教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 精品文档 > 资格考试 >

TCSP练习题252道含答案(2)

来源:网络收集 时间:2026-04-26
导读: B.如果路由表遭到破坏,则数据包会路由到堡垒主机上 C.使用此结构,必须关闭双网主机上的路由分配功能 D.此类型防火墙结构简单,方便部署 (标准答案:A) 38. 常用的口令入侵手段有? A.通过网络监听 B.利用专门软件

B.如果路由表遭到破坏,则数据包会路由到堡垒主机上 C.使用此结构,必须关闭双网主机上的路由分配功能 D.此类型防火墙结构简单,方便部署 (标准答案:A)

38. 常用的口令入侵手段有?

A.通过网络监听

B.利用专门软件进行口令破解 C.利用系统的漏洞

D.利用系统管理员的失误 E.以上都正确 (标准答案:E)

39. 以下哪条不属于防火墙的基本功能_______

A.控制对网点的访问和封锁网点信息的泄露

B.能限制被保护子网的泄露 C.具有审计作用 D.具有防毒功能 E.能强制安全策略 (标准答案:D)

40. 企事业单位的网络环境中应用安全审计系统的目的是什么_______

A.为了保障企业内部信息数据的完整性

B.为了保障企业业务系统不受外部威胁攻击

C.为了保障网络环境不存在安全漏洞,感染病毒

D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取 (标准答案:D)

41. 下列各项中,哪一项不是文件型病毒的特点。

A.病毒以某种形式隐藏在主程序中,并不修改主程序

B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪

C.文件型病毒可以通过检查主程序长度来判断其存在 D.文件型病毒通常在运行主程序时进入内存

(标准答案:B)

42. 虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不

属于构造的必备条件_______

A.保证数据的真实性 B.保证数据的完整性

C.保证通道的机密性 D.提供安全防护措施和访问控制 E.提供网络信息数据的纠错功能和冗余处理 (标准答案:E)

43. SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制_______

A.应用层 B.会话层 C.表示层 D.传输层

(标准答案:B)

44. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一

条加密通道。这种访问方式属于哪一种VPN_______

A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能 (标准答案:B)

45. 哪些文件会被DOS病毒感染_______

6

A.可执行文件 B.图形文件 C.文本文件 D.系统文件 (标准答案:A)

46. 网络传播型木马的特征有很多,请问哪个描述是正确的_______

A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死

B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能

C.通过伪装成一个合法性程序诱骗用户上当 D.通过消耗内存而引起注意 (标准答案:B)

47. 蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______

A.扫描搜索模块 B.攻击模式 C.传输模块

D.信息搜集模块 E.繁殖模块 (标准答案:D)

48. 哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量

短信_______

A.EPOC_LIGHTS.A B.Timofonica

C.Hack.mobile.smsdos D.Trojanhorse (标准答案:B)

49. 关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______

A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码 B.可以查找文件是否被病毒行为修改的扫描技术 C.扫描动作在背景中发生,不需要用户的参与

D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件; E.扫描程序会检查文件中已知的恶意代码

(标准答案:B)

50. 通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种

扫描技术_______

A.实时扫描 B.完整性扫描 C.启发式扫描 D.内容扫描 (标准答案:D)

51. 以下关于混合加密方式说法正确的是

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

(标准答案:B)

52. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据

包。下面不能进行包过滤的设备是

A.路由器

B.一台独立的主机 C.交换机 D.网桥 (标准答案:C)

53. 以下那些属于系统的物理故障

7

A.硬件故障与软件故障 B.计算机病毒

C.人为的失误

D.网络故障和设备环境故障

(标准答案:A)

54. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯

A.防火墙 B.CA中心 C.加密机 D.防病毒产品 (标准答案:A)

55. IPSec协议是开放的VPN协议。对它的描述有误的是

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护 C.支持动态的IP地址分配

D.不支持除TCP/IP外的其它协议

(标准答案:C)

56. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是

A.客户认证 B.回话认证 C.用户认证 D.都不是

(标准答案:C)

57. 请问以下哪个不是计算机病毒的不良特征

A.隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性 (标准答案:D)

58. 根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件

A.Microsoft Word B.Microsoft Basic C.Microsoft Excel C.Visual Basic

(标准答案:B)

59. 指在公司总部和远地雇员之间建立的VPN是什么类型的VPN

A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能 (标准答案:B)

60. 以下哪个不属于完整的病毒防护安全体系的组成部分

A.人员 B.技术 C.流程 D.设备 (标准答案:D)

61. 按趋势科技的病毒命名规则,以下哪个病毒是木马病毒

A.Worm_downad.dd

B.Troj__generic.apc C.Tspy_qqpass.ajr D.Bkdr_delf.hko (标准答案:B)

62. 哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的

A.网络型安全漏洞评估产品

8

B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品 D.以上皆是 (标准答案:A)

63. 按感染对象分类,CIH病毒属于哪一类病毒

A.引导区病毒 B.文件型病毒 C.宏病毒 D.复合型病毒

(标准答案:B)

64. 哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个

方面含义,并提出了以风险为核心的安全模型

A.ISO13335标准 B.BS7799标准 C.AS/NZS 4360:1999标准

D.OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) (标准答案:A)

65. 世界上第一个病毒CREEPER(爬行者)出现在哪一年

A.1961 B.1971 C.1977 D.1980 (标准答案:B)

66. 正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序

A. 电源开启自检过程 …… 此处隐藏:3329字,全部文档内容请下载后查看。喜欢就下载吧 ……

TCSP练习题252道含答案(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wendang/412509.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)