您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 网络安全TCSP考试题(修改版2分题型)
新版TCSP考试样题一、单选题1、信息安全存储中最主要的弱点表现在哪方面___a____A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理(第一章答案:A)2、SMTP协议是位于OSI七层模型中的哪一层的协议____a__A应用层B会话层C传输层D数据链路层3、请问在OSI模型中,应用层的主要功能是什么____d___D.为网络服务提供软件4、网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议___a____A.网络层B数据链路层C应用层D.会话层5、以下对TCP和UDP协议区别的描述,哪个是正确的_____b__A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(第二章答案:B)6、以下关于ARP协议的描述哪个是正确的_____b__A工作在网络层B将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址(第三章答案:B)7、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_____a__A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息8、以下描述黑客攻击思路的流程描述中,哪个是正确的___c____A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段9、以下对于黑色产业链描述中正确的是____a___A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为10、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程__b_____1.请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A.123B.132C.321D.31211、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原____d___A.明文B.密文C.算法D.密钥12、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码____c___A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码(第四章答案:C)13、以下哪个不是公钥密码的优点_d____A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂(第四章答案:D)14、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型____c___A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术15、以下哪个部分不是CA认证中心的组成部分_____a__A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器16、以下哪种是常用的哈希算法(HASH)bA.DESB.MD5C.RSAD.ong17、对称密钥加密技术的特点是什么____a___A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求18、关于包过滤技术的理解正确的说法是哪个_____c__A.包过滤技术不可以对数据包左右选择的过滤B.通过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完成D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则19、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_____b__A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式(第五章答案:B)20、屏蔽主机式防火墙体系结构的优点是什么___a____A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署21、以下哪条不属于防火墙的基本功能_dA.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(第五章答案:D)22、在防火墙技术中,代理服务技术的又—称为什么技术____b___A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术23、在防火墙技术中,代理服务技术的最大优点是什么___a____A.透明性B.有限的连接C.有限的性能D.有限的应用(第五章答案:A)24、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为___a____A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法(第六章答案:A)25、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法__a_____A.日志安全审计B.信息安全审计C.主机安全审计D.网络安全审计26、以下对于入侵检测系统的解释正确的是_____b__B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统27、企事业单位的网络环境中应用安全审计系统的目的是什么_____d__A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境的存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取28、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件____e___A.保证数据的真实性B.保证数据的完整性C.保证通道的机密性D.提供安全防护措施和访问控制E.提供网络信息数据的纠错功能和冗余处理(第七章答案:E)29、SOCKv5在OSI模型的哪一层控制数据流,定义详细的访问控制____b___A.应用层B.会话层C.表示层D.传输层30、用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN_____b__A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(第七章答案:B)31、指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN____c___A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(第七章答案:C)32、指在公司总部和远地雇员之间建立的VPN是什么类型的VPN_____b__A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(第七章答案:B)33、什么是SSLVPN___d____A.SSLVPN是一个应用范围广泛的开放的第三层VPN协议标准。B.SSLVPN是数据链路层的协议,被用于微软的路由和远程访问服务。C.SOCKv5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。D.SSLVPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。(第七章答案:D)34、哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的__a_____A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品C.数据库安全漏洞评估产品D.以上皆是(第八章答案:A)35、哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描__b_____A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品C.数据库安全漏洞评估产品D.以上皆是(第八章答案:B)36、信息安全评估标准将计算机系统的安全分为4类,几个级别___c____A.5B.6C.7D.8(第八章答案:C)37、哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型____a___A.ISO13335标准B.BS7799标准C.AS/NZS4360:1999标准D.OCTAVE(OperationallyCriticalThreat,Asset,andVulnerabilityEvaluation)(第八章答案:A)38、信息系统测评的基础是什么__a_____A.数据采集和分析B.量化评估C.安全检测D.安全评估分析(第八章答案:A)39、以下对于计算机病毒概念的描述哪个是正确的___b____A.计算机病毒只在单机上运行B.计算机病毒是一个程序C.计算机病毒不一定具有恶意性D.计算机病毒是一个文件40、计算机病毒有哪几个生命周期___a___A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期41、世界上第一个病毒CREEPER(爬行者)出现在哪一年____b___A.1961B.1971C.1977D.198042、请问以下哪个不是计算机病毒的不良特征____d___A.隐蔽性B.感染性C.破坏性D.自发性E.表现性(第九章答案:D)43、现存的计算机平台中,哪些系统目前还没有发现被病毒感染___e____A.WindowsB.Unix/LinuxC.DosD.SymbianE.以上都不是44、根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件__b_____A.MicrosoftWordB.MicrosoftBasicC.MicrosoftExcelC.VisualBasic45、按趋势科技的病毒命名规则,以下哪个病毒是木马病毒___b____A.Worm_downad.ddB.Troj__generic.apcC.Tspy_qqpass.ajrD.Bkdr_delf.hko46、按感染对象分类,CIH病毒属于哪一类病毒____b___A.引导区病毒B.文件型病毒C.宏病毒D.复合型病毒(第九章答案:B)47、正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序___c____A.电源开启自检过程B.引导程序载入过程C.用户登录过程。D.即插即用设备的检测过程E.检测和配置硬件过程F.初始化启动过程G.内核加载过程A.ABCDEFGB.AFGCEDBC.AFBEGCDD.DEGACFB48、初始化硬件检测状态时,计算机会读取哪个文件___c____A.Boot.iniB.NtldrC.Ntdetect.comD.Bootsect.dos49、一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进程,请问该进程是否为系统的正常进程____a___A.是B.不是(第十章答案:A)50、以下对于反病毒技术的概念描述正确的是___a____A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权;B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权;C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权;D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权(第十章答案:A)51、计算机在未运行病毒程序的前提,用户对病毒文件做哪些操作是不安全的____b___A.查看病毒文件名称;B.
本文标题:网络安全TCSP考试题(修改版2分题型)
链接地址:https://www.777doc.com/doc-2142228 .html