认证考试TCSP练习题含答案_第1页
认证考试TCSP练习题含答案_第2页
认证考试TCSP练习题含答案_第3页
认证考试TCSP练习题含答案_第4页
认证考试TCSP练习题含答案_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

TCSP练习题单项选择题在以下人为恶意攻击行为中,属于主动攻击是

A、身份假冒

B、数据GG

C、数据流分析

D、非法访问(标准答案:A)在网络攻击多个类型中,以遭受资源目标不能继续正常提供服务攻击形式属于哪一个?A.拒绝服务B.侵入攻击 C.信息偷窃 D.信息篡改 E.以上都正确(标准答案:A)电子邮件发件人利用一些特殊电子邮件软件在短时间内不停重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B)对企业网络最大威胁是_____,请选择最好答案。 A.黑客攻击B.外国政府C.竞争对手D.内部员工恶意攻击(标准答案:D)以下对TCP和UDP协议区分描述,哪个是正确A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一个传输不可靠服务,主要用于可靠性高局域网中,TCP功效与之相反C.TCP提供了一个传输不可靠服务,主要用于可靠性高局域网中,UDP功效与之相反D.以上说法都错误(标准答案:B)黑客攻击某个系统之前,首先要进行信息搜集,那么经过技术伎俩搜集怎样实现A.攻击者经过Windows自带命令搜集有利信息B.经过查找最新漏洞库去反查具备漏洞主机C.经过发送加壳木马软件或者键盘统计工具D.经过搜索引擎来来了解目标网络结构、关于主机更详细信息(标准答案:A)以下描述黑客攻击思绪流程描述中,哪个是正确A.通常黑客攻击思绪分为预攻击阶段、实施破坏阶段、赢利阶段B.通常黑客攻击思绪分为信息搜集阶段、攻击阶段、破坏阶段C.通常黑客攻击思绪分为预攻击阶段、攻击阶段、后攻击阶段D.通常黑客攻击思绪分为信息搜集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)以下不属于代理服务技术优点是A.能够实现身份认证B.内部地址屏蔽和转换功效

C.能够实现访问控制

D.能够防范数据驱动侵袭(标准答案:D)包过滤技术与代理服务技术相比较

A.包过滤技术安全性较弱、但会对网络性能产生显著影响

B.包过滤技术对应用和用户是绝对透明

C.代理服务技术安全性较高、但不会对网络性能产生显著影响

D.代理服务技术安全性高,对应用和用户透明度也很高(标准答案:B)在建立堡垒主机时

A.在堡垒主机上应设置尽可能少网络服务

B.在堡垒主机上应设置尽可能多网络服务

C.对必须设置服务给与尽可能高权限

D.不论发生任何入侵情况,内部网一直信任堡垒主机(标准答案:A)预防用户被冒名所坑骗方法是

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络流量进行过滤和保护

D.采取防火墙(标准答案:A)屏蔽路由器型防火墙采取技术是基于

A.数据包过滤技术

B.应用网关技术

C.代理服务技术

D.三种技术结合(标准答案:B)以下关于防火墙设计标准说法正确是

A.保持设计简单性

B.不单单要提供防火墙功效,还要尽可能使用较大组件

C.保留尽可能多服务和守护进程,从而能提供更多网络服务

D.一套防火墙就能够保护全部网络(标准答案:A)SSL指是

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议(标准答案:B)以下哪一项不属于入侵检测系统功效

A.监视网络上通信数据流

B.捕捉可疑网络活动

C.提供安全审计汇报

D.过滤非法数据包(标准答案:D)以下关于计算机病毒特征说法正确是

A.计算机病毒只具备破坏性,没有其余特征

B.计算机病毒具备破坏性,不具备传染性

C.破坏性和传染性是计算机病毒两大主要特征

D.计算机病毒只具备传染性,不具备破坏性(标准答案:C)在OSI七个层次基础上,将安全体系划分为四个级别,以下那一个不属于四个级别

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全(标准答案:D)审计管理指

A.确保数据接收方收到信息与发送方发送信息完全一致

B.预防因数据被截获而造成泄密

C.对用户和程序使用资源情况进行统计和审查

D.确保信息使用者都可有得到对应授权全部服务(标准答案:C)加密技术不能实现

A.数据信息完整性

B.基于密码技术身份认证

C.机密文件加密

D.基于IP头信息包过滤(标准答案:D)关于CA和数字证书关系,以下说法不正确是

A.数字证书是确保双方之间通讯安全电子信任关系,他由CA签发

B.数字证书通常依靠CA中心对称密钥机制来实现

C.在电子交易中,数字证书能够用于表明参加方身份

D.数字证书能以一个不能被假冒方式证实证书持有些人身份(标准答案:B)以下关于VPN说法正确是

A.VPN指是用户自己租用线路,和公共网络物理上完全隔离、安全线路

B.VPN指是用户经过公用网络建立暂时、安全连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据功效(标准答案:B)Ipsec不能够做到

A.认证

B.完整性检验

C.加密

D.签发证书(标准答案:D)计算机网络按威胁对象大致可分为两种:一是对网络中信息威胁;二是

A.人为破坏

B.对网络中设备威胁

C.病毒威胁

D.对网络人员威胁(标准答案:B)防火墙中地址翻译主要作用是

A.提供代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.预防病毒入侵(标准答案:B)加密有对称密钥加密、非对称密钥加密两种,数字署名采取是

A.对称密钥加密

B.非对称密钥加密C.都不是D.都能够(标准答案:B)关于PPTP(Point-to-PointTunnelProtocol)说法正确是

A.PPTP是Netscape提出

B.微软从NT3.5以后对PPTP开始支持

C.PPTP可用在微软路由和远程访问服务上

D.它是传输层上协议(标准答案:C)关于L2TP(Layer2TunnelingProtocol)协议说法有误是

A.L2TP是由PPTP协议和Cisco企业L2F组合而成

B.L2TP可用于基于Internet远程拨号访问

C.为PPP协议客户建立拨号连接VPN连接

D.L2TP只能经过TCT/IP连接(标准答案:D)针对以下各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器连接模式是

A.IPsec

B.PPTP

C.SOCKSv5

D.L2TP(标准答案:C)网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证方法中,以下身份认证可能会造成不安全后果是

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.NoneofAbove(标准答案:A)伴随Internet发展势头和防火墙更新,防火墙哪些功效将被取代

A.使用IP加密技术

B.日志分析工具

C.攻击检测和报警

D.对访问行为实施静态、固定控制(标准答案:D)以下对于黑色产业链描述中正确是A.由制造木马、传输木马、偷窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作病毒都无法防止被杀毒软件查杀掉D.黑色产业链通常都是个人行为(标准答案:A)在身份判别技术中,用户采取字符串作为密码来申明自己身份方式属于哪种类型A.基于对称密钥密码体制身份判别技术B.基于非对称密钥密码体制身份判别技术C.基于用户名和密码身份判别技术D.基于KDC身份判别技术(标准答案:C)以下哪个部分不是CA认证中心组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(标准答案:A)以下哪种是惯用哈希算法(HASH)A.DESB.MD5C.RSAD.(标准答案:B)企业在选择防病毒产品时,选择单一品牌防毒软件产品好处是什么? A.划算总体成本 B.更简化管理流程 C.轻易更新 D.以上都正确(标准答案:D)对称密钥加密技术特点是什么_______A.不论加密还是解密都用同一把密钥B.收信方和发信方使用密钥互不相同C.不能从加密密钥推导解密密钥D.能够适应网络开放性要求(标准答案:A)屏蔽主机式防火墙体系结构优点是什么_______A.这类型防火墙安全级别较高B.假如路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上路由分配功效D.这类型防火墙结构简单,方便布署(标准答案:A)惯用口令入侵伎俩有?A.经过网络监听B.利用专门软件进行口令破解C.利用系统漏洞D.利用系统管理员失误E.以上都正确(标准答案:E)以下哪条不属于防火墙基本功效_______A.控制对网点访问和封锁网点信息泄露B.能限制被保护子网泄露C.具备审计作用D.具备防毒功效E.能强制安全策略(标准答案:D)企事业单位网络环境中应用安全审计系统目标是什么_______A.为了保障企业内部信息数据完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户破坏、泄密、窃取(标准答案:D)以下各项中,哪一项不是文件型病毒特点。A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以本身逻辑部分取代正当引导程序模块,造成系统瘫痪C.文件型病毒能够经过检验主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存(标准答案:B)虚拟专网重点在于建立安全数据通道,结构这条安全通道协议必须具备多项条件,以下哪条不属于结构必备条件_______A.确保数据真实性B.确保数据完整性C.确保通道机密性D.提供安全防护方法和访问控制E.提供网络信息数据纠错功效和冗余处理(标准答案:E)SOCKv5在OSI模型哪一层控制数据流,定义详细访问控制_______A.应用层B.会话层C.表示层D.传输层(标准答案:B)用户经过当地信息提供商(ISP)登陆到Internet上,并在现在办公室和企业内部网之间建立一条加密通道。这种访问方式属于哪一个VPN_______A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(标准答案:B)哪些文件会被DOS病毒感染_______A.可执行文件B.图形文件C.文本文件D.系统文件(标准答案:A)网络传输型木马特征有很多,请问哪个描述是正确_______A.利用现实生活中邮件进行散播,不会破坏数据,不过他将硬盘加密锁死B.兼备伪装和传输两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键统计等功效C.经过伪装成一个正当性程序诱骗用户上当D.经过消耗内存而引发注意(标准答案:B)蠕虫程序有5个基本功效模块,哪个模块可实现搜集和建立被传染计算机上信息_______A.扫描搜索模块B.攻击模式C.传输模块D.信息搜集模块E.繁殖模块(标准答案:D)哪个手机病毒特点是会给地址簿中邮箱发送带毒邮件,还能经过短信服务器中转向手机发送大量短信_______A.EPOC_LIGHTS.AB.TimofonicaC.Hack.mobile.smsdosD.Trojanhorse(标准答案:B)关于防病毒软件实时扫描描述中,哪种说法是错误_______A.扫描只局限于检验已知恶意代码署名,无法检测到未知恶意代码B.能够查找文件是否被病毒行为修改扫描技术C.扫描动作在背景中发生,不需要用户参加D.在访问某个文件时,执行实时扫描防毒产品会检验这个被打开文件;E.扫描程序会检验文件中已知恶意代码(标准答案:B)经过检验电子邮件信件和附件来查找一些特定语句和词语、文件扩展名或病毒署名进行扫描是哪种扫描技术_______A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(标准答案:D)以下关于混合加密方式说法正确是

A.采取公开密钥体制进行通信过程中加解密处理

B.采取公开密钥体制对对称密钥体制密钥进行加密后通信

C.采取对称密钥体制对对称密钥体制密钥进行加密后通信

D.采取混合加密方式,利用了对称密钥体制密钥轻易管理和非对称密钥体制加解密处理速度快双重优点(标准答案:B)包过滤是有选择地让数据包在内部与外部主机之间进行交换,依照安全规则有选择路由一些数据包。下面不能进行包过滤设备是

A.路由器

B.一台独立主机

C.交换机

D.网桥(标准答案:C)以下那些属于系统物理故障

A.硬件故障与软件故障

B.计算机病毒

C.人为失误

D.网络故障和设备环境故障(标准答案:A)能够经过哪种安全产品划分网络结构,管理和控制内部和外部通讯

A.防火墙

B.CA中心

C.加密机

D.防病毒产品(标准答案:A)IPSec协议是开放VPN协议。对它描述有误是

A.适应于向IPv6迁移

B.提供在网络层上数据加密保护

C.支持动态IP地址分配

D.不支持除TCP/IP外其它协议(标准答案:C)现在在防火墙上提供了几个认证方法,其中防火墙设定能够访问内部网络资源用户访问权限是

A.客户认证

B.回话认证

C.用户认证

D.都不是(标准答案:C)请问以下哪个不是计算机病毒不良特征A.隐蔽性B.感染性C.破坏性D.自发性E.表现性(标准答案:D)依照计算机病毒感染特征看,宏病毒不会感染以下哪种类型文件A.MicrosoftWordB.MicrosoftBasicC.MicrosoftExcelC.VisualBasic(标准答案:B)指在企业总部和远地雇员之间建立VPN是什么类型VPNA.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(标准答案:B)以下哪个不属于完整病毒防护安全体系组成部分A.人员B.技术C.流程D.设备(标准答案:D)按趋势科技病毒命名规则,以下哪个病毒是木马病毒A.Worm_downad.ddB.Troj__generic.apcC.Tspy_qqpass.ajrD.Bkdr_delf.hko(标准答案:B)哪种类型漏洞评定产品是能够模拟黑客行为,扫描网络上漏洞并进行评定A.网络型安全漏洞评定产品B.主机型安全漏洞评定产品C.数据库安全漏洞评定产品D.以上皆是(标准答案:A)按感染对象分类,CIH病毒属于哪一类病毒A.引导区病毒B.文件型病毒C.宏病毒D.复合型病毒(标准答案:B)哪个信息安全评定标准给出了关于IT安全保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为关键安全模型A.ISO13335标准B.BS7799标准C.AS/NZS4360:1999标准D.OCTAVE(OperationallyCriticalThreat,Asset,andVulnerability Evaluation)(标准答案:A)世界上第一个病毒CREEPER(爬行者)出现在哪一年A.1961B.1971C.1977D.(标准答案:B)正常系统开启都有一定次序,请问以下哪个是正确开启次序1A.电源开启自检过程。3B.引导程序载入过程。6C.用户登录过程。7D.即插即用设备检测过程4E.检测和配置硬件过程2F.初始化开启过程5G.内核加载过程A.ABCDEFGB.AFGCEDBC.AFBEGCDC.DEGACFB(标准答案:C)什么是网页挂马A.攻击者经过在正常页面中(通常是网站主页)插入一段代码。浏览者在打开该页面时候,这段代码被执行,然后下载并运行某木马服务器端程序,进而控制浏览者主机B.黑客们利用人们猎奇、贪心等心理伪装结构一个链接或者一个网页,利用社会工程学坑骗方法,引诱点击,当用户打开一个看似正常页面时,网页代码随之运行,隐蔽性极高C.把木马服务端和某个游戏/软件捆绑成一个文件经过QQ/MSN或邮件发给他人,或者经过制作BT木马种子进行快速扩散D.与从互联网上下载无偿游戏软件进行捆绑。被激活后,它就会将自己复制到Windows系统文件夹中,并向注册表添加键值,确保它在开启时被执行。(标准答案:A)安全模型简称MDPRR,关于MDPRR正确是A.many——Mdetection——Dprotect——Precovery——Rreaction——RB.management——Mdetection——Dpeople——Precovery——Rreaction——RC.man——Mdetection——Dprotect——Predo——Rreaction——RD.management——Mdetection——Dprotect——Precovery——Rrelay——RE.management——Mdetection——Dprotect——Precovery——Rreaction——R(标准答案:E)数据保密性指是

A.保护网络中各系统之间交换数据,预防因数据被截获而造成泄密

B.提供连接实体身份判别

C.预防非法实体对用户主动攻击,确保数据接收方收到信息与发送方发送信息完全一致

D.确保数据数据是由正当实体发出(标准答案:C)黑客利用IP地址进行攻击方法有

A.IP坑骗

B.解密

C.窃取口令

D.发送病毒

(标准答案:A)

以下哪一项属于基于主机入侵检测方式优势

A.监视整个网段通信

B.不要求在大量主机上安装和管理软件

C.适应交换和加密

D.具备愈加好实时性(标准答案:C)按明文形态划分,对两个离散电平组成0、1二进制关系电报信息加密密码是什么密码_______A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码(标准答案:C)以下对特洛伊木马概念描述正确是_______A,.特洛伊木马不是真正网络威胁,只是一个游戏B.特洛伊木马是指隐藏在正常程序中一段具备特殊功效恶意代码,是具备破坏和删除文件、发送密码、统计键盘和攻击Dos等特殊功效后门程序。C.特洛伊木马程序特征很轻易从计算机感染后症状上进行判断D.中了特洛伊木马就是指安装了木马客户端程序,若你电脑被安装了客户端程序,则拥有对应服务器端人就能够经过网络控制你电脑。(标准答案:B)CA指是

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层(标准答案:A)在安全审计风险评定阶段,通常是按什么次序来进行

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段(标准答案:A)入侵检测系统第一步是

A.信号分析

B.信息搜集

C.数据包过滤

D.数据包检验(标准答案:B)所谓加密是指将一个信息经过(加密钥匙)及加密函数转换,变成无意义密文,而接收方则将此密文经过解密函数、(解密钥匙)还原成明文。

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙(标准答案:A)以下关于CA认证中心说法正确是

A.CA认证是使用对称密钥机制认证方法

B.CA认证中心只负责署名,不负责证书产生

C.CA认证中心负责证书颁发和管理、并依靠证书证实一个用户身份

D.CA认证中心不用保持中立,能够随便找一个用户来做为CA认证中心(标准答案:C)对状态检验技术优缺点描述有误是

A.采取检测模块监测状态信息

B.支持多个协议和应用

C.不支持监测RPC和UDP端口信息

D.配置复杂会降低网络速度(标准答案:C)蠕虫程序有5个基本功效模块,哪个模块可实现程序复制功效A.扫描搜索模块B.攻击模式C.传输模块D.信息搜集模块E.繁殖模块(标准答案:C)JOE是企业一名业务代表,经常要在外地访问企业财务信息系统,他应该采取安全、廉价通讯方式是

A.PPP连接到企业RAS服务器上。

B.远程访问VPN

C.电子邮件

D.与财务系统服务器PPP连接(标准答案:B)数据在存放或传输时不被修改、破坏,或数据包丢失、乱序等指是

A.数据完整性。

B.数据一致性

C.数据同时性

D.数据源发性(标准答案:A)IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息

A.隧道模式

B.管道模式

C.传输模式

D.安全模式(标准答案:A)以下各种安全协议中使用包过滤技术,适适用于可信LAN到LAN之间VPN,即内部网VPN是

A.PPTP

B.L2TP

C.SOCKSv5

D.Ipsec(标准答案:D)Firewall–1是一个

A.防病毒产品

B.扫描产品

C.入侵检测产品

D.防火墙产品(标准答案:D)TCP协议是攻击者攻击方法思想源泉,主要问题存在于TCP三次握手协议上,以下哪个次序是正常TCP三次握手过程11.请求端A发送一个初始序号ISNaSYN报文;32.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B23.被请求端B收到ASYN报文后,发送给A自己初始序列号ISNb,同时将ISNa+1作为确认SYN+ACK报文A.123B.132C.321D.(标准答案:B)信息接收方在收到加密后报文,需要使用什么来将加密后报文还原A.明文B.密文C.算法D.密钥(标准答案:D)用每一个病毒体含有特征字节串对被检测对象进行扫描,假如发觉特征字节串,就表明发觉了该特征串所代表病毒,这种病毒检测方法叫做 A.比较法 B.特征字识别法 C.搜索法D.分析法 E.扫描法(标准答案:B)关于包过滤技术了解正确说法是哪个A.包过滤技术不能够对数据包左右选择过滤B.经过设置能够使满足过滤规则数据包从数据中被删除C.包过滤通常由屏蔽路由器来完成D.包过滤技术不能够依照一些特定源地址、目标地址、协议及端口来设置规则(标准答案:C)经过SNMP、SYSLOG、OPSEC或者其余日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中搜集日志,进行统一管理、分析和报警。这种方法属于哪一个安全审计方法A.日志安全审计B.信息安全审计C.主机安全审计D.网络安全审计(标准答案:A)以下对于反病毒技术概念描述正确是A.提前取得计算机系统控制权,识别出计算机代码和行为,阻止病毒取得系统控制权;B.与病毒同时取得计算机系统控制权,识别出计算机代码和行为,然后释放系统控制权;C.在病毒取得计算机系统控制权后,识别出计算机代码和行为,然后释放系统控制权;D.提前取得计算机系统控制权,识别出计算机代码和行为,允许病毒取得系统控制权(标准答案:A)Jolt经过大量伪造ICMP和UDP造成系统变非常慢甚至重新开启,这种攻击方式是A.特洛伊木马B.DDos攻击C.邮件炸弹D.逻辑炸弹(标准答案:B)我们将正在互联网上传输并正在日常运行中感染着用户病毒被称为何病毒A.内存病毒B.隐密型病毒C.在野病毒D.多形态病毒(标准答案:C)有统计在线离线刻录特征木马属于哪种特洛伊木马A.代理木马B.键盘统计木马C.远程访问型D.程序杀手木马(标准答案:B)一封垃圾邮件发送人和接收人都在邮件服务器当地域,那么垃圾邮件是怎样进行发送A.使用第三方邮件服务器进行发送B.在当地邮件服务器上进行发送C.这种邮件不可能是垃圾邮件D.使用特殊物理设备进行发送(标准答案:A)网络钓鱼使用最主要坑骗技术是什么A.攻破一些网站,然后修改他程序代码B.仿冒一些企业网站或电子邮件C.直接窃取用户电脑一些统计D.发送大量垃圾邮件(标准答案:B)信息安全存放中最主要弱点表现在哪方面A.磁盘意外损坏,光盘意外损坏,信息存放设备被盗B.黑客搭线窃听C.信息被非法访问D.网络安全管理(标准答案:A)文件型病毒传染对象主要是_____类文件. A..EXE和.WPS B..COM和.EXEC..WPS D..DBF(标准答案:B)标准网络安全漏洞能够分为各个等级,C级漏洞表示A.允许当地用户提升访问权限,并可能使其取得系统控制漏洞B.允许恶意入侵者访问并可能会破坏整个目标系统漏洞C.允许用户中止、降低或妨碍系统操作漏洞D.以上都不正确(标准答案:C)通常数据加密能够在通信三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现是A.链路加密方式B.端对端加密方式C.节点加密D.都以明文出现E.都不以明文出现(标准答案:A)网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层协议A.网络层B.数据链路层C.应用层D.会话层(标准答案:A)现存计算机平台中,哪些系统现在还没有发觉被病毒感染A.WindowsB.Unix/LinuxC.DosD.SymbianE.以上都不是(标准答案:E)初始化硬件检测状态时,计算机会读取哪个文件A.Boot.iniB.NtldrC.ND.Bootsect.dos(标准答案:C)一台计算机出现了类似病毒现象,用户在任务管理器中排查进程时发觉有个叫lsass.exe进程,请问该进程是否为系统正常进程A.是B.不是(标准答案:A)以下算法中属于非对称算法是

A、Hash算法

B

RSA算法

C、IDEA

D、三重DES(标准答案:B)指企业与商业搭档、客户之间建立VPN是什么类型VPNA.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(标准答案:C)什么是SSLVPNA.SSLVPN是一个应用范围广泛开放第三层VPN协议标准。B.SSLVPN是数据链路层协议,被用于微软路由和远程访问服务。C.SOCKv5是一个需要认证防火墙协议,可作为建立高度安全VPN基础。D.SSLVPN是处理远程用户访问敏感企业数据最简单最安全处理技术。(标准答案:D)哪种类型漏洞评定产品最主要是针对操作系统漏洞做更深入扫描A.网络型安全漏洞评定产品B.主机型安全漏洞评定产品C.数据库安全漏洞评定产品D.以上皆是(标准答案:B)假如染毒文件有未被染毒备份话,用备份覆盖染毒文件即可,这种病毒去除方式适适用于 A.文件型病毒去除B.引导型病毒去除C.内存杀毒D.压缩文件病毒检测和去除E.以上都正确(标准答案:A)计算机在未运行病毒程序前提下,用户对病毒文件做以下哪项操作是不安全A.查看病毒文件名称;B.执行病毒文件;C.查看计算机病毒代码;D.拷贝病毒程序(标准答案:B)蠕虫程序基本功效模块作用是什么A.完成复制传输流程B.实现更强生存C.实现更强破坏力C.完成再生功效(标准答案:A)经过加强对浏览器安全等级调整,提升安全等级能防护SpywareA.对B.不对(标准答案:A)SMTP协议是位于OSI七层模型中哪一层协议应用层B.会话层C.传输层D.数据链路层(标准答案:A)在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)密钥是

A.非对称算法公钥

B.对称算法密钥

C.非对称算法私钥

D.CA中心公钥(标准答案:B)当同一网段中两台工作站配置了相同IP地址时,会造成

A.先入者被后入者挤出网络而不能使用

B.双方都会得到警告,但先入者继续工作,而后入者不能

C.双方能够同时正常工作,进行数据传输

D.双主都不能工作,都得到网址冲突警告(标准答案:B)Unix和WindowsNT、操作系统是符合那个级别安全标准

A.A级

B.B级

C.C级

D.D级(标准答案:C)以下关于宏病毒说法正确是

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制文档进行传染

C.宏病毒主要感染软盘、硬盘引导扇区或主引导扇区

D.CIH病毒属于宏病毒(标准答案:B)以下哪一项不属于计算机病毒防治策略

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力(标准答案:D)以下关于SNMPv1和SNMPv2安全性问题说法正确是

A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作

B.SNMPv1能提供有效方法阻止第三者观察管理器和代理程序之间消息交换

C.SNMPv2处理不了篡改消息内容安全性问题

D.SNMPv2处理不了伪装安全性问题(标准答案:A)以下关于对称密钥加密说法正确是

A.加密方和解密方能够使用不一样算法

B.加密密钥和解密密钥能够是不一样

C.加密密钥和解密密钥必须是相同

D.密钥管理非常简单(标准答案:C)以下关于非对称密钥加密说法正确是

A.加密方和解密方使用是不一样算法

B.加密密钥和解密密钥是不一样

C.加密密钥和解密密钥匙相同

D.加密密钥和解密密钥没有任何关系(标准答案:B)以下关于数字署名说法正确是

A.数字署名是在所传输数据后附加上一段和传输数据毫无关系数字信息

B.数字署名能够处理数据加密传输,即安全传输问题

C.数字署名通常采取对称加密机制

D.数字署名能够处理篡改、伪造等安全性问题(标准答案:D)能够在网络通信中寻找符合网络入侵模式数据包而发觉攻击特征入侵检测方式是

A.基于网络入侵检测方式

B.基于文件入侵检测方式

C.基于主机入侵检测方式

D.基于系统入侵检测方式(标准答案:A)在防火墙技术中,代理服务技术又称为何技术A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术(标准答案:B)信息系统测评基础是什么A.数据采集和分析B.量化评定C.安全检测D.安全评定分析(标准答案:A)以下对于计算机病毒概念描述哪个是正确A.计算机病毒只在单机上运行B.计算机病毒是一个程序C.计算机病毒不一定具备恶意性D.计算机病毒是一个文件(标准答案:B)计算机病毒有哪几个生命周期A.开发期,传染期,潜伏期,发作期,发觉期,消化期,消亡期B.制作期,公布期,潜伏期,破坏期,发觉期,消化期,消亡期C.开发期,传染期,暴发期,发作期,发觉期,消化期D.开发期,传染期,潜伏期,发作期,消化期,消亡期(标准答案:A)关于“ILOVEYOU”病毒描述正确是A.“ILOVEYOU”病毒属于宏病毒B.“ILOVEYOU”病毒属于PE病毒C.“ILOVEYOU”病毒属于脚本病毒D.“ILOVEYOU”病毒属于Java病毒(标准答案:C)依照病毒特征看,不具备减缓系统运行特征是哪种病毒A.DOS病毒B.Windows病毒C.宏病毒D.脚本病毒E.Java病毒F.Shockwave病毒(标准答案:F)现在网络面临最严重安全威胁是什么A.捆绑坑骗B.钓鱼坑骗C.漏洞攻击D.网页挂马(标准答案:D)蠕虫病毒是最常见病毒,有其特定传染机理,请问他传染机理是什么A.利用网络进行复制和传输B.利用网络进行攻击C.利用网络进行后门监视D.利用网络进行信息窃取(标准答案:A)以下哪一个方式是入侵检测系统所通常采取

A.基于网络入侵检测

B.基于IP入侵检测

C.基于服务入侵检测

D.基于域名入侵检测(标准答案:A)请问在OSI模型中,应用层主要功效是什么A.确定使用网络中哪条路径B.允许设置和终止两个系统间通信路径与同时会话C.将外面数据从机器特有格式转换为国际标准格式D.为网络服务提供软件(标准答案:D)代理服务技术最大优点是对用户透明,而且隐藏真实IP地址,同时处理正当IP地址不够用问题。这种防火墙技术称为 A.包过滤技术B.状态检测技术C.代理服务技术 D.以上都不正确(标准答案:C)哪种木马隐藏技术特点是在没有增加新文件、不打开新端口、没有生成新进程情况下进行危害A.修改动态链接库加载B.捆绑文件C.修改文件关联D.利用注册表加载(标准答案:A)每种网络威胁都有其目标性,那么网络钓鱼公布者想要实现什么目标A.破坏计算机系统B.单纯对某网页进行挂马C.表现黑客技术D.窃取个人隐私信息(标准答案:D)以下对于手机病毒描述正确是A.手机病毒不是计算机程序B.手机病毒不具备攻击性和传染性C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传输D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏(标准答案:C)关于病毒流行趋势,以下说法哪个是错误A.病毒技术与黑客技术日益融合在一起B.计算机病毒制造者主要目标是炫耀自己高超技术C.计算机病毒数量呈指数性成长,传统依靠病毒码解毒防毒软件渐渐显得力不从心D.计算机病毒编写变得越来越轻松,因为互联网上能够轻松下载病毒编写工具(标准答案:B)以下关于ARP协议描述哪个是正确A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址(标准答案:B)使用安全内核方法把可能引发安全问题部分从操作系统内核中去掉,形成安全等级更高内核,现在对安全操作系统加固和改造能够从几个方面进行。下面错误是

A.采取随机连接序列号

B.驻留分组过滤模块

C.取消动态路由功效

D.尽可能地采取独立安全内核(标准答案:D)在防火墙技术中,代理服务技术最大优点是什么A.透明性B.有限连接C.有限性能D.有限应用(标准答案:A)入侵分析技术按功效不一样,可分为几个类型;以下哪种技术是用来检测有没有对系统已知弱点进行攻击行为A.署名分析法B.统计分析法C.数据完整性分析法D.数字分析法(标准答案:A)“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目标A.破坏银行网银系统B.窃取用户信息C.造成银行内部网络异常D.干扰银行正常业务(标准答案:B)什么是宏病毒A.宏病毒会感染全部文件B.宏病毒是一组指令C.宏病毒只感染Microsoftoffice组件D.宏病毒会自动运行,不需要随文档一起运行(标准答案:B)实现蠕虫之间、蠕虫同黑客之间进行交流功效是哪种蠕虫程序扩展功效模块A.隐藏模块B.破坏模块C.通信模块D.控制模块(标准答案:C)________协议试图经过对IP数据包进行加密,从根本上处理因特网安全问题。同时又是远程访问VPN网基础,能够在Internet上创建出安全通道来。A.安全套接层协议(SecureSocketLayer)B.传输层安全协议(TransportLayerSecurity)C.IP-Sec协议D.SSH协议E.PGP协议(标准答案:C)在防火墙实现认证方法中,采取经过数据包中源地址来认证是

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.NoneofAbove(标准答案:B)基于用户名和密码身份判别正确说法是A.将轻易记忆字符串作密码,使得这个方法经不起攻击考验B.口令以明码方式在网络上传输也会带来很大风险C.更为安全身份判别需要建立在安全密码系统之上D.一个最惯用和最方便方法,但存在很多不足E.以上都正确(标准答案:E)计算机病毒对系统或网络都有一定破坏性,请问破坏性是由什么原因决定A.被感染计算机软件环境;B.被感染计算机系统类型;C.感染者本身目标;D.病毒设计者目标(标准答案:D)以下哪一项不是入侵检测系统利用信息

A.系统和网络日志文件

B.目录和文件中不期望改变

C.数据包头信息

D.程序执行中不期望行为(标准答案:C)入侵检测系统在进行信号分析时,通常经过三种惯用技术伎俩,以下哪一个不属于通常三种技术伎俩

A.模式匹配

B.统计分析

C.完整性分析

D.密文分析(标准答案:D)病毒传输路径多个多样,哪种病毒传输不需要经过互联网下载进行A.宏病毒B.脚本病毒C.Java病毒D.Shockwave病毒(标准答案:A)以下哪个不是公钥密码优点A.适应网络开放性要求B.密钥管理问题较为简单C.可方便实现数字署名和验证D.算法复杂(标准答案:D)蠕虫程序有5个基本功效模块,哪个模块可实现建立本身多个副本功效A.扫描搜索模块B.攻击模式C.传输模块D.信息搜集模块E.繁殖模块(标准答案:E)在防火墙体系结构中,使用哪种结构必须关闭双网主机上路由分配功效A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式(标准答案:B)网络攻击有效载体是什么 A.黑客 B.网络C.病毒D.蠕虫(标准答案:C)以下对于入侵检测系统解释正确是A.入侵检测系统有效地降低黑客进入网络系统门槛入侵B.检测系统是指监视(或者在可能情况下阻止)入侵或者试图控制你系统或者网络资源行为系统C.入侵检测系统能够经过向管理员收发入侵或者入侵企图来加强当前存取控制系统D.入侵检测系统在发觉入侵后,无法及时做出响应,包含切断网络连接、统计事件和报警等(标准答案:B)特洛伊木马与远程控制软件区分在于木马使用了什么技术A.远程登录技术B.远程控制技术C.隐藏技术D.监视技术(标准答案:C)实现调整蠕虫行为、更新其它功效模块、控制被感染计算机功效是哪个蠕虫程序扩展功效模块A.隐藏模块B.破坏模块C.通信模块D.控制模块(标准答案:D)信息安全评定标准将计算机系统安全分为4类,几个级别A.5B.6C(标准答案:C)161.是用什么方式能够有效地控制网络风暴?A对网络数据进行加密B对网络从逻辑或物理上分段C采取动态口令D以上皆是(标准答案:B)162.机房服务器硬盘损坏验证属于信息安全风险中那一类风险?A.应用风险B.系统风险C.物理风险D.信息风险(标准答案:C)多项选择题以下对于对称密钥加密说法正确是

A.对称加密算法密钥易于管理

B.加解密双方使用一样密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快(标准答案:BCD)以下关于包过滤技术与代理技术比较,正确是

A.包过滤技术安全性较弱,代理服务技术安全性较高

B.包过滤不会对网络性能产生显著影响

C.代理服务技术会严重影响网络性能

D.代理服务技术对应用和用户是绝对透明(标准答案:ABC)信息安全CIA模型指是以下哪三个信息安全中心目标A.保密性B.完整性C.可用性D.可控性(标准答案:ABC)网络安全审计做为企业越来越主要信息安全防护一部分,它发展趋势有哪些特征A.体系化B.控制化C.主观化D.智能化(标准答案:ABD)脆弱性扫描产品作为与入侵检测产品紧密配合部分,用户在选择时需要考虑哪些问题A.是否具备针对网络和系统扫描系统B.产品数据精准性C.产品扫描能力D.产品评定能力E.产品漏洞修复能力及汇报格式(标准答案:ACDE)相对于对称加密算法,非对称密钥加密算法A.加密数据速率较低

B.更适合于现有网络中对所传输数据(明文)加解密处理

C.安全性愈加好

D.加密和解密密钥不一样 (标准答案:ACD)对于防火墙设计准则,业界有一个非常著名标准,即两个基本策略

A.允许从内部站点访问Internet而不允许从Internet访问内部站点

B.没有明确允许就是禁止

C.没有明确禁止就是允许

D.只允许从Internet访问特定系统(标准答案:BC)漏洞评定技术具备哪些主要优点A.预知性B.精准性C.重点防护D.技术成熟(标准答案:AC)请问计算机病毒传输路径有哪些A.系统漏洞B.P2P共享软件C.即时通信软件D.网络共享E.电子邮件(标准答案:ABCDE)以下关于节点加密描述,哪些是正确A.节点加密是对传输数据进行加密,加密对用户是透明B.节点加密允许消息在网络节点以明文形式存在C.节点加密过程使用密钥与节点接收到信息使用是相同密钥D.节点加密要求报头和路由信息以明文形式传输(标准答案:AD)一个好入侵检测系统应具备哪些特点A.不需要人工干预B.不占用大量系统资源C.能及时发觉异常行为D.可灵活定制用户需求(标准答案:ABCD)信息安全漏洞主要表现在以下几个方面A.非法用户得以取得访问权B.系统存在安全方面脆弱性C.正当用户未经授权提升访问权限D.系统易受来自各方面攻击(标准答案:ABCD)在信息安全中,最惯用病毒稳蔽技术有哪几个A.Hook挂钩机制B.修改注册表C.修改内存指针地址D.以上都不是(标准答案:ABC)系统被安装Spywarer后,会出现哪些症状A.系统可能无缘无故挂起并死机B.发觉浏览器工具栏出现了新用户并不清楚按钮C.运行时显示广告条应用程序D.计算机音频视频设备不能使用(标准答案:ABC)垃圾邮件对于企业或个人危害性表现在哪些方面A.对计算机系统造成破坏B.造成邮件服务器负载过重C.消耗带宽和网络存放空间D.不会影响个人正常工作(标准答案:BC)IPSec采取了哪些形式来保护ip数据包安全A.数据源验证B.完整性校验C.数据内容加密D.防重演保护(标准答案:ABCD)关于“云安全”技术,哪些描述是正确A.“云安全”技术是应对病毒流行和发展趋势有效和必定选择B.“云安全”技术是“云计算”在安全领域应用C.“云安全”将安全防护转移到了“云”,所以不需要用户参加D.Web信誉服务是“云安全”技术应用一个形式(标准答案:ABD)趋势科技“云安全”体系结构主要由以下哪几个部分组成A.智能威胁搜集系统B.计算“云”C.服务“云”D.安全子系统(标准答案:ABCD)以下哪些不是网络型漏洞扫描器功效A.主要资料锁定B.阻断服务扫描测试C.专门针对数据库漏洞进行扫描D.动态式警讯(标准答案:ACD)针对安全评定能够采取一系列技术方法以确保评定过程接口统一和高效,主要包含哪些技术A.数据采集和分析B.量化评定C.安全检测D.安全评定分析(标准答案:ABCD)包过滤技术优点有哪些A.对用户是透明B.安全性较高C.传输能力较强D.成本较低(标准答案:ACD)“网络钓鱼”主要伎俩有哪些A.发送电子邮件,以虚假信息引诱用户中圈套B.建立假冒网站,骗取用户账号密码实施偷窃C.利用虚假电子商务进行诈骗D.利用木马和黑客技术等伎俩窃取用户信息后实施偷窃活动E.利用用户弱口令等漏洞破解、猜测用户帐号和密码(标准答案:ABCDE)即时通信病毒传输主要利用是哪些工具A.QQB.MSNC.网络泡泡D.雅虎通(标准答案:ABCD)防火墙构建要从哪些方面着手考虑A.体系结构设计B.体系结构制订C.安全策略设计D.安全策略制订E.安全策略实施(标准答案:ADE)广域网技术用于连接分布在广大地理范围内计算机,它惯用封装协议有哪些A.SDLC协议和HDLC(High-LevelDataLinkControl)高层数据链路协议B.FrameRelay(帧中继)C.PPP(Point-to-PointProtocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)(标准答案:ABCDE)木马隐藏技术能够利用操作系统哪些方面实现A.任务管理器B.端口C.任务栏D.系统文件加载E.注册表(标准答案:ABCDE)加密强度主要取决于

A.算法强度

B.密钥保密性

C.明文长度

D.密钥强度(标准答案:ABD)VLAN是建立在物理网络基础上一个逻辑子网,那么他特征有哪些呢A.能够缩小广播范围,控制广播风暴发生B.能够基于端口、MAC地址、路由等方式进行划分C.能够控制用户访问权限和逻辑网段大小,提升网络安全性D.能够使网络管理更简单和直观(标准答案:ABCD)蠕虫有自己特定行为模式,通常分为哪几个步骤A.搜索B.攻击C.复制D.破坏(标准答案:ABC)在通信过程中,只采取数字署名能够处理(

)等问题。

A.数据完整性

B.数据抗抵赖性

C.数据篡改

D.数据保密性(标准答案:ABC)防火墙不能预防以下那些攻击行为

A.内部网络用户攻击

B.传送已感染病毒软件和文件

C.外部网络用户IP地址坑骗

D.数据驱动型攻击(标准答案:ABD)以下属于包过滤技术优点是

A.能够对高层协议实现有效过滤

B.具备较快数据包处理速度

C.为用户提供透明服务,不需要改变客户端程序和自己本身行为

D.能够提供内部地址屏蔽和转换功效(标准答案:BC)以下关于信息系统弱点描述中哪些是正确信息系统弱点无处不在,不论采取多么强大安全防护方法信息系统弱点通常只存在于设计不完美操作系统和应用软件环境中信息系统弱点能够经过有效防护方法将风险降到能够接收范围内信息系统弱点主要是技术原因造成(标准答案:AC)复合型病毒是一个具备多个病毒特征病毒,那么它同时能够感染哪两种类型文件呢A.引导扇区B.常驻内存C.可执行文件D.系统自开启型(标准答案:AC)宏病毒具备哪些特征A.在以前不含有宏文件中出现了宏B.该应用程序将全部文件保留为模板C.该应用程序经常会提醒用户保留那些只是被查看了但没有被修改文档D.使用Word打开Word97文档时,提醒用户保留没有做任何修改文档(标准答案:ABC)趋势科技“云安全”应用形式有哪些A.邮件信誉服务B.文件信誉服务C.WEB信誉服务D.网络协议信誉服务(标准答案:ABC)网络设备多个多样,各自功效也不一样;那么具备即能够智能地分析数据包,并有选择发送功效设备是哪种交换机B.路由器C.集线器D.光纤收发器(标准答案:AB)采取哪些防范方法,能够预防操作系统输入法漏洞攻击A.给Windows打补丁到SP4B.删除输入法帮助文件和多出输入法C.预防他人恶意利用net.exe,能够考虑将其移出c:\winnt\system32目录,或者更名D.停顿server服务(标准答案:ABC)企业网络中使用“云安全”技术优势有哪些A.“云”端超强计算能力B.当地更少病毒码存放资源占用C.病毒码更新时更少带宽占用D.能检测病毒量更少(标准答案:ABC)建立堡垒主机通常标准(

A,C

A.最简化标准

B.复杂化标准

C.预防标准

D.网络隔断标准(标准答案:AC)局域网是一个允许很多独立设备相互间进行通信通信系统,那么它有哪些特征呢A.提供短距离内多台计算机互连B.造价廉价、极其可靠,安装和管理方便C.连接分布在广大地理范围内计算机D.造价昂贵(标准答案:AB)入侵检测系统能够增强网络安全性,那么它优点表现在哪些方面A.能够使现有安防体系更完善B.能够在没有用户参加情况下阻止攻击行为发生C.能够愈加好地掌握系统情况D.能够追踪攻击者攻击线路E.界面友好,便于建立安防体系F.能够抓住肇事者(标准答案:ACDEF)路由器(Router)是现在网络上最惯用设备,那么路由器具备哪些功效A.只负责把多段介质连接在一起,不对信号作任何处理B.判断网络地址和选择路径功效C.能在多网络互联环境中建立灵活连接D.可用完全不一样数据分组和介质访问方法连接各种子网(标准答案:BCD)IPSec可有效保护IP数据报安全,但该协议也有不足之处,那么他缺点表现在哪些方面A.不太适合动态IP地址分配(DHCP)B.除TCP/IP协议外,不支持其余协议C.除包过滤外,没有指定其余访问控制方法D.安全性不够(标准答案:ABC)即使网络防火墙在网络安全中起着不可代替作用,但它不是万能,有其本身弱点,主要表现在哪些方面A.不具备防毒功效B.对于不经过防火墙链接无法控制C.可能会限制有用网络服务D.对新网络安全问题无能为力(标准答案:ABCD)在信息安全领域中,各安全厂商对于病毒命名规则都不一样,那么趋势科技对于病毒命名规则是由哪几部分组成A.病毒名B.病毒类型C.病毒感染方式D.病毒变种名(标准答案:ABD)计算机病毒诊疗技术有多个方式方法,以下哪些是病毒检测方法A.比较法B.特征码比对法C.漏洞评定法D.行为监测法E.分析法(标准答案:ABDE)黑客攻击某个系统之前,首先要进行信息搜集,那么哪些信息搜集方法属于社会工程学范围A.经过破解SAM库获取密码B.经过获取管理员信任获取密码C.使用暴力密码破解工具猜测密码D.经过办公室电话、姓名、生日来猜测密码(标准答案:BD)Windows病毒与DOS病毒有哪些不一样特征A.病毒破坏性不一样B.病毒攻击可执行文件不一样C.病毒恶意代码不一样D.病毒攻击操作系统不一样(标准答案:BCD)Spyware经过哪些伎俩窃取用户信息A.统计上网浏览cookiesB.安装屏幕捕捉程序C.安装事件统计程序D.对于键盘击键进行统计(标准答案:ABCD)TCP/IP协议攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用比较多A.ICMP协议B.ARP协议C.IGMP协议D.IP协议(标准答案:ACD)在安全服务中,不可否定性包含两种形式,分别是

A.原发证实

B.交付证实

C.数据完整

D.数据保密(标准答案:AB)以下对于混合加密方式说法正确是

A.使用公开密钥密码体制对要传输信息(明文)进行加解密处理

B.使用对称加密算法队要传输信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制密钥进行加密后通信

D.对称密钥交换安全信道是经过公开密钥密码体制来确保(标准答案:BCD)黑客经过Windows空会话能够实现哪些行为A.列举目标主机上用户和共享B.访问小部分注册表C.访问everyone权限共享D.访问全部注册(标准答案:ABC)对于链路接加密描述中,哪些是正确A.对于在两个网络节点间某一次通信链路,链路加密能为网上传输数据提供安全确保B.因为每条通信链路上加密是独立进行,所以当某条链路受到破坏时,不会影响其余链路上传输信息安全性C.不会降低网络有效带宽D.只有相邻节点使用同一密钥,所以,密钥轻易管理E.加密对于用户是透明,用户不需要了解加密、解密过程(标准答案:ABCDE)对于计算机病毒描述,以下哪些是正确A.感染病毒不会对计算机系统文件造成破坏B.感染病毒只会对文件造成破坏,不会造成数据丢失;C.感染病毒,有时会窃取敏感信息,给用户带来经济损失D.感染病毒不一定会对计算机软硬件带来危害(标准答案:CD)状态包检测技术有哪些特点A.安全性较高B.效率高C.可伸缩易扩展D.应用范围广(标准答案:ABCD)计算机网络具备复杂结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层呢应用层B.表示层C.会话层D.传输层(标准答案:ABC)入侵检测系统功效有哪些A.让管理员了解网络系统任何变更B.对网络数据包进行检测和过滤C.监控和识别内部网络受到攻击D.给网络安全策略制订提供指南(标准答案:ACD)安全评定分析技术采取风险分析方法基本关键点是围绕信息哪几项需求A.保密性B.完整性C.可用性D.可控性(标准答案:ABCD)一个完整木马程序有两部分组成,请问是哪两部分A.服务器端B.控制器端C.接收木马端D.发送木马端(标准答案:AB)关于企业防毒体系构建说法,错误是A.病毒防护体系是一项复杂系统工程,是技术、流程、人员有机结合B.病毒防护只要能做好桌面安全防护就能够了,这个方案最经济C.在病毒防护处理方案中,防病毒产品是最主要原因,防毒产品能检测到病毒数量越多说明方案越优越D.病毒防护处理方案应该重视事前防御而不是“亡羊补牢”(标准答案:BC)对信息安全风险评定描述以下哪些是正确A.信息安全评定是建立安全防护体系起点,任何企业在构建安全防护体系时候,第一步就必须要进行信息安全评定B.信息安全评定是建立安全防护体系关键,它连接着安全防护重点和商业需求C.安全评定就是对网络现实状况分析,仅利用一些漏洞评定工具就能够实现了D.进行风险评定,有利于制订消除、减轻或转移风险安防控制方法并加以实施(标准答案:BD)数据库漏洞防范在企业中越来越重视,经过哪些方法能够实施防范A.更改数据库名B.更改数据库里面惯用字段成复杂字段C.给数据库关键字段加密,对于管理员账户设置复杂密码D.在你数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论