TCSP练习题252道含答案(3)
C.数据包过滤 D.数据包检查
(标准答案:B)
77. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经
过解密函数、( )还原成明文。 A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙 C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙
(标准答案:A)
78. 以下关于CA认证中心说法正确的是
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (标准答案:C)
79. 对状态检查技术的优缺点描述有误的是
A.采用检测模块监测状态信息
B.支持多种协议和应用
C.不支持监测RPC和UDP的端口信息 D.配置复杂会降低网络的速度 (标准答案:C)
80. 蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能
A.扫描搜索模块 B.攻击模式 C.传输模块
D.信息搜集模块 E.繁殖模块 (标准答案:C)
81. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通
讯方式是
A.PPP连接到公司的RAS服务器上。 B.远程访问VPN C.电子邮件
D.与财务系统的服务器PPP连接 (标准答案:B)
82. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是
A.数据完整性。 B.数据一致性 C.数据同步性 D.数据源发性
(标准答案:A)
83. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A.隧道模式 B.管道模式 C.传输模式 D.安全模式
11
(标准答案:A)
84. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是
A.PPTP B.L2TP C.SOCKS v5 D.Ipsec (标准答案:D) 85. Firewall –1 是一种
A.防病毒产品
B.扫描产品
C.入侵检测产品 D.防火墙产品 (标准答案:D)
86. TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常
的TCP三次握手过程
1. 请求端A发送一个初始序号ISNa的SYN报文;
2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B
3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文
A.1 2 3 B.1 3 2 C.3 2 1 D.3 1 2 (标准答案:B)
87. 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原
A.明文 B.密文 C.算法 D.密钥 (标准答案:D)
88. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该
特征串所代表的病毒,这种病毒的检测方法叫做 A.比较法
B.特征字的识别法 C.搜索法 D.分析法 E.扫描法
(标准答案:B)
89. 关于包过滤技术的理解正确的说法是哪个
A.包过滤技术不可以对数据包左右选择的过滤
B.通过设置可以使满足过滤规则的数据包从数据中被删除 C.包过滤一般由屏蔽路由器来完成
D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则 (标准答案:C)
90. 通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用
系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法
A.日志安全审计 B.信息安全审计 C.主机安全审计 D.网络安全审计 (标准答案:A)
91. 以下对于反病毒技术的概念描述正确的是
12
A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权; B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权; C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权; D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权 (标准答案:A)
92. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是
A.特洛伊木马 B.DDos攻击 C.邮件炸弹 D.逻辑炸弹 (标准答案:B)
93. 我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒
A.内存病毒 B.隐密型病毒 C.在野病毒 D.多形态病毒 (标准答案:C)
94. 有记录在线离线刻录特征的木马属于哪种特洛伊木马
A.代理木马 B.键盘记录木马 C.远程访问型 D.程序杀手木马
(标准答案:B)
95. 一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的
A.使用第三方邮件服务器进行发送 B.在本地邮件服务器上进行发送 C.这种邮件不可能是垃圾邮件 D.使用特殊的物理设备进行发送
(标准答案:A)
96. 网络钓鱼使用的最主要的欺骗技术是什么
A.攻破某些网站,然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录 D.发送大量垃圾邮件 (标准答案:B)
97. 信息安全存储中最主要的弱点表现在哪方面
A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗
B.黑客的搭线窃听 C.信息被非法访问 D.网络安全管理
(标准答案:A)
98. 文件型病毒传染的对象主要是_____类文件.
A..EXE和.WPS B..COM和.EXE C..WPS D..DBF
(标准答案:B)
99. 标准网络安全漏洞可以分为各个等级,C级漏洞表示
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
13
C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确
(标准答案:C) 100. 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点
处信息以明文出现的是
A.链路加密方式 B.端对端加密方式 C.节点加密
D.都以明文出现 E.都不以明文出现 (标准答案:A)
101. 网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议
A.网络层 B.数据链路层 C.应用层 D.会话层 (标准答案:A) 102. 现存的计算机平台中,哪些系统目前还没有发现被病毒感染
A.Windows B.Unix/Linux C.Dos D.Symbian E.以上都不是 (标准答案:E) 103. 初始化硬件检测状态时,计算机会读取哪个文件
A.Boot.ini B.Ntldr C.Ntdetect.com D.Bootsect.dos
(标准答案:C) 104. 一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进
程,请问该进程是否为系统的正常进程
A.是 B.不是 (标准答案:A)
105. 以下算法中属于非对称算法的是
A、Hash算法 B RSA算法
C、IDEA D、三重DES
(标准答案:B) 106. 指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN
A.内部网VPN B.远程访问VPN C.外联网VPN …… 此处隐藏:2624字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [资格考试]机械振动与噪声学部分答案
- [资格考试]空调工程课后思考题部分整合版
- [资格考试]电信登高模拟试题
- [资格考试]2018年上海市徐汇区中考物理二模试卷(
- [资格考试]坐标转换及方里网的相关问题(椭球体、
- [资格考试]语文教研组活动记录表
- [资格考试]广东省2006年高应变考试试题
- [资格考试]LTE学习总结—后台操作-数据配置步骤很
- [资格考试]北京市医疗美容主诊医师和外籍整形外科
- [资格考试]中学生广播稿400字3篇
- [资格考试]CL800双模站点CDMA主分集RSSI差异过大
- [资格考试]泵与泵站考试复习题
- [资格考试]4个万能和弦搞定尤克里里即兴弹唱(入
- [资格考试]咽喉与经络的关系
- [资格考试]《云南省国家通用语言文字条例》学习心
- [资格考试]标准化第三范式
- [资格考试]GB-50016-2014-建筑设计防火规范2018修
- [资格考试]五年级上册品社复习资料(第二单元)
- [资格考试]2.对XX公司领导班子和班子成员意见建议
- [资格考试]关于市区违法建设情况的调研报告
- 二0一五年下半年经营管理目标考核方案
- 2014年春八年级英语下第三次月考
- 北师大版语文二年级上册第十五单元《松
- 2016国网江苏省电力公司招聘高校毕业生
- 多渠道促家长督导家长共育和谐 - 图文
- 2018 - 2019学年高中数学第2章圆锥曲线
- 竞争比合作更重要( - 辩论准备稿)课
- “案例积淀式”校本研训的实践与探索
- 新闻必须客观vs新闻不必客观一辩稿
- 福师大作业 比较视野下的外国文学
- 新编大学英语第二册1-7单元课文翻译及
- 年产13万吨天然气蛋白项目可行性研究报
- 河南省洛阳市2018届高三第二次统一考试
- 地下车库建筑设计探讨
- 南京大学应用学科教授研究方向汇编
- 2018年八年级物理全册 第6章 第4节 来
- 毕业论文-浅析余华小说的悲悯性 - 以《
- 2019年整理乡镇城乡环境综合治理工作总
- 广西民族大学留学生招生简章越南语版本
- 故宫旧称紫禁城简介




