当前位置:首页 > TCSP练习题2015
A.攻破某些网站,然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录 D.发送大量垃圾邮件 (标准答案:B)
97. 信息安全存储中最主要的弱点表现在哪方面
A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗 B.黑客的搭线窃听 C.信息被非法访问 D.网络安全管理 (标准答案:A)
98. 文件型病毒传染的对象主要是_____类文件. A..EXE和.WPS B..COM和.EXE
C..WPS D..DBF
(标准答案:B)
99. 标准网络安全漏洞可以分为各个等级,C级漏洞表示
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 (标准答案:C) 100. 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点
处信息以明文出现的是 A.链路加密方式 B.端对端加密方式 C.节点加密 D.都以明文出现 E.都不以明文出现 (标准答案:A) 101. 网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议
A.网络层 B.数据链路层 C.应用层 D.会话层 (标准答案:A) 102. 现存的计算机平台中,哪些系统目前还没有发现被病毒感染
A.Windows B.Unix/Linux C.Dos D.Symbian E.以上都不是 (标准答案:E) 103. 初始化硬件检测状态时,计算机会读取哪个文件
A.Boot.ini B.Ntldr C.Ntdetect.com D.Bootsect.dos (标准答案:C) 104. 一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进
程,请问该进程是否为系统的正常进程 A.是 B.不是 (标准答案:A) 105. 以下算法中属于非对称算法的是
A、Hash算法
13
B RSA算法 C、IDEA D、三重DES (标准答案:B) 106. 指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN
A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能 (标准答案:C) 107. 什么是SSL VPN
A.SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。
B.SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。
C.SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。 D.SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。 (标准答案:D) 108. 哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描
A.网络型安全漏洞评估产品 B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品 D.以上皆是 (标准答案:B) 109. 如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于 A.文件型病毒的清除
B.引导型病毒的清除 C.内存杀毒
D.压缩文件病毒的检测和清除 E.以上都正确 (标准答案:A) 110. 计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的
A.查看病毒文件名称; B.执行病毒文件;
C.查看计算机病毒代码; D.拷贝病毒程序 (标准答案:B) 111. 蠕虫程序的基本功能模块的作用是什么
A.完成复制传播流程 B.实现更强的生存 C.实现更强的破坏力 C.完成再生功能 (标准答案:A) 112. 通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware
A.对 B.不对 (标准答案:A) 113. SMTP协议是位于OSI七层模型中的哪一层的协议
A.应用层 B.会话层 C.传输层 D.数据链路层 (标准答案:A) 114. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是
A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥
14
(标准答案:B) 115. 当同一网段中两台工作站配置了相同的IP 地址时,会导致
A.先入者被后入者挤出网络而不能使用
B.双方都会得到警告,但先入者继续工作,而后入者不能 C.双方可以同时正常工作,进行数据的传输 D.双主都不能工作,都得到网址冲突的警告 (标准答案:B) 116. Unix和Windows NT、操作系统是符合那个级别的安全标准
A.A级 B.B级 C.C级 D.D级
(标准答案:C) 117. 以下关于宏病毒说法正确的是
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 (标准答案:B) 118. 以下哪一项不属于计算机病毒的防治策略
A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力 (标准答案:D) 119. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 C.SNMP v2解决不了篡改消息内容的安全性问题 D.SNMP v2解决不了伪装的安全性问题 (标准答案:A) 120. 以下关于对称密钥加密说法正确的是
A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 (标准答案:C) 121. 以下关于非对称密钥加密说法正确的是
A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 (标准答案:B) 122. 以下关于数字签名说法正确的是
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题
15
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题 (标准答案:D) 123. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是
A.基于网络的入侵检测方式 B.基于文件的入侵检测方式 C.基于主机的入侵检测方式 D.基于系统的入侵检测方式 (标准答案:A) 124. 在防火墙技术中,代理服务技术的又称为什么技术
A.帧过滤技术 B.应用层网关技术 C.动态包过滤技术 D.网络层过滤技术 (标准答案:B) 125. 信息系统测评的基础是什么
A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (标准答案:A) 126. 以下对于计算机病毒概念的描述哪个是正确的
A.计算机病毒只在单机上运行 B.计算机病毒是一个程序
C.计算机病毒不一定具有恶意性 D.计算机病毒是一个文件 (标准答案:B) 127. 计算机病毒有哪几个生命周期
A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期 B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期 C.开发期,传染期,爆发期,发作期,发现期,消化期 D.开发期,传染期,潜伏期,发作期,消化期,消亡期 (标准答案:A) 128. 关于“I LOVE YOU”病毒描述正确的是
A.“I LOVE YOU”病毒属于宏病毒 B.“I LOVE YOU”病毒属于PE病毒 C.“I LOVE YOU”病毒属于脚本病毒 D.“I LOVE YOU”病毒属于Java病毒 (标准答案:C) 129. 根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒
A.DOS病毒 B.Windows病毒 C.宏病毒 D.脚本病毒 E.Java病毒 F.Shockwave病毒 (标准答案:F) 130. 目前网络面临的最严重安全威胁是什么
A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马 (标准答案:D) 131. 蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么
A.利用网络进行复制和传播 B.利用网络进行攻击 C.利用网络进行后门监视
16
共分享92篇相关文档