当前位置:首页 > TCSP练习题2015
B.密钥的保密性 C.明文的长度 D.密钥的强度 (标准答案:ABD)
28. VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢
A.可以缩小广播范围,控制广播风暴的发生
B.可以基于端口、MAC地址、路由等方式进行划分
C.可以控制用户访问权限和逻辑网段大小,提高网络安全性 D.可以使网络管理更简单和直观 (标准答案:ABCD)
29. 蠕虫有自己特定的行为模式,通常分为哪几个步骤
A.搜索 B.攻击 C.复制 D.破坏 (标准答案:ABC)
30. 在通信过程中,只采用数字签名可以解决( )等问题。
A.数据完整性 B.数据的抗抵赖性 C.数据的篡改 D.数据的保密性 (标准答案:ABC)
31. 防火墙不能防止以下那些攻击行为
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件 C.外部网络用户的IP地址欺骗 D.数据驱动型的攻击 (标准答案:ABD)
32. 以下属于包过滤技术的优点的是
A.能够对高层协议实现有效过滤 B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为 D.能够提供内部地址的屏蔽和转换功能 (标准答案:BC)
33. 以下关于信息系统弱点的描述中哪些是正确的
A.信息系统弱点无处不在,无论采用多么强大的安全防护措施
B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中 C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内 D.信息系统弱点主要是技术因素造成的 (标准答案:AC)
34. 复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件呢
A.引导扇区 B.常驻内存 C.可执行文件 D.系统自启动型 (标准答案:AC)
35. 宏病毒具有哪些特征
A.在以前不含有宏的文件中出现了宏 B.该应用程序将所有文件保存为模板
C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档 D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档 (标准答案:ABC)
25
36. 趋势科技“云安全”的应用形式有哪些
A.邮件信誉服务 B.文件信誉服务 C.WEB信誉服务 D.网络协议信誉服务 (标准答案:ABC)
37. 网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的
设备是哪种
A.交换机 B.路由器 C.集线器 D.光纤收发器 (标准答案:AB)
38. 采取哪些防范措施,可以预防操作系统输入法漏洞攻击
A.给Windows 2000打补丁到SP4
B.删除输入法帮助文件和多余的输入法
C.防止别人恶意利用net.exe,可以考虑将其移出c:\\winnt\\system32目录,或者改名 D.停止server服务 (标准答案:ABC)
39. 企业网络中使用“云安全”技术的优势有哪些
A.“云”端超强的计算能力
B.本地更少的病毒码存储资源占用 C.病毒码更新时更少的带宽占用 D.能检测的病毒量更少 (标准答案:ABC)
40. 建立堡垒主机的一般原则( A,C )
A.最简化原则 B.复杂化原则 C.预防原则 D.网络隔断原则 (标准答案:AC)
41. 局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢
A.提供短距离内多台计算机的互连
B.造价便宜、极其可靠,安装和管理方便 C.连接分布在广大地理范围内计算机 D.造价昂贵 (标准答案:AB)
42. 入侵检测系统能够增强网络的安全性,那么它的优点体现在哪些方面
A.能够使现有的安防体系更完善
B.能够在没有用户参与的情况下阻止攻击行为的发生 C.能够更好地掌握系统的情况 D.能够追踪攻击者的攻击线路 E.界面友好,便于建立安防体系 F.能够抓住肇事者 (标准答案:ACDEF)
43. 路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能
A.只负责把多段介质连接在一起,不对信号作任何处理 B.判断网络地址和选择路径的功能
C.能在多网络互联环境中建立灵活的连接
D.可用完全不同的数据分组和介质访问方法连接各种子网 (标准答案:BCD)
44. IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面
26
A.不太适合动态IP地址分配(DHCP) B.除TCP/IP协议外,不支持其他协议
C.除包过滤外,没有指定其他访问控制方法 D.安全性不够 (标准答案:ABC)
45. 虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在
哪些方面
A.不具备防毒功能
B.对于不通过防火墙的链接无法控制 C.可能会限制有用的网络服务 D.对新的网络安全问题无能为力 (标准答案:ABCD)
46. 在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科技对于病毒的命名规则是由
哪几部分组成的
A.病毒名 B.病毒类型 C.病毒感染方式 D.病毒变种名 (标准答案:ABD)
47. 计算机病毒诊断技术有多种方式方法,以下哪些是病毒的检测方法
A.比较法 B.特征码比对法 C.漏洞评估法 D.行为监测法 E.分析法 (标准答案:ABDE)
48. 黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴
A.通过破解SAM库获取密码
B.通过获取管理员信任获取密码 C.使用暴力密码破解工具猜测密码
D.通过办公室电话、姓名、生日来猜测密码 (标准答案:BD)
49. Windows病毒与DOS病毒有哪些不同特征
A.病毒的破坏性不同
B.病毒攻击的可执行文件不同 C.病毒恶意代码不同
D.病毒攻击的操作系统不同 (标准答案:BCD)
50. Spyware通过哪些手段窃取用户的信息
A.记录上网浏览的cookies B.安装屏幕捕捉程序 C.安装事件记录程序 D.对于键盘击键进行记录 (标准答案:ABCD)
51. TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的
A.ICMP协议 B.ARP协议 C.IGMP协议 D.IP协议
(标准答案:ACD)
52. 在安全服务中,不可否认性包括两种形式,分别是
A.原发证明 B.交付证明 C.数据完整
27
D.数据保密 (标准答案:AB)
53. 以下对于混合加密方式说法正确的是
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B.使用对称加密算法队要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的 (标准答案:BCD)
54. 黑客通过Windows空会话可以实现哪些行为
A.列举目标主机上的用户和共享 B.访问小部分注册表
C.访问 everyone 权限的共享 D.访问所有注册 (标准答案:ABC)
55. 对于链路接加密的描述中,哪些是正确的
A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证
B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性
C.不会减少网络的有效带宽
D.只有相邻节点使用同一密钥,因此,密钥容易管理
E.加密对于用户是透明的,用户不需要了解加密、解密的过程 (标准答案:ABCDE)
56. 对于计算机病毒的描述,以下哪些是正确的
A.感染病毒不会对计算机系统文件造成破坏
B.感染病毒只会对文件造成破坏,不会造成数据丢失; C.感染病毒,有时会窃取敏感信息,给用户带来经济损失 D.感染病毒不一定会对计算机软硬件带来危害 (标准答案:CD)
57. 状态包检测技术有哪些特点
A.安全性较高 B.效率高 C.可伸缩易扩展 D.应用范围广 (标准答案:ABCD)
58. 计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应
TCP/IP模型中应用层的呢
A.应用层 B.表示层 C.会话层 D.传输层 (标准答案:ABC)
59. 入侵检测系统的功能有哪些
A.让管理员了解网络系统的任何变更 B.对网络数据包进行检测和过滤 C.监控和识别内部网络受到的攻击 D.给网络安全策略的制定提供指南 (标准答案:ACD)
60. 安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求
A.保密性 B.完整性 C.可用性 D.可控性 (标准答案:ABCD)
61. 一个完整的木马程序有两部分组成,请问是哪两部分
A.服务器端 B.控制器端 C. 接收木马端 D.发送木马端
28
共分享92篇相关文档