桶原则B.动态化原则C.预防性原则D.多层次原则正确答案:A,B,C,D5.以下关于信息系统弱点的描述中哪些是正确的_______A.信息系统弱点无处不在,无论采用多么强大的安全防护措施B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内D.信息系统弱点主要是技术因素造成的正确答案:A,C6.信息安全漏洞主要表现在以下几个方面_______A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击正确答案:A,B,C,D7.计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢_______A.应用层B.表示层C.会话层D.传输层正确答案:A,B,C8.VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_______A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、MAC地址、路由等方式进行划分C.可以控制用户访问权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简单和直观正确答案:A,B,C,D9.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种_______A.交换机B.路由器C.集线器D.光纤收发器正确答案:A,B10.广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_______A.SDLC协议和HDLC(High-LevelDataLinkControl)高层数据链路协议B.FrameRelay(帧中继)C.PPP(Point-to-PointProtocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)正确答案:A,B,C,D,E11.局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢_______A.提供短距离内多台计算机的互连B.造价便宜、极其可靠,安装和管理方便C.连接分布在广大地理范围内计算机D.造价昂贵正确答案:A,B12.路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能_______A.只负责把多段介质连接在一起,不对信号作任何处理B.判断网络地址和选择路径的功能C.能在多网络互联环境中建立灵活的连接D.可用完全不同的数据分组和介质访问方法连接各种子网正确答案:B,C,D13.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的_______A.ICMP协议B.ARP协议C.IGMP协议D.IP协议正确答案:A,C,D14.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴_______A.通过破解SAM库获取密码B.通过获取管理员信任获取密码C.使用暴力密码破解工具猜测密码D.通过办公室电话、姓名、生日来猜测密码正确答案:B,D15.黑客通过Windows空会话可以实现哪些行为_______A.列举目标主机上的用户和共享B.访问小部分注册表C.访问everyone权限的共享D.访问所有注册正确答案:A,B,C16.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范_______A.更改数据库名B.更改数据库里面常用字段成复杂字段C.给数据库关键字段加密,对于管理员账户设置复杂密码D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句正确答案:A,B,C,D17.采取哪些防范措施,可以预防操作系统输入法漏洞攻击_______A.给Windows2000打补丁到SP4B.删除输入法帮助文件和多余的输入法C.防止别人恶意利用net.exe,可以考虑将其移出c:\winnt\system32目录,或者改名D.停止server服务正确答案:A,B,C18.数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能_______A.证书发放B.证书更新C.证书撤销D.证书验证正确答案:A,B,C,D19.对于链路接加密的描述中,哪些是正确的_______A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性C.不会减少网络的有效带宽D.只有相邻节点使用同一密钥,因此,密钥容易管理E.加密对于用户是透明的,用户不需要了解加密、解密的过程正确答案:A,B,C,D,E20.以下关于节点加密的描述,哪些是正确的_______A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D.节点加密要求报头和路由信息以明文形式传输正确答案:A,D21.包过滤技术的优点有哪些_______A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低正确答案:A,C,D22.状态包检测技术哪些特点_______A.安全性较高B.效率高C.可伸缩易扩展D.应用范围广正确答案:A,B,C,D23.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面_______A.不具备防毒功能B.对于不通过防火墙的链接无法控制C.可能会限制有用的网络服务D.对新的网络安全问题无能为力正确答案:A,B,C,D24.防火墙的构建要从哪些方面着手考虑_______A.体系结构的设计B.体系结构的制订C.安全策略的设计D.安全策略的制订E.安全策略的实施正确答案:A,D,E25.入侵检测系统的功能有哪些_______A.让管理员了解网络系统的任何变更B.对网络数据包进行检测和过滤C.监控和识别内部网络受到的攻击D.给网络安全策略的制定提供指南正确答案:A,C,D26.一个好的入侵检测系统应具有哪些特点_______A.不需要人工干预B.不占用大量系统资源C.能及时发现异常行为D.可灵活定制用户需求正确答案:A,B,C,D27.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢_______A.看不到网络活动的状况B.运行审计功能要占用额外系统资源C.主机监视感应器对不同的平台不能通用D.管理和实施比较复杂正确答案:A,B,C,D28.基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点_______A.对加密通信无能为力B.对高速网络无能为力C.不能预测命令的执行后果D.管理和实施比较复杂正确答案:A,B,C29.入侵检测系统能够增强网络的安全性,那么他的优点体现在哪里方面_______A.能够使现有的安防体系更完善B.能够抓住肇事者C.能够更好地掌握系统的情况D.能够追踪攻击者的攻击线路E.界面友好,便于建立安防体系正确答案:A,B,C,D,E30.网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征_______A.体系化B.控制化C.主观化D.智能化正确答案:A,B,D31.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面_______A.不太适合动态IP地址分配(DHCP)B.除TCP/IP协议外,不支持其他协议C.除包过滤外,没有指定其他访问控制方法D.安全性不够正确答案:A,B,C32.IPSec采取了哪些形式来保护ip数据包的安全_______A.数据源验证B.完整性校验C.数据内容加密D.防重演保护正确答案:A,B,C,D33.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些_______A.将不安全的IP包封装在安全的IP包内。

新版TCSP考试题(修改版1分章节)

新版TCSP考试题(修改版1分章节)

新版TCSP考试题(修改版1分章节)新版TCSP考试题(修改版1分章节)第一章信息安全概述1、信息安全存储中最主要的弱点表现在哪方面__A_____A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理2、信息安全的CIA模型指的是以下哪三个信息安全中心目标___ABC____A.保密性B.完整性C.可用性D.可控性3、建立完整的信息安全管理体系通常要经过以下那几个步骤___ABCD____A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action)4、对信息安全风险评估的描述以下哪些是正确的___BD____A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施5、信息安全方案的设计的基本原则有哪些__ABCD_____A.木桶原则B.动态化原则C.预防性原则D.多层次原则第二章计算机网络基础1、SMTP协议是位于OSI七层模型中的哪一层的协议___A____A.应用层B.会话层C.传输层D.数据链路层2、请问在OSI模型中,应用层的主要功能是什么__D_____A.确定使用网络中的哪条路径B.允许设置和终止两个系统间的通信路径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件3、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议__A_____A.网络层B.数据链路层C.应用层D.会话层4、以下对TCP和UDP协议区别的描述,哪个是正确的__B_____A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误5、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢__ABC_____A.应用层B.表示层C.会话层D.传输层6、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_ABCD______A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、MAC地址、路由等方式进行划分C.可以控制用户访问权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简单和直观7、网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种__AB_____A.交换机B.路由器C.集线器D.光纤收发器8、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_ABCDE______A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议B.Frame Relay(帧中继)C.PPP(Point-to-Point Protocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)9、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢__AB_____A.提供短距离内多台计算机的互连B.造价便宜、极其可靠,安装和管理方便C.连接分布在广大地理范围内计算机D.造价昂贵第三章黑客攻防剖析1、以下关于ARP协议的描述哪个是正确的___B____A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址2、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现___A____A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息3、以下描述黑客攻击思路的流程描述中,哪个是正确的____C___A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段4、以下对于黑色产业链描述中正确的是__A_____A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为5、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP 的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程__B_____1. 请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A.1 2 3B.1 3 2C.3 2 1D.3 1 26、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴__BD_____A.通过破解SAM库获取密码B.通过获取管理员信任获取密码C.使用暴力密码破解工具猜测密码D.通过办公室电话、姓名、生日来猜测密码7、黑客通过Windows空会话可以实现哪些行为___ABC____A.列举目标主机上的用户和共享B.访问小部分注册表C.访问 everyone 权限的共享D.访问所有注册第四章数据加密与身份鉴别1、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原___D____A.明文B.密文C.算法D.密钥2、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码____C___A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码3、以下哪个不是公钥密码的优点___D____A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂4、以下关于节点加密的描述,哪些是正确的___AD____A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D.节点加密要求报头和路由信息以明文形式传输5、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型___C____A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术6、以下哪个部分不是CA认证中心的组成部分__A_____A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器7、以下哪种是常用的哈希算法(HASH)__B___A.DESB.MD5C.RSAD.ong8、对称密钥加密技术的特点是什么__A_____A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求9、数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能__ABCD_____A.证书发放B.证书更新C.证书撤销D.证书验证第五章防火墙技术1、关于包过滤技术的理解正确的说法是哪个__C_____A.包过滤技术不可以对数据包左右选择的过滤B.通过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完成D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则2、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能___B____A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式3、屏蔽主机式防火墙体系结构的优点是什么___A____A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署4、以下哪条不属于防火墙的基本功能___D____A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略5、在防火墙技术中,代理服务技术的又称为什么技术___B____A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术6、在防火墙技术中,代理服务技术的最大优点是什么___A____A.透明性B.有限的连接C.有限的性能D.有限的应用7、包过滤技术的优点有哪些__ACD_____A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低8、状态包检测技术哪些特点__ABCD_____A.安全性较高B.效率高C.可伸缩易扩展D.应用范围广第六章入侵检测与安全审计系统1、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为__A_____A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法2、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。

认证tcsp练习题

认证tcsp练习题

认证tcsp练习题一、背景介绍TCSP(Technical Certified Security Professional)是一种国际认证,旨在评估个人在信息安全领域的专业知识和技能。

通过参加TCSP认证考试,可以证明个人具备在信息安全管理、网络安全、漏洞评估等方面扎实的专业知识。

以下是一些TCSP认证的练习题,供大家参考和练习。

二、选择题1. 下列哪项不是鉴别攻击的一种类型?A. 重放攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. 中间人攻击2. 下列哪项不是访问控制策略的一种?A. 强制访问控制(MAC)B. 自主访问控制(DAC)C. 有效访问控制(EAC)D. 市场访问控制(SAC)3. 下列哪项不是网络安全中常见的防御机制?A. 防火墙B. 入侵检测系统(IDS)C. 加密算法D. 虚拟专用网络(VPN)4. 以下哪项不是常见的漏洞评估方法?A. 黑盒测试B. 白盒测试C. 灰盒测试D. 蓝盒测试5. 下列哪项不是TCSP认证的考试科目之一?A. 信息安全管理B. 网络安全C. 数据库安全D. 物理安全三、填空题1. 将下列信息安全攻击类型与其描述或特征相匹配:1) 金融欺诈2) XSS攻击3) 社交工程4) DDoS攻击A. 利用漏洞将恶意代码注入受害者网页,以获取用户信息。

B. 通过伪装成合法用户,以取得用户机密信息。

C. 通过向目标服务器发送大量恶意请求,使其无法正常工作。

D. 以获取金融机构的用户账户和密码等敏感信息。

答案:1) 金融欺诈 - D2) XSS攻击 - A3) 社交工程 - B4) DDoS攻击 - C2. 以下是常见的网络安全威胁或漏洞,将其与相应的描述相匹配:1) SQL注入2) 木马病毒3) 拒绝服务攻击4) 网络钓鱼A. 利用变形代码控制目标计算机并获取敏感信息。

B. 通过对网络连接或资源的过度使用,使合法用户无法正常访问。

C. 利用恶意的网站来欺骗用户,使其泄露个人敏感信息。

认证考试TCSP练习题252道含答案

认证考试TCSP练习题252道含答案

TCSP练习题一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问(标准答案:A)2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确(标准答案:A)3.电子的发件人利用某些特殊的电子软件在短时间不断重复地将电子寄给同一个收件人,这种破坏方式叫做A.病毒B.炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B)4.对企业网络最大的威胁是_____,请选择最佳答案。

A.黑客攻击B.外国政府C.竞争对手D.部员工的恶意攻击(标准答案:D)5.以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(标准答案:B)6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)7.以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)8.以下不属于代理服务技术优点的是A.可以实现身份认证B.部地址的屏蔽和转换功能C.可以实现访问控制D.可以防数据驱动侵袭(标准答案:D)包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高(标准答案:B)9.在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,部网始终信任堡垒主机(标准答案:A)10.防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙(标准答案:A)11.屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合(标准答案:B)12.以下关于防火墙的设计原则说确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络(标准答案:A)13.SSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议(标准答案:B)14.以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包(标准答案:D)15.以下关于计算机病毒的特征说确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(标准答案:C)16.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全(标准答案:D)17.审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务(标准答案:C)18.加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤(标准答案:D)19.关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份(标准答案:B)20.以下关于VPN说确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能(标准答案:B)21.Ipsec不可以做到A.认证B.完整性检查C.加密D.签发证书(标准答案:D)22.计算机网络按威胁对象大体可分为两种:一是对网络息的威胁;二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁(标准答案:B)23.防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏部网络地址C.进行入侵检测D.防止病毒入侵(标准答案:B)24.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以(标准答案:B)25.有关PPTP(Point-to-Point Tunnel Protocol)说确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议(标准答案:C)26.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接(标准答案:D)27.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP(标准答案:C)28.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above(标准答案:A)29.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制(标准答案:D)30.以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(标准答案:A)31.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(标准答案:C)32.以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(标准答案:A)33.以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong(标准答案:B)34.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确(标准答案:D)35.对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(标准答案:A)36.屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(标准答案:A)37.常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确(标准答案:E)38.以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(标准答案:D)39.企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(标准答案:D)40.下列各项中,哪一项不是文件型病毒的特点。

C-TPAT考核试题及答案

C-TPAT考核试题及答案

C-TPAT考核试题及答案C-TPAT 考核试题姓名:工号:部门:职务:得分:一.判断题(每题3分,共计30分)(√)1.C-TPAT是海关商贸反恐怖联盟的简称。

(X)2.公司的化学品需存放在专门的化学品仓库,由任何一名仓管员均可保管;(X )3.公司需对所有照明设施做定期的检查,但对围墙不必定期检查。

(√)4.公司所有人员必须佩带公司发放之工作证,对未佩带之人员须进行盘查和登记,在弄清身份后才可放行进入厂区。

(X)5.仓管及各车间物料员需对本部物料做到进出/储存/帐目数量一致,无需定期盘点。

(X )6. 保安人员需对所有进入厂区的人员进行身份确认,对自称是客户的人员可以免检;(√)7. 公司的电脑需定期更新密码,应安装防病毒软件以及设置防火墙,以防止受到外部不法人士之攻击。

(√)8. 进入成品仓库需要经过授权,任何人不得随意进入;(√)9. C-TPAT的各大要素:商业伙伴的要求,实体安全,通行管制,程序安全,人事安全,货柜及运输安全,货物安全,信息技术安全,安全培训及警觉意识等;(√)10.对自己平时所运用的工具和机器设备要按规定的要求进行操作和保养;二.填空题(每空2分,共计42分)1.所有员工进入厂区需佩戴工作证;成品仓库不经过授权不得进入;2.仓管员需对物料做到帐物卡一致,并需要定期的执行盘点动作,来检视物料的正确性;在物料出仓时,要保证物料先进先出的方式来防止物料的呆滞或超期;化学品全部集中放置于化学品仓库,但化学品仓库保管员需要经过专业的培训并取得上岗证后才可上岗作业;3.公司的安全主任是:童芬齐;公司的紧急电话是:8067 ;4.火警电话:119 匪警电话:110 ;急救电话:120 ;5.对于出货所用之货柜车,保安人员应从七个方面着手检查,包含:前,左,右,底,内外顶,内外门,外底盘。

6.GSV全称是:全球安全认证,它是一项提出的一个认证标准,为全球供应链安全策略的开发和实施提供支持。

新版TCSP考试题

新版TCSP考试题

新版TCSP考试题第一章信息安全概述1、信息安全存储中最主要的弱点表现在哪方面_____A__A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理2、信息安全的CIA模型指的是以下哪三个信息安全中心目标__ABC__A.保密性B.完整性C.可用性D.可控性3、建立完整的信息安全管理体系通常要经过以下那几个步骤___ABCDA.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action)4、对信息安全风险评估的描述以下哪些是正确的__BD____A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施5、信息安全方案的设计的基本原则有哪些_ABCD__A.木桶原则B.动态化原则C.预防性原则D.多层次原则6、以下关于信息系统弱点的描述中哪些是正确的__AC____A.信息系统弱点无处不在,无论采用多么强大的安全防护措施B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内D.信息系统弱点主要是技术因素造成的7、信息安全漏洞主要表现在以下几个方面__ABCD_____A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击第二章计算机网络基础1、SMTP协议是位于OSI七层模型中的哪一层的协议____A___A.应用层B.会话层C.传输层D.数据链路层2、请问在OSI模型中,应用层的主要功能是什么___D____A.确定使用网络中的哪条路径B.允许设置和终止两个系统间的通信路径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件3、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议__A_____A.网络层B.数据链路层C.应用层D.会话层4、以下对TCP和UDP协议区别的描述,哪个是正确的__B_____A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误5、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢__ABC_____A.应用层B.表示层C.会话层D.传输层6、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_ABCD__A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、MAC地址、路由等方式进行划分C.可以控制用户访问权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简单和直观7、网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种____A___A.交换机B.路由器C.集线器D.光纤收发器8、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_ABCDE______A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议B.Frame Relay(帧中继)C.PPP(Point-to-Point Protocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)9、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢__AB_____A.提供短距离内多台计算机的互连B.造价便宜、极其可靠,安装和管理方便C.连接分布在广大地理范围内计算机D.造价昂贵10、路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能_BCD______A.只负责把多段介质连接在一起,不对信号作任何处理B.判断网络地址和选择路径的功能C.能在多网络互联环境中建立灵活的连接D.可用完全不同的数据分组和介质访问方法连接各种子网11、TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的_______A.ICMP协议B.ARP协议C.IGMP协议D.IP协议第三章黑客攻防剖析1、以下关于ARP协议的描述哪个是正确的_______A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址 (答案:B)2、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息 (答案:A)3、以下描述黑客攻击思路的流程描述中,哪个是正确的_______A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段 (答案:C)4、以下对于黑色产业链描述中正确的是_______A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为 (答案:A)5、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______1. 请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A.1 2 3B.1 3 2C.3 2 1D.3 1 2 (答案:B)6、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴_______A.通过破解SAM库获取密码B.通过获取管理员信任获取密码C.使用暴力密码破解工具猜测密码D.通过办公室电话、姓名、生日来猜测密码(答案:BD)7、黑客通过Windows空会话可以实现哪些行为_______A.列举目标主机上的用户和共享B.访问小部分注册表C.访问 everyone 权限的共享D.访问所有注册 (答案:ABC)8、数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范_______A.更改数据库名B.更改数据库里面常用字段成复杂字段C.给数据库关键字段加密,对于管理员账户设置复杂密码D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句 (答案:ABCD)9、采取哪些防范措施,可以预防操作系统输入法漏洞攻击_______A.给Windows 2000打补丁到SP4B.删除输入法帮助文件和多余的输入法C.防止别人恶意利用net.exe,可以考虑将其移出c:\winnt\system32目录,或者改名D.停止server服务 (答案:ABC)第四章数据加密与身份鉴别1、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______A.明文B.密文C.算法D.密钥 (答案:D)2、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码_______A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码 (答案:C)3、以下哪个不是公钥密码的优点_______A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂 (答案:D)4、以下关于节点加密的描述,哪些是正确的_______A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D.节点加密要求报头和路由信息以明文形式传输 (答案:AD)5、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术 (答案:C)6、以下哪个部分不是CA认证中心的组成部分_______A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务(答案:A)7、以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong (答案:B)8、对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求 (答案:A)9、数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能_______A.证书发放B.证书更新C.证书撤销D.证书验证 (答案:ABCD)10、对于链路加密的描述中,哪些是正确的_______A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性 C.不会减少网络的有效带宽D.只有相邻节点使用同一密钥,因此,密钥容易管理E.加密对于用户是透明的,用户不需要了解加密、解密的过程 (答案:ABCDE) 第五章防火墙技术1、关于包过滤技术的理解正确的说法是哪个_______ (答案:C)A.包过滤技术不可以对数据包左右选择的过滤B.通过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完成D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则2、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_______A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式 (答案:B)3、屏蔽主机式防火墙体系结构的优点是什么_______ (答案:A)A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署4、以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略 (答案:D)5、在防火墙技术中,代理服务技术的又称为什么技术_______A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术(答案:B)6、在防火墙技术中,代理服务技术的最大优点是什么_______A.透明性B.有限的连接C.有限的性能D.有限的应用 (答案:A)7、包过滤技术的优点有哪些_______A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低(答案:ACD)8、状态包检测技术哪些特点_______A.安全性较高B.效率高C.可伸缩易扩展D.应用范围广 (答案:ABCD)9、虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面_______A.不具备防毒功能B.对于不通过防火墙的链接无法控制C.可能会限制有用的网络服务D.对新的网络安全问题无能为力 (答案:ABCD)10、防火墙的构建要从哪些方面着手考虑_______A.体系结构的设计B.体系结构的制订C.安全策略的设计D.安全策略的制订E.安全策略的实施 (答案:ADE)第六章入侵检测与安全审计系统1、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为_______A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法 (答案:A)2、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。

认证考试TCSP练习题252道含答案

认证考试TCSP练习题252道含答案

TCSP练习题一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问(标准答案:A)2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确(标准答案:A)3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B)4.对企业网络最大的威胁是_____,请选择最佳答案。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(标准答案:D)5.以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(标准答案:B)6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)7.以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)8.以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭(标准答案:D)包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高(标准答案:B)9.在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机(标准答案:A)10.防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙(标准答案:A)11.屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合(标准答案:B)12.以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络(标准答案:A)13.SSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议(标准答案:B)14.以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包(标准答案:D)15.以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(标准答案:C)16.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全(标准答案:D)17.审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务(标准答案:C)18.加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤(标准答案:D)19.关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份(标准答案:B)20.以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能(标准答案:B)21.Ipsec不可以做到A.认证B.完整性检查C.加密D.签发证书(标准答案:D)22.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁(标准答案:B)23.防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵(标准答案:B)24.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以(标准答案:B)25.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议(标准答案:C)26.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接(标准答案:D)27.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP(标准答案:C)28.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above(标准答案:A)29.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制(标准答案:D)30.以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(标准答案:A)31.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(标准答案:C)32.以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(标准答案:A)33.以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong(标准答案:B)34.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确(标准答案:D)35.对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(标准答案:A)36.屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(标准答案:A)37.常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确(标准答案:E)38.以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(标准答案:D)39.企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(标准答案:D)40.下列各项中,哪一项不是文件型病毒的特点。

新版TCSP考试题(修改版1分章节)

新版TCSP考试题(修改版1分章节)

新版TCSP考试题(修改版1分章节)新版TCSP考试题(修改版1分章节)第一章信息安全概述1、信息安全存储中最主要的弱点表现在哪方面_______A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理(答案:A)2、信息安全的CIA模型指的是以下哪三个信息安全中心目标_______A.保密性B.完整性C.可用性D.可控性(答案:ABC) 信息安全CIA模型C=Confidentiality, I=Integrity, A=Availability3、建立完整的信息安全管理体系通常要经过以下那几个步骤_______A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action)(答案:ABCD)4、信息安全方案的设计的基本原则有哪些_______A.木桶原则B.动态化原则C.预防性原则D.多层次原则(答案:ABCD)5、以下关于信息系统弱点的描述中哪些是正确的_______A.信息系统弱点无处不在,无论采用多么强大的安全防护措施B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内D.信息系统弱点主要是技术因素造成的(答案:AC)6、信息安全漏洞主要表现在以下几个方面_______A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击(答案:ABCD)第二章计算机网络基础1、SMTP协议是位于OSI七层模型中的哪一层的协议_______A.应用层B.会话层C.传输层D.数据链路层(答案:A)2、请问在OSI模型中,应用层的主要功能是什么_______A.确定使用网络中的哪条路径B.允许设置和终止两个系统间的通信路径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件(答案:D)3、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_______A.网络层B.数据链路层C.应用层D.会话层(答案:A)OSI将计算机网络体系结构(architecture)划分为以下七层:将七层比喻为真实世界收发信的两个老板的图。

TCSP模拟考卷(一)

TCSP模拟考卷(一)

TCSP模拟考卷(一)(考试时间:90分钟,满分:100分)一、选择题(共10题,每题3分,共30分)1. 下列哪个选项不属于TCSP的核心原则?()3. 下列哪个工具不属于TCSP的实施工具?()4. 下列哪个选项不属于TCSP的评估方法?()5. 下列哪个选项不属于TCSP的持续改进方法?()7. 下列哪个选项不属于TCSP的持续改进方法?()8. 下列哪个选项不属于TCSP的实施工具?()9. 下列哪个选项不属于TCSP的核心原则?()二、填空题(共5题,每题4分,共20分)11. TCSP的四个核心原则是:____、____、____、____。

12. TCSP的五个阶段分别是:____、____、____、____、____。

三、判断题(共5题,每题3分,共15分)16. 所有TCSP的核心原则都包括“风险意识”和“持续改进”。

()17. TCSP的实施工具包括风险评估、风险控制和风险监控。

()18. 在TCSP中,风险评估是制定策略和计划的阶段。

()19. 在TCSP中,持续改进是制定策略和计划的阶段。

()20. 在TCSP中,风险评估是制定策略和计划的阶段。

()四、简答题(共3题,每题10分,共30分)21. 简述TCSP的核心原则及其作用。

22. 简述TCSP的五个阶段及其主要内容。

23. 简述TCSP的实施工具及其应用。

五、应用题(共2题,每题15分,共30分)情境:某公司计划开展一项新的研发项目,预计投资1000万元,预计收益2000万元。

情境:某公司计划开展一项新的市场营销活动,预计投资500万元,预计收益1000万元。

六、论述题(共2题,每题20分,共40分)26. 论述TCSP在企业风险管理中的作用及其重要性。

27. 论述TCSP与传统风险管理方法的区别及其优势。

七、案例分析题(共2题,每题20分,共40分)案例:某公司计划开展一项新的研发项目,预计投资1000万元,预计收益2000万元。

认证考试TCSP练习题252道含答案

认证考试TCSP练习题252道含答案

TCSP练习题一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问(标准答案:A)2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确(标准答案:A)3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B)4.对企业网络最大的威胁是_____,请选择最佳答案。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(标准答案:D)5.以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(标准答案:B)6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)7.以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)8.以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭(标准答案:D)包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高(标准答案:B)9.在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机(标准答案:A)10.防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙(标准答案:A)11.屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合(标准答案:B)12.以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络(标准答案:A)13.SSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议(标准答案:B)14.以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包(标准答案:D)15.以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(标准答案:C)16.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全(标准答案:D)17.审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务(标准答案:C)18.加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤(标准答案:D)19.关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份(标准答案:B)20.以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能(标准答案:B)21.Ipsec不可以做到A.认证B.完整性检查C.加密D.签发证书(标准答案:D)22.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁(标准答案:B)23.防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵(标准答案:B)24.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以(标准答案:B)25.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议(标准答案:C)26.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接(标准答案:D)27.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP(标准答案:C)28.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above(标准答案:A)29.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制(标准答案:D)30.以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(标准答案:A)31.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(标准答案:C)32.以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(标准答案:A)33.以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong(标准答案:B)34.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确(标准答案:D)35.对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(标准答案:A)36.屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(标准答案:A)37.常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确(标准答案:E)38.以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(标准答案:D)39.企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(标准答案:D)40.下列各项中,哪一项不是文件型病毒的特点。

网络安全 TCSP考证题库

网络安全 TCSP考证题库

新版TCSP考试题(修改版1分章节)第一章信息安全概述1、信息安全存储中最主要的弱点表现在哪方面__A_____A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理2、信息安全的CIA模型指的是以下哪三个信息安全中心目标__ABC___A.保密性B.完整性C.可用性D.可控性3、建立完整的信息安全管理体系通常要经过以下那几个步骤 _ABCD_A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action)4、对信息安全风险评估的描述以下哪些是正确的__BD__A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施5、信息安全方案的设计的基本原则有哪些__ABCD___A.木桶原则B.动态化原则C.预防性原则D.多层次原则6、以下关于信息系统弱点的描述中哪些是正确的__AC__A.信息系统弱点无处不在,无论采用多么强大的安全防护措施B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内D.信息系统弱点主要是技术因素造成的7、信息安全漏洞主要表现在以下几个方面__ABCD_____A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击第二章计算机网络基础1、SMTP协议是位于OSI七层模型中的哪一层的协议_______A.应用层B.会话层C.传输层D.数据链路层2、请问在OSI模型中,应用层的主要功能是什么_______A.确定使用网络中的哪条路径B.允许设置和终止两个系统间的通信路径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件3、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_______A.网络层B.数据链路层C.应用层D.会话层4、以下对TCP和UDP协议区别的描述,哪个是正确的_______A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误5、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢_______A.应用层B.表示层C.会话层D.传输层6、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢__ABCD_____A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、MAC地址、路由等方式进行划分C.可以控制用户访问权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简单和直观7、网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种_______A.交换机B.路由器C.集线器D.光纤收发器8、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些__ABCDE_____A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议B.Frame Relay(帧中继)C.PPP(Point-to-Point Protocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)9、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢__AB_____A.提供短距离内多台计算机的互连B.造价便宜、极其可靠,安装和管理方便C.连接分布在广大地理范围内计算机D.造价昂贵10、路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能_BCD______A.只负责把多段介质连接在一起,不对信号作任何处理B.判断网络地址和选择路径的功能C.能在多网络互联环境中建立灵活的连接D.可用完全不同的数据分组和介质访问方法连接各种子网11、TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的__ACD_____A.ICMP协议B.ARP协议C.IGMP协议D.IP协议第三章黑客攻防剖析1、以下关于ARP协议的描述哪个是正确的__B_____A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址2、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现__A_____A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息3、以下描述黑客攻击思路的流程描述中,哪个是正确的__C_____A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段4、以下对于黑色产业链描述中正确的是__A_____A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为5、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程__B_____1. 请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A.1 2 3B.1 3 2C.3 2 1D.3 1 26、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴__BD_____A.通过破解SAM库获取密码B.通过获取管理员信任获取密码C.使用暴力密码破解工具猜测密码D.通过办公室电话、姓名、生日来猜测密码7、黑客通过Windows空会话可以实现哪些行为__ABC_____A.列举目标主机上的用户和共享B.访问小部分注册表C.访问 everyone 权限的共享D.访问所有注册8、数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范___ABCD____A.更改数据库名B.更改数据库里面常用字段成复杂字段C.给数据库关键字段加密,对于管理员账户设置复杂密码D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句9、采取哪些防范措施,可以预防操作系统输入法漏洞攻击__ABC_____A.给Windows 2000打补丁到SP4B.删除输入法帮助文件和多余的输入法C.防止别人恶意利用net.exe,可以考虑将其移出c:\winnt\system32目录,或者改名D.停止server服务第四章数据加密与身份鉴别1、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原___D____A.明文B.密文C.算法D.密钥2、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码___C____A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码3、以下哪个不是公钥密码的优点__D_____A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂4、以下关于节点加密的描述,哪些是正确的__AD_____A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D.节点加密要求报头和路由信息以明文形式传输5、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型___C____A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术6、以下哪个部分不是CA认证中心的组成部分__A_____A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器7、以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong8、对称密钥加密技术的特点是什么__A_____A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求9、数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能___ABCD____A.证书发放B.证书更新C.证书撤销D.证书验证10、对于链路加密的描述中,哪些是正确的__ABCDE_____A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性C.不会减少网络的有效带宽D.只有相邻节点使用同一密钥,因此,密钥容易管理E.加密对于用户是透明的,用户不需要了解加密、解密的过程第五章防火墙技术1、关于包过滤技术的理解正确的说法是哪个___C____A.包过滤技术不可以对数据包左右选择的过滤B.通过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完成D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则2、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能___B____A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式3、屏蔽主机式防火墙体系结构的优点是什么___A____A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署4、以下哪条不属于防火墙的基本功能___D____A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略5、在防火墙技术中,代理服务技术的又称为什么技术___B____A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术6、在防火墙技术中,代理服务技术的最大优点是什么___A____A.透明性B.有限的连接C.有限的性能D.有限的应用7、包过滤技术的优点有哪些___ACD____A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低8、状态包检测技术哪些特点___ABCD____A.安全性较高B.效率高C.可伸缩易扩展D.应用范围广9、虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面___ABCD____A.不具备防毒功能B.对于不通过防火墙的链接无法控制C.可能会限制有用的网络服务D.对新的网络安全问题无能为力10、防火墙的构建要从哪些方面着手考虑___ADE____A.体系结构的设计B.体系结构的制订C.安全策略的设计D.安全策略的制订E.安全策略的实施第六章入侵检测与安全审计系统1、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为___A____A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法2、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。

TCSP多选题

TCSP多选题

Which tools can we use to check or edit the Windows Registry?(A、E)A.REGEDIT.EXEB.DFVIEW.EXEC.FDISK.EXED.REGISTRY.EXEE.REGEDT32.EXEViruses are potentially destructive software that spreads through. (Choose all possible answers.)A.Programs(A、C、D)B.Graphics FilesC.DisksD.DocumentsIt is possible to write macro viruses in the following file formats. (Choose all possible answers.)(A、B、D、E)A.Access FilesB.PowerPoint FilesC.GIF FilesD.Excel SpreadsheetsE.Word DocumentsWhat are some of the tools used in checking for viruses? (Choose all possible answers.)(B、C)A.FDISK.EXEB.DFVIEW.EXEC.REGEDIT.EXEWhich of the following Malware usually have the intention of destroying files in the computer system? (Choose all possible answers.) 。

(A、C、D)A.Windows Viruses;B.Joke Programs;C.Trojans;D.WormsWhich macros which are usually overridden by macro viruses? (Choose all possible answers.)(A、D、E)A.AutoOpen;B.AutoView;C.AutoEdit;D.AutoNew;E.AutoCloseWhat type of viruses usually infect executable programs having the file extensions of .EXE? (Choose all possible answers.) 。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

TCSP练习题一、多选题1.以下对于对称密钥加密说法正确的是A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快2.以下关于包过滤技术与代理技术的比较,正确的是A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术会严重影响网络性能D.代理服务技术对应用和用户是绝对透明的3.信息安全的CIA模型指的是以下哪三个信息安全中心目标A.保密性B.完整性C.可用性D.可控性4.网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征A.体系化B.控制化C.主观化D.智能化5.脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题A.是否具有针对网络和系统的扫描系统B.产品的数据精确性C.产品的扫描能力D.产品的评估能力E.产品的漏洞修复能力及报告格式6.相对于对称加密算法,非对称密钥加密算法A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同7.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统8.漏洞评估技术具有哪些主要优点A.预知性B.精确性C.重点防护D.技术成熟9.请问计算机病毒的传播途径有哪些A.系统漏洞B.P2P共享软件C.即时通信软件D.网络共享E.电子邮件10.以下关于节点加密的描述,哪些是正确的A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在(链路加密时这样的)C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D.节点加密要求报头和路由信息以明文形式传输11.一个好的入侵检测系统应具有哪些特点A.不需要人工干预B.不占用大量系统资源C.能及时发现异常行为D.可灵活定制用户需求12.信息安全漏洞主要表现在以下几个方面A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击13.在信息安全中,最常用的病毒稳蔽技术有哪几种A.Hook挂钩机制B.修改注册表C.修改内存指针地址D.以上都不是14.系统被安装Spywarer后,会出现哪些症状A.系统可能无缘无故的挂起并死机B.发现浏览器的工具栏出现了新的用户并不清楚的按钮C.运行时显示广告条的应用程序D.计算机的音频视频设备不能使用15.垃圾邮件对于企业或个人的危害性体现在哪些方面A.对计算机系统造成破坏B.造成邮件服务器负载过重C.消耗带宽和网络存储空间D.不会影响个人的正常工作16.IPSec采取了哪些形式来保护ip数据包的安全A.数据源验证B.完整性校验C.数据内容加密D.防重演保护17.关于“云安全”技术,哪些描述是正确的A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择B.“云安全”技术是“云计算”在安全领域的应用C.“云安全”将安全防护转移到了“云”,所以不需要用户的参与D.Web信誉服务是“云安全”技术应用的一种形式18.趋势科技“云安全”体系结构主要由以下哪几个部分组成A.智能威胁收集系统B.计算“云”C.服务“云”D.安全子系统19.以下哪些不是网络型漏洞扫描器的功能A.重要资料锁定B.阻断服务扫描测试C.专门针对数据库的漏洞进行扫描D.动态式的警讯20.针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术A.数据采集和分析B.量化评估C.安全检测D.安全评估分析21.包过滤技术的优点有哪些A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低22.“网络钓鱼”的主要伎俩有哪些A.发送电子邮件,以虚假信息引诱用户中圈套B.建立假冒网站,骗取用户账号密码实施盗窃C.利用虚假的电子商务进行诈骗D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动E.利用用户弱口令等漏洞破解、猜测用户帐号和密码23.即时通信病毒的传播主要利用的是哪些工具A.QQB.MSNC.网络泡泡D.雅虎通24.防火墙的构建要从哪些方面着手考虑A.体系结构的设计B.体系结构的制订C.安全策略的设计D.安全策略的制订E.安全策略的实施25.广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议B.Frame Relay(帧中继)C.PPP(Point-to-Point Protocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)26.木马的隐藏技术可以利用操作系统的哪些方面实现A.任务管理器B.端口C.任务栏D.系统文件加载E.注册表27.加密的强度主要取决于A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度28.VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、MAC地址、路由等方式进行划分C.可以控制用户访问权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简单和直观29.蠕虫有自己特定的行为模式,通常分为哪几个步骤A.搜索B.攻击C.复制D.破坏30.在通信过程中,只采用数字签名可以解决()等问题。

A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性31.防火墙不能防止以下那些攻击行为A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击32.以下属于包过滤技术的优点的是A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为(用户的透明性)D.能够提供内部地址的屏蔽和转换功能33.以下关于信息系统弱点的描述中哪些是正确的A.信息系统弱点无处不在,无论采用多么强大的安全防护措施B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内D.信息系统弱点主要是技术因素造成的(还有环境因素)34.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件呢A.引导扇区B.常驻内存C.可执行文件D.系统自启动型35.宏病毒具有哪些特征A.在以前不含有宏的文件中出现了宏B.该应用程序将所有文件保存为模板C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档36.趋势科技“云安全”的应用形式有哪些A.邮件信誉服务B.文件信誉服务C.WEB信誉服务D.网络协议信誉服务37.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种A.交换机B.路由器C.集线器D.光纤收发器38.采取哪些防范措施,可以预防操作系统输入法漏洞攻击A.给Windows 2000打补丁到SP4B.删除输入法帮助文件和多余的输入法C.防止别人恶意利用net.exe,可以考虑将其移出c:\winnt\system32目录,或者改名D.停止server服务39.企业网络中使用“云安全”技术的优势有哪些A.“云”端超强的计算能力B.本地更少的病毒码存储资源占用C.病毒码更新时更少的带宽占用D.能检测的病毒量更少40.建立堡垒主机的一般原则A.最简化原则B.复杂化原则C.预防原则D.网络隔断原则41.局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢A.提供短距离内多台计算机的互连B.造价便宜、极其可靠,安装和管理方便C.连接分布在广大地理范围内计算机(广域网)D.造价昂贵42.入侵检测系统能够增强网络的安全性,那么它的优点体现在哪些方面A.能够使现有的安防体系更完善B.能够在没有用户参与的情况下阻止攻击行为的发生C.能够更好地掌握系统的情况D.能够追踪攻击者的攻击线路E.界面友好,便于建立安防体系F.能够抓住肇事者43.路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能A.只负责把多段介质连接在一起,不对信号作任何处理B.判断网络地址和选择路径的功能C.能在多网络互联环境中建立灵活的连接D.可用完全不同的数据分组和介质访问方法连接各种子网44.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面A.不太适合动态IP地址分配(DHCP)B.除TCP/IP协议外,不支持其他协议C.除包过滤外,没有指定其他访问控制方法D.安全性不够45.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面A.不具备防毒功能B.对于不通过防火墙的链接无法控制C.可能会限制有用的网络服务D.对新的网络安全问题无能为力46.在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科技对于病毒的命名规则是由哪几部分组成的A.病毒名B.病毒类型C.病毒感染方式D.病毒变种名47.计算机病毒诊断技术有多种方式方法,以下哪些是病毒的检测方法A.比较法B.特征码比对法C.漏洞评估法D.行为监测法E.分析法48.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A.通过破解SAM库获取密码B.通过获取管理员信任获取密码C.使用暴力密码破解工具猜测密码D.通过办公室电话、姓名、生日来猜测密码49.Windows病毒与DOS病毒有哪些不同特征A.病毒的破坏性不同B.病毒攻击的可执行文件不同C.病毒恶意代码不同D.病毒攻击的操作系统不同50.Spyware通过哪些手段窃取用户的信息A.记录上网浏览的cookiesB.安装屏幕捕捉程序C.安装事件记录程序D.对于键盘击键进行记录51.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的A.ICMP协议B.ARP协议C.IGMP协议D.IP协议52.在安全服务中,不可否认性包括两种形式,分别是A.原发证明B.交付证明C.数据完整D.数据保密53.以下对于混合加密方式说法正确的是A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法队要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的54.黑客通过Windows空会话可以实现哪些行为A.列举目标主机上的用户和共享B.访问小部分注册表C.访问 everyone 权限的共享D.访问所有注册55.对于链路接加密的描述中,哪些是正确的A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性C.不会减少网络的有效带宽D.只有相邻节点使用同一密钥,因此,密钥容易管理E.加密对于用户是透明的,用户不需要了解加密、解密的过程56.对于计算机病毒的描述,以下哪些是正确的A.感染病毒不会对计算机系统文件造成破坏B.感染病毒只会对文件造成破坏,不会造成数据丢失;C.感染病毒,有时会窃取敏感信息,给用户带来经济损失D.感染病毒不一定会对计算机软硬件带来危害57.状态包检测技术有哪些特点A.安全性较高B.效率高C.可伸缩易扩展D.应用范围广58.计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢A.应用层B.表示层C.会话层D.传输层59.入侵检测系统的功能有哪些A.让管理员了解网络系统的任何变更B.对网络数据包进行检测和过滤C.监控和识别内部网络受到的攻击D.给网络安全策略的制定提供指南60.安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求A.保密性B.完整性C.可用性D.可控性61.一个完整的木马程序有两部分组成,请问是哪两部分A.服务器端B.控制器端C. 接收木马端D.发送木马端62.关于企业防毒体系构建的说法,错误的是A.病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合B.病毒防护只要能做好桌面安全防护就可以了,这个方案最经济C.在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越D.病毒防护解决方案应该重视事前防御而不是“亡羊补牢”63.对信息安全风险评估的描述以下哪些是正确的A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施64.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范A.更改数据库名B.更改数据库里面常用字段成复杂字段C.给数据库关键字段加密,对于管理员账户设置复杂密码D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句65.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是A.数据GGB.数据篡改及破坏C.身份假冒D.数据流分析66.在加密过程中,必须用到的三个主要元素是A.所传输的信息(明文)B.加密钥匙(Encryption key)C.加密函数D.传输信道67.以下哪些是蠕虫病毒的特征A.利用系统漏洞进行主动攻击B.传播速度更快,方式更多样化C.感染系统后入驻内存D.只在一台计算机内进行文件感染68.信息安全方案设计的基本原则有哪些A.木桶原则B.动态化原则C.预防性原则D.多层次原则69.随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSL VPN和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面A.对数据的要求更精确B.对应用的支持更广泛C.对网络的支持更加广泛D.对终端的安全性要求更严格70.蠕虫和传统意义上的病毒是有所区别的,具体表现在哪些方面A.存在形式B.传染机制C.传染目标D.触发感染71.建立完整的信息安全管理体系通常要经过以下哪几个步骤A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action)72.以下安全标准属于ISO7498-2规定的是A.数据完整性B.Windows NT属于C2级C.不可否认性D.系统访问控制73.利用密码技术,可以实现网络安全所要求的A.数据保密性B.数据完整性C.数据可用性D.身份认证74.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢A.看不到网络活动的状况B.运行审计功能要占用额外系统资源C.主机监视感应器对不同的平台不能通用D.管理和实施比较复杂75.基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点A.对加密通信无能为力B.对高速网络无能为力C.不能预测命令的执行后果D.管理和实施比较复杂76.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些A.将不安全的IP包封装在安全的IP包内。

相关文档
最新文档