TCSP练习题252道含答案(2)
B.如果路由表遭到破坏,则数据包会路由到堡垒主机上 C.使用此结构,必须关闭双网主机上的路由分配功能 D.此类型防火墙结构简单,方便部署 (标准答案:A)
38. 常用的口令入侵手段有?
A.通过网络监听
B.利用专门软件进行口令破解 C.利用系统的漏洞
D.利用系统管理员的失误 E.以上都正确 (标准答案:E)
39. 以下哪条不属于防火墙的基本功能_______
A.控制对网点的访问和封锁网点信息的泄露
B.能限制被保护子网的泄露 C.具有审计作用 D.具有防毒功能 E.能强制安全策略 (标准答案:D)
40. 企事业单位的网络环境中应用安全审计系统的目的是什么_______
A.为了保障企业内部信息数据的完整性
B.为了保障企业业务系统不受外部威胁攻击
C.为了保障网络环境不存在安全漏洞,感染病毒
D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取 (标准答案:D)
41. 下列各项中,哪一项不是文件型病毒的特点。
A.病毒以某种形式隐藏在主程序中,并不修改主程序
B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪
C.文件型病毒可以通过检查主程序长度来判断其存在 D.文件型病毒通常在运行主程序时进入内存
(标准答案:B)
42. 虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不
属于构造的必备条件_______
A.保证数据的真实性 B.保证数据的完整性
C.保证通道的机密性 D.提供安全防护措施和访问控制 E.提供网络信息数据的纠错功能和冗余处理 (标准答案:E)
43. SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制_______
A.应用层 B.会话层 C.表示层 D.传输层
(标准答案:B)
44. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一
条加密通道。这种访问方式属于哪一种VPN_______
A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能 (标准答案:B)
45. 哪些文件会被DOS病毒感染_______
6
A.可执行文件 B.图形文件 C.文本文件 D.系统文件 (标准答案:A)
46. 网络传播型木马的特征有很多,请问哪个描述是正确的_______
A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死
B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能
C.通过伪装成一个合法性程序诱骗用户上当 D.通过消耗内存而引起注意 (标准答案:B)
47. 蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______
A.扫描搜索模块 B.攻击模式 C.传输模块
D.信息搜集模块 E.繁殖模块 (标准答案:D)
48. 哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量
短信_______
A.EPOC_LIGHTS.A B.Timofonica
C.Hack.mobile.smsdos D.Trojanhorse (标准答案:B)
49. 关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______
A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码 B.可以查找文件是否被病毒行为修改的扫描技术 C.扫描动作在背景中发生,不需要用户的参与
D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件; E.扫描程序会检查文件中已知的恶意代码
(标准答案:B)
50. 通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种
扫描技术_______
A.实时扫描 B.完整性扫描 C.启发式扫描 D.内容扫描 (标准答案:D)
51. 以下关于混合加密方式说法正确的是
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
(标准答案:B)
52. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据
包。下面不能进行包过滤的设备是
A.路由器
B.一台独立的主机 C.交换机 D.网桥 (标准答案:C)
53. 以下那些属于系统的物理故障
7
A.硬件故障与软件故障 B.计算机病毒
C.人为的失误
D.网络故障和设备环境故障
(标准答案:A)
54. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯
A.防火墙 B.CA中心 C.加密机 D.防病毒产品 (标准答案:A)
55. IPSec协议是开放的VPN协议。对它的描述有误的是
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护 C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
(标准答案:C)
56. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是
A.客户认证 B.回话认证 C.用户认证 D.都不是
(标准答案:C)
57. 请问以下哪个不是计算机病毒的不良特征
A.隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性 (标准答案:D)
58. 根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件
A.Microsoft Word B.Microsoft Basic C.Microsoft Excel C.Visual Basic
(标准答案:B)
59. 指在公司总部和远地雇员之间建立的VPN是什么类型的VPN
A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能 (标准答案:B)
60. 以下哪个不属于完整的病毒防护安全体系的组成部分
A.人员 B.技术 C.流程 D.设备 (标准答案:D)
61. 按趋势科技的病毒命名规则,以下哪个病毒是木马病毒
A.Worm_downad.dd
B.Troj__generic.apc C.Tspy_qqpass.ajr D.Bkdr_delf.hko (标准答案:B)
62. 哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的
A.网络型安全漏洞评估产品
8
B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品 D.以上皆是 (标准答案:A)
63. 按感染对象分类,CIH病毒属于哪一类病毒
A.引导区病毒 B.文件型病毒 C.宏病毒 D.复合型病毒
(标准答案:B)
64. 哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个
方面含义,并提出了以风险为核心的安全模型
A.ISO13335标准 B.BS7799标准 C.AS/NZS 4360:1999标准
D.OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) (标准答案:A)
65. 世界上第一个病毒CREEPER(爬行者)出现在哪一年
A.1961 B.1971 C.1977 D.1980 (标准答案:B)
66. 正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序
A. 电源开启自检过程 …… 此处隐藏:3329字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [资格考试]机械振动与噪声学部分答案
- [资格考试]空调工程课后思考题部分整合版
- [资格考试]电信登高模拟试题
- [资格考试]2018年上海市徐汇区中考物理二模试卷(
- [资格考试]坐标转换及方里网的相关问题(椭球体、
- [资格考试]语文教研组活动记录表
- [资格考试]广东省2006年高应变考试试题
- [资格考试]LTE学习总结—后台操作-数据配置步骤很
- [资格考试]北京市医疗美容主诊医师和外籍整形外科
- [资格考试]中学生广播稿400字3篇
- [资格考试]CL800双模站点CDMA主分集RSSI差异过大
- [资格考试]泵与泵站考试复习题
- [资格考试]4个万能和弦搞定尤克里里即兴弹唱(入
- [资格考试]咽喉与经络的关系
- [资格考试]《云南省国家通用语言文字条例》学习心
- [资格考试]标准化第三范式
- [资格考试]GB-50016-2014-建筑设计防火规范2018修
- [资格考试]五年级上册品社复习资料(第二单元)
- [资格考试]2.对XX公司领导班子和班子成员意见建议
- [资格考试]关于市区违法建设情况的调研报告
- 二0一五年下半年经营管理目标考核方案
- 2014年春八年级英语下第三次月考
- 北师大版语文二年级上册第十五单元《松
- 2016国网江苏省电力公司招聘高校毕业生
- 多渠道促家长督导家长共育和谐 - 图文
- 2018 - 2019学年高中数学第2章圆锥曲线
- 竞争比合作更重要( - 辩论准备稿)课
- “案例积淀式”校本研训的实践与探索
- 新闻必须客观vs新闻不必客观一辩稿
- 福师大作业 比较视野下的外国文学
- 新编大学英语第二册1-7单元课文翻译及
- 年产13万吨天然气蛋白项目可行性研究报
- 河南省洛阳市2018届高三第二次统一考试
- 地下车库建筑设计探讨
- 南京大学应用学科教授研究方向汇编
- 2018年八年级物理全册 第6章 第4节 来
- 毕业论文-浅析余华小说的悲悯性 - 以《
- 2019年整理乡镇城乡环境综合治理工作总
- 广西民族大学留学生招生简章越南语版本
- 故宫旧称紫禁城简介




