TCSP模拟考卷(四).doc_第1页
TCSP模拟考卷(四).doc_第2页
TCSP模拟考卷(四).doc_第3页
TCSP模拟考卷(四).doc_第4页
TCSP模拟考卷(四).doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

TCSP模拟考卷(四)一、单选题。1. 对没有100%安全的网络误解的是_。 A.安全工作要适可而止,差不多就行了 B.安防工作永远是风险、性能、成本之间的折衷 C.要有正确的安全意识,对员工的安全教育必须持之以恒 D.安防工作是循序渐进、不断完善的过程 E.安防系统需要不断的变化和调整 标准答案:a 2. 最大的优点是对用户通明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为_。 A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 标准答案:c 3. 下面有关入侵检测系统的说法,哪个不正确。 A.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆 B.假如说防火墙是一幢大楼的门锁,那入侵监测系统就是这幢大楼里的监视系统 C.IDS系统以前台进程的形式运行 D.能防备内部人员的攻击 标准答案:c 4. 通信主机必须是经过授权的,要有抵抗地址冒认(IP Spoofing)的能力,这说明VPN具有_功能。 A.保证通道的机密性 B.保证数据的完整性 C.保证数据的真实性 D.提供动态密钥交换功能 E.提供安全防护措施和访问控制 标准答案:c 5. 以下有关企业防病毒观念最准确的是? A.与其亡羊补牢,不如未雨绸缪 B.发现病毒立即杀掉 C.拥有最新的防毒防黑软件 D.拥有先进的防火墙软件 E.建立VPN通道 标准答案:a 6. 以下有关企业病毒防护,正确的观念有哪些? A.与其亡羊补牢,不如未雨绸缪 B.领导重视 C.员工的病毒防范意识 D.防、杀结合 E.以上都正确 标准答案:e 7. 网络安全漏洞可以分为各个等级,A级漏洞表示? A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 标准答案:b 8. 有关数字证书的说法,哪一个正确。 A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等 B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请 C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请 D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等 E.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,只能向一家公共的办证机构申请。 标准答案:b 9. _协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。 A.安全套接层协议(Secure Socket Layer) B.传输层安全协议(Transport Layer Security) C.IP-Sec协议 D.SSH协议 E.PGP协议 标准答案:c 10. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是_的防火墙。 A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网(Screened SubNet)式体系结构 标准答案:c 11. 黑客搭线窃听属于哪一类风险? A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确 标准答案:b 12. 对信息的传播及内容具有控制能力的特性是指信息的? A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确 标准答案:d 13. 网络安全漏洞可以分为各个等级,B级漏洞表示? A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 标准答案:a 14. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是_的防火墙。 A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网(Screened SubNet)式体系结构 标准答案:c 15. 下列说法正确的是_。 A.对安全防护工作重视的领导是安防工作顺利推进的主要动力 B.有强烈安全防护意识的员工是企业安防体系得以切实落实的基础 C.先进的技术+完善的管理 D.好的安防体系是人、制度、技术的结合 E.以上都正确 标准答案:e 16. 攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于_? A.通过网络监听 B.Ip地址欺骗 C.口令攻击 D.特洛伊木马 标准答案:b 17. 相对于单机病毒,网络病毒有何特点。 A.破坏性强 B.传播性强,针对性强 C.传染方式多 D.扩散面广,消除难度大 E.以上都正确 标准答案:e 18. Internet网上的许多服务是不安全的,防火墙是这些服务的交通警察,它仅仅允许认可和符合规则的服务通过,这是指防火墙具有: A.控制对网点的访问和封锁网点信息的泄露的优点 B.能限制被保护子网的泄露的优点 C. 具有审计作用 D.能强制安全策略 E.以上都不正确 标准答案:d 19. 通常被认为安防体系的基础的是_。 A.人 B.技术 C.制度 D.产品 标准答案:c 20. 网络攻击的发展趋势是什么 ,请选择最佳答案? A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 标准答案:a 21. _病毒的代码会抢在正常启动程序之前执行,进行传播,并对系统造成破坏。 A.文件型病毒 B.Scrpt病毒 C.JAVA病毒 D.宏病毒 E.启动型病毒 标准答案:e 22. 当一个数据传输通道的两个端点被认为是可信的时候,可以选择_解决方案。安全性主要在于加强两个VPN服务器之间加密和认证的手段。 A.远程访问VPN B.内部网VPN C.外联网VPN D.以上都不正确 标准答案:b 23. 下列说法正确的是_。 A.建立多层次的安全防护体系 B.有针对性单一的安全防护体系 C.技术是最重要的 D.安防工作是一个产品 标准答案:a 24. 当一个数据传输通道的两个端点被认为是可信的时候,可以选择_解决方案。安全性主要在于加强两个VPN服务器之间加密和认证的手段。 A.远程访问VPN B.内部网VPN C.外联网VPN D.以上都不正确 标准答案:b25. Which of the following is the minimum requirement to upgrade to PC-cillin 2002? A.At least Pentium 300 MHZ and 64 MB of RAM if using Windows 2000/XP B.At least Pentium 166 MHZ and 128 MB of RAM if using Windows 2000/XP C.At least 128 MB of RAM if using WinXP D.At least 64 MB of RAM if using WinXP E.At least 32 MB of RAM if using WinXP 标准答案:c题目解析:If Windows XP is used then at least 128 MB of RAM is required. 26. One of the new features added to PC-cillin 2003 is the Outbreak Alert. What does this feature provide? A.It alerts the user that there has been multiple virus detected on your PC within a defined period of time B.It is a active service that informs user in advance when a serious virus outbreak is occurring C.It alerts the user if it detects a virus spreading through network drives D.It alerts the user if it detects someone trying to hack into your system E.It is just the customized version of the standard alert 标准答案:a题目解析:It alerts the user of multiple virus attacks within a given period of time. 27. Which statement of W97m_Melissa virus is correct? A.This virus will format your hardisk B.The virus will access the Outlook client address book and send to each recipient in the address book (50 recipients) a new email C.This virus can be activated if the email is viewed through the Preview Pane. In Microsoft Outlook, it can be activated automatically if the infected mail is opened. D.It comes in the form of a Windows PE executable called prettyorg.exe, via email and works under Windows 95/98/NT. It is a memory resident program that sends itself to all users in the address book of the infected computer 标准答案:b 28. I found some viruses on my HD file and the virus name listed of the form: Troj_XXXX. What are these viruses A.Trojan house virus, they cant infect, can only damage B.Word95 macro virus C.Windows95,98 virus(32bit) D.No damage and doesnt infect, only shows some dialog or message 标准答案:a29. Your antivirus software detects a virus that is present in your system. You have verified this accordingly by inspecting the files that the virus has dropped. In order to manually clean your system, what should you do first? A.Reboot your system to remove the virus from memory B.Obtain the name of the virus so that you can look it up in the Virus Encyclopedia for an appropriate solution C.Reformat your system D.Inspect each file on your system manually 标准答案:b 30. What is PcciEpoc.sis file is for? A.Scan module for PC-cillin for EPOC B.Installer for PC-cillin for EPOC C.Update module for PC-cillin for EPOC D.Temporary file created by syncPDA feature in EPOC E.None of the above 标准答案:b题目解析:PcciEpoc.sis is the installer for PC-cillin for EPOC. 31. I found some viruses on my HD file and the virus name listed of the form: JAVA_XXXX. What are these viruses A.Trojan house virus, they cant infect, can only damage B.Word97 macro virus C.Java virus D.No damage and doesnt infect, only shows some dialog or message 标准答案:c 32. During the update, PC-cillin 2002 saves the server response in result.htm. If the result.htm contains return code value 420, what does this mean? A.SQL error B.Expired Licence C.No database record D.Expired Database connection error E.Timeout 标准答案:c题目解析:Error 420 means no database record. 33. Trojans differ from traditional viruses in that they do not attempt to reproduce themselves like traditional viruses do. A.TRUE B. FALSE 标准答案:a34. Why are worms described as “self-contained?” A.Worms do not replicate B.Worms do not spread to other computer systems. C.Worms do not require a host file to spread. D.Worms do not carry payloads. 标准答案:c 35. Where can the administrator find PC-cillin 2003s pattern file? A.system B.System32drivers C.temp D.ActiveUpdatetemp E. 标准答案:e题目解析:The pattern files is located in 36. Which type of malware recruits servers located throughout the Internet to flood a target server with constant traffic? A.Worms B.Backdoor Trojans C.DDoS Programs D.DoS Programs 标准答案:c 37. Would Intelligent Update work when user is logged in as a POWER user or a user in a Windows 2000 environment? A.Yes, by default, Intelligent update would work in this scenario B.Yes, but the user must edit the permissions in the registry C.Intelligent Update would work only when logged in as power user and not as ordinary user D.No E.Intelligent Update would work only when logged in as an ordinary user and not as power user 标准答案:d题目解析:Intelligent Update will not work in either case. 38. How can malware specifically damage a companys reputation? A.Some malware can access and manipulate confidential information about business partners. B.A company that suffers from a malware attack might appear to be old-fashioned or incompetent. C.Some malware produces propaganda that attempts to discredit a specific company. D.Business partners might worry that a company suffering a malware attack will be unable to

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论