趋势认证信息安全专家(TSCP)模拟试卷2(共141题)_第1页
趋势认证信息安全专家(TSCP)模拟试卷2(共141题)_第2页
趋势认证信息安全专家(TSCP)模拟试卷2(共141题)_第3页
趋势认证信息安全专家(TSCP)模拟试卷2(共141题)_第4页
趋势认证信息安全专家(TSCP)模拟试卷2(共141题)_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

趋势认证信息安全专家(TSCP)模拟试卷2(共6套)(共141题)趋势认证信息安全专家(TSCP)模拟试卷第1套一、单项选择题(本题共16题,每题1.0分,共16分。)1、以下哪种是常用的哈希算法(HASH)A、DESB、MD5C、RSAD、ong标准答案:B知识点解析:暂无解析2、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?A、划算的总体成本B、更简化的管理流程C、容易更新D、以上都正确标准答案:D知识点解析:暂无解析3、对称密钥加密技术的特点是什么_____________A、无论加密还是解密都用同一把密钥B、收信方和发信方使用的密钥互不相同C、不能从加密密钥推导解密密钥D、可以适应网络的开放性要求标准答案:A知识点解析:暂无解析4、屏蔽主机式防火墙体系结构的优点是什么_____________A、此类型防火墙的安全级别较高B、如果路由表遭到破坏,则数据包会路由到堡垒主机上C、使用此结构,必须关闭双网主机上的路由分配功能D、此类型防火墙结构简单,方便部署标准答案:A知识点解析:暂无解析5、常用的口令入侵手段有?A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏洞D、利用系统管理员的失误E、以上都正确标准答案:E知识点解析:暂无解析6、以下哪条不属于防火墙的基本功能_____________A、控制对网点的访问和封锁网点信息的泄露B、能限制被保护子网的泄露C、具有审计作用D、具有防毒功能E、能强制安全策略标准答案:D知识点解析:暂无解析7、企事业单位的网络环境中应用安全审计系统的目的是什么_____________A、为了保障企业内部信息数据的完整性B、为了保障企业业务系统不受外部威胁攻击C、为了保障网络环境不存在安全漏洞,感染病毒D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D知识点解析:暂无解析8、下列各项中,哪一项不是文件型病毒的特点。A、病毒以某种形式隐藏在主程序中,并不修改主程序B、以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C、文件型病毒可以通过检查主程序长度来判断其存在D、文件型病毒通常在运行主程序时进入内存标准答案:B知识点解析:暂无解析9、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件_____________A、保证数据的真实性B、保证数据的完整性C、保证通道的机密性D、提供安全防护措施和访问控制E、提供网络信息数据的纠错功能和冗余处理标准答案:E知识点解析:暂无解析10、SOCKv5在OSI模型的哪一层控制数据流,定义详细的访问控制_____________A、应用层B、会话层C、表示层D、传输层标准答案:B知识点解析:暂无解析11、用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN_____________A、内部网VPNB、远程访问VPNC、外联网VPND、以上皆有可能标准答案:B知识点解析:暂无解析12、哪些文件会被DOS病毒感染_____________A、可执行文件B、图形文件C、文本文件D、系统文件标准答案:A知识点解析:暂无解析13、网络传播型木马的特征有很多,请问哪个描述是正确的_____________A、利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B、兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能C、通过伪装成一个合法性程序诱骗用户上当D、通过消耗内存而引起注意标准答案:B知识点解析:暂无解析14、蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_____________A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块E、繁殖模块标准答案:D知识点解析:暂无解析15、哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信_____________A、EPOC_LIGHTS.AB、TimofonicaC、Hack.mobile.smsdosD、Trojanhorse标准答案:B知识点解析:暂无解析16、关于防病毒软件的实时扫描的描述中,哪种说法是错误的_____________A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、可以查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;E、扫描程序会检查文件中已知的恶意代码标准答案:B知识点解析:暂无解析二、多项选择题(本题共9题,每题1.0分,共9分。)17、以下哪些不是网络型漏洞扫描器的功能标准答案:A,C,D知识点解析:暂无解析18、针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术标准答案:A,B,C,D知识点解析:暂无解析19、包过滤技术的优点有哪些标准答案:A,C,D知识点解析:暂无解析20、“网络钓鱼”的主要伎俩有哪些标准答案:A,B,C,D,E知识点解析:暂无解析21、即时通信病毒的传播主要利用的是哪些工具标准答案:A,B,C,D知识点解析:暂无解析22、防火墙的构建要从哪些方面着手考虑标准答案:A,D,E知识点解析:暂无解析23、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些标准答案:A,B,C,D,E知识点解析:暂无解析24、木马的隐藏技术可以利用操作系统的哪些方面实现标准答案:A,B,C,D,E知识点解析:暂无解析25、加密的强度主要取决于标准答案:A,B,D知识点解析:暂无解析趋势认证信息安全专家(TSCP)模拟试卷第2套一、单项选择题(本题共16题,每题1.0分,共16分。)1、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥标准答案:B知识点解析:暂无解析2、当同一网段中两台工作站配置了相同的IP地址时,会导致A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告标准答案:B知识点解析:暂无解析3、Unix和WindowsNT、操作系统是符合那个级别的安全标准A、A级B、B级C、C级D、D级标准答案:C知识点解析:暂无解析4、以下关于宏病毒说法正确的是A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒标准答案:B知识点解析:暂无解析5、以下哪一项不属于计算机病毒的防治策略A、防毒能力B、查毒能力C、解毒能力D、禁毒能力标准答案:D知识点解析:暂无解析6、以下关于SNMPv1和SNMPv2的安全性问题说法正确的是A、SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作B、SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C、SNMPv2解决不了篡改消息内容的安全性问题D、SNMPv2解决不了伪装的安全性问题标准答案:A知识点解析:暂无解析7、以下关于对称密钥加密说法正确的是A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单标准答案:C知识点解析:暂无解析8、以下关于非对称密钥加密说法正确的是A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系标准答案:B知识点解析:暂无解析9、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题标准答案:D知识点解析:暂无解析10、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是A、基于网络的入侵检测方式B、基于文件的入侵检测方式C、基于主机的入侵检测方式D、基于系统的入侵检测方式标准答案:A知识点解析:暂无解析11、在防火墙技术中,代理服务技术的又称为什么技术A、帧过滤技术B、应用层网关技术C、动态包过滤技术D、网络层过滤技术标准答案:B知识点解析:暂无解析12、信息系统测评的基础是什么A、数据采集和分析B、量化评估C、安全检测D、安全评估分析标准答案:A知识点解析:暂无解析13、以下对于计算机病毒概念的描述哪个是正确的A、计算机病毒只在单机上运行B、计算机病毒是一个程序C、计算机病毒不一定具有恶意性D、计算机病毒是一个文件标准答案:B知识点解析:暂无解析14、计算机病毒有哪几个生命周期A、开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期B、制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期C、开发期,传染期,爆发期,发作期,发现期,消化期D、开发期,传染期,潜伏期,发作期,消化期,消亡期标准答案:A知识点解析:暂无解析15、关于“ILOVEYOU”病毒描述正确的是A、“ILOVEYOU”病毒属于宏病毒B、“ILOVEYOU”病毒属于PE病毒C、“ILOVEYOU”病毒属于脚本病毒D、“ILOVEYOU”病毒属于Java病毒标准答案:C知识点解析:暂无解析16、根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒A、DOS病毒B、Windows病毒C、宏病毒D、脚本病毒E、Shockwave病毒标准答案:E知识点解析:暂无解析二、多项选择题(本题共9题,每题1.0分,共9分。)17、数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范标准答案:A,B,C,D知识点解析:暂无解析18、人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是标准答案:B,C知识点解析:暂无解析19、在加密过程中,必须用到的三个主要元素是标准答案:A,B,C知识点解析:暂无解析20、以下哪些是蠕虫病毒的特征标准答案:A,B知识点解析:暂无解析21、信息安全方案设计的基本原则有哪些标准答案:A,B,C,D知识点解析:暂无解析22、随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSLVPN和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面标准答案:B,C,D知识点解析:暂无解析23、蠕虫和传统意义上的病毒是有所区别的,具体表现在哪些方面标准答案:A,B,C,D知识点解析:暂无解析24、建立完整的信息安全管理体系通常要经过以下哪几个步骤标准答案:A,B,C,D知识点解析:暂无解析25、以下安全标准属于ISO7498-2规定的是标准答案:A,C知识点解析:暂无解析趋势认证信息安全专家(TSCP)模拟试卷第3套一、单项选择题(本题共16题,每题1.0分,共16分。)1、文件型病毒传染的对象主要是___________类文件.A、.EXE和.WPSB、.COM和.EXEC、.WPSD、.DBF标准答案:B知识点解析:暂无解析2、标准网络安全漏洞可以分为各个等级,C级漏洞表示A、允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B、允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C、允许用户中断、降低或阻碍系统操作的漏洞D、以上都不正确标准答案:C知识点解析:暂无解析3、一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是A、链路加密方式B、端对端加密方式C、节点加密D、都以明文出现E、都不以明文出现标准答案:A知识点解析:暂无解析4、网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议A、网络层B、数据链路层C、应用层D、会话层标准答案:A知识点解析:暂无解析5、现存的计算机平台中,哪些系统目前还没有发现被病毒感染A、WindowsB、Unix/LinuxC、DosD、SymbianE.以上都不是标准答案:E知识点解析:暂无解析6、初始化硬件检测状态时,计算机会读取哪个文件A、Boot.iniB、NtldrC、Ntdetect.comD、Bootsect.dos标准答案:C知识点解析:暂无解析7、一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进程,请问该进程是否为系统的正常进程A、是B、不是标准答案:A知识点解析:暂无解析8、以下算法中属于非对称算法的是A、Hash算法B、RSA算法C、IDEAD、三重DES标准答案:B知识点解析:暂无解析9、指公司与商业伙伴、客户之间建立的VPN是什么类型的VPNA、内部网VPNB、远程访问VPNC、外联网VPND、以上皆有可能标准答案:C知识点解析:暂无解析10、什么是SSLVPNA、SSLVPN是一个应用范围广泛的开放的第三层VPN协议标准。B、SSLVPN是数据链路层的协议,被用于微软的路由和远程访问服务。C、SOCKv5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。D、SSLVPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。标准答案:D知识点解析:暂无解析11、哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描A、网络型安全漏洞评估产品B、主机型安全漏洞评估产品C、数据库安全漏洞评估产品D、以上皆是标准答案:B知识点解析:暂无解析12、如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于A、文件型病毒的清除B、引导型病毒的清除C、内存杀毒D、压缩文件病毒的检测和清除E、以上都正确标准答案:A知识点解析:暂无解析13、计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的A、查看病毒文件名称;B、执行病毒文件;C、查看计算机病毒代码;D、拷贝病毒程序标准答案:B知识点解析:暂无解析14、蠕虫程序的基本功能模块的作用是什么A、完成复制传播流程B、实现更强的生存C、实现更强的破坏力D、完成再生功能标准答案:A知识点解析:暂无解析15、通过加强对浏览器安全等级的调整,提高安全等级能防护SpywareA、对B、不对标准答案:A知识点解析:暂无解析16、SMTP协议是位于OSI七层模型中的哪一层的协议A、应用层B、会话层C、传输层D、数据链路层标准答案:A知识点解析:暂无解析二、多项选择题(本题共9题,每题1.0分,共9分。)17、对于链路接加密的描述中,哪些是正确的标准答案:A,B,C,D,E知识点解析:暂无解析18、对于计算机病毒的描述,以下哪些是正确的标准答案:C,D知识点解析:暂无解析19、状态包检测技术有哪些特点标准答案:A,B,C,D知识点解析:暂无解析20、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢标准答案:A,B,C知识点解析:暂无解析21、入侵检测系统的功能有哪些标准答案:A,C,D知识点解析:暂无解析22、安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求标准答案:A,B,C,D知识点解析:暂无解析23、一个完整的木马程序有两部分组成,请问是哪两部分标准答案:A,B知识点解析:暂无解析24、关于企业防毒体系构建的说法,错误的是标准答案:B,C知识点解析:暂无解析25、对信息安全风险评估的描述以下哪些是正确的标准答案:B,D知识点解析:暂无解析趋势认证信息安全专家(TSCP)模拟试卷第4套一、单项选择题(本题共15题,每题1.0分,共15分。)1、信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?A、保密性B、完整性C、可用性D、可控性E、以上都正确标准答案:A知识点解析:暂无解析2、什么是计算机病毒?A、计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性B、计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性C、计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能D、计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强的传染性。标准答案:D知识点解析:暂无解析3、___________入侵监测系统对加密通信无能为力。A、应用软件入侵监测系统B、主机入侵监测系统C、网络入侵监测系统D、集成入侵监测系统E、以上都不正确标准答案:C知识点解析:暂无解析4、安全模型简称MDPRR,有关MDPRR正确的是___________。A、many——Mdetection——Dprotect——Precovery——Rreaction——RB、management——Mdetection——Dpeople——Precovery——Rreaction——RC、man——Mdetection——Dprotect——Predo——Rreaction——RD、management——Mdetection——Dprotect——Precovery——Rrelay——RE、management——Mdetection——Dprotect——Precovery——Rreaction——R标准答案:E知识点解析:暂无解析5、有关企业安防体系的构成,下列说法正确的是___________。A、人是最重要的因素B、制度最重要的C、技术是最重要的D、好的安防体系是人、制度、技术的结合E、以上都正确标准答案:D知识点解析:暂无解析6、通常认为安防体系的最薄弱的环节是___________。A、人B、技术C、制度D、产品标准答案:A知识点解析:暂无解析7、以下哪个内容不属于TMES服务体系?A、TMES-B;B、TMES-S;C、TMES-P;D、TMES-D标准答案:D知识点解析:暂无解析8、对计算机网络的最大威胁是什么?A、黑客攻击;B、计算机病毒的威胁;C、企业内部员工的恶意攻击;D、企业内部员工的恶意攻击和计算机病毒的威胁标准答案:D知识点解析:暂无解析9、狭义的网络安全是指________________________。A、信息内容的安全性;B、保护信息的秘密性、真实性和完整性;C、避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为;D、保护合法用户的利益和隐私;E、以上都正确标准答案:E知识点解析:暂无解析10、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、拒绝服务;B、侵入攻击;C、信息盗窃;D、信息篡改;E、以上都正确标准答案:B知识点解析:暂无解析11、文件型病毒传染的对象主要是___________类文件.A、.EXE和.WPS;B、.COM和.EXE;C、.WPS;D、.DBF标准答案:B知识点解析:暂无解析12、TMES的核心价值是什么?A、紧急上门服务;B、定期巡检;C、通过管理功能的提升,提高客户的满意度;D、监控标准答案:C知识点解析:暂无解析13、现有架构下,趋势的哪个产品还无法纳入到TMES监控服务体系下?A、CSM/CSS产品包;B、OfficeScan;C、IGSA;D、NVW标准答案:A知识点解析:暂无解析14、TMES的报表发送功能是通过什么方式实现的?A、7×24小时实时监控;B、紧急上门服务;C、定期巡检;D、安全健康检查标准答案:A知识点解析:暂无解析15、TT-E的内容是?A、officescan以及TMES-S;B、CSS套件以及TMES-S;C、TT-A套件以及TMES-S;D、TT-B套件以及TMES-S标准答案:D知识点解析:暂无解析趋势认证信息安全专家(TSCP)模拟试卷第5套一、单项选择题(本题共16题,每题1.0分,共16分。)1、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是A、Password-BasedAuthenticationB、Address-BasedAuthenticationC、CryptographicAuthenticationD、NoneofAbove标准答案:B知识点解析:暂无解析2、基于用户名和密码的身份鉴别的正确说法是A、将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B、口令以明码的方式在网络上传播也会带来很大的风险C、更为安全的身份鉴别需要建立在安全的密码系统之上D、一种最常用和最方便的方法,但存在诸多不足E、以上都正确标准答案:E知识点解析:暂无解析3、计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的A、被感染计算机的软件环境;B、被感染计算机的系统类型;C、感染者本身的目的;D、病毒设计者的目的标准答案:D知识点解析:暂无解析4、以下哪一项不是入侵检测系统利用的信息A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为标准答案:C知识点解析:暂无解析5、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段A、模式匹配B、统计分析C、完整性分析D、密文分析标准答案:D知识点解析:暂无解析6、病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行A、宏病毒B、脚本病毒C、Java病毒D、Shockwave病毒标准答案:A知识点解析:暂无解析7、以下哪个不是公钥密码的优点A、适应网络的开放性要求B、密钥管理问题较为简单C、可方便的实现数字签名和验证D、算法复杂标准答案:D知识点解析:暂无解析8、蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块E.繁殖模块标准答案:E知识点解析:暂无解析9、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能A、筛选路由器B、双网主机式C、屏蔽主机式D、屏蔽子网式标准答案:B知识点解析:暂无解析10、网络攻击的有效载体是什么A、黑客B、网络C、病毒D、蠕虫标准答案:C知识点解析:暂无解析11、以下对于入侵检测系统的解释正确的是A、入侵检测系统有效地降低黑客进入网络系统的门槛入侵B、检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统C、入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统D、入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等标准答案:B知识点解析:暂无解析12、特洛伊木马与远程控制软件的区别在于木马使用了什么技术A、远程登录技术B、远程控制技术C、隐藏技术D、监视技术标准答案:C知识点解析:暂无解析13、实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块A、隐藏模块B、破坏模块C、通信模块D、控制模块标准答案:D知识点解析:暂无解析14、信息安全评估标准将计算机系统的安全分为4类,几个级别A、5B、6C、7D、8标准答案:C知识点解析:暂无解析15、是用什么方式可以有效地控制网络风暴?A、对网络数据进行加密B、对网络从逻辑或物理上分段C、采用动态口令D、以上皆是标准答案:B知识点解析:暂无解析16、机房服务器硬盘损坏验证属于信息安全风险中的那一类风险?A、应用风险B、系统风险C、物理风险D、信息风险标准答案:C知识点解析:暂无解析二、多项选择题(本题共6题,每题1.0分,共6分。)17、信息安全的中心目标包括:标准答案:A,B,D知识点解析:暂无解析18、建立安全体系需要经过的步骤包括:标准答案:A,B,C,D知识点解析:暂无解析19、对信息安全风险进行处理的结果包括:标准答案:B,C,D知识点解析:暂无解析20、手机病毒主要通过一下那些路径传播:标准答案:A,B,C,D,E知识点解析:暂无解析21、手机病毒的危害包括:标准答案:A,B,C,D知识点解析:暂无解析22、以下哪些属于手机病毒的预防措施:标准答案:A,C,D,E知识点解析:暂无解析三、填空题(本题共3题,每题1.0分,共3分。)23、对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(①②③④)标准答案:①客户对服务器打开命令通道②服务器确认③服务器对客户机第二个端口打开数据通道④客户机确认知识点解析:暂无解析24、移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是:()标准答案:IKQ知识点解析:暂无解析25、一个512位密钥长度的算法将会有()种可能不同的钥匙,如密钥长度为513位,则可能会有()种可能不同的钥匙。标准答案:2的512次方,2的513次方知识点解析:暂无解析趋势认证信息安全专家(TSCP)模拟试卷第6套一、单项选择题(本题共17题,每题1.0分,共17分。)1、目前网络面临的最严重安全威胁是什么A、捆绑欺骗B、钓鱼欺骗C、漏洞攻击D、网页挂马标准答案:D知识点解析:暂无解析2、蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么A、利用网络进行复制和传播B、利用网络进行攻击C、利用网络进行后门监视D、利用网络进行信息窃取标准答案:A知识点解析:暂无解析3、以下哪一种方式是入侵检测系统所通常采用的A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测标准答案:A知识点解析:暂无解析4、请问在OSI模型中,应用层的主要功能是什么A、确定使用网络中的哪条路径B、允许设置和终止两个系统间的通信路径与同步会话C、将外面的数据从机器特有格式转换为国际标准格式D、为网络服务提供软件标准答案:D知识点解析:暂无解析5、代理服务技术最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确标准答案:C知识点解析:暂无解析6、哪种木马隐藏技术的特点是在没有增加新文件、不打开新的端口、没有生成新的进程的情况下进行危害A、修改动态链接库加载B、捆绑文件C、修改文件关联D、利用注册表加载标准答案:A知识点解析:暂无解析7、每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的A、破坏计算机系统B、单纯的对某网页进行挂马C、体现黑客的技术D、窃取个人隐私信息标准答案:D知识点解析:暂无解析8、以下对于手机病毒描述正确的是A、手机病毒不是计算机程序B、手机病毒不具有攻击性和传染性C、手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播D、手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏标准答案:C知识点解析:暂无解析9、关于病毒流行趋势,以下说法哪个是错误的A、病毒技术与黑客技术日益融合在一起B、计算机病毒制造者的主要目的是炫耀自己高超的技术C、计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心D、计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具标准答案:B知识点解析:暂无解析10、以下关于ARP协议的描述哪个是正确的A、工作在网络层B、将IP地址转化成MAC地址C、工作在网络层D、将MAC地址转化成IP地址标准答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论