TCSP复习作业考试题库_第1页
TCSP复习作业考试题库_第2页
TCSP复习作业考试题库_第3页
TCSP复习作业考试题库_第4页
TCSP复习作业考试题库_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.网络攻击的有效载体是什么?

A.黑客

B.网络

C.病毒

D.蠕虫

2.对计算机网络的最大威胁是什么?

A.黑客攻击

B.计算机病毒的威胁

C.企业内部员工的恶意攻击

D.企业内部员工的恶意攻击和计算机病毒的威胁

标准答案:d

3.安全的网络必须具备哪些特征?

A.保密性

B.完整性

C.可用性

D.可控性

E.以上都正确

标准答案:c

4.网络安全漏洞可以分为各个等级,A级漏洞表示?

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞

D.以上都不正确

标准答案:b

5.电子邮件的发件人利用某些特殊的电子邮件软件在短时间区不断重复地将电子邮件寄给

同一个收件人,这种破坏方式叫做。

A.邮件病毒

氏邮件炸弹

C.特洛伊木马

D.逻辑炸弹

标准答案:b

6.什么是计算机病毒?

A.它是一种生物病毒

B.它具有破坏和传染的作用

C.它是一种计算机程序

D.B和C

标准答案:d

7.计算机病毒的特征

A.隐蔽性

B.潜伏性,传染性

C.破坏性

D.可触发性

E.以上都正确

标准答案:e

8.文件型病毒传染的对象主要是类文件.

A..EXE和.WPS

B..COM和.EXE

C..WPS

D..DBF

标准答案:b

9.计算机病毒的传染性是指计算机病毒可以一

A.从计算机的一个地方传递到另一个地方

B.传染

C.进行自我复制

D.扩散

标准答案:c

10.病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统

造成破坏,这说明计算机病毒具有一。

A.隐蔽性

B.潜伏性

C.破坏性

D.可触发性

标准答案:d

考生答案:d

本题分数:2.5

本题得分:2.5

II.在一条地址消息的尾部添加•个字符串,而收信人可以根据这个字

符串验明发信人的身份,并可进行数据完整性检查,称为一.

A.身份验证

B.数据保密

C.数字签名

D.哈希(Hash)算法

E.数字证书

标准答案:c

考生答案:c

本题分数:2.5

本题得分:2.5

12.有关数字证书的说法,哪一个正确。

A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名

称,证书的序列号,证书颁发者的数字签名,证书的有效期限等

氏数字证书相当于电了•化的身份证明,应有值得信赖的颁证机构(CA

机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务

器申请

C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向

一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请

D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签

名,证书颁发者的名称,证书的序列号,证书的有效期限等

E.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA

机构)的数字签名,只能向一家公共的办证机构申请。

标准答案:b

考生答案:b

本题分数:2.5

本题得分:2.5

13.协议试图通过对IP数据包进行加密,从根本上解决因特网

的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。

A.安全套接层协议(SecureSocketI^iyer)

B.传输层安全协议(TransporiLayerSecurity)

C.IP-Sec协议

D.SSH协议

E.PGP协议

标准答案:c

考生答案:c

本题分数:2.5

本题得分:2.5

l4.IP-Sec协议有两种模式,其中透明模式是指一。

A.^IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头

B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数

据头

C.把数据包的一切内容都加密(包括数据头),数据头不变

D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头

标准答案:a

考生答案:a

本题分数:2.5

本题得分:2.5

15.用每一种病毒体含有的特征字行串对被检测的对象进行扫描,如果

发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做一。

A.比较法

B.特征字的识别法

C.搜索法

D.分析法

E.扫描法

标准答案:c

考生答案:c

本题分数:2.5

本题得分:2.5

16.有一主机专门被用作内部网和外部网的分界线。该主机里插有两块

网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系

统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能宜接进

行通信,这是的防火墙,

A.屏蔽主机式体系结构

B.筛选路由式体系结构

C.双网主机式体系结构

D.屏蔽子网(ScreenedSubNet)式体系结构

标准答案:c

考生答案:c

本题分数:2.5

本题得分:2.5

17.高安全性的防火墙技术是

A.包过滤技术

B.状态检测技术

C.代理服务技术

D.以上都不正确

标准答案:b

考生答案:b

本题分数:2.5

本题得分:2.5

18.分析法实际上是一个模板匹配操作,匹配的一方是系统设置情

况和用户操作动作,一方是已知攻击模式的签名数据库。

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

标准答案:a

考生答案:a

本题分数:2.5

本题得分:2.5

19.入侵监测系统的优点,正确的是o

A.能够使现有的安防体系更完善

B.能够更好地掌握系统的情况

C.能够追踪攻击者的攻击线路,能够抓住肇事者

D.便丁•建立安防体系

E.以上都正确

标准答案:e

考生答案:e

本题分数:2.5

本题得分:2.5

20.以下有关企业防病毒观念最准确的是?

A.与其亡羊补牢,不如未雨绸缪

B.发现病毒立即杀掉

C.拥有最新的防毒防黑软件

D.拥有先进的防火墙软件

E.建立VPN通道

标准答案:a

考生答案:a

本题分数:2.5

本题得分:2.5

21.漏洞评估的最主要的优点.

A.适时性

B.后验性

C.预知性

D.以上都不正确

标准答案:c

考生答案:c

本题分数:2.5

本题得分:2.5

22.通常认为安防体系的最薄弱的环节是

A.人

B.技术

C.制度

D.产品

标准答案:a

考生答案:a

本题分数:2.5

本题得分:2.5

23.是建立安防体系过程中极其关键的一步,它连接着安防重点和

商业需求。它揭示「关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。

A.安全风险分析

B.网络系统现状

C.安全需求与目标

D.安全方案设计

E.安全解决方案

标准答案:a

考生答案:a

本题分数:2.5

本题得分:2.5

24.安全模型简称MDPRR,有关MDPRR正确的是。

A.many------Mdetection------Dprotect------Precovery------R

reaction------R

B.management----Mdetection------Dpeople------Precovery------R

reaction-----R

C.man----Mdetection------Dprotect------Predo------Rreaction------R

D.management-------Mdetection------Dprotect------Precovery------R

relay

E.management------Mdetection------Dprotect------Precovery------R

reaction------R

标准答案:e

考生答案:e

本题分数:2.5

本题得分:2.5

25.Emailscancontainsscriptviruseswhichautomatically

executeswhenyoureadtheemail.

A.TRUE

B.FALSE

标准答案:a

考生答案:a

本题分数:2.5

本题得分:2.5

26.Whattypeofmalwareisusuallyadestructiveprogramthat

isnotabletoinfectotherfilesandcomesconcealedin

softwarethatnotonlyappearsharmless,butisalso

particularlyattractivetotheunsuspectinguser(suchasa

game)

A.JokePrograms

B.TrojanHorse

C.MacroViruses

D.WindowsViruses

标准答案:b

考生答案:b

本题分数:2.5

本题得分:2.5

27.Whattypeofmalwarehavethepurposeofcontrolling

computersremotelyandtoexploitsomebackdoorsinsome

systems?

A.JokePrograms

B.RemoteViruses

C.VirusDroppers

D.NetHackPrograms

标准答案:d

考生答案:d

本题分数:2.5

本题得分:2.5

28.Emailscancontainsscriptviruseswhichautomalically

executeswhenyoureadtheemail.

A.TRUE

B.FALSE

标准答案:a

考生答案:a

本题分数:2.5

本题得分:2.5

29.1foundsonicvirusesonmyHDfileandthevirusname

listedofthefomi:"PE_XXXX".Whataretheseviruses

A.Trqjanhousevirus,theycan'tinfect,canonlydamage

B.Word95macrovirus

C.Windo\vs95,98virus(32bit)

D.Nodamageanddoesn'tinfect,onlyshowssomedialogor

message

标准答案:c

考生答案:c

本题分数:2.5

本题得分:2.5

30.1foundsomevirusesonmyHDfileandthevirusname

listedofthefonn:"W97M_XXXX".Whatarctheseviruses

A.Trqjanhousevirus,theycan'tinfect,canonlydamage

B.Word97macrovirus

C.Excel97macrovirus

D.Windows31virus(16bit)

标准答案:b

考生答案:b

本题分数:2.5

本题得分:2.5

31.1foundsomevirusesonmyHDfileandthevirusname

listedoftheform:"VBS_XXXX".Whataretheseviruses

A.Access95macrovirus

B.Trojanhousevirus,theycan'tinfect,canonlydamage

C.Nodamageanddoesn'tinfect,onlyshowssomedialogor

message

D.VBScriptvirus

标准答案:d

考生答案:d

本题分数:2.5

本题得分:2.5

32.Whichof(hefollowingstatementsexplainshowspamcan

resultinaDoSattack?

A.Spameftencontainsaharmfulpayloadtha:recruitsservers

toattacktargetsontheInternet

B.Excessiveamountsofspaminterferewithantivirussoftware

C.Spamisdesignedtobeharmfulbyaprogrammer

D.Excessiveamountsofspamconsumebandwidthandnetwork

storagespace.

标准答案:d

考生答案:d

本题分数:2.5

本题得分:2.5

33.Whichstatementdefinesadropper?

A.Theyconsumememor)rresourcesbyreplicatingthemselves.

B.Theyarecapableofdestroyingdatafilesanddamaging

hardware.

C.Theytricktheuserintoperformingsomeharmfulactivity.

D.Theyhavenopurposeexcepttoreleaseothermalware

标准答案:d

考生答案:d

本题分数:2.5

本题得分:2.5

34.Howcanmalwarespecificallydamageacompany'sreputation?

A.Somemalwarecanaccessandmanipulateconfidential

informationaboutbusinesspartners.

B.Acompanythatsutlersfromamalwareattackmightappearto

beold-fashionedorincompetent.

C.Somemalwareproducespropagandathatattemptstodiscredit

aspecificcompany.

0.Businesspartnersmightworryihatacompanysufferinga

malwareattackwillbeunabletomeetitsobligations.

标准答案:a

考生答案:a

本题分数:2.5

本题得分:2.5

35.Howdoesaspamrelayhideaspammer'sidentify?

A.ThepersonreceivingthespamseestheISPdomain—thereturn

address-oftherelayingserverinsteadoftheactualorigin

server.

B.Thepersonreceivingthespamdoesnotseeanyreturn

addressonthespammessage.

C.Thcrelayingservercreatesanon-cxistcntreturnaddress.

D.Therelayingserverpointstoafburth.unrelatedserveras

thereturnaddress.

标准答案:a

考生答案:a

本题分数:2.5

本题得分:2.5

36.Yourcintivirussoftwaredetectsavirusthatispresentin

yoursystem.Youhaveverifiedthisaccordinglybyinspecting

(hefilesthatthevirushasdropped.Inordertomanually

cleanyoursystem,whatshouldyoudofirst?

A.Rebootyoursystemtoremovethevirusfrommemory

B.Obtain(henameofthevirussothatyoucanlookitupin

theVirusEncyclopediaforanappropriatesolation

C.Retbrmatyoursystem

0.Inspecteachfileonyoursystemmanually

标准答案:b

考生答案:b

本题分数:2.5

本题得分:2.5

37.WhatisthedefaultportnumberusedbyPC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论