TCSP练习题252道含答案(5)
159. 实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块
A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块 (标准答案:D) 160. 信息安全评估标准将计算机系统的安全分为4类,几个级别
A.5 B.6 C.7 D.8
(标准答案:C)
161. 是用什么方式可以有效地控制网络风暴?
A 对网络数据进行加密
B 对网络从逻辑或物理上分段 C 采用动态口令 D 以上皆是
(标准答案:B )
162.机房服务器硬盘损坏验证属于信息安全风险中的那一类风险?
A.应用风险 B.系统风险 C.物理风险 D.信息风险 (标准答案:C )
二、 多选题
1. 以下对于对称密钥加密说法正确的是
A.对称加密算法的密钥易于管理 B.加解密双方使用同样的密钥 C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快 (标准答案:BCD)
2. 以下关于包过滤技术与代理技术的比较,正确的是
A.包过滤技术的安全性较弱,代理服务技术的安全性较高 B.包过滤不会对网络性能产生明显影响 C.代理服务技术会严重影响网络性能 D.代理服务技术对应用和用户是绝对透明的 (标准答案:ABC)
3. 信息安全的CIA模型指的是以下哪三个信息安全中心目标
A.保密性 B.完整性 C.可用性 D.可控性
(标准答案:ABC)
4. 网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征
A.体系化 B.控制化 C.主观化 D.智能化
(标准答案:ABD)
5. 脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题
A.是否具有针对网络和系统的扫描系统 B.产品的数据精确性 C.产品的扫描能力 D.产品的评估能力
E.产品的漏洞修复能力及报告格式 (标准答案:ACDE)
6. 相对于对称加密算法,非对称密钥加密算法
A.加密数据的速率较低
21
B.更适合于现有网络中对所传输数据(明文)的加解密处理 C.安全性更好
D.加密和解密的密钥不同 (标准答案:ACD)
7. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略
A.允许从内部站点访问Internet而不允许从Internet访问内部站点
B.没有明确允许的就是禁止的 C.没有明确禁止的就是允许的
D.只允许从Internet访问特定的系统 (标准答案:BC)
8. 漏洞评估技术具有哪些主要优点
A.预知性 B.精确性 C.重点防护 D.技术成熟 (标准答案:AC)
9. 请问计算机病毒的传播途径有哪些
A.系统漏洞 B.P2P共享软件 C.即时通信软件 D.网络共享 E.电子邮件 (标准答案:ABCDE) 10. 以下关于节点加密的描述,哪些是正确的
A.节点加密是对传输的数据进行加密,加密对用户是透明的
B.节点加密允许消息在网络节点以明文形式存在
C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥 D.节点加密要求报头和路由信息以明文形式传输 (标准答案:AD)
11. 一个好的入侵检测系统应具有哪些特点
A.不需要人工干预
B.不占用大量系统资源 C.能及时发现异常行为 D.可灵活定制用户需求
(标准答案:ABCD)
12. 信息安全漏洞主要表现在以下几个方面
A.非法用户得以获得访问权 B.系统存在安全方面的脆弱性 C.合法用户未经授权提高访问权限 D.系统易受来自各方面的攻击 (标准答案:ABCD)
13. 在信息安全中,最常用的病毒稳蔽技术有哪几种
A.Hook挂钩机制 B.修改注册表 C.修改内存指针地址 D.以上都不是 (标准答案:ABC)
14. 系统被安装Spywarer后,会出现哪些症状
A.系统可能无缘无故的挂起并死机
B.发现浏览器的工具栏出现了新的用户并不清楚的按钮 C.运行时显示广告条的应用程序 D.计算机的音频视频设备不能使用 (标准答案:ABC)
15. 垃圾邮件对于企业或个人的危害性体现在哪些方面
22
A.对计算机系统造成破坏 B.造成邮件服务器负载过重 C.消耗带宽和网络存储空间 D.不会影响个人的正常工作
(标准答案:BC)
16. IPSec采取了哪些形式来保护ip数据包的安全
A.数据源验证 B.完整性校验 C.数据内容加密 D.防重演保护 (标准答案:ABCD)
17. 关于“云安全”技术,哪些描述是正确的
A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择 B.“云安全”技术是“云计算”在安全领域的应用
C.“云安全”将安全防护转移到了“云”,所以不需要用户的参与 D.Web信誉服务是“云安全”技术应用的一种形式
(标准答案:ABD)
18. 趋势科技“云安全”体系结构主要由以下哪几个部分组成
A.智能威胁收集系统 B.计算“云” C.服务“云” D.安全子系统 (标准答案:ABCD)
19. 以下哪些不是网络型漏洞扫描器的功能
A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯 (标准答案:ACD)
20. 针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术
A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (标准答案:ABCD)
21. 包过滤技术的优点有哪些
A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低 (标准答案:ACD)
22. “网络钓鱼”的主要伎俩有哪些
A.发送电子邮件,以虚假信息引诱用户中圈套 B.建立假冒网站,骗取用户账号密码实施盗窃
C.利用虚假的电子商务进行诈骗
D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 E.利用用户弱口令等漏洞破解、猜测用户帐号和密码 (标准答案:ABCDE)
23. 即时通信病毒的传播主要利用的是哪些工具
A.QQ B.MSN C.网络泡泡 D.雅虎通 (标准答案:ABCD)
24. 防火墙的构建要从哪些方面着手考虑
A.体系结构的设计
B.体系结构的制订 C.安全策略的设计 D.安全策略的制订 E.安全策略的实施 (标准答案:ADE)
25. 广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些
23
A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议 B.Frame Relay(帧中继)
C.PPP(Point-to-Point Protocol,点到点协议) D.ISDN(综合业务数字网协议) E.ADSL(非对称数字用户线) (标准答案:ABCDE)
26. 木马的隐藏技术可以利用操作系统的哪些方面实现
A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表 (标准答案:ABCDE) 27. 加密的强度主要取决于
A.算法的强度
B.密钥的保密性 C.明文的长度
D.密钥的强度 (标准答案:ABD)
28. VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢
A.可以缩小广播范围,控制广播风暴的发生
B.可以基于端口、MAC地址、路由等方式进行划分
C.可以控制用户访问权限和逻辑网段大小,提高网络安全性 D.可以使网络管理更简单和直观 (标准答案:ABCD)
29. 蠕虫有自己特定的行为模式,通常分为哪几个 …… 此处隐藏:3018字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [资格考试]机械振动与噪声学部分答案
- [资格考试]空调工程课后思考题部分整合版
- [资格考试]电信登高模拟试题
- [资格考试]2018年上海市徐汇区中考物理二模试卷(
- [资格考试]坐标转换及方里网的相关问题(椭球体、
- [资格考试]语文教研组活动记录表
- [资格考试]广东省2006年高应变考试试题
- [资格考试]LTE学习总结—后台操作-数据配置步骤很
- [资格考试]北京市医疗美容主诊医师和外籍整形外科
- [资格考试]中学生广播稿400字3篇
- [资格考试]CL800双模站点CDMA主分集RSSI差异过大
- [资格考试]泵与泵站考试复习题
- [资格考试]4个万能和弦搞定尤克里里即兴弹唱(入
- [资格考试]咽喉与经络的关系
- [资格考试]《云南省国家通用语言文字条例》学习心
- [资格考试]标准化第三范式
- [资格考试]GB-50016-2014-建筑设计防火规范2018修
- [资格考试]五年级上册品社复习资料(第二单元)
- [资格考试]2.对XX公司领导班子和班子成员意见建议
- [资格考试]关于市区违法建设情况的调研报告
- 二0一五年下半年经营管理目标考核方案
- 2014年春八年级英语下第三次月考
- 北师大版语文二年级上册第十五单元《松
- 2016国网江苏省电力公司招聘高校毕业生
- 多渠道促家长督导家长共育和谐 - 图文
- 2018 - 2019学年高中数学第2章圆锥曲线
- 竞争比合作更重要( - 辩论准备稿)课
- “案例积淀式”校本研训的实践与探索
- 新闻必须客观vs新闻不必客观一辩稿
- 福师大作业 比较视野下的外国文学
- 新编大学英语第二册1-7单元课文翻译及
- 年产13万吨天然气蛋白项目可行性研究报
- 河南省洛阳市2018届高三第二次统一考试
- 地下车库建筑设计探讨
- 南京大学应用学科教授研究方向汇编
- 2018年八年级物理全册 第6章 第4节 来
- 毕业论文-浅析余华小说的悲悯性 - 以《
- 2019年整理乡镇城乡环境综合治理工作总
- 广西民族大学留学生招生简章越南语版本
- 故宫旧称紫禁城简介




