1、 1 TCSP 练习题 一、 单选题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是 A、身份假冒 B、数据 GG C、数据流分析 D、非法访问 (标准 答案: A) 2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种? A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确 (标准 答案: A) 3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做 A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑 炸弹 (标准答案: B) 4. 对企业网络最大的威胁是 _,请选择最佳答案。
2、 A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击 (标准答案: D) 5. 以下对 TCP和 UDP协议区别的描述,哪个是正确的 A.UDP用于帮助 IP确保数据传输 ,而 TCP无法实现 B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中, TCP的功能与之相反 C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中, UDP的功能与之相反 D.以上说法都错误 (标准 答案: B) 6. 黑客攻击某个系统之 前,首先要进行信息收集,那么通过技术手段收集如何实现 A.攻击者通过 Windows自带命令收集有利信息 B.通过查找最新的漏洞库去反查具有漏洞
3、的主机 C.通过发送加壳木马软件或者键盘记录工具 D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息 (标准 答案: A) 7. 以下描述黑客攻击思路的流程描述中,哪个是正确的 A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段 2 B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段 C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段 D.一般黑客攻击思 路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段 (标准 答案: C) 8. 以下不属于代理服务技术优点的是 A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 (标准
4、 答案: D) 9. 包过滤技术与代理服务技术相比较 A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 (标准 答案: B) 10. 在建立堡垒主机时 A.在堡垒主机上应设置尽 可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给与尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 (标准 答案: A) 11. 防止用户被冒名所欺骗的方法是 A.对信息源发方进行身份验证 B.进行数据加密 C.对访问
5、网络的流量进行过滤和保护 D.采用防火墙 (标准 答案: A) 12. 屏蔽路由器型防火墙采用的技术是基于 A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 (标准 答案: B) 13. 以下关于防火墙的设计原则说法正确的是 A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 (标准 答案: A) 14. SSL 指的是 A.加密认证协议 B.安全套接层协议 C.授权认证协议 3 D.安全通道协议 (标准 答案: B) 15. 以下哪一项不属于入侵检
6、测系统的功能 A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 (标准 答案: D) 16. 以下关于计算机病毒的特征说法正确的是 A.计算机病毒只具有破坏性,没有其他特征 B.计算机 病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 (标准 答案: C) 17. 在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别 A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全 (标准 答案: D) 18. 审计管理指 A.保证数据接收方收到的信息与发
7、送方发送的信息完全一致 B.防止因数据被截获而造成的泄密 C.对用户和程序使用资源的情况进行记录和审查 D.保证信息使用者都可有得到相应授权的全部服务 (标准 答案: C) 19. 加 密技术不能实现 A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于 IP 头信息的包过滤 (标准 答案: D) 20. 关于 CA 和数字证书的关系,以下说法不正确的是 A.数字证书是保证双方之间的通讯安全的电子信任关系,他由 CA 签发 B.数字证书一般依靠 CA 中心的对称密钥机制来实现 C.在电子交易中,数字证书可以用于表明参与方的身份 D.数字证书能以一种不能被假冒的方式证明证
8、书持有人身份 (标准 答案: B) 21. 以下关于 VPN 说法正确的是 A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全 的线路 B.VPN 指的是用户通过公用网络建立的临时的、安全的连接 C.VPN 不能做到信息认证和身份认证 D.VPN 只能提供身份认证、不能提供加密数据的功能 (标准 答案: B) 4 22. Ipsec 不可以做到 A.认证 B.完整性检查 C.加密 D.签发证书 (标准 答案: D) 23. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是 A.人为破坏 B.对网络中设备的威胁 C.病毒威胁 D.对网络人员的威胁 (标准 答案
9、: B) 24. 防火墙中地址翻译的主要作用是 A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵 (标准答案: B) 25. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是 A.对称密钥加密 B.非对称密钥加密 C.都不是 D.都可以 (标准答案: B) 26. 有关 PPTP( Point-to-Point Tunnel Protocol)说法正确的是 A.PPTP 是 Netscape 提出的 B.微软从 NT3.5 以后对 PPTP 开始 支持 C.PPTP 可用在微软的路由和远程访问服务上 D.它是传输层上的协议 (标准答案: C) 27. 有关 L
10、2TP( Layer 2 Tunneling Protocol)协议说 法有误的是 A.L2TP 是由 PPTP 协议和 Cisco 公司的 L2F 组合而成 B.L2TP 可用于基于 Internet 的远程拨号访问 C.为 PPP 协议的客户建立拨号连接的 VPN 连接 D.L2TP 只能通过 TCT/IP 连接 (标准答案: D) 28. 针对下列各种安全协议,最适合使用外部网 VPN 上,用于在客户机到服务器的连接模式的是 A.IPsec B.PPTP C.SOCKS v5 D.L2TP (标准答案: C) 29. 网络入侵者使用 sniffer 对网络进行侦听,在防火墙实现认证的方法
11、中,下列身份认证可能会造成不安全后果的是 5 A.Password-Based Authentication B.Address-Based Authentication C.Cryptographic Authentication D.None of Above (标准答案: A) 30. 随着 Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代 A.使用 IP 加密技术 B.日志分析工具 C.攻击检测和报警 D.对访问行为实施静态、固定的控制 (标准答案: D) 31. 以下对于黑色产业链描述中正确的是 A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成 了网上黑
12、色产业链 B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式 C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D.黑色产业链一般都是个人行为 (标准 答案: A) 32. 在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型 A.基于对称密钥密码体制的身份鉴别技术 B.基于非对称密钥密码体制的身份鉴别技术 C.基于用户名和密码的身份鉴别技术 D.基于 KDC的身份鉴别技术 (标准 答案: C) 33. 以下哪个部分不是 CA 认证中心的组成部分 A.证书生成客户端 B.注册服务器 C.证书申请受理和审核机构 D.认证中心服务器 (标准 答案: A) 34. 以下哪
13、种是常用的哈希算法 (HASH) A.DES B.MD5 C.RSA D.ong (标准 答案: B) 35. 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确 (标准答案: D) 36. 对称密钥加密技术的特点是什么 _ A.无论加密还是解密都用同一把密钥 B.收信方和发信方使用的密钥互不相同 C.不能从加密密钥推导解密 密钥 D.可以适应网络的开放性要求 (标准 答案: A) 37. 屏蔽主机式防火墙体系结构的优点是什么 _ A.此类型防火墙的安全级别较高 6 B.如果路由表遭到破坏,则数据包会路由到堡垒
14、主机上 C.使用此结构,必须关闭双网主机上的路由分配功能 D.此类型防火墙结构简单,方便部署 (标准 答案: A) 38. 常用的口令入侵手段有? A.通过网络监听 B.利用专门软件进行口令破解 C.利用系统的漏洞 D.利用系统管理员的失误 E.以上都正确 (标准答案: E) 39. 以下哪条不属于防火墙的基本功能 _ A.控 制对网点的访问和封锁网点信息的泄露 B.能限制被保护子网的泄露 C.具有审计作用 D.具有防毒功能 E.能强制安全策略 (标准 答案: D) 40. 企事业单位的网络环境中应用安全审计系统的目的是什么 _ A.为了保障企业内部信息数据的完整性 B.为了保障企业业务系统不
15、受外部威胁攻击 C.为了保障网络环境 不 存在安全漏洞,感染病毒 D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取 (标准 答案: D) 41. 下列各项中,哪一项不是文件型病毒的特点。 A.病毒以某种形式隐藏在主程序中,并不修改主程序 B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪 C.文件型病毒可以通过检查主程序长度来判断其存在 D.文件型病毒通常在运行主程序时进入内存 (标准答案: B) 42. 虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件 _ A.保证数据的真实性 B.保证数据的完整性 C.保证通道的
16、机密性 D.提供安全防护措施和访问控制 E.提供网络信息数据的纠错功能和冗余处理 (标准 答案: E) 43. SOCK v5在 OSI模型的哪一层控制数据流, 定义详细的访问控制 _ A.应用层 B.会话层 C.表示层 D.传输层 (标准 答案: B) 44. 用户通过本地的信息提供商( ISP)登陆到 Internet 上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种 VPN_ A.内部网 VPN B.远程访问 VPN C.外联网 VPN D.以上皆有可能 (标准 答案: B) 45. 哪些文件会被 DOS病毒感染 _ 7 A.可执行文件 B.图形文件 C.文本
17、文件 D.系统文件 (标准 答案: A) 46. 网络传播型木马的 特征有很多,请问哪个描述是正确的 _ A.利用现实生活中的邮件进行散播 , 不会破坏数据,但是他将硬盘加密锁死 B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了 “ 后门 ” 和击键记录等功能 C.通过伪装成一个合法性程序诱骗用户上当 D.通过消耗内存而引起注意 (标准 答案: B) 47. 蠕虫程序有 5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息 _ A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 (标准 答案: D) 48. 哪个手机病毒的特点是会
18、给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信 _ A.EPOC_LIGHTS.A B.Timofonica C.Hack.mobile.smsdos D.Trojanhorse (标准 答案: B) 49. 关于防病毒软件的实时扫描的描述中,哪种说法是错误的 _ A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码 B.可以查找文件是否被病毒行为修改的扫描技术 C.扫描动作在背景中发生,不需要用户的参与 D.在访 问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ; E.扫描程序会检查文件中已知的恶意代码 (标准 答案: B) 50. 通过检查电
19、子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术 _ A.实时扫描 B.完整性扫描 C.启发式扫描 D.内容扫描 (标准 答案: D) 51. 以下关于混合加密方式说法正确的是 A.采用公开密钥体制进行通信过程中的加解密处理 B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称密钥体制的密钥进行加密后 的通信 D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 (标准答案: B) 52. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
20、下面不能进行包过滤的设备是 A.路由器 B.一台独立的主机 C.交换机 D.网桥 (标准答案: C) 53. 以下那些属于系统的物理故障 8 A.硬件故障与软件故障 B.计算机病毒 C.人为的失误 D.网络故障和设备环境故障 (标准答案: A) 54. 可以通过哪种安全产品划分网络结构,管理和控制内部和 外部通讯 A.防火墙 B.CA中心 C.加密机 D.防 病毒产品 (标准答案: A) 55. IPSec协议是开放的 VPN协议。对它的描述有误的是 A.适应于向 IPv6迁移 B.提供在网络层上的数据加密保护 C.支持动态的 IP地址分配 D.不支持除 TCP/IP外的其它协议 (标准答案:
21、 C) 56. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是 A.客户认证 B.回话认证 C.用户认证 D.都不是 (标准答案: C) 57. 请问以下哪个不是计算机病毒的不良特征 A.隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性 (标准 答案: D) 58. 根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件 A.Microsoft Word B.Microsoft Basic C.Microsoft Excel C.Visual Basic (标准 答案: B) 59. 指在公司总部和远地雇员之间建立的 VPN是什么类型的 VPN
22、 A.内部网 VPN B.远程访问 VPN C.外联网 VPN D.以上皆有可能 (标准 答案: B) 60. 以下哪个不属于完整的病毒防护安全体系的组成部分 A.人员 B.技术 C.流程 D.设备 (标准 答案: D) 61. 按趋势科技的病毒命名规则,以下哪个病毒是木马病毒 A.Worm_downad.dd B.Troj_generic.apc C.Tspy_qqpass.ajr D.Bkdr_delf.hko (标准 答案: B) 62. 哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的 A.网络型安全漏洞评估产品 9 B.主机型安全漏洞评估产品 C.数据库安全漏洞
23、评估产品 D.以上皆是 (标准 答案: A) 63. 按感染对象分类, CIH病毒属于哪一类病毒 A.引导区病毒 B.文件型病毒 C.宏病毒 D.复合型病毒 (标准 答案: B) 64. 哪个信息安全评估标准给出了关于 IT安全的保密性、完整性、可用性、审计性、认证性、可靠性 6个方面含义,并提出了以风险为核心的安全模型 A.ISO13335标准 B.BS7799标准 C.AS/NZS 4360: 1999标准 D.OCTAVE( Operationally Critical Threat, Asset, and Vulnerability Evaluation) (标准 答案: A) 65.
24、 世界上第一个病毒 CREEPER(爬行者)出现在哪一年 A.1961 B.1971 C.1977 D.1980 (标准 答案: B) 66. 正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序 A. 电源开启自检过程。 B. 引导程序载入过程。 C. 用户登录过程。 D. 即插即用设备的检测过程 E. 检测和配置硬件过程 F. 初始化启动过程 G. 内核加载过程 A.A B C D E F G B.A F G C E D B C.A F B E G C D C.D E G A C F B (标 准 答案: C) 67. 什么是网页挂马 A.攻击者通过在正常的页面中(通常是网站的主页)
25、插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机 B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高 C.把木马服务端和某个游戏 /软件捆绑成一个文件通过 QQ/MSN或邮件发给别人,或者通过制作 BT木马种子进行快速扩散 D.与从互联网上下载的免费游戏软件进行捆绑 。被激活后,它就会将自己复制到 Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。 (标准 答案: A) 68. 安全模型简称 MDPR
26、R,有关 MDPRR 正确的是 A.many M detection D protect P recovery R reaction R B. management M detection D people P recovery R reaction R C. man M detection D protect P redo R reaction R D. management M detection D protect P recovery R relay R E. management M detection D protect P recovery R reaction R (标准答案:
27、 E) 10 69. 数据保密性指的是 A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数 据是由合法实体发出的 (标准答案: C) 70. 黑客利用 IP 地址进行攻击的方法有 A.IP 欺骗 B.解密 C.窃取口令 D.发送病毒 (标准答案: A) 71. 以下哪一项属于基于主机的入侵检测方式的优势 A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件 C.适应交换和加密 D.具有更好的实时性 (标准答案: C) 72. 按明文形态划分,对
28、两个离散电平构成 0、 1 二进制关系的电报信息加密的密码 是什么密码 _ A.离散型密码 B.模拟型密码 C.数字型密码 D.非对称式密码 (标准 答案: C) 73. 以下对特洛伊木马的概念描述正确的是 _ A,.特洛伊木马不是真正的网络威胁,只是一种游戏 B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击 Dos等特殊功能的后门程序。 C.特洛伊木马程序的特征 很容易从计算机感染后的症状上进行判断 D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。 (标准 答案: B) 74. CA指的是 A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层 (标准答案: A) 75. 在安全审计的风险评估阶段,通常是按什么顺序来进行的 A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段 C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段 (标准答案: A) 76. 入侵检测系统的第一步是 A.信 号分析 B.信息收集