新版TCSP考试题.docx

上传人:b****1 文档编号:17417166 上传时间:2023-04-24 格式:DOCX 页数:44 大小:34.84KB
下载 相关 举报
新版TCSP考试题.docx_第1页
第1页 / 共44页
新版TCSP考试题.docx_第2页
第2页 / 共44页
新版TCSP考试题.docx_第3页
第3页 / 共44页
新版TCSP考试题.docx_第4页
第4页 / 共44页
新版TCSP考试题.docx_第5页
第5页 / 共44页
点击查看更多>>
下载资源
资源描述

新版TCSP考试题.docx

《新版TCSP考试题.docx》由会员分享,可在线阅读,更多相关《新版TCSP考试题.docx(44页珍藏版)》请在冰豆网上搜索。

新版TCSP考试题.docx

新版TCSP考试题

新版TCSP考试题(修改版1分章节)

第一章信息安全概述

1、信息安全存储中最主要的弱点表现在哪方面_______

A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗

B.黑客的搭线窃听

C.信息被非法访问

D.网络安全管理

(答案:

A)

2、信息安全的CIA模型指的是以下哪三个信息安全中心目标_______

A.保密性B.完整性C.可用性D.可控性

(答案:

ABC)

3、建立完整的信息安全管理体系通常要经过以下那几个步骤_______

A.计划(Plan)B实施(Do)C检查(Check)D改进(Action)

(答案:

ABCD)

 

4、信息安全方案的设计的基本原则有哪些_______

A.木桶原则B.动态化原则C.预防性原则D.多层次原则

(答案:

ABCD)

5、以下关于信息系统弱点的描述中哪些是正确的_______

A.信息系统弱点无处不在,无论采用多么强大的安全防护措施

B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中

C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内

D.信息系统弱点主要是技术因素造成的

(答案:

AC)

6、信息安全漏洞主要表现在以下几个方面_______

A.非法用户得以获得访问权

B.系统存在安全方面的脆弱性

C.合法用户XX提高访问权限

D.系统易受来自各方面的攻击

(答案:

ABCD)

第二章计算机网络基础

1、SMTP协议是位于OSI七层模型中的哪一层的协议_______

A.应用层B.会话层C.传输层D.数据链路层

(答案:

A)

2、请问在OSI模型中,应用层的主要功能是什么_______

A.确定使用网络中的哪条路径

B.允许设置和终止两个系统间的通信路径与同步会话

C.将外面的数据从机器特有格式转换为国际标准格式

D.为网络服务提供软件

(答案:

D)

3、网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议_______

A.网络层B.数据链路层C.应用层D.会话层

(答案:

A)

4、以下对TCP和UDP协议区别的描述,哪个是正确的_______

A.UDP用于帮助IP确保数据传输,而TCP无法实现

B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反

C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反

D.以上说法都错误

(答案:

B)

5、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢_______

A.应用层B.表示层C.会话层D.传输层

(答案:

ABC)

6、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_______

A.可以缩小广播范围,控制广播风暴的发生

B.可以基于端口、MAC地址、路由等方式进行划分

C.可以控制用户访问权限和逻辑网段大小,提高网络安全性

D.可以使网络管理更简单和直观

(答案:

ABCD)

7、网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种_______

A.交换机B.路由器C.集线器D.光纤收发器

(答案:

AB)

8、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_______

A.SDLC协议和HDLC(High-LevelDataLinkControl)高层数据链路协议

B.FrameRelay(帧中继)

C.PPP(Point-to-PointProtocol,点到点协议)

D.ISDN(综合业务数字网协议)

E.ADSL(非对称数字用户线)

(答案:

ABCDE)

9、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢_______

A.提供短距离内多台计算机的互连

B.造价便宜、极其可靠,安装和管理方便

C.连接分布在广大地理范围内计算机

D.造价昂贵

(答案:

AB)

10、路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能_______

A.只负责把多段介质连接在一起,不对信号作任何处理

B.判断网络地址和选择路径的功能

C.能在多网络互联环境中建立灵活的连接

D.可用完全不同的数据分组和介质访问方法连接各种子网

(答案:

BCD)

11、TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的_______

A.ICMP协议

B.ARP协议

C.IGMP协议

D.IP协议

(答案:

ACD)

第三章黑客攻防剖析

1、以下关于ARP协议的描述哪个是正确的_______

A.工作在网络层B.将IP地址转化成MAC地址

C.工作在网络层D.将MAC地址转化成IP地址

(答案:

B)

2、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______

A.攻击者通过Windows自带命令收集有利信息

B.通过查找最新的漏洞库去反查具有漏洞的主机

C.通过发送加壳木马软件或者键盘记录工具

D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

(答案:

A)

3、以下描述黑客攻击思路的流程描述中,哪个是正确的_______

A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段

B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段

C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段

D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

(答案:

C)

4、以下对于黑色产业链描述中正确的是_______

A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链

B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式

C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉

D.黑色产业链一般都是个人行为

(答案:

A)

5、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______

1.请求端A发送一个初始序号ISNa的SYN报文;

2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B

3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文

A.123B.132C.321D.312

(答案:

B)

6、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴_______

A.通过破解SAM库获取密码

B.通过获取管理员信任获取密码

C.使用暴力密码破解工具猜测密码

D.通过办公室电话、姓名、生日来猜测密码

(答案:

BD)

7、黑客通过Windows空会话可以实现哪些行为_______

A.列举目标主机上的用户和共享

B.访问小部分注册表

C.访问everyone权限的共享

D.访问所有注册

(答案:

ABC)

8、数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范_______

A.更改数据库名

B.更改数据库里面常用字段成复杂字段

C.给数据库关键字段加密,对于管理员账户设置复杂密码

D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句

(答案:

ABCD)

9、采取哪些防范措施,可以预防操作系统输入法漏洞攻击_______

A.给Windows2000打补丁到SP4

B.删除输入法帮助文件和多余的输入法

C.防止别人恶意利用net.exe,可以考虑将其移出c:

\winnt\system32目录,或者改名

D.停止server服务

(答案:

ABC)

第四章数据加密与身份鉴别

1、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______

A.明文B.密文C.算法D.密钥

(答案:

D)

2、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码_______

A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码

(答案:

C)

3、以下哪个不是公钥密码的优点_______

A.适应网络的开放性要求B.密钥管理问题较为简单

C.可方便的实现数字签名和验证D.算法复杂

(答案:

D)

4、以下关于节点加密的描述,哪些是正确的_______

A.节点加密是对传输的数据进行加密,加密对用户是透明的

B.节点加密允许消息在网络节点以明文形式存在

C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥

D.节点加密要求报头和路由信息以明文形式传输

(答案:

AD)

5、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______

A.基于对称密钥密码体制的身份鉴别技术

B.基于非对称密钥密码体制的身份鉴别技术

C.基于用户名和密码的身份鉴别技术

D.基于KDC的身份鉴别技术

(答案:

C)

6、以下哪个部分不是CA认证中心的组成部分_______

A.证书生成客户端B.注册服务器

C.证书申请受理和审核机构D.认证中心服务器

(答案:

A)

7、以下哪种是常用的哈希算法(HASH)

A.DESB.MD5C.RSAD.ong

(答案:

B)

8、对称密钥加密技术的特点是什么_______

A.无论加密还是解密都用同一把密钥

B.收信方和发信方使用的密钥互不相同

C.不能从加密密钥推导解密密钥

D.可以适应网络的开放性要求

(答案:

A)

9、数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能_______

A.证书发放B.证书更新C.证书撤销D.证书验证

(答案:

ABCD)

10、对于链路加密的描述中,哪些是正确的_______

A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证

B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性

C.不会减少网络的有效带宽

D.只有相邻节点使用同一密钥,因此,密钥容易管理

E.加密对于用户是透明的,用户不需要了解加密、解密的过程

(答案:

ABCDE)

第五章防火墙技术

1、关于包过滤技术的理解正确的说法是哪个_______

A.包过滤技术不可以对数据包左右选择的过滤

B.通过设置可以使满足过滤规则的数据包从数据中被删除

C.包过滤一般由屏蔽路由器来完成

D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则

(答案:

C)

2、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_______

A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式

(答案:

B)

3、屏蔽主机式防火墙体系结构的优点是什么_______

A.此类型防火墙的安全级别较高

B.如果路由表遭到破坏,则数据包会路由到堡垒主机上

C.使用此结构,必须关闭双网主机上的路由分配功能

D.此类型防火墙结构简单,方便部署

(答案:

A)

4、以下哪条不属于防火墙的基本功能_______

A.控制对网点的访问和封锁网点信息的泄露

B.能限制被保护子网的泄露

C.具有审计作用;具有防毒功能

D.能强制安全策略

(答案:

D)

 

5、在防火墙技术中,代理服务技术的又称为什么技术_______

A.帧过滤技术B.应用层网关技术

C.动态包过滤技术D.网络层过滤技术

(答案:

B)

6、在防火墙技术中,代理服务技术的最大优点是什么_______

A.透明性B.有限的连接C.有限的性能D.有限的应用

(答案:

A)

7、包过滤技术的优点有哪些_______

A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低

(答案:

ACD)

8、状态包检测技术哪些特点_______

A.安全性较高B.效率高C.可伸缩易扩展D.应用范围广

(答案:

ABCD)

9、虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面_______

A.不具备防毒功能

B.对于不通过防火墙的链接无法控制

C.可能会限制有用的网络服务

D.对新的网络安全问题无能为力

(答案:

ABCD)

10、防火墙的构建要从哪些方面着手考虑_______

A.体系结构的设计

B.体系结构的制订

C.安全策略的设计

D.安全策略的制订

E.安全策略的实施

(答案:

ADE)

第六章入侵检测与安全审计系统

1、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为_______

A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法

(答案:

A)

2、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。

这种方法属于哪一种安全审计方法_______

A.日志安全审计B.信息安全审计

C.主机安全审计D.网络安全审计

(答案:

A)

3、以下对于入侵检测系统的解释正确的是_______

A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵

B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统

C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统

D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等

(答案:

B)

4、企事业单位的网络环境中应用安全审计系统的目的是什么_______

A.为了保障企业内部信息数据的完整性

B.为了保障企业业务系统不受外部威胁攻击

C.为了保障网络环境的存在安全漏洞,感染病毒

D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取

(答案:

D)

5、入侵检测系统的功能有哪些_______

A.让管理员了解网络系统的任何变更

B.对网络数据包进行检测和过滤

C.监控和识别内部网络受到的攻击

D.给网络安全策略的制定提供指南

(答案:

ACD)

6、一个好的入侵检测系统应具有哪些特点_______

A.不需要人工干预

B.不占用大量系统资源

C.能及时发现异常行为

D.可灵活定制用户需求

(答案:

ABCD)

7、基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢_______

A.看不到网络活动的状况

B.运行审计功能要占用额外系统资源

C.主机监视感应器对不同的平台不能通用

D.管理和实施比较复杂

(答案:

ABCD)

8、基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点_______

A.对加密通信无能为力

B.对高速网络无能为力

C.不能预测命令的执行后果

D.管理和实施比较复杂

(答案:

ABC)

9、入侵检测系统能够增强网络的安全性,那么他的优点体现在哪里方面_______

A.能够使现有的安防体系更完善

B.能够在没有用户参与的情况下阻止攻击行为的发生

C.能够更好地掌握系统的情况

D.能够追踪攻击者的攻击线路

E.界面友好,便于建立安防体系

F.能够抓住肇事者

(答案:

ACDEF)

10、网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征_______

A.体系化B.控制化C.主观化D.智能化

(答案:

ABD)

第七章虚拟专用网

1、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件_______

A.保证数据的真实性B.保证数据的完整性

C.保证通道的机密性D.提供安全防护措施和访问控制

E.提供网络信息数据的纠错功能和冗余处理

(答案:

E)

2、SOCKv5在OSI模型的哪一层控制数据流,定义详细的访问控制_______

A.应用层B.会话层C.表示层D.传输层

(答案:

B)

3、用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。

这种访问方式属于哪一种VPN_______

A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能

(答案:

B)

4、指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN_______

A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能

(答案:

C)

5、指在公司总部和远地雇员之间建立的VPN是什么类型的VPN_______

A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能

(答案:

B)

6、什么是SSLVPN_______

A.SSLVPN是一个应用范围广泛的开放的第三层VPN协议标准。

B.SSLVPN是数据链路层的协议,被用于微软的路由和远程访问服务。

C.SOCKv5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。

D.SSLVPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。

(答案:

D)

7、IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面_______

A.不太适合动态IP地址分配(DHCP)

B.除TCP/IP协议外,不支持其他协议

C.除包过滤外,没有指定其他访问控制方法

D.安全性不够

(答案:

ABC)

8、IPSec采取了哪些形式来保护ip数据包的安全_______

A.数据源验证B.完整性校验C.数据内容加密D.防重演保护

(答案:

ABCD)

9、在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些_______

A.将不安全的IP包封装在安全的IP包内。

B.不但支持微软操作系统,还支持其他网络协议。

C.通过减少丢弃包来改善网络性能,可减少重传。

D.并发连接最多255个用户。

(答案:

BC)

10、随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSLVPN和几年前面市的相比已经发生很大的变化。

主要表现在哪些方面_______

A.对数据的要求更精确

B.对应用的支持更广泛

C.对网络的支持更加广泛

D.对终端的安全性要求更严格

(答案:

BCD)

第八章漏洞评估产品

1、哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的_______

A.网络型安全漏洞评估产品

B.主机型安全漏洞评估产品

C.数据库安全漏洞评估产品

D.以上皆是

(答案:

A)

2、哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描_______

A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品

C.数据库安全漏洞评估产品D.以上皆是

(答案:

B)

3、信息安全评估标准将计算机系统的安全分为4类,几个级别_______

A.5B.6C.7D.8

(答案:

C)

4、哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型_______

A.ISO13335标准B.BS7799标准

C.AS/NZS4360:

1999标准

D.OCTAVE(OperationallyCriticalThreat,Asset,andVulnerabilityEvaluation)

(答案:

A)

5、信息系统测评的基础是什么_______

A.数据采集和分析B.量化评估C.安全检测D.安全评估分析

(答案:

A)

6、以下哪些不是网络型漏洞扫描器的功能_______

A.重要资料锁定B.阻断服务扫描测试C.专门针对数据库的漏洞进行扫描D.动态式的警讯

(答案:

ACD)

7、针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术_______

A.数据采集和分析B.量化评估C.安全检测D.安全评估分析

(答案:

ABCD)

8、安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求_______

A.保密性B.完整性C.可用性D.可控性

(答案:

ABCD)

9、脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题_______

A.是否具有针对网络和系统的扫描系统

B.产品的数据精确性

C.产品的扫描能力

D.产品的评估能力

E.产品的漏洞修复能力及报告格式

(答案:

ACDE)

10、漏洞评估技术具有哪些主要优点_______

A.预知性B.精确性C.重点防护D.技术成熟

(答案:

AC)

 

第九章计算机病毒概论

1、以下对于计算机病毒概念的描述哪个是正确的_______

A.计算机病毒只在单机上运行

B.计算机病毒是一个程序

C.计算机病毒不一定具有恶意性

D.计算机病毒是一个文件

(答案:

B)

2、计算机病毒有哪几个生命周期_______

A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期

B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期

C.开发期,传染期,爆发期,发作期,发现期,消化期

D.开发期,传染期,潜伏期,发作期,消化期,消亡期

(答案:

A)

3、世界上第一个病毒CREEPER(爬行者)出现在哪一年_______

A.1961B.1971C.1977D.1980

(答案:

B)

4、请问以下哪个不是计算机病毒的不良特征_______

A.隐蔽性B.感染性C.破坏性D.自发性E.表现性

(答案:

D)

5、根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件_______

A.MicrosoftWordB.MicrosoftBasic

C.MicrosoftExcelC.VisualBasic

(答案:

B)

6、按趋势科技的病毒命名规则,以下哪个病毒是木马病毒_______

A.

B.

C.

D.

(答案:

B)

7、现存的计算机平台中,哪些系统目前还没有发现被病毒感染_______

A.WindowsB.Unix/LinuxC.DosD.SymbianE.以上都不是

(答案:

E)

8、按感染对象分类,CIH病毒属于哪一类病毒_______

A.引导区病毒B.文件型病毒C.宏病毒D.复合型病毒

(答案:

B)

9、对于计算机病毒的描述,以下哪些是正确的_______

A.感染病毒不会对计算机系统文件造成破坏

B.感染病毒只会对文件造成破坏,不会造成数据丢失;

C.感染病毒,有时会窃取敏感信息,给用户带来经济损失

D.感染病毒不一定会对计算机软硬件带来危害

(答案:

CD)

10、在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科技对于病毒的命名规则是由哪几部分组成的_______

A.病毒名B.病毒类型C.病毒感染方式D.病毒变种名

(答案:

ABD)

第十章病毒机理分析

1、正常的系统启动都有一定

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1