TCSP单选题.docx

上传人:b****6 文档编号:4765818 上传时间:2022-12-08 格式:DOCX 页数:18 大小:23.74KB
下载 相关 举报
TCSP单选题.docx_第1页
第1页 / 共18页
TCSP单选题.docx_第2页
第2页 / 共18页
TCSP单选题.docx_第3页
第3页 / 共18页
TCSP单选题.docx_第4页
第4页 / 共18页
TCSP单选题.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

TCSP单选题.docx

《TCSP单选题.docx》由会员分享,可在线阅读,更多相关《TCSP单选题.docx(18页珍藏版)》请在冰豆网上搜索。

TCSP单选题.docx

TCSP单选题

关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。

(B)

A.网络受到攻击的可能性将越来越大

B.网络受到攻击的可能性将越来越小

C.网络攻击无处不在

D.网络风险日益严重

保证网络安全的最主要因素是______。

(C)

A.拥有最新的防毒防黑软件

B.使用高档机器

C.使用者的计算机安全素养

D.安装多层防火墙

安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?

(C)

A.系统和软件的设计存在缺陷,通信协议不完备

B.技术实现不充分

C.配置管理和使用不当也能产生安全漏洞

D.以上都不正确

一台PC机的病毒可通过网络感染与之相连的众多机器。

说明网络病毒具有____特点。

(B)

A.传染方式多

B.扩散面广

C.消除难度大

D.传播性强

E.多态性

有关对称密钥加密技术的说法,哪个是确切的?

(A)

A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

B.又称公开密钥加密,收信方和发信方使用的密钥互不相同

C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥

D.又称公开密钥加密,收信方和发信方使用的密钥互不相同

在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL:

AccessControlList)来实现,这种技术叫做____。

(A)

A.资源使用授权

B.身份认证

C.数字签名

D.包过滤

E.以上都不正确

为防止企业内部人员对网络进行攻击的最有效的手段是________。

(C)

A.防火墙

B.VPN(虚拟私用网)

C.网络入侵监测

D.加密

E.漏洞评估

首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。

这指的是入侵分析技术的_____。

(B)

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?

(C)

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。

(B)

A.应用软件入侵监测系统

B.主机入侵监测系统

C.网络入侵监测系统

D.集成入侵监测系统

E.以上都不正确

关于网络入侵监测的主要优点,哪个不正确。

(E)

A.发现主机IDS系统看不到的攻击

B.攻击者很难毁灭证据

C.快速监测和响应

D.独立于操作系统

E.监控特定的系统活动

入侵防范技术是指_____。

(A)

A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转

B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好

C.完全依赖于签名数据库

D.以上都不正确

虚拟专用网(VPN)技术是指_____。

(A)

A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播

B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播

C.防止一切用户进入的硬件

D.处理出入主机的邮件的服务器

何为漏洞评估?

(C)

A.检测系统是否已感染病毒

B.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播

C.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞

D.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为

E.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆

漏洞评估的最主要的优点_____。

(C)

A.适时性

B.后验性

C.预知性

D.以上都不正确

所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMPtraps、呼叫应用程序等方式回报给管理者。

这是_____型的漏洞评估产品的功能之一。

(A)

A.主机型

B.网络型

C.数据库

D.以上都不正确

拒绝服务扫描测试是指提供拒绝服务(DenialOfService)的扫描攻击测试。

这是_____型的漏洞评估产品的功能之一。

(B)

A.主机型

B.网络型

C.数据库

D.以上都不正确

建立安全的企业网络一般分为_____步。

(D)

A.1

B.3

C.5

D.7

E.9

_____是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。

它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。

(A)

A.安全风险分析

B.网络系统现状

C.安全需求与目标

D.安全方案设计

E.安全解决方案

高安全性的防火墙技术是_____。

(B)

A.包过滤技术

B.状态检测技术

C.代理服务技术

D.以上都不正确

入侵监测的主要技术有:

(D)

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

入侵监测系统的发展方向以下描述最准确的是?

(D)

A.签名分析技术

B.统计分析技术

C.数据完整性分析技术

D.抗入侵技术

E.以上都正确

针对操作系统的漏洞作更深入的扫描,是_____型的漏洞评估产品。

(B)

A.数据库

B.主机型

C.网络型

D.以上都不正确

网络安全漏洞可以分为各个等级,C级漏洞表示?

(C)

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞

D.以上都不正确

信息收集是网络攻击的______(A)

A.第一步

B.第二步

C.第三步

D.最后一步

Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?

(B)

A.特洛伊木马

B.DDos攻击

C.邮件炸弹

D.逻辑炸弹

什么是计算机病毒?

(D)

A.它是一种生物病毒

B.它具有破坏和传染的作用

C.它是一种计算机程序

D.B和C

有关数字签名的作用,哪一点不正确。

(D)

A.唯一地确定签名人的身份

B.对签名后信件的内容是否又发生变化进行验证

C.发信人无法对信件的内容进行抵赖

D.权威性

E.不可否认性

鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络),这种身份鉴别机制叫做____。

(A)

A.基于对称密钥密码体制的身份鉴别技术

B.基于用户名和密码的身份鉴别

C.基于KDC的身份鉴别技术

D.基于非对称密钥密码体制的身份鉴别技术

E.基于证书的身份鉴别技术

关于防火墙的不足,不正确的是:

(E)

A.防火墙不能防备病毒

B.防火墙对不通过它的连接无能为力,防火墙不能防备新的网络安全问题

C.防火墙不能防备内部人员的攻击

D.防火墙限制有用的网络安全服务

E.不能限制被保护子网的泄露

_____分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击模式的签名数据库。

(A)

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

对企业网络最大的威胁是_____,请选择最佳答案。

(D)

A.黑客攻击

B.外国政府

C.竞争对手

D.内部员工的恶意攻击

信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?

(B)

A.保密性

B.完整性

C.可用性

D.可控性

E.以上都正确

ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。

此类型的攻击属于______?

(A)

A.特洛伊木马

B.DDos攻击

C.邮件病毒

D.逻辑炸弹

如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于____。

(A)

A.文件型病毒的清除

B.引导型病毒的清除

C.内存杀毒

D.压缩文件病毒的检测和清除

E.以上都正确

对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。

对该连接的后续数据包,只要符合状态表,就可以通过。

这种防火墙技术称为_______。

(B)

A.包过滤技术

B.状态检测技术

C.代理服务技术

D.以上都不正确

可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的?

(C)

A.保密性

B.完整性

C.可用性

D.可控性

E.以上都正确

网络安全漏洞可以分为各个等级,A级漏洞表示?

(B)

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞

D.以上都不正确

在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?

(A)

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

E.以上都正确

电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做______。

(B)

A.邮件病毒

B.邮件炸弹

C.特洛伊木马

D.逻辑炸弹

要想让微机病毒今后永远不发生是(D)

A.可能的

B.或许可能的

C.大概很难

D.不可能

病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有____。

(A)

A.隐蔽性

B.潜伏性

C.破坏性

D.可触发性

一般的数据加密可以在通信的三个层次来实现:

链路加密、节点加密、端到端加密。

其中在节点处信息以明文出现的是____。

(A)

A.链路加密方式

B.端对端加密方式

C.节点加密

D.都以明文出现

E.都不以明文出现

用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。

(C)

A.比较法

B.特征字的识别法

C.搜索法

D.分析法

E.扫描法

防火墙(firewall)是指_______。

(B)

A.防止一切用户进入的硬件

B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为

C.记录所有访问信息的服务器

D.处理出入主机的邮件的服务器

关于主机入侵监测的主要缺点,哪个不正确。

(E)

A.看不到网络活动

B.运行审计功能要占用额外资源

C.主机监视感应器不通用

D.管理和实施比较复杂

E.对加密通信无能为力

企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?

(D)

A.划算的总体成本

B.更简化的管理流程

C.容易更新

D.以上都正确

找出不良的密码设定同时能追踪登入期间的活动。

这是_____型的漏洞评估产品的功能之一(C)

A.主机型

B.网络型

C.数据库

D.以上都不正确

下列说法不正确的是_____。

(D)

A.安防工作永远是风险、性能、成本之间的折衷

B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。

安防系统必须同时发展与更新

C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见

D.建立100%安全的网络

E.安防工作是循序渐进、不断完善的过程

网络攻击的有效载体是什么?

(C)

A.黑客

B.网络

C.病毒

D.蠕虫

信息风险主要指那些?

(D)

A.信息存储安全

B.信息传输安全

C.信息访问安全

D.以上都正确

计算机病毒的传染性是指计算机病毒可以____(C)

A.从计算机的一个地方传递到另一个地方

B.传染

C.进行自我复制

D.扩散

病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有____。

(D)

A.隐蔽性

B.潜伏性

C.破坏性

D.可触发性

下列各项中,哪一项不是文件型病毒的特点。

(B)

A.病毒以某种形式隐藏在主程序中,并不修改主程序

B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪

C.文件型病毒可以通过检查主程序长度来判断其存在

D.文件型病毒通常在运行主程序时进入内存

在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为____。

(C)

A.身份验证

B.数据保密

C.数字签名

D.哈希(Hash)算法

E.数字证书

IP-Sec协议有两种模式,其中透明模式是指____。

(A)

A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头

B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头

C.把数据包的一切内容都加密(包括数据头),数据头不变

D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头

对没有100%安全的网络误解的是_____。

(A)

A.安全工作要适可而止,差不多就行了

B.安防工作永远是风险、性能、成本之间的折衷

C.要有正确的安全意识,对员工的安全教育必须持之以恒

D.安防工作是循序渐进、不断完善的过程

E.安防系统需要不断的变化和调整

最大的优点是对用户通明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。

这种防火墙技术称为_______。

(C)

A.包过滤技术

B.状态检测技术

C.代理服务技术

D.以上都不正确

下面有关入侵检测系统的说法,哪个不正确。

(C)

A.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆

B.假如说防火墙是一幢大楼的门锁,那入侵监测系统就是这幢大楼里的监视系统

C.IDS系统以前台进程的形式运行

D.能防备内部人员的攻击

通信主机必须是经过授权的,要有抵抗地址冒认(IPSpoofing)的能力,这说明VPN具有_____功能。

(C)

A.保证通道的机密性

B.保证数据的完整性

C.保证数据的真实性

D.提供动态密钥交换功能

E.提供安全防护措施和访问控制

以下有关企业防病毒观念最准确的是?

(A)

A.与其亡羊补牢,不如未雨绸缪

B.发现病毒立即杀掉

C.拥有最新的防毒防黑软件

D.拥有先进的防火墙软件

E.建立VPN通道

有关数字证书的说法,哪一个正确。

(B)

A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等

B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请

C.数字证书相当于电子化的身份证明,应有发信人的数字签名。

可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请

D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等

E.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,只能向一家公共的办证机构申请。

________协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。

同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。

(C)

A.安全套接层协议(SecureSocketLayer)

B.传输层安全协议(TransportLayerSecurity)

C.IP-Sec协议

D.SSH协议

E.PGP协议

黑客搭线窃听属于哪一类风险?

(B)

A.信息存储安全

B.信息传输安全

C.信息访问安全

D.以上都正确

对信息的传播及内容具有控制能力的特性是指信息的?

(D)

A.保密性

B.完整性

C.可用性

D.可控性

E.以上都正确

网络安全漏洞可以分为各个等级,B级漏洞表示?

(A)

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞

D.以上都不正确

有一主机专门被用作内部网和外部网的分界线。

该主机里插有两块网卡,分别连接到两个网络。

防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是_______的防火墙。

(C)

A.屏蔽主机式体系结构

B.筛选路由式体系结构

C.双网主机式体系结构

D.屏蔽子网(ScreenedSubNet)式体系结构

攻击者通过外部计算机伪装成另一台合法机器来实现。

它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于______?

(B)

A.通过网络监听

B.Ip地址欺骗

C.口令攻击

D.特洛伊木马

Internet网上的许多服务是不安全的,防火墙是这些服务的"交通警察",它仅仅允许"认可"和符合规则的服务通过,这是指防火墙具有:

(D)

A.控制对网点的访问和封锁网点信息的泄露的优点

B.能限制被保护子网的泄露的优点

C.具有审计作用

D.能强制安全策略

E.以上都不正确

通常被认为安防体系的基础的是_____。

(C)

A.人

B.技术

C.制度

D.产品

网络攻击的发展趋势是什么,请选择最佳答案?

(A)

A.黑客技术与网络病毒日益融合

B.攻击工具日益先进

C.病毒攻击

D.黑客攻击

____病毒的代码会抢在正常启动程序之前执行,进行传播,并对系统造成破坏。

(E)

A.文件型病毒

B.Scrpt病毒

C.JAVA病毒

D.宏病毒

E.启动型病毒

下列说法正确的是_____。

(A)

A.建立多层次的安全防护体系

B.有针对性单一的安全防护体系

C.技术是最重要的

D.安防工作是一个产品

当一个数据传输通道的两个端点被认为是可信的时候,可以选择_____解决方案。

安全性主要在于加强两个VPN服务器之间加密和认证的手段。

(B)

A.远程访问VPN

B.内部网VPN

C.外联网VPN

D.以上都不正确

信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?

(A)

A.保密性

B.完整性

C.可用性

D.可控性

E.以上都正确

什么是计算机病毒?

(D)

A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性

B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性

C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能

D.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强的传染性。

_____入侵监测系统对加密通信无能为力。

(C)

A.应用软件入侵监测系统

B.主机入侵监测系统

C.网络入侵监测系统

D.集成入侵监测系统

E.以上都不正确

安全模型简称MDPRR,有关MDPRR正确的是_____。

(E)

A.many——Mdetection——Dprotect——Precovery——Rreaction——R

B.management——Mdetection——Dpeople——Precovery——Rreaction——R

C.man——Mdetection——Dprotect——Predo——Rreaction——R

D.management——Mdetection——Dprotect——Precovery——Rrelay——R

E.management——Mdetection——Dprotect——Precovery——Rreaction——R

有关企业安防体系的构成,下列说法正确的是_____。

(D)

A.人是最重要的因素

B.制度最重要的

C.技术是最重要的

D.好的安防体系是人、制度、技术的结合

E.以上都正确

通常认为安防体系的最薄弱的环节是_____。

(A)

A.人

B.技术

C.制度

D.产品

以下哪个内容不属于TMES服务体系?

(D)

A.TMES-B;

B.TMES-S;

C.TMES-P;

D.TMES-D

对计算机网络的最大威胁是什么?

(D)

A.黑客攻击;

B.计算机病毒的威胁;

C.企业内部员工的恶意攻击

D.企业内部员工的恶意攻击和计算机病毒的威胁

在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?

(B)

A.拒绝服务;

B.侵入攻击;

C.信息盗窃;

D.信息篡改;

E以上都正确

文件型病毒传染的对象主要是_____类文件.(B)

A..EXE和.WPS;

B..COM和.EXE;

C..WPS;

D..DBF

TMES的核心价值是什么?

(C)

A.紧急上门服务;

B.定期巡检;

C.通过管理功能的提升,提高客户的满意度;

D.监控

现有架构下,趋势的哪个产品还无法纳入到TMES监控服务体系下?

(A)

A.CSM/CSS产品包;

B.OfficeScan;

C.IGSA;

D.NVW

TMES的报表发送功能是通过什么方式实现的?

(A)

A.7×24小时实时监控;

B.紧急上门服务;

C.定期巡检;

D.安全健康检查

TT-E的内容是?

(D)

A.officescan以及TMES-S;

B.CSS套件以及TMES-S;

C.TT-A套件以及TMES-S;

D.TT-B套件以及TMES-S

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 建筑土木

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1