TSCP题库.doc

上传人:sk****8 文档编号:3150325 上传时间:2019-05-23 格式:DOC 页数:26 大小:186.50KB
下载 相关 举报
TSCP题库.doc_第1页
第1页 / 共26页
TSCP题库.doc_第2页
第2页 / 共26页
TSCP题库.doc_第3页
第3页 / 共26页
TSCP题库.doc_第4页
第4页 / 共26页
TSCP题库.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、11. 关于“攻击工具日益先进,攻击者需要的技能日趋下降” ,不正确的观点是_。A.网络受到攻击的可能性将越来越大B.网络受到攻击的可能性将越来越小C.网络攻击无处不在D.网络风险日益严重 标准答案:b2. 保证网络安全的最主要因素是_。A.拥有最新的防毒防黑软件B.使用高档机器C.使用者的计算机安全素养D.安装多层防火墙 标准答案:c3. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?A.系统和软件的设计存在缺陷,通信协议不完备B.技术实现不充分 C.配置管理和使用不当也能产生安全漏洞 D.以上都不正确 标准答案:c 4. 计算机病毒的特征A.隐蔽性B.潜伏性,传染性C.破

2、坏性D.可触发性E.以上都正确 标准答案: e5. 一台 PC 机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有_特点。A.传染方式多 B.扩散面广C.消除难度大D.传播性强E.多态性 标准答案: b6. 数据加密技术可以应用在网络及系统安全的哪些方面?A.数据保密 B.身份验证C.保持数据完整性D.确认事件的发生E.以上都正确 标准答案: e7. 有关对称密钥加密技术的说法,哪个是确切的?A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信

3、方使用的密钥互不相同 标准答案:a28. 在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做 _。A.资源使用授权B.身份认证 C.数字签名D.包过滤E.以上都不正确 标准答案: a9. 为防止企业内部人员对网络进行攻击的最有效的手段是_。A.防火墙 B.VPN(虚拟私用网)C.网络入侵监测 D.加密E.漏洞评估 标准答案: c10. 首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照” ,然后监测有没有明显偏离“写照”的行为。这指的是入侵分析技术的_。A.签名

4、分析法 B.统计分析法 C.数据完整性分析法D.以上都正确 标准答案:b11. 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确 标准答案:c12. 某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。A.应用软件入侵监测系统B.主机入侵监测系统C.网络入侵监测系统D.集成入侵监测系统E.以上都不正确 标准答案: b13. 关于网络入侵监测的主要优点,哪个不正确。A.发现主机 IDS 系统看不到的攻击 B.攻击者很难毁灭证据C.快速监测和响应 D.独立于操作系统 E.监控特定的系统活动

5、 标准答案: e14. _入侵监测系统对加密通信无能为力。A.应用软件入侵监测系统 B.主机入侵监测系统C.网络入侵监测系统 D.集成入侵监测系统E.以上都不正确 标准答案: c315. 入侵防范技术是指_。A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好C.完全依赖于签名数据库 D.以上都不正确 标准答案:a16. 虚拟专用网(VPN)技术是指 _。A.在公共网络中建立专用网络,数据通过安全的 “加密管道”在公共网络中传播B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播C.防止一切用户进入的硬件

6、 D.处理出入主机的邮件的服务器 标准答案:a17. 何为漏洞评估?A.检测系统是否已感染病毒B.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播C.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞D.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为E.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆 标准答案: c18. 漏洞评估的最主要的优点_。A.适时性B.后验性C.预知性D.以上都不正确 标准答案:c19. 所谓动态式的警

7、讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、 SNMP traps、呼叫应用程序等方式回报给管理者。这是_型的漏洞评估产品的功能之一。A.主机型 B.网络型 C.数据库 D.以上都不正确 标准答案: a 20. 拒绝服务扫描测试是指提供拒绝服务(Denial Of Service)的扫描攻击测试。 。这是_型的漏洞评估产品的功能之一。A.主机型 B.网络型 C.数据库 D.以上都不正确 标准答案:b21. 漏洞评估产品在选择时应注意_。A.是否具有针对网络、主机和数据库漏洞的检测功能B.产品的扫描能力 C.产品的评估能力 D.产品的漏洞修复能力 4E.以上都正确 标准答案

8、: e22. 建立安全的企业网络一般分为_步。A.1B.3C.5D.7E.9 标准答案: d23. _是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。A.安全风险分析B.网络系统现状C.安全需求与目标D.安全方案设计E.安全解决方案 标准答案: a24. 安全模型简称 MDPRR,有关 MDPRR 正确的是 _。A.manyM detectionD protectP recoveryR reactionR B. managementM detectionD peopleP recoveryR reactionR

9、 C. manM detectionD protectP redoR reactionR D. managementM detectionD protectP recoveryR relayR E. managementM detectionD protectP recoveryR reactionR 标准答案:e25. 安全的网络必须具备哪些特征?A.保密性B.完整性C.可用性D.可控性E.以上都正确 标准答案:e26. 可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的?A.保密性B.完整性C.可用性D.可控性E.以上都正确 标准答案:c27. 网络安全

10、漏洞可以分为各个等级,A 级漏洞表示?A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 标准答案:b28. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃5D.信息篡改E.以上都正确 标准答案:a29. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做_。A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹 标准答案:b30. 要想让微机病毒今

11、后永远不发生是A.可能的B.或许可能的C.大概很难D.不可能 标准答案:d31. 文件型病毒传染的对象主要是_类文件.A.EXE 和.WPS B. .COM 和.EXE C. .WPS D.DBF 标准答案:b32. 病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有_。A.隐蔽性B.潜伏性C.破坏性D.可触发性 标准答案:a33. 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是_。A.链路加密方式 B.端对端加密方式 C.节点加密D.都以明文出现E.都不以

12、明文出现 标准答案:a34. 基于用户名和密码的身份鉴别的正确说法是_。A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B.口令以明码的方式在网络上传播也会带来很大的风险C.更为安全的身份鉴别需要建立在安全的密码系统之上D.一种最常用和最方便的方法,但存在诸多不足E.以上都正确 标准答案:e35. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做_。A.比较法 6B.特征字的识别法C.搜索法D.分析法 E.扫描法 标准答案:c36. 防火墙(firewall)是指 _。A.防止一切用户进入的硬件 B.是

13、置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器 标准答案:b37. 关于主机入侵监测的主要缺点,哪个不正确。A.看不到网络活动 B.运行审计功能要占用额外资源 C.主机监视感应器不通用D.管理和实施比较复杂 E.对加密通信无能为力 标准答案:e38. 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确 标准答案:d39. 找出不良的密码设定同时能追踪登入期间的活动。这是_型的漏洞评估产品

14、的功能之一。A.主机型 B.网络型 C.数据库 D.以上都不正确 标准答案:c40. 下列说法不正确的是_。A.安防工作永远是风险、性能、成本之间的折衷B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D.建立 100%安全的网络 E.安防工作是循序渐进、不断完善的过程 标准答案:d41. 网络攻击的有效载体是什么 ?A.黑客B.网络C.病毒D.蠕虫 标准答案:c42. 对计算机网络的最大威胁是什么?A.黑客攻击B.计算机病毒的威胁C.企业内部员工的恶

15、意攻击7D.企业内部员工的恶意攻击和计算机病毒的威胁 标准答案:d43. 信息风险主要指那些?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确 标准答案:d44. 常用的口令入侵手段有?A.通过网络监听 B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确 标准答案:e45. 计算机病毒的传染性是指计算机病毒可以_A.从计算机的一个地方传递到另一个地方B.传染C.进行自我复制D.扩散 标准答案:c46. 病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有_。A.隐蔽性B.潜伏性C.破坏性D.可触

16、发性 标准答案:d47. 下列各项中,哪一项不是文件型病毒的特点。A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存 标准答案:b48. 在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为_。A.身份验证 B. 数据保密C.数字签名D.哈希(Hash)算法E.数字证书 标准答案:c49. IP-Sec 协议有两种模式 ,其中透明模式是指_ 。A.把 IP-Sec 协议施加到 IP 数据包上,但不改变

17、数据包原来的数据头B.把数据包的一切内容都加密(包括数据头) ,然后再加上一个新的数据头C.把数据包的一切内容都加密(包括数据头) ,数据头不变D.把 IP-Sec 协议施加到 IP 数据包上,然后再加一个新的数据头 标准答案:a850. 高安全性的防火墙技术是_。A.包过滤技术 B.状态检测技术C.代理服务技术 D.以上都不正确 标准答案:b51. 入侵监测的主要技术有:A.签名分析法 B.统计分析法 C.数据完整性分析法D.以上都正确 标准答案:d52. 入侵监测系统的优点,正确的是_。A.能够使现有的安防体系更完善 B.能够更好地掌握系统的情况C.能够追踪攻击者的攻击线路,能够抓住肇事者

18、D.便于建立安防体系 E.以上都正确 标准答案:e53. 入侵监测系统的发展方向以下描述最准确的是?A.签名分析技术B.统计分析技术C.数据完整性分析技术D.抗入侵技术E.以上都正确 标准答案:d54. 多层次病毒防护体系的实施包括_。A.防护工作站 B.服务器C.企业 Internet 联接的病毒防护D.企业广域网的病毒防护 E.以上都正确 标准答案:e55. 选则防病毒软件的供应商时应考虑_。A.供货商提供的产品是否有前瞻性B.产品是否可与目前的网络管理工具结合C.是否能藉由互联网的特点,提供客户实时服务及新产品D.开发出的产品功能是否符合市场需求E.以上都正确 标准答案:e56. 针对操

19、作系统的漏洞作更深入的扫描,是_型的漏洞评估产品。A.数据库 B.主机型 C.网络型 D.以上都不正确 标准答案:b57. 网络安全漏洞可以分为各个等级,C 级漏洞表示?9A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 标准答案:c58. 信息收集是网络攻击的_A.第一步B.第二步C.第三步D.最后一步 标准答案:a59. 网络攻击的主要类型有哪些?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确 标准答案:e60. Jolt 通过大量伪造的 ICMP

20、和 UDP 导致系统变的非常慢甚至重新启动,这种攻击方式是_?A.特洛伊木马B.DDos 攻击C.邮件炸弹D.逻辑炸弹 标准答案:b61. 什么是计算机病毒?A.它是一种生物病毒B.它具有破坏和传染的作用C.它是一种计算机程序D.B 和 C 标准答案:d62. 有关数字签名的作用,哪一点不正确。A.唯一地确定签名人的身份 B.对签名后信件的内容是否又发生变化进行验证 C.发信人无法对信件的内容进行抵赖D.权威性E.不可否认性 标准答案:d63. 鉴别双方共享一个对称密钥 KAB,该对称密钥在鉴别之前已经协商好(不通过网络),这种身份鉴别机制叫做_。A.基于对称密钥密码体制的身份鉴别技术 B.基

21、于用户名和密码的身份鉴别 C.基于 KDC 的身份鉴别技术D.基于非对称密钥密码体制的身份鉴别技术 E.基于证书的身份鉴别技术 标准答案:a64. 对包过滤技术的不足,不正确的说法是_。A.包过滤技术是安防强度最弱的防火墙技术B.维护起来十分困难 10C.Ip 包的源地址、目的地址、TCP 端口号是唯一可以用于判断是否包允许通过的信息D.不能阻止 IP 地址欺骗,不能防止 DNS 欺骗E.以上都不正确 标准答案:e65. 关于防火墙的不足,不正确的是:A.防火墙不能防备病毒 B.防火墙对不通过它的连接无能为力,防火墙不能防备新的网络安全问题 C.防火墙不能防备内部人员的攻击 D.防火墙限制有用

22、的网络安全服务 E.不能限制被保护子网的泄露 标准答案:e66. _分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击模式的签名数据库。A.签名分析法 B.统计分析法 C.数据完整性分析法D.以上都正确 标准答案:a67. 当一个数据传输通道的两个端点被认为是可信的时候,可以选择_解决方案。安全性主要在于加强两个 VPN 服务器之间加密和认证的手段。A.远程访问 VPNB.内部网 VPNC.外联网 VPND.以上都不正确 标准答案:b68. 对企业网络最大的威胁是_,请选择最佳答案。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击 标准答案:d69. 狭义的网络安全是指?A.信息内容的安全性B.保护信息的秘密性、真实性和完整性C.避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为D.保护合法用户的利益和隐私E.以上都正确 标准答案:e70. 信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?A.保密性B.完整性C.可用性D.可控性E.以上都正确 标准答案:b71. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A.拒绝服务

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 建筑建材

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。