TSCP考试题22页word.docx
《TSCP考试题22页word.docx》由会员分享,可在线阅读,更多相关《TSCP考试题22页word.docx(21页珍藏版)》请在冰豆网上搜索。
TSCP考试题22页word
TCSP模拟试卷一
单靠“死”记还不行,还得“活”用,姑且称之为“先死后活”吧。
让学生把一周看到或听到的新鲜事记下来,摒弃那些假话套话空话,写出自己的真情实感,篇幅可长可短,并要求运用积累的成语、名言警句等,定期检查点评,选择优秀篇目在班里朗读或展出。
这样,即巩固了所学的材料,又锻炼了学生的写作能力,同时还培养了学生的观察能力、思维能力等等,达到“一石多鸟”的效果。
一.单选题:
唐宋或更早之前,针对“经学”“律学”“算学”和“书学”各科目,其相应传授者称为“博士”,这与当今“博士”含义已经相去甚远。
而对那些特别讲授“武事”或讲解“经籍”者,又称“讲师”。
“教授”和“助教”均原为学官称谓。
前者始于宋,乃“宗学”“律学”“医学”“武学”等科目的讲授者;而后者则于西晋武帝时代即已设立了,主要协助国子、博士培养生徒。
“助教”在古代不仅要作入流的学问,其教书育人的职责也十分明晰。
唐代国子学、太学等所设之“助教”一席,也是当朝打眼的学官。
至明清两代,只设国子监(国子学)一科的“助教”,其身价不谓显赫,也称得上朝廷要员。
至此,无论是“博士”“讲师”,还是“教授”“助教”,其今日教师应具有的基本概念都具有了。
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。
要练说,得练听。
听是说的前提,听得准确,才有条件正确模仿,才能不断地掌握高一级水平的语言。
我在教学中,注意听说结合,训练幼儿听的能力,课堂上,我特别重视教师的语言,我对幼儿说话,注意声音清楚,高低起伏,抑扬有致,富有吸引力,这样能引起幼儿的注意。
当我发现有的幼儿不专心听别人发言时,就随时表扬那些静听的幼儿,或是让他重复别人说过的内容,抓住教育时机,要求他们专心听,用心记。
平时我还通过各种趣味活动,培养幼儿边听边记,边听边想,边听边说的能力,如听词对词,听词句说意思,听句子辩正误,听故事讲述故事,听谜语猜谜底,听智力故事,动脑筋,出主意,听儿歌上句,接儿歌下句等,这样幼儿学得生动活泼,轻松愉快,既训练了听的能力,强化了记忆,又发展了思维,为说打下了基础。
A.网络受到攻击的可能性将越来越大B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在D.网络风险日益严重
2.保证网络安全的最主要因素是______。
A.拥有最新的防毒防黑软件B.使用高档机器C.使用者的计算机安全素养D.安装多层防火墙
3.安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?
A.系统和软件的设计存在缺陷,通信协议不完备B.技术实现不充分
C.配置管理和使用不当也能产生安全漏洞D.以上都不正确
4.计算机病毒的特征
A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确
5.一台PC机的病毒可通过网络感染与之相连的众多机器。
说明网络病毒具有____特点。
A.传染方式多B.扩散面广C.消除难度大D.传播性强E.多态性
6.数据加密技术可以应用在网络及系统安全的哪些方面?
A.数据保密B.身份验证C.保持数据完整性D.确认事件的发生E.以上都正确
7.有关对称密钥加密技术的说法,哪个是确切的?
A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥
B.又称公开密钥加密,收信方和发信方使用的密钥互不相同
C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D.又称公开密钥加密,收信方和发信方使用的密钥互不相同
8.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL:
AccessControlList)来实现,这种技术叫做____。
A.资源使用授权B.身份认证C.数字签名D.包过滤E.以上都不正确
9.为防止企业内部人员对网络进行攻击的最有效的手段是________。
A.防火墙B.VPN(虚拟私用网)C.网络入侵监测D.加密E.漏洞评估
10.首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。
这指的是入侵分析技术的_____。
A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确
11.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?
A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确
12.某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。
A.应用软件入侵监测系统B.主机入侵监测系统C.网络入侵监测系统
D.集成入侵监测系统E.以上都不正确
13.关于网络入侵监测的主要优点点,哪个不正确。
A.发现主机IDS系统看不到的攻击B.攻击者很难毁灭证据
C.快速监测和响应D.独立于操作系统E.监控特定的系统活动
14._____入侵监测系统对加密通信无能为力。
A.应用软件入侵监测系统B.主机入侵监测系统C.网络入侵监测系统
D.集成入侵监测系统E.以上都不正确
15.入侵防范技术是指_____。
A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转
B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好
C.完全依赖于签名数据库D.以上都不正确
16.虚拟专用网(VPN)技术是指_____。
A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播
C.防止一切用户进入的硬件D.处理出入主机的邮件的服务器
17.何为漏洞评估?
A.检测系统是否已感染病毒
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
C.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞
D.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为
E.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆
18.漏洞评估的最主要的优点_____。
A.适时性B.后验性C.预知性D.以上都不正确
19.所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMPtraps、呼叫应用程序等方式回报给管理者。
这是_____型的漏洞评估产品的功能之一。
A.主机型B.网络型C.数据库D.以上都不正确
20.拒绝服务扫描测试是指提供拒绝服务(DenialOfService)的扫描攻击测试。
。
这是_____型的漏洞评估产品的功能之一。
A.主机型B.网络型C.数据库D.以上都不正确
21.漏洞评估产品在选择时应注意_____。
A.是否具有针对网络、主机和数据库漏洞的检测功能B.产品的扫描能力
C.产品的评估能力D.产品的漏洞修复能力E.以上都正确
22.建立安全的企业网络一般分为_____步。
A.1B.3C.5D.7E.9
23._____是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。
它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。
A.安全风险分析B.网络系统现状C.安全需求与目标D.安全方案设计E.安全解决方案
24.安全模型简称MDPRR,有关MDPRR正确的是_____。
A.many——Mdetection——Dprotect——Precovery——Rreaction——R
B.management——Mdetection——Dpeople——Precovery——Rreaction——R
C.man——Mdetection——Dprotect——Predo——Rreaction——R
D.management——Mdetection——Dprotect——Precovery——Rrelay——R
E.management——Mdetection——Dprotect——Precovery——Rreaction——R
25.ForMSExcelmacroviruses,whenaninfectedExcelsheetisopened,itwillusuallycreateanExcelfilecontainingthemacrocodesinthestartupdirectory.Fromthere,theviruscouldthenreproducecopiesofitselfuntoothersheetsaccessedbyMSExcel.Whatisthenameofstartupdirectory?
A.OFFICEB.EXCELC.XLSTARTD.Templates
26.WhattoolmaybeusedforanyMSofficefiles,includingMSWorddocuments,MSExcelspreadsheets,andMSPowerpointpresentationstocheckforpossiblemacrovirusinfections?
A.FDISK.EXEB.DFVIEW.EXEC.REGEDIT.EXED.SYS
27.Whichtypeofvirusesiscleanable?
A.TrojansvirusB.EncryptedMessagesC.MacroVirusesD.Password-protectedFiles
28.IfoundsomevirusesonmyHDfileandthevirusnamelistedoftheform:
"W97M_XXXX".Whataretheseviruses
A.Trojanhousevirus,theycan'tinfect,canonlydamage
B.Word97macrovirusC.Excel97macrovirusD.Windows31virus(16bit)
29.IfoundsomevirusesonmyHDfileandthevirusnamelistedoftheform:
"X97M_XXXX".Whataretheseviruses
A.Access95macrovirusB.Word97macrovirusC.Excel97macrovirus
D.Nodamageanddoesn'tinfect,onlyshowssomedialogormessage
30.IfoundsomevirusesonmyHDfileandthevirusnamelistedoftheform:
"Joke_XXXX".Whataretheseviruses
A.Trojanhousevirus,theycan'tinfect,canonlydamage
B.Word97macrovirusC.Excel97macrovirus
D.Nodamageanddoesn'tinfect,onlyshowssomedialogormessage
31.IfoundsomevirusesonmyHDfileandthevirusnamelistedoftheform:
"JAVA_XXXX".Whataretheseviruses
A.Trojanhousevirus,theycan'tinfect,canonlydamageB.Word97macrovirus
C.JavavirusD.Nodamageanddoesn'tinfect,onlyshowssomedialogormessage
32.Whichfactor(s)explainwhycomputernetworkshavebecomemorevulnerabletovirus-relatedattacks?
A.Mostnetworksarenotprotectedbyantivirussoftware
B.Manynewdevicesthatareavailableonthemarketcancarryundetectedvirusesandspreadthemwhenconnectedtoanetwork
C.Thelargenumbersofnewdevices,operatingsystems,Webservices,andonlineapplicationsallowsgreateraccesstonetwork
D.AandB
33.WhatisthedefiningcharacteristicofTrojanhorseprograms?
A.Theyarenotintendedtocauseharmandonlymakefunoftheuser
B.Theyreplicateandattachthemselvestohostfiles
C.Theyappeartobeharmlessbuthidemaliciousintent
D.Theydonotrequireuserinterventiontospreadorfunction.
34.WhichstatementexplainswhythenewSQLSlammerwormissounusual?
A.ItinfectsWebserversinsteadofdesktopPCs.
B.Itlocatesemailaddressesandsendsinfectedemailattachments.
C.Itisthefastestwormeverdiscovered
D.Itspreadsfromcomputertoanotherbyusingport445.
35.Whatsortofvirusiscapableoftakingupresidenceinmemoryandtheninfectingthebootsectorandallexecutablesfoundinthesystem?
A.Boot-sectorvirusB.MacrovirusC.WindowsvirusD.Multipartitevirus
36.WhileyouareworkingonadocumentonMicrosoftWord,younoticethatyoursystemslightlyslowsdowninperformance.Isitcorrecttoassumethatavirusispresentonyoursystem?
A.Yes.Systemslowdownisastrongindicationofvirusinfection
B.No.Thesystemslowdownmaybeattributedtootherfactors,notnecessarilyvirusinfection.
C.Yes.Amalwareisprobablyusinguptoomuchmemoryspace.
D.No.Aviruscannotbepresentbecausemyantivirussoftwareisenabledandrunning
37.PC-cillinissettoQuarantineuncleanablefiles.IfuserdoesnotwantstorethequarantinedfilesinthePC-cillindirectory,howwouldhetransferthissetPC-cillintostoreitinanotherlocation?
A.Thisisnotpossible
B.EditthepathinQuarantineDirectoryinHKLM>Software>TrendMicro>Pc-cillin>RealtimeScanandHKLM>Software>TrendMicro>Pc-cillin>ManualScantothedesireddirectory
C.EditthepathinMoveDirectory2ndinHKLM>Software>TrendMicro>Pc-cillin>RealtimeScanandHKLM>Software>TrendMicro>Pc-cillin>ManualScantothedesireddirectory
D.EditthepathinDirectory2ndinHKLM>Software>TrendMicro>Pc-cillin>RealtimeScanandHKLM>Software>TrendMicro>Pc-cillin>ManualScantothedesireddirectory
E.EditthepathinDeleteDirectoryinHKLM>Software>TrendMicro>Pc-cillin>RealtimeScanandHKLM>Software>TrendMicro>Pc-cillin>ManualScantothedesireddirectory
题目解析:
Theusermust:
EditthepathinMoveDirectory2ndinHKLM>Software>TrendMicro>Pc-cillin>RealtimeScanandHKLM>Software>TrendMicro>Pc-cillin>ManualScantothedesireddirectory
38.WhichoftheoptionbelowisNOTpartofofPC-cillin2019'sAdvancedconfigrationtab?
A.QuarantineB.SyncPDAC.UpdateNowD.ViewLogsE.InternetCOntrolTraffic
题目解析:
SyncisnotanoptionoftheAdvancedConfigurationtab.
39.WouldIntelligentUpdateworkwhenuserisloggedinasaPOWERuserorauserinaWindows2000environment?
A.Yes,bydefault,Intelligentupdatewouldworkinthisscenario
B.Yes,buttheusermusteditthepermissionsintheregistry
C.IntelligentUpdatewouldworkonlywhenloggedinaspoweruserandnotasordinaryuser
D.No
E.IntelligentUpdatewouldworkonlywhenloggedinasanordinaryuserandnotaspoweruser
题目解析:
IntelligentUpdatewillnotworkineithercase.
40.OneofthenewfeaturesaddedtoPC-cillin2019istheOutbreakAlert.Whatdoesthisfeatureprovide?
A.ItalertstheuserthattherehasbeenmultiplevirusdetectedonyourPCwithinadefinedperiodoftime
B.Itisaactiveservicethatinformsuserinadvancewhenaseriousvirusoutbreakisoccurring
C.Italertstheuserifitdetectsavirusspreadingthroughnetworkdrives
D.Italertstheuserifitdetectssomeonetryingtohackintoyoursystem
E.Itisjustthecustomizedversionofthestandardalert
题目解析:
Italertstheuserofmultiplevirusattackswithinagivenperiodoftime.
TSCP模拟试卷二
1.单选题:
1.安全的网络必须具备哪些特征?
A.保密性B.完整性C.可用性D.可控性E.以上都正确
2.可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的?
A.保密性B.完整性C.可用性D.可控性E.以上都正确
3.网络安全漏洞可以分为各个等级,A级漏洞表示?
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞D.以上都不正确
6.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做____