教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 精品文档 > 资格考试 >

TCSP练习题252道含答案(3)

来源:网络收集 时间:2026-04-26
导读: C.数据包过滤 D.数据包检查 (标准答案:B) 77. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经 过解密函数、( )还原成明文。 A.加密钥匙、解密钥匙 B.解密钥匙、解密钥

C.数据包过滤 D.数据包检查

(标准答案:B)

77. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经

过解密函数、( )还原成明文。 A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙 C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙

(标准答案:A)

78. 以下关于CA认证中心说法正确的是

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (标准答案:C)

79. 对状态检查技术的优缺点描述有误的是

A.采用检测模块监测状态信息

B.支持多种协议和应用

C.不支持监测RPC和UDP的端口信息 D.配置复杂会降低网络的速度 (标准答案:C)

80. 蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能

A.扫描搜索模块 B.攻击模式 C.传输模块

D.信息搜集模块 E.繁殖模块 (标准答案:C)

81. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通

讯方式是

A.PPP连接到公司的RAS服务器上。 B.远程访问VPN C.电子邮件

D.与财务系统的服务器PPP连接 (标准答案:B)

82. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是

A.数据完整性。 B.数据一致性 C.数据同步性 D.数据源发性

(标准答案:A)

83. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息

A.隧道模式 B.管道模式 C.传输模式 D.安全模式

11

(标准答案:A)

84. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是

A.PPTP B.L2TP C.SOCKS v5 D.Ipsec (标准答案:D) 85. Firewall –1 是一种

A.防病毒产品

B.扫描产品

C.入侵检测产品 D.防火墙产品 (标准答案:D)

86. TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常

的TCP三次握手过程

1. 请求端A发送一个初始序号ISNa的SYN报文;

2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B

3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文

A.1 2 3 B.1 3 2 C.3 2 1 D.3 1 2 (标准答案:B)

87. 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原

A.明文 B.密文 C.算法 D.密钥 (标准答案:D)

88. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该

特征串所代表的病毒,这种病毒的检测方法叫做 A.比较法

B.特征字的识别法 C.搜索法 D.分析法 E.扫描法

(标准答案:B)

89. 关于包过滤技术的理解正确的说法是哪个

A.包过滤技术不可以对数据包左右选择的过滤

B.通过设置可以使满足过滤规则的数据包从数据中被删除 C.包过滤一般由屏蔽路由器来完成

D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则 (标准答案:C)

90. 通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用

系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法

A.日志安全审计 B.信息安全审计 C.主机安全审计 D.网络安全审计 (标准答案:A)

91. 以下对于反病毒技术的概念描述正确的是

12

A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权; B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权; C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权; D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权 (标准答案:A)

92. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是

A.特洛伊木马 B.DDos攻击 C.邮件炸弹 D.逻辑炸弹 (标准答案:B)

93. 我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒

A.内存病毒 B.隐密型病毒 C.在野病毒 D.多形态病毒 (标准答案:C)

94. 有记录在线离线刻录特征的木马属于哪种特洛伊木马

A.代理木马 B.键盘记录木马 C.远程访问型 D.程序杀手木马

(标准答案:B)

95. 一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的

A.使用第三方邮件服务器进行发送 B.在本地邮件服务器上进行发送 C.这种邮件不可能是垃圾邮件 D.使用特殊的物理设备进行发送

(标准答案:A)

96. 网络钓鱼使用的最主要的欺骗技术是什么

A.攻破某些网站,然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录 D.发送大量垃圾邮件 (标准答案:B)

97. 信息安全存储中最主要的弱点表现在哪方面

A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗

B.黑客的搭线窃听 C.信息被非法访问 D.网络安全管理

(标准答案:A)

98. 文件型病毒传染的对象主要是_____类文件.

A..EXE和.WPS B..COM和.EXE C..WPS D..DBF

(标准答案:B)

99. 标准网络安全漏洞可以分为各个等级,C级漏洞表示

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

13

C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确

(标准答案:C) 100. 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点

处信息以明文出现的是

A.链路加密方式 B.端对端加密方式 C.节点加密

D.都以明文出现 E.都不以明文出现 (标准答案:A)

101. 网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议

A.网络层 B.数据链路层 C.应用层 D.会话层 (标准答案:A) 102. 现存的计算机平台中,哪些系统目前还没有发现被病毒感染

A.Windows B.Unix/Linux C.Dos D.Symbian E.以上都不是 (标准答案:E) 103. 初始化硬件检测状态时,计算机会读取哪个文件

A.Boot.ini B.Ntldr C.Ntdetect.com D.Bootsect.dos

(标准答案:C) 104. 一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进

程,请问该进程是否为系统的正常进程

A.是 B.不是 (标准答案:A)

105. 以下算法中属于非对称算法的是

A、Hash算法 B RSA算法

C、IDEA D、三重DES

(标准答案:B) 106. 指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN

A.内部网VPN B.远程访问VPN C.外联网VPN …… 此处隐藏:2624字,全部文档内容请下载后查看。喜欢就下载吧 ……

TCSP练习题252道含答案(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wendang/412509.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)