2024年认证考试TCSP练习题含答案_第1页
2024年认证考试TCSP练习题含答案_第2页
2024年认证考试TCSP练习题含答案_第3页
2024年认证考试TCSP练习题含答案_第4页
2024年认证考试TCSP练习题含答案_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

TCSP练习題單项选择題在如下人為的惡意袭击行為中,属于积极袭击的是

A、身份假冒

B、数据GG

C、数据流分析

D、非法访問(原则答案:A)在网络袭击的多种类型中,以遭受的资源目的不能继续正常提供服务的袭击形式属于哪一种?A.拒绝服务B.侵入袭击 C.信息盗窃 D.信息篡改 E.以上都對的(原则答案:A)電子邮件的发件人运用某些特殊的電子邮件软件在短時间内不停反复地将電子邮件寄給同一种收件人,這种破壞方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木馬D.逻辑炸弹(原则答案:B)對企业网络最大的威胁是_____,請选择最佳答案。 A.黑客袭击B.外国政府C.竞争對手D.内部员工的惡意袭击(原则答案:D)如下對TCP和UDP协议区别的描述,哪個是對的的A.UDP用于协助IP保证数据传播,而TCP無法实現B.UDP提供了一种传播不可靠的服务,重要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传播不可靠的服务,重要用于可靠性高的局域网中,UDP的功能与之相反D.以上說法都錯误(原则答案:B)黑客袭击某個系统之前,首先要進行信息搜集,那么通過技术手段搜集怎样实現A.袭击者通過Windows自带命令搜集有利信息B.通過查找最新的漏洞库去反查具有漏洞的主机C.通過发送加壳木馬软件或者键盘记录工具D.通過搜索引擎来来理解目的网络构造、有关主机更详细的信息(原则答案:A)如下描述黑客袭击思绪的流程描述中,哪個是對的的A.一般黑客袭击思绪分為预袭击阶段、实行破壞阶段、获利阶段B.一般黑客袭击思绪分為信息搜集阶段、袭击阶段、破壞阶段C.一般黑客袭击思绪分為预袭击阶段、袭击阶段、後袭击阶段D.一般黑客袭击思绪分為信息搜集阶段、漏洞扫描阶段、实行破壞阶段(原则答案:C)如下不属于代理服务技术長处的是A.可以实現身份认证B.内部地址的屏蔽和转换功能

C.可以实現访問控制

D.可以防备数据驱動侵袭(原则答案:D)包過滤技术与代理服务技术相比较

A.包過滤技术安全性较弱、但會對网络性能产生明显影响

B.包過滤技术對应用和顾客是绝對透明的

C.代理服务技术安全性较高、但不會對网络性能产生明显影响

D.代理服务技术安全性高,對应用和顾客透明度也很高(原则答案:B)在建立堡垒主机時

A.在堡垒主机上应设置尽量少的网络服务

B.在堡垒主机上应设置尽量多的网络服务

C.對必须设置的服务給与尽量高的权限

D.不管发生任何入侵状况,内部网一直信任堡垒主机(原则答案:A)防止顾客被冒名所欺骗的措施是

A.對信息源发方進行身份验证

B.進行数据加密

C.對访問网络的流量進行過滤和保护

D.采用防火墙(原则答案:A)屏蔽路由器型防火墙采用的技术是基于

A.数据包過滤技术

B.应用网关技术

C.代理服务技术

D.三种技术的結合(原则答案:B)如下有关防火墙的设计原则說法對的的是

A.保持设计的简朴性

B.不單單要提供防火墙的功能,還要尽量使用较大的组件

C.保留尽量多的服务和守护進程,從而能提供更多的网络服务

D.一套防火墙就可以保护所有的网络(原则答案:A)SSL指的是

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议(原则答案:B)如下哪一项不属于入侵检测系统的功能

A.监视网络上的通信数据流

B.捕捉可疑的网络活動

C.提供安全审计汇报

D.過滤非法的数据包(原则答案:D)如下有关计算机病毒的特性說法對的的是

A.计算机病毒只具有破壞性,没有其他特性

B.计算机病毒具有破壞性,不具有传染性

C.破壞性和传染性是计算机病毒的两大重要特性

D.计算机病毒只具有传染性,不具有破壞性(原则答案:C)在OSI七個层次的基础上,将安全体系划分為四個级别,如下那一种不属于四個级别

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全(原则答案:D)审计管理指

A.保证数据接受方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而导致的泄密

C.對顾客和程序使用资源的状况進行记录和审查

D.保证信息使用者都可有得到對应授权的所有服务(原则答案:C)加密技术不能实現

A.数据信息的完整性

B.基于密码技术的身份认证

C.机密文献加密

D.基于IP頭信息的包過滤(原则答案:D)有关CA和数字证書的关系,如下說法不對的的是

A.数字证書是保证双方之间的通讯安全的電子信任关系,他由CA签发

B.数字证書一般依托CA中心的對称密钥机制来实現

C.在電子交易中,数字证書可以用于表明参与方的身份

D.数字证書能以一种不能被假冒的方式证明证書持有人身份(原则答案:B)如下有关VPN說法對的的是

A.VPN指的是顾客自已租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是顾客通過公用网络建立的临時的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能(原则答案:B)Ipsec不可以做到

A.认证

B.完整性检查

C.加密

D.签发证書(原则答案:D)计算机网络按威胁對象大体可分為两种:一是對网络中信息的威胁;二是

A.人為破壞

B.對网络中设备的威胁

C.病毒威胁

D.對网络人员的威胁(原则答案:B)防火墙中地址翻译的重要作用是

A.提供代理服务

B.隐藏内部网络地址

C.進行入侵检测

D.防止病毒入侵(原则答案:B)加密有對称密钥加密、非對称密钥加密两种,数字签名采用的是

A.對称密钥加密

B.非對称密钥加密C.都不是D.都可以(原则答案:B)有关PPTP(Point-to-PointTunnelProtocol)說法對的的是

A.PPTP是Netscape提出的

B.微软從NT3.5後来對PPTP開始支持

C.PPTP可用在微软的路由和遠程访問服务上

D.它是传播层上的协议(原则答案:C)有关L2TP(Layer2TunnelingProtocol)协议說法有误的是

A.L2TP是由PPTP协议和Cisco企业的L2F组合而成

B.L2TP可用于基于Internet的遠程拨号访問

C.為PPP协议的客户建立拨号连接的VPN连接

D.L2TP只能通過TCT/IP连接(原则答案:D)针對下列多种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是

A.IPsec

B.PPTP

C.SOCKSv5

D.L2TP(原则答案:C)网络入侵者使用sniffer對网络進行侦听,在防火墙实現认证的措施中,下列身份认证也許會导致不安全後果的是

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.NoneofAbove(原则答案:A)伴随Internet发展的势頭和防火墙的更新,防火墙的哪些功能将被取代

A.使用IP加密技术

B.曰志分析工具

C.袭击检测和报警

D.對访問行為实行静态、固定的控制(原则答案:D)如下對于黑色产业链描述中對的的是A.由制造木馬、传播木馬、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做為其牟利方式C.黑色产业链中制作的病毒都無法防止被杀毒软件查杀掉D.黑色产业链一般都是個人行為(原则答案:A)在身份鉴别技术中,顾客采用字符串作為密码来申明自已的身份的方式属于哪种类型A.基于對称密钥密码体制的身份鉴别技术B.基于非對称密钥密码体制的身份鉴别技术C.基于顾客名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(原则答案:C)如下哪個部分不是CA认证中心的构成部分A.证書生成客户端B.注册服务器C.证書申請受理和审核机构D.认证中心服务器(原则答案:A)如下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.(原则答案:B)企业在选择防病毒产品時,选择單一品牌防毒软件产品的好处是什么? A.划算的總体成本 B.更简化的管理流程 C.轻易更新 D.以上都對的(原则答案:D)對称密钥加密技术的特點是什么_______A.無论加密還是解密都用同一把密钥B.收信方和发信方使用的密钥互不相似C.不能從加密密钥推导解密密钥D.可以适应网络的開放性规定(原则答案:A)屏蔽主机式防火墙体系构造的長处是什么_______A.此类型防火墙的安全级别较高B.假如路由表遭到破壞,则数据包會路由到堡垒主机上C.使用此构造,必须关闭双网主机上的路由分派功能D.此类型防火墙构造简朴,以便布署(原则答案:A)常用的口令入侵手段有?A.通過网络监听B.运用专门软件進行口令破解C.运用系统的漏洞D.运用系统管理员的失误E.以上都對的(原则答案:E)如下哪条不属于防火墙的基本功能_______A.控制對网點的访問和封锁网點信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全方略(原则答案:D)企事业單位的网络环境中应用安全审计系统的目的是什么_______A.為了保障企业内部信息数据的完整性B.為了保障企业业务系统不受外部威胁袭击C.為了保障网络环境不存在安全漏洞,感染病毒D.為了保障业务系统和网络信息数据不受来自顾客的破壞、泄密、窃取(原则答案:D)下列各项中,哪一项不是文献型病毒的特點。A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C.文献型病毒可以通過检查主程序長度来判断其存在D.文献型病毒一般在运行主程序時進入内存(原则答案:B)虚拟专网的重點在于建立安全的数据通道,构造這条安全通道的协议必须具有多项条件,如下哪条不属于构造的必备条件_______A.保证数据的真实性B.保证数据的完整性C.保证通道的机密性D.提供安全防护措施和访問控制E.提供网络信息数据的纠錯功能和冗余处理(原则答案:E)SOCKv5在OSI模型的哪一层控制数据流,定义详细的访問控制_______A.应用层B.會话层C.表达层D.传播层(原则答案:B)顾客通過當地的信息提供商(ISP)登陆到Internet上,并在目前的办公室和企业内部网之间建立一条加密通道。這种访問方式属于哪一种VPN_______A.内部网VPNB.遠程访問VPNC.外联网VPND.以上皆有也許(原则答案:B)哪些文献會被DOS病毒感染_______A.可执行文献B.图形文献C.文本文献D.系统文献(原则答案:A)网络传播型木馬的特性有诸多,請問哪個描述是對的的_______A.运用現实生活中的邮件進行散播,不會破壞数据,不過他将硬盘加密锁死B.兼备伪装和传播两种特性并結合TCP/IP网络技术到处泛滥,同步他還添加了“後门”和击键记录等功能C.通過伪装成一种合法性程序诱骗顾客上當D.通過消耗内存而引起注意(原则答案:B)蠕虫程序有5個基本功能模块,哪個模块可实現搜集和建立被传染计算机上信息_______A.扫描搜索模块B.袭击模式C.传播模块D.信息搜集模块E.繁殖模块(原则答案:D)哪個手机病毒的特點是會給地址簿中的邮箱发送带毒邮件,還能通過短信服务器中转向手机发送大量短信_______A.EPOC_LIGHTS.AB.TimofonicaC.Hack.mobile.smsdosD.Trojanhorse(原则答案:B)有关防病毒软件的实時扫描的描述中,哪种說法是錯误的_______A.扫描只局限于检查已知的惡意代码签名,無法检测到未知的惡意代码B.可以查找文献与否被病毒行為修改的扫描技术C.扫描動作在背景中发生,不需要顾客的参与D.在访問某個文献時,执行实時扫描的防毒产品會检查這個被打開的文献;E.扫描程序會检查文献中已知的惡意代码(原则答案:B)通過检查電子邮件信件和附件来查找某些特定的語句和詞語、文献扩展名或病毒签名進行扫描是哪种扫描技术_______A.实時扫描B.完整性扫描C.启发式扫描D.内容扫描(原则答案:D)如下有关混合加密方式說法對的的是

A.采用公開密钥体制進行通信過程中的加解密处理

B.采用公開密钥体制對對称密钥体制的密钥進行加密後的通信

C.采用對称密钥体制對對称密钥体制的密钥進行加密後的通信

D.采用混合加密方式,运用了對称密钥体制的密钥轻易管理和非對称密钥体制的加解密处理速度快的双重長处(原则答案:B)包過滤是有选择地让数据包在内部与外部主机之间進行互换,根据安全规则有选择的路由某些数据包。下面不能進行包過滤的设备是

A.路由器

B.一台独立的主机

C.互换机

D.网桥(原则答案:C)如下那些属于系统的物理故障

A.硬件故障与软件故障

B.计算机病毒

C.人為的失误

D.网络故障和设备环境故障(原则答案:A)可以通過哪种安全产品划分网络构造,管理和控制内部和外部通讯

A.防火墙

B.CA中心

C.加密机

D.防病毒产品(原则答案:A)IPSec协议是開放的VPN协议。對它的描述有误的是

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护

C.支持動态的IP地址分派

D.不支持除TCP/IP外的其他协议(原则答案:C)目前在防火墙上提供了几种认证措施,其中防火墙设定可以访問内部网络资源的顾客访問权限是

A.客户认证

B.回话认证

C.顾客认证

D.都不是(原则答案:C)請問如下哪個不是计算机病毒的不良特性A.隐蔽性B.感染性C.破壞性D.自发性E.体現性(原则答案:D)根据计算机病毒的感染特性看,宏病毒不會感染如下哪种类型的文献A.MicrosoftWordB.MicrosoftBasicC.MicrosoftExcelC.VisualBasic(原则答案:B)指在企业總部和遠地雇员之间建立的VPN是什么类型的VPNA.内部网VPNB.遠程访問VPNC.外联网VPND.以上皆有也許(原则答案:B)如下哪個不属于完整的病毒防护安全体系的构成部分A.人员B.技术C.流程D.设备(原则答案:D)按趋势科技的病毒命名规则,如下哪個病毒是木馬病毒A.Worm_downad.ddB.Troj__generic.apcC.Tspy_qqpass.ajrD.Bkdr_delf.hko(原则答案:B)哪种类型的漏洞评估产品是可以模拟黑客行為,扫描网络上的漏洞并進行评估的A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品C.数据库安全漏洞评估产品D.以上皆是(原则答案:A)按感染對象分类,CIH病毒属于哪一类病毒A.引导区病毒B.文献型病毒C.宏病毒D.复合型病毒(原则答案:B)哪個信息安全评估原则給出了有关IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6個方面含义,并提出了以風险為关键的安全模型A.ISO13335原则B.BS7799原则C.AS/NZS4360:1999原则D.OCTAVE(OperationallyCriticalThreat,Asset,andVulnerability Evaluation)(原则答案:A)世界上第一种病毒CREEPER(爬行者)出目前哪一年A.1961B.1971C.1977D.(原则答案:B)正常的系统启動均有一定的次序,請問如下哪個是對的的启動次序1A.電源启動自检過程。3B.引导程序载入過程。6C.顾客登录過程。7D.即插即用设备的检测過程4E.检测和配置硬件過程2F.初始化启動過程5G.内核加载過程A.ABCDEFGB.AFGCEDBC.AFBEGCDC.DEGACFB(原则答案:C)什么是网页挂馬A.袭击者通過在正常的页面中(一般是网站的主页)插入一段代码。浏览者在打開该页面的時候,這段代码被执行,然後下载并运行某木馬的服务器端程序,進而控制浏览者的主机B.黑客們运用人們的猎奇、贪心等心理伪装构造一种链接或者一种网页,运用社會工程學欺骗措施,引诱點击,當顾客打開一种看似正常的页面時,网页代码随之运行,隐蔽性极高C.把木馬服务端和某個游戏/软件捆绑成一种文献通過QQ/MSN或邮件发給他人,或者通過制作BT木馬种子進行迅速扩散D.与從互联网上下载的免费游戏软件進行捆绑。被激活後,它就會将自已复制到Windows的系统文献夹中,并向注册表添加键值,保证它在启動時被执行。(原则答案:A)安全模型简称MDPRR,有关MDPRR對的的是A.many——Mdetection——Dprotect——Precovery——Rreaction——RB.management——Mdetection——Dpeople——Precovery——Rreaction——RC.man——Mdetection——Dprotect——Predo——Rreaction——RD.management——Mdetection——Dprotect——Precovery——Rrelay——RE.management——Mdetection——Dprotect——Precovery——Rreaction——R(原则答案:E)数据保密性指的是

A.保护网络中各系统之间互换的数据,防止因数据被截获而导致泄密

B.提供连接实体身份的鉴别

C.防止非法实体對顾客的积极袭击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.保证数据数据是由合法实体发出的(原则答案:C)黑客运用IP地址進行袭击的措施有

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

(原则答案:A)

如下哪一项属于基于主机的入侵检测方式的优势

A.监视整個网段的通信

B.不规定在大量的主机上安装和管理软件

C.适应互换和加密

D.具有更好的实時性(原则答案:C)按明文形态划分,對两個离散電平构成0、1二進制关系的電报信息加密的密码是什么密码_______A.离散型密码B.模拟型密码C.数字型密码D.非對称式密码(原则答案:C)如下對特洛伊木馬的概念描述對的的是_______A,.特洛伊木馬不是真正的网络威胁,只是一种游戏B.特洛伊木馬是指隐藏在正常程序中的一段具有特殊功能的惡意代码,是具有破壞和删除文献、发送密码、记录键盘和袭击Dos等特殊功能的後门程序。C.特洛伊木馬程序的特性很轻易從计算机感染後的症状上進行判断D.中了特洛伊木馬就是指安装了木馬的客户端程序,若你的電脑被安装了客户端程序,则拥有對应服务器端的人就可以通過网络控制你的電脑。(原则答案:B)CA指的是

A.证書授权

B.加密认证

C.虚拟专用网

D.安全套接层(原则答案:A)在安全审计的風险评估阶段,一般是按什么次序来進行的

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段(原则答案:A)入侵检测系统的第一步是

A.信号分析

B.信息搜集

C.数据包過滤

D.数据包检查(原则答案:B)所谓加密是指将一种信息通過(加密钥匙)及加密函数转换,变成無意义的密文,而接受方则将此密文通過解密函数、(解密钥匙)還原成明文。

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙(原则答案:A)如下有关CA认证中心說法對的的是

A.CA认证是使用對称密钥机制的认证措施

B.CA认证中心只负责签名,不负责证書的产生

C.CA认证中心负责证書的颁发和管理、并依托证書证明一种顾客的身份

D.CA认证中心不用保持中立,可以随便找一种顾客来做為CA认证中心(原则答案:C)對状态检查技术的优缺陷描述有误的是

A.采用检测模块监测状态信息

B.支持多种协议和应用

C.不支持监测RPC和UDP的端口信息

D.配置复杂會減少网络的速度(原则答案:C)蠕虫程序有5個基本功能模块,哪個模块可实現程序复制功能A.扫描搜索模块B.袭击模式C.传播模块D.信息搜集模块E.繁殖模块(原则答案:C)JOE是企业的一名业务代表,常常要在外地访問企业的财务信息系统,他应當采用的安全、廉价的通讯方式是

A.PPP连接到企业的RAS服务器上。

B.遠程访問VPN

C.電子邮件

D.与财务系统的服务器PPP连接(原则答案:B)数据在存储或传播時不被修改、破壞,或数据包的丢失、乱序等指的是

A.数据完整性。

B.数据一致性

C.数据同步性

D.数据源发性(原则答案:A)IPSec在哪种模式下把数据封装在一种IP包传播以隐藏路由信息

A.隧道模式

B.管道模式

C.传播模式

D.安全模式(原则答案:A)下列多种安全协议中使用包過滤技术,合用于可信的LAN到LAN之间的VPN,即内部网VPN的是

A.PPTP

B.L2TP

C.SOCKSv5

D.Ipsec(原则答案:D)Firewall–1是一种

A.防病毒产品

B.扫描产品

C.入侵检测产品

D.防火墙产品(原则答案:D)TCP协议是袭击者袭击措施的思想源泉,重要問題存在于TCP的三次握手协议上,如下哪個次序是正常的TCP三次握手過程11.祈求端A发送一种初始序号ISNa的SYN报文;32.A對SYN+ACK报文進行确认,同步将ISNa+1,ISNb+1发送給B23.被祈求端B收到A的SYN报文後,发送給A自已的初始序列号ISNb,同步将ISNa+1作為确认的SYN+ACK报文A.123B.132C.321D.(原则答案:B)信息接受方在收到加密後的报文,需要使用什么来将加密後的报文還原A.明文B.密文C.算法D.密钥(原则答案:D)用每一种病毒体具有的特性字节串對被检测的對象進行扫描,假如发現特性字节串,就表明发現了该特性串所代表的病毒,這种病毒的检测措施叫做 A.比较法 B.特性字的识别法 C.搜索法D.分析法 E.扫描法(原则答案:B)有关包過滤技术的理解對的的說法是哪個A.包過滤技术不可以對数据包左右选择的過滤B.通過设置可以使满足過滤规则的数据包從数据中被删除C.包過滤一般由屏蔽路由器来完毕D.包過滤技术不可以根据某些特定源地址、目的地址、协议及端口来设置规则(原则答案:C)通過SNMP、SYSLOG、OPSEC或者其他的曰志接口從多种网络设备、服务器、顾客電脑、数据库、应用系统和网络安全设备中搜集曰志,進行统一管理、分析和报警。這种措施属于哪一种安全审计措施A.曰志安全审计B.信息安全审计C.主机安全审计D.网络安全审计(原则答案:A)如下對于反病毒技术的概念描述對的的是A.提前获得计算机系统控制权,识别出计算机的代码和行為,制止病毒获得系统控制权;B.与病毒同步获得计算机系统控制权,识别出计算机的代码和行為,然後释放系统控制权;C.在病毒获得计算机系统控制权後,识别出计算机的代码和行為,然後释放系统控制权;D.提前获得计算机系统控制权,识别出计算机的代码和行為,容許病毒获得系统控制权(原则答案:A)Jolt通過大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启動,這种袭击方式是A.特洛伊木馬B.DDos袭击C.邮件炸弹D.逻辑炸弹(原则答案:B)我們将正在互联网上传播并正在平常的运行中感染著顾客的病毒被称為何病毒A.内存病毒B.隐密型病毒C.在野病毒D.多形态病毒(原则答案:C)有记录在线离线刻录特性的木馬属于哪种特洛伊木馬A.代理木馬B.键盘记录木馬C.遠程访問型D.程序杀手木馬(原则答案:B)一封垃圾邮件的发送人和接受人都在邮件服务器的當地区,那么垃圾邮件是怎样進行发送的A.使用第三方邮件服务器進行发送B.在當地邮件服务器上進行发送C.這种邮件不也許是垃圾邮件D.使用特殊的物理设备進行发送(原则答案:A)网络钓魚使用的最重要的欺骗技术是什么A.攻破某些网站,然後修改他的程序代码B.仿冒某些企业的网站或電子邮件C.直接窃取顾客電脑的某些记录D.发送大量垃圾邮件(原则答案:B)信息安全存储中最重要的弱點表目前哪方面A.磁盘意外损壞,光盘意外损壞,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访問D.网络安全管理(原则答案:A)文献型病毒传染的對象重要是_____类文献. A..EXE和.WPS B..COM和.EXEC..WPS D..DBF(原则答案:B)原则网络安全漏洞可以分為各個等级,C级漏洞表达A.容許當地顾客提高访問权限,并也許使其获得系统控制的漏洞B.容許惡意入侵者访問并也許會破壞整個目的系统的漏洞C.容許顾客中断、減少或阻碍系统操作的漏洞D.以上都不對的(原则答案:C)一般的数据加密可以在通信的三個层次来实現:链路加密、节點加密、端到端加密。其中在节點处信息以明文出現的是A.链路加密方式B.端對端加密方式C.节點加密D.都以明文出現E.都不以明文出現(原则答案:A)网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议A.网络层B.数据链路层C.应用层D.會话层(原则答案:A)現存的计算机平台中,哪些系统目前還没有发現被病毒感染A.WindowsB.Unix/LinuxC.DosD.SymbianE.以上都不是(原则答案:E)初始化硬件检测状态時,计算机會讀取哪個文献A.Boot.iniB.NtldrC.ND.Bootsect.dos(原则答案:C)一台计算机出現了类似病毒的現象,顾客在任务管理器中排查進程時发既有個叫lsass.exe的進程,請問该進程与否為系统的正常進程A.是B.不是(原则答案:A)如下算法中属于非對称算法的是

A、Hash算法

B

RSA算法

C、IDEA

D、三重DES(原则答案:B)指企业与商业伙伴、客户之间建立的VPN是什么类型的VPNA.内部网VPNB.遠程访問VPNC.外联网VPND.以上皆有也許(原则答案:C)什么是SSLVPNA.SSLVPN是一种应用范围广泛的開放的第三层VPN协议原则。B.SSLVPN是数据链路层的协议,被用于微软的路由和遠程访問服务。C.SOCKv5是一种需要认证的防火墙协议,可作為建立高度安全的VPN的基础。D.SSLVPN是处理遠程顾客访問敏感企业数据最简朴最安全的处理技术。(原则答案:D)哪种类型的漏洞评估产品最重要是针對操作系统的漏洞做更深入的扫描A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品C.数据库安全漏洞评估产品D.以上皆是(原则答案:B)假如染毒文献有未被染毒的备份的话,用备份覆盖染毒文献即可,這种病毒清除方式合用于 A.文献型病毒的清除B.引导型病毒的清除C.内存杀毒D.压缩文献病毒的检测和清除E.以上都對的(原则答案:A)计算机在未运行病毒程序的前提下,顾客對病毒文献做下列哪项操作是不安全的A.查看病毒文献名称;B.执行病毒文献;C.查看计算机病毒代码;D.拷贝病毒程序(原则答案:B)蠕虫程序的基本功能模块的作用是什么A.完毕复制传播流程B.实現更强的生存C.实現更强的破壞力C.完毕再生功能(原则答案:A)通過加强對浏览器安全等级的调整,提高安全等级能防护SpywareA.對B.不對(原则答案:A)SMTP协议是位于OSI七层模型中的哪一层的协议应用层B.會话层C.传播层D.数据链路层(原则答案:A)在混合加密方式下,真正用来加解密通信過程中所传播数据(明文)的密钥是

A.非對称算法的公钥

B.對称算法的密钥

C.非對称算法的私钥

D.CA中心的公钥(原则答案:B)當同一网段中两台工作站配置了相似的IP地址時,會导致

A.先入者被後入者挤出网络而不能使用

B.双方都會得到警告,但先入者继续工作,而後入者不能

C.双方可以同步正常工作,進行数据的传播

D.双主都不能工作,都得到网址冲突的警告(原则答案:B)Unix和WindowsNT、操作系统是符合那個级别的安全原则

A.A级

B.B级

C.C级

D.D级(原则答案:C)如下有关宏病毒說法對的的是

A.宏病毒重要感染可执行文献

B.宏病毒仅向办公自動化程序编制的文档進行传染

C.宏病毒重要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒(原则答案:B)如下哪一项不属于计算机病毒的防治方略

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力(原则答案:D)如下有关SNMPv1和SNMPv2的安全性問題說法對的的是

A.SNMPv1不能制止未授权方伪装管理器执行Get和Set操作

B.SNMPv1能提供有效的措施制止第三者观测管理器和代理程序之间的消息互换

C.SNMPv2处理不了篡改消息内容的安全性問題

D.SNMPv2处理不了伪装的安全性問題(原则答案:A)如下有关對称密钥加密說法對的的是

A.加密方和解密方可以使用不一样的算法

B.加密密钥和解密密钥可以是不一样的

C.加密密钥和解密密钥必须是相似的

D.密钥的管理非常简朴(原则答案:C)如下有关非對称密钥加密說法對的的是

A.加密方和解密方使用的是不一样的算法

B.加密密钥和解密密钥是不一样的

C.加密密钥和解密密钥匙相似的

D.加密密钥和解密密钥没有任何关系(原则答案:B)如下有关数字签名說法對的的是

A.数字签名是在所传播的数据後附加上一段和传播数据毫無关系的数字信息

B.数字签名可以处理数据的加密传播,即安全传播問題

C.数字签名一般采用對称加密机制

D.数字签名可以处理篡改、伪造等安全性問題(原则答案:D)可以在网络通信中寻找符合网络入侵模式的数据包而发現袭击特性的入侵检测方式是

A.基于网络的入侵检测方式

B.基于文献的入侵检测方式

C.基于主机的入侵检测方式

D.基于系统的入侵检测方式(原则答案:A)在防火墙技术中,代理服务技术的又称為何技术A.帧過滤技术B.应用层网关技术C.動态包過滤技术D.网络层過滤技术(原则答案:B)信息系统测评的基础是什么A.数据采集和分析B.量化评估C.安全检测D.安全评估分析(原则答案:A)如下對于计算机病毒概念的描述哪個是對的的A.计算机病毒只在單机上运行B.计算机病毒是一种程序C.计算机病毒不一定具有惡意性D.计算机病毒是一种文献(原则答案:B)计算机病毒有哪几种生命周期A.開发期,传染期,潜伏期,发作期,发現期,消化期,消灭期B.制作期,公布期,潜伏期,破壞期,发現期,消化期,消灭期C.開发期,传染期,爆发期,发作期,发現期,消化期D.開发期,传染期,潜伏期,发作期,消化期,消灭期(原则答案:A)有关“ILOVEYOU”病毒描述對的的是A.“ILOVEYOU”病毒属于宏病毒B.“ILOVEYOU”病毒属于PE病毒C.“ILOVEYOU”病毒属于脚本病毒D.“ILOVEYOU”病毒属于Java病毒(原则答案:C)根据病毒的特性看,不具有減缓系统运行特性的是哪种病毒A.DOS病毒B.Windows病毒C.宏病毒D.脚本病毒E.Java病毒F.Shockwave病毒(原则答案:F)目前网络面临的最严重安全威胁是什么A.捆绑欺骗B.钓魚欺骗C.漏洞袭击D.网页挂馬(原则答案:D)蠕虫病毒是最常見的病毒,有其特定的传染机理,請問他的传染机理是什么A.运用网络進行复制和传播B.运用网络進行袭击C.运用网络進行後门监视D.运用网络進行信息窃取(原则答案:A)如下哪一种方式是入侵检测系统所一般采用的

A.基于网络的入侵检测

B.基于IP的入侵检测

C.基于服务的入侵检测

D.基于域名的入侵检测(原则答案:A)請問在OSI模型中,应用层的重要功能是什么A.确定使用网络中的哪条途径B.容許设置和终止两個系统间的通信途径与同步會话C.将外面的数据從机器特有格式转换為国际原则格式D.為网络服务提供软件(原则答案:D)代理服务技术最大的長处是對顾客透明,并且隐藏真实IP地址,同步处理合法IP地址不够用的問題。這种防火墙技术称為 A.包過滤技术B.状态检测技术C.代理服务技术 D.以上都不對的(原则答案:C)哪种木馬隐藏技术的特點是在没有增長新文献、不打開新的端口、没有生成新的進程的状况下進行危害A.修改動态链接库加载B.捆绑文献C.修改文献关联D.运用注册表加载(原则答案:A)每种网络威胁均有其目的性,那么网络钓魚公布者想要实現什么目的A.破壞计算机系统B.單纯的對某网页進行挂馬C.体現黑客的技术D.窃取個人隐私信息(原则答案:D)如下對于手机病毒描述對的的是A.手机病毒不是计算机程序B.手机病毒不具有袭击性和传染性C.手机病毒可运用发送短信、彩信,電子邮件,浏览网站,下载铃声等方式進行传播D.手机病毒只會导致软件使用問題,不會导致SIM卡、芯片等损壞(原则答案:C)有关病毒流行趋势,如下說法哪個是錯误的A.病毒技术与黑客技术曰益融合在一起B.计算机病毒制造者的重要目的是炫耀自已高超的技术C.计算机病毒的数量呈指数性成長,老式的依托病毒码解毒的防毒软件渐渐显得力不從心D.计算机病毒的编写变得越来越轻松,由于互联网上可以轻松下载病毒编写工具(原则答案:B)如下有关ARP协议的描述哪個是對的的A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址(原则答案:B)使用安全内核的措施把也許引起安全問題的部分從操作系统的内核中去掉,形成安全等级更高的内核,目前對安全操作系统的加固和改造可以從几种方面進行。下面錯误的是

A.采用随机连接序列号

B.驻留分组過滤模块

C.取消動态路由功能

D.尽量地采用独立安全内核(原则答案:D)在防火墙技术中,代理服务技术的最大長处是什么A.透明性B.有限的连接C.有限的性能D.有限的应用(原则答案:A)入侵分析技术按功能不一样,可分為几种类型;如下哪种技术是用来检测有無對系统的已知弱點進行的袭击行為A.签名分析法B.记录分析法C.数据完整性分析法D.数字分析法(原则答案:A)“网银大盗”病毒感染计算机系统後,病毒发送者最终先实現什么目的A.破壞银行网银系统B.窃取顾客信息C.导致银行内部网络异常D.干扰银行正常业务(原则答案:B)什么是宏病毒A.宏病毒會感染所有文献B.宏病毒是一组指令C.宏病毒只感染Microsoftoffice的组件D.宏病毒會自動运行,不需要随文档一起运行(原则答案:B)实現蠕虫之间、蠕虫同黑客之间進行交流功能的是哪种蠕虫程序扩展功能模块A.隐藏模块B.破壞模块C.通信模块D.控制模块(原则答案:C)________协议试图通過對IP数据包進行加密,從主线上处理因特网的安全問題。同步又是遠程访問VPN网的基础,可以在Internet上创立出安全通道来。A.安全套接层协议(SecureSocketLayer)B.传播层安全协议(TransportLayerSecurity)C.IP-Sec协议D.SSH协议E.PGP协议(原则答案:C)在防火墙实現认证的措施中,采用通過数据包中的源地址来认证的是

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.NoneofAbove(原则答案:B)基于顾客名和密码的身份鉴别的對的說法是A.将轻易记忆的字符串作密码,使得這個措施經不起袭击的考验B.口令以明码的方式在网络上传播也會带来很大的風险C.更為安全的身份鉴别需要建立在安全的密码系统之上D.一种最常用和最以便的措施,但存在诸多局限性E.以上都對的(原则答案:E)计算机病毒對系统或网络均有一定的破壞性,請問破壞性是由什么原因决定的A.被感染计算机的软件环境;B.被感染计算机的系统类型;C.感染者自身的目的;D.病毒设计者的目的(原则答案:D)如下哪一项不是入侵检测系统运用的信息

A.系统和网络曰志文献

B.目录和文献中的不期望的变化

C.数据包頭信息

D.程序执行中的不期望行為(原则答案:C)入侵检测系统在進行信号分析時,一般通過三种常用的技术手段,如下哪一种不属于一般的三种技术手段

A.模式匹配

B.记录分析

C.完整性分析

D.密文分析(原则答案:D)病毒的传播途径多种多样,哪种病毒的传播不需要通過互联网下载進行A.宏病毒B.脚本病毒C.Java病毒D.Shockwave病毒(原则答案:A)如下哪個不是公钥密码的長处A.适应网络的開放性规定B.密钥管理問題较為简朴C.可以便的实現数字签名和验证D.算法复杂(原则答案:D)蠕虫程序有5個基本功能模块,哪個模块可实現建立自身多种副本功能A.扫描搜索模块B.袭击模式C.传播模块D.信息搜集模块E.繁殖模块(原则答案:E)在防火墙体系构造中,使用哪种构造必须关闭双网主机上的路由分派功能A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式(原则答案:B)网络袭击的有效载体是什么 A.黑客 B.网络C.病毒D.蠕虫(原则答案:C)如下對于入侵检测系统的解释對的的是A.入侵检测系统有效地減少黑客進入网络系统的门槛入侵B.检测系统是指监视(或者在也許的状况下制止)入侵或者试图控制你的系统或者网络资源的行為的系统C.入侵检测系统可以通過向管理员收发入侵或者入侵企图来加强目前的存取控制系统D.入侵检测系统在发現入侵後,無法及時做出响应,包括切断网络连接、记录事件和报警等(原则答案:B)特洛伊木馬与遠程控制软件的区别在于木馬使用了什么技术A.遠程登录技术B.遠程控制技术C.隐藏技术D.监视技术(原则答案:C)实現调整蠕虫行為、更新其他功能模块、控制被感染计算机功能的是哪個蠕虫程序扩展功能模块A.隐藏模块B.破壞模块C.通信模块D.控制模块(原则答案:D)信息安全评估原则将计算机系统的安全分為4类,几种级别A.5B.6C(原则答案:C)161.是用什么方式可以有效地控制网络風暴?A對网络数据進行加密B對网络從逻辑或物理上分段C采用動态口令D以上皆是(原则答案:B)162.机房服务器硬盘损壞验证属于信息安全風险中的那一类風险?A.应用風险B.系统風险C.物理風险D.信息風险(原则答案:C)多选題如下對于對称密钥加密說法對的的是

A.對称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于對称加密算法

D.相對于非對称加密算法,加解密处理速度比较快(原则答案:BCD)如下有关包過滤技术与代理技术的比较,對的的是

A.包過滤技术的安全性较弱,代理服务技术的安全性较高

B.包過滤不會對网络性能产生明显影响

C.代理服务技术會严重影响网络性能

D.代理服务技术對应用和顾客是绝對透明的(原则答案:ABC)信息安全的CIA模型指的是如下哪三個信息安全中心目的A.保密性B.完整性C.可用性D.可控性(原则答案:ABC)网络安全审计做為企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特性A.体系化B.控制化C.主观化D.智能化(原则答案:ABD)脆弱性扫描产品作為与入侵检测产品紧密配合的部分,顾客在选择時需要考虑哪些問題A.与否具有针對网络和系统的扫描系统B.产品的数据精确性C.产品的扫描能力D.产品的评估能力E.产品的漏洞修复能力及汇报格式(原则答案:ACDE)相對于對称加密算法,非對称密钥加密算法A.加密数据的速率较低

B.更适合于既有网络中對所传播数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不一样 (原则答案:ACD)對于防火墙的设计准则,业界有一种非常著名的原则,即两個基本的方略

A.容許從内部站點访問Internet而不容許從Internet访問内部站點

B.没有明确容許的就是严禁的

C.没有明确严禁的就是容許的

D.只容許從Internet访問特定的系统(原则答案:BC)漏洞评估技术具有哪些重要長处A.预知性B.精确性C.重點防护D.技术成熟(原则答案:AC)請問计算机病毒的传播途径有哪些A.系统漏洞B.P2P共享软件C.即時通信软件D.网络共享E.電子邮件(原则答案:ABCDE)如下有关节點加密的描述,哪些是對的的A.节點加密是對传播的数据進行加密,加密對顾客是透明的B.节點加密容許消息在网络节點以明文形式存在C.节點加密的過程使用的密钥与节點接受到的信息使用的是相似的密钥D.节點加密规定报頭和路由信息以明文形式传播(原则答案:AD)一种好的入侵检测系统应具有哪些特點A.不需要人工干预B.不占用大量系统资源C.能及時发現异常行為D.可灵活定制顾客需求(原则答案:ABCD)信息安全漏洞重要表目前如下几种方面A.非法顾客得以获得访問权B.系统存在安全面的脆弱性C.合法顾客未經授权提高访問权限D.系统易受来自各方面的袭击(原则答案:ABCD)在信息安全中,最常用的病毒稳蔽技术有哪几种A.Hook挂钩机制B.修改注册表C.修改内存指针地址D.以上都不是(原则答案:ABC)系统被安装Spywarer後,會出現哪些症状A.系统也許無缘無端的挂起并死机B.发現浏览器的工具栏出現了新的顾客并不清晰的按钮C.运行時显示广告条的应用程序D.计算机的音频视频设备不能使用(原则答案:ABC)垃圾邮件對于企业或個人的危害性体目前哪些方面A.對计算机系统导致破壞B.导致邮件服务器负载過重C.消耗带宽和网络存储空间D.不會影响個人的正常工作(原则答案:BC)IPSec采用了哪些形式来保护ip数据包的安全A.数据源验证B.完整性校验C.数据内容加密D.防重演保护(原则答案:ABCD)有关“雲安全”技术,哪些描述是對的的A.“雲安全”技术是应對病毒流行和发展趋势的有效和必然选择B.“雲安全”技术是“雲计算”在安全领域的应用C.“雲安全”将安全防护转移到了“雲”,因此不需要顾客的参与D.Web信誉服务是“雲安全”技术应用的一种形式(原则答案:ABD)趋势科技“雲安全”体系构造重要由如下哪几种部分构成A.智能威胁搜集系统B.计算“雲”C.服务“雲”D.安全子系统(原则答案:ABCD)如下哪些不是网络型漏洞扫描器的功能A.重要资料锁定B.阻断服务扫描测试C.专门针對数据库的漏洞進行扫描D.動态式的警讯(原则答案:ACD)针對安全评估可以采用一系列技术措施以保证评估過程的接口统一和高效,重要包括哪些技术A.数据采集和分析B.量化评估C.安全检测D.安全评估分析(原则答案:ABCD)包過滤技术的長处有哪些A.對顾客是透明的B.安全性较高C.传播能力较强D.成本较低(原则答案:ACD)“网络钓魚”的重要手段有哪些A.发送電子邮件,以虚假信息引诱顾客中圈套B.建立假冒网站,骗取顾客账号密码实行盗窃C.运用虚假的電子商务進行诈骗D.运用木馬和黑客技术等手段窃取顾客信息後实行盗窃活動E.运用顾客弱口令等漏洞破解、猜测顾客帐号和密码(原则答案:ABCDE)即時通信病毒的传播重要运用的是哪些工具A.QQB.MSNC.网络泡泡D.雅虎通(原则答案:ABCD)防火墙的构建要從哪些方面著手考虑A.体系构造的设计B.体系构造的制定C.安全方略的设计D.安全方略的制定E.安全方略的实行(原则答案:ADE)广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些A.SDLC协议和HDLC(High-LevelDataLinkControl)高层数据链路协议B.FrameRelay(帧中继)C.PPP(Point-to-PointProtocol,點到點协议)D.ISDN(综合业务数字网协议)E.ADSL(非對称数字顾客线)(原则答案:ABCDE)木馬的隐藏技术可以运用操作系统的哪些方面实現A.任务管理器B.端口C.任务栏D.系统文献加载E.注册表(原则答案:ABCDE)加密的强度重要取决于

A.算法的强度

B.密钥的保密性

C.明文的長度

D.密钥的强度(原则答案:ABD)VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢A.可以缩小广播范围,控制广播風暴的发生B.可以基于端口、MAC地址、路由等方式進行划分C.可以控制顾客访問权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简朴和直观(原则答案:ABCD)蠕虫有自已特定的行為模式,一般分為哪几种环节A.搜索B.袭击C.复制D.破壞(原则答案:ABC)在通信過程中,只采用数字签名可以处理(

)等問題。

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改

D.数据的保密性(原则答案:ABC)防火墙不能防止如下那些袭击行為

A.内部网络顾客的袭击

B.传送已感染病毒的软件和文献

C.外部网络顾客的IP地址欺骗

D.数据驱動型的袭击(原则答案:ABD)如下属于包過滤技术的長处的是

A.可以對高层协议实既有效過滤

B.具有较快的数据包的处理速度

C.為顾客提供透明的服务,不需要变化客户端的程序和自已自身的行為

D.可以提供内部地址的屏蔽和转换功能(原则答案:BC)如下有关信息系统弱點的描述中哪些是對的的信息系统弱點無处不在,無论采用多么强大的安全防护措施信息系统的弱點一般只存在于设计不完美的操作系统和应用软件环境中信息系统弱點可以通過有效的防护措施将風险降到可以接受的范围内信息系统弱點重要是技术原因导致的(原则答案:AC)复合型病毒是一种具有多种病毒特性的病毒,那么它同步可以感染哪两种类型的文献呢A.引导扇区B.常驻内存C.可执行文献D.系统自启動型(原则答案:AC)宏病毒具有哪些特性A.在此前不具有宏的文献中出現了宏B.该应用程序将所有文献保留為模板C.该应用程序常常會提醒顾客保留那些只是被查看了但没有被修改的文档D.使用Word打開Word97文档時,提醒顾客保留没有做任何修改的文档(原则答案:ABC)趋势科技“雲安全”的应用形式有哪些A.邮件信誉服务B.文献信誉服务C.WEB信誉服务D.网络协议信誉服务(原则答案:ABC)网络设备多种多样,各自的功能也不一样;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种互换机B.路由器C.集线器D.光纤收发器(原则答案:AB)采用哪些防备措施,可以防止操作系统输入法漏洞袭击A.給Windows打补丁到SP4B.删除输入法协助文献和多出的输入法C.防止他人惡意运用net.exe,可以考虑将其移出c:\winnt\system32目录,或者更名D.停止server服务(原则答案:ABC)企业网络中使用“雲安全”技术的优势有哪些A.“雲”端超强的计算能力B.當地更少的病毒码存储资源占用C.病毒码更新時更少的带宽占用D.能检测的病毒量更少(原则答案:ABC)建立堡垒主机的一般原则(

A,C

A.最简化原则

B.复杂化原则

C.防止原则

D.网络隔断原则(原则答案:AC)局域网是一种容許诸多独立的设备互相间進行通信的通信系统,那么它有哪些特性呢A.提供短距离内多台计算机的互连B.造价廉价、极其可靠,安装和管理以便C.连接分布在广大地理范围内计算机D.造价昂贵(原则答案:AB)入侵检测系统可以增强网络的安全性,那么它的長处体目前哪些方面A.可以使既有的安防体系更完善B.可以在没有顾客参与的状况下制止袭击行為的发生C.可以更好地掌握系统的状况D.可以追踪袭击者的袭击线路E.界面友好,便于建立安防体系F.可以抓住肇事者(原则答案:ACDEF)路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能A.只负责把多段介质连接在一起,不對信号作任何处理B.判断网络地址和选择途径的功能C.能在多网络互联环境中建立灵活的连接D.可用完全不一样的数据分组和介质访問措施连接多种子网(原则答案:BCD)IPSec可有效保护IP数据报的安全,但该协议也有局限性之处,那么他的缺陷体目前哪些方面A.不太适合動态IP地址分派(DHCP)B.除TCP/IP协议外,不支持其他协议C.除包過滤外,没有指定其他访問控制措施D.安全性不够(原则答案:ABC)虽然网络防火墙在网络安全中起著不可替代的作用,但它不是萬能的,有其自身的弱點,重要表目前哪些方面A.不具有防毒功能B.對于不通過防火墙的链接無法控制C.也許會限制有用的网络服务D.對新的网络安全問題無能為力(原则答案:ABCD)在信息安全领域中,各安全廠商對于病毒命名规则的都不一样,那么趋势科技對于病毒的命名规则是由哪几部分构成的A.病毒名B.病毒类型C.病毒感染方式D.病毒变种名(原则答案:ABD)计算机病毒诊断技术有多种方式措施,如下哪些是病毒的检测措施A.比较法B.特性码比對法C.漏洞评估法D.行為监测法E.分析法(原则答案:ABDE)黑客袭击某個系统之前,首先要進行信息搜集,那么哪些信息搜集措施属于社會工程學范围A.通過破解SAM库获取密码B.通過获取管理员信任获取密码C.使用暴力密码破解工具猜测密码D.通過办公室電话、姓名、生曰来猜测密码(原则答案:BD)Windows病毒与DOS病毒有哪些不一样特性A.病毒的破壞性不一样B.病毒袭击的可执行文献不一样C.病毒惡意代码不一样D.病毒袭击的操作系统不一样(原则答案:BCD)Spyware通過哪些手段窃取顾客的信息A.记录上网浏览的cookiesB.安装屏幕捕捉程序C.安装事件记录程序D.對于键盘击键進行记录(原则答案:ABCD)TCP/IP协议的袭击类型共有四类,那么针對网络层袭击中,哪几种协议袭击是运用的比较多的A.ICMP协议B.ARP协议C.IGMP协议D.IP协议(原则答案:ACD)在安全服务中,不可否认性包括两种形式,分别是

A.原发证明

B.交付证明

C.数据完整

D.数据保密(原则答案:AB)如下對于混合加密方式說法對的的是

A.使用公開密钥密码体制對要传播的信息(明文)進行加解密处理

B.使用對称加密算法队要传播的信息(明文)進行加解密处理

C.使用公開密钥密码体制對称加密密码体制的密钥進行加密後的通信

D.對称密钥互换的安全信道是通過公開密钥密码体制来保证的(原则答案:BCD)黑客通過Windows空會话可以实現哪些行為A.列举目的主机上的顾客和共享B.访問小部分注册表C.访問everyone权限的共享D.访問所有注册(原则答案:ABC)對于链路接加密的描述中,哪些是對的的A.對于在两個网络节點间的某一次通信链路,链路加密能為网上传播的数据提供安全保证B.由于每条通信链路上的加密是独立進行的,因此當某条链路受到破壞時,不會影响其他链路上传播的信息的安全性C.不會減少网络的有效带宽D.只有相邻节點使用同一密钥,因此,密钥轻易管理E.加密對于顾客是透明的,顾客不需要理解加密、解密的過程(原则答案:ABCDE)對于计算机病毒的描述,如下哪些是對的的A.感染病毒不會對计算机系统文献导致破壞B.感染病毒只會對文献导致破壞,不會导致数据丢失;C.感染病毒,有時會窃取敏感信息,給顾客带来經济损失D.感染病毒不一定會對计算机软硬件带来危害(原则答案:CD)状态包检测技术有哪些特點A.安全性较高B.效率高C.可伸缩易扩展D.应用范围广(原则答案:ABCD)计算机网络具有复杂的构造,可分為OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层對应TCP/IP模型中应用层的呢应用层B.表达层C.會话层D.传播层(原则答案:ABC)入侵检测系统的功能有哪些A.让管理员理解网络系统的任何变更B.對网络数据包進行检测和過滤C.监控和识别内部网络受到的袭击D.給网络安全方略的制定提供指南(原则答案:ACD)安全评估分析技术采用的風险分析措施基本要點是围绕信息的哪几项需求A.保密性B.完整性C.可用性D.可控性(原则答案:ABCD)一种完整的木馬程序有两部分构成,請問是哪两部分A.服务器端B.控制器端C.接受木馬端D.发送木馬端(原则答案:AB)有关企业防毒体系构建的說法,錯误的是A.病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机結合B.病毒防护只要能做好桌面安全防护就可以了,這個方案最經济C.在病毒防护处理方案中,防病毒产品是最重要的原因,防毒产品能检测到的病毒数量越多阐明方案越优越D.病毒防护处理方案应當重视事前防御而不是“亡羊补牢”(原则答案:BC)對信息安全風险评估的描述如下哪些是對的的A.信息安全评估是建立安全防护体系的起點,任何企业在构建安全防护体系的時候,第一步就必须要進行信息安全评估B.信息安全评估是建立安全防护体系的关键,它连接著安全防护重點和商业需求C.安全评估就是對网络現实状况的分析,仅运用某些漏洞评估工具就可以实現了D.進行風险评估,有助于制定消除、減轻或转移風险的安防控制措施并加以实行(原则答案:BD)数据库漏洞的防备在企业中越来越重视,通過哪些措施可以实行防备A.更改数据库名B.更改数据库裏面常用字段成复杂字段C.給数据库关键字段加密,對于管理员账户设置复杂密码D.在你

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论