TCSP练习题
一、 多选题
1. 以下对于对称密钥加密说法正确的是
2. A.对称加密算法的密钥易于管理
3. B.加解密双方使用同样的密钥
4. 算法属于对称加密算法
5. D.相对于非对称加密算法,加解密处理速度比较快
6. 以下关于包过滤技术与代理技术的比较,正确的是
7. A.包过滤技术的安全性较弱,代理服务技术的安全性较高
9. C.代理服务技术会严重影响网络性能
11. 信息安全的CIA模型指的是以下哪三个信息安全中心目标
A.保密性 B.完整性 C.可用性 D.可控性
12. 网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征
A.体系化 B.控制化 C.主观化 D.智能化
13. 脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题
A.是否具有针对网络和系统的扫描系统
B.产品的数据精确性
C.产品的扫描能力
D.产品的评估能力
E.产品的漏洞修复能力及报告格式
14. 相对于对称加密算法,非对称密钥加密算法
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
15. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略
16. A.允许从内部站点访问Internet而不允许从Internet访问内部站点
17. B.没有明确允许的就是禁止的
18. 任务管理器在哪C.没有明确禁止的就是允许的
19. D.只允许从Internet访问特定的系统
20. 漏洞评估技术具有哪些主要优点
A.预知性 B.精确性 C.重点防护 D.技术成熟
21. 请问计算机病毒的传播途径有哪些
A.系统漏洞 共享软件 C.即时通信软件 D.网络共享 E.
22. 以下关于节点加密的描述,哪些是正确的
A.节点加密是对传输的数据进行加密,加密对用户是透明的
B.节点加密允许消息在网络节点以明文形式存在(链路加密时这样的)
C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥
D.节点加密要求报头和路由信息以明文形式传输
23. 一个好的入侵检测系统应具有哪些特点
A.不需要人工干预
B.不占用大量系统资源
C.能及时发现异常行为
D.可灵活定制用户需求
24. 信息安全漏洞主要表现在以下几个方面
A.非法用户得以获得访问权
B.系统存在安全方面的脆弱性
C.合法用户未经授权提高访问权限
D.系统易受来自各方面的攻击
25. 在信息安全中,最常用的病毒稳蔽技术有哪几种
挂钩机制 B.修改注册表 C.修改内存指针地址 D.以上都不是
26. 系统被安装Spywarer后,会出现哪些症状
A.系统可能无缘无故的挂起并死机
B.发现浏览器的工具栏出现了新的用户并不清楚的按钮
C.运行时显示广告条的应用程序
D.计算机的音频视频设备不能使用
27. 垃圾邮件对于企业或个人的危害性体现在哪些方面
A.对计算机系统造成破坏
B.造成邮件服务器负载过重
C.消耗带宽和网络存储空间
D.不会影响个人的正常工作
28. IPSec采取了哪些形式来保护ip数据包的安全
A.数据源验证 B.完整性校验 C.数据内容加密 D.防重演保护
29. 关于“云安全”技术,哪些描述是正确的
A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择
B.“云安全”技术是“云计算”在安全领域的应用
C.“云安全”将安全防护转移到了“云”,所以不需要用户的参与
信誉服务是“云安全”技术应用的一种形式
30. 趋势科技“云安全”体系结构主要由以下哪几个部分组成
A.智能威胁收集系统 B.计算“云” C.服务“云” D.安全子系统
31. 以下哪些不是网络型漏洞扫描器的功能
A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯
32. 针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术
A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析
33. 包过滤技术的优点有哪些
A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低
34. “网络钓鱼”的主要伎俩有哪些
A.发送,以虚假信息引诱用户中圈套
B.建立假冒网站,骗取用户账号密码实施盗窃
C.利用虚假的电子商务进行
D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动
E.利用用户弱口令等漏洞破解、猜测用户帐号和密码
35. 即时通信病毒的传播主要利用的是哪些工具
C.网络泡泡 D.雅虎通
36. 防火墙的构建要从哪些方面着手考虑
A.体系结构的设计
B.体系结构的制订
C.安全策略的设计
D.安全策略的制订
E.安全策略的实施
37. 广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些
协议和HDLC(High-Level Data Link Control)高层数据链路协议
Relay(帧中继)
(Point-to-Point Protocol,点到点协议)
(综合业务数字网协议)
(非对称数字用户线)
38. 木马的隐藏技术可以利用操作系统的哪些方面实现
A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表
39. 加密的强度主要取决于
40. A.算法的强度
41. B.密钥的保密性
42. C.明文的长度
43. D.密钥的强度
44. VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢
A.可以缩小广播范围,控制广播风暴的发生
B.可以基于端口、MAC地址、路由等方式进行划分
C.可以控制用户访问权限和逻辑网段大小,提高网络安全性
D.可以使网络管理更简单和直观
45. 蠕虫有自己特定的行为模式,通常分为哪几个步骤
A.搜索 B.攻击 C.复制 D.破坏
46. 在通信过程中,只采用数字签名可以解决( )等问题。
47. A.数据完整性
48. B.数据的抗抵赖性
49. C.数据的篡改
50. D.数据的保密性
51. 防火墙不能防止以下那些攻击行为
52. A.内部网络用户的攻击
53. B.传送已感染病毒的软件和文件
54. C.外部网络用户的IP地址欺骗
55. D.数据驱动型的攻击
56. 以下属于包过滤技术的优点的是
57. A.能够对高层协议实现有效过滤
58. B.具有较快的数据包的处理速度
59. C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为(用户的透明性)
60. D.能够提供内部地址的屏蔽和转换功能
61. 以下关于信息系统弱点的描述中哪些是正确的
A.信息系统弱点无处不在,无论采用多么强大的安全防护措施
B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中
C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内
D.信息系统弱点主要是技术因素造成的(还有环境因素)
62. 复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件呢
A.引导扇区 B.常驻内存 C.可执行文件 D.系统自启动型
63. 宏病毒具有哪些特征
A.在以前不含有宏的文件中出现了宏
B.该应用程序将所有文件保存为模板
C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档
D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档
64. 趋势科技“云安全”的应用形式有哪些
A.邮件信誉服务 B.文件信誉服务 信誉服务 D.网络协议信誉服务
65. 网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种
A.交换机 B.路由器 C.集线器 D.光纤收发器
66. 采取哪些防范措施,可以预防操作系统输入法漏洞攻击
A.给Windows 2000打补丁到SP4
B.删除输入法帮助文件和多余的输入法
C.防止别人恶意利用,可以考虑将其移出c:\winnt\system32目录,或者改名
D.停止server服务
67. 企业网络中使用“云安全”技术的优势有哪些
A.“云”端超强的计算能力
B.本地更少的病毒码存储资源占用
C.病毒码更新时更少的带宽占用
D.能检测的病毒量更少
68. 建立堡垒主机的一般原则
69. A.最简化原则
70. B.复杂化原则
71. C.预防原则
72. D.网络隔断原则
73. 局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢
发布评论