ImageVerifierCode 换一换
格式:DOC , 页数:18 ,大小:51KB ,
资源ID:491856      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-491856.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷1及答案与解析.doc)为本站会员(medalangle361)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷1及答案与解析.doc

1、趋势认证信息安全专家( TSCP)模拟试卷 1及答案与解析 一、单项选择题 下列各题的备选答案中,只有一个是符合题意的。 1 对计算机网络的最大威胁是什么? ( A)黑客攻击 ( B)计算机病毒的威胁 ( C)企业内部员工的恶意攻击 ( D)企业内部员工的恶意攻击和计算机病毒的威胁 2 安全的网络必须具备哪些特征? ( A)保密性 ( B)完整性 ( C)可用性 ( D)可控性 ( E)以上都正确 3 网络安全漏洞可以分为各个等级, A级漏洞表示? ( A)允许本地用户提高访问权限,并可能使其获得系 统控制的漏洞 ( B)允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 ( C)允许用户中断、

2、降低或阻碍系统操作的漏洞 ( D)以上都不正确 4 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做 _。 ( A)邮件病毒 ( B)邮件炸弹 ( C)特洛伊木马 ( D)逻辑炸弹 5 什么是计算机病毒? ( A)它是一种生物病毒 ( B)它具有破坏和传染的作用 ( C)它是一种计算机程序 ( D) B和 C 6 计算机病毒的特征 ( A)隐 蔽性 ( B)潜伏性,传染性 ( C)破坏性 ( D)可触发性 ( E)以上都正确 7 文件型病毒传染的对象主要是 _类文件 . ( A) .EXE和 .WPS ( B) .COM和 .EXE (

3、 C) .WPS ( D) .DBF 8 计算机病毒的传染性是指计算机病毒可以 _ ( A)从计算机的一个地方传递到另一个地方 ( B)传染 ( C)进行自我复制 ( D)扩散 9 病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏 ,这说明计算机病毒具有 _。 ( A)隐 蔽性 ( B)潜伏性 ( C)破坏性 ( D)可触发性 10 在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为 _。 ( A)身份验证 ( B)数据保密 ( C)数字签名 ( D)哈希( Hash)算法 ( E)数字证书 11 有关

4、数字证书的说法,哪一个正确。 ( A)数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等 ( B)数字证书相当于电子化的身份证明,应有值得信赖的 颁证机构( CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请 ( C)数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请 ( D)数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等 ( E)数字证书相当于电子化的

5、身份证明,应有值得信赖的颁证机构( CA机构)的数字签名,只能向一家公共的办证机构申请。 12 _协议试图通过 对 IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问 VPN网的基础,可以在 Internet上创建出安全通道来。 ( A)安全套接层协议( SecureSocketLayer) ( B)传输层安全协议( TransportLayerSecurity) ( C) IP-Sec协议 ( D) SSH协议 ( E) PGP协议 13 IP-Sec协议有两种模式 ,其中透明模式是指 _。 ( A)把 IP-Sec协议施加到 IP数据包上,但不改变数据包原来的数据头 ( B

6、)把数据包的一切内容都加密(包括数据头 ),然后再加上一个新的数据头 ( C)把数据包的一切内容都加密(包括数据头),数据头不变 ( D)把 IP-Sec协议施加到 IP数据包上,然后再加一个新的数据头 14 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做 _。 ( A)比较法 ( B)特征字的识别法 ( C)搜索法 ( D)分析法 ( E)扫描法 15 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可 以与这台主机进行通信,防火墙外面的系统( Intern

7、et上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信 ,这是 _的防火墙。 ( A)屏蔽主机式体系结构 ( B)筛选路由式体系结构 ( C)双网主机式体系结构 ( D)屏蔽子网( ScreenedSubNet)式体系结构 16 高安全性的防火墙技术是 _。 ( A)包过滤技术 ( B)状态检测技术 ( C)代理服务技术 ( D)以上都不正确 17 _分析法实际上是一个模板匹配操作,匹配的一方是系统设置情 况和用户操作动作,一方是已知攻击模式的签名数据库。 ( A)签名分析法 ( B)统计分析法 ( C)数据完整性分析法 ( D)以上都正确 18 入侵监测系统的优点 ,

8、正确的是 _。 ( A)能够使现有的安防体系更完善 ( B)能够更好地掌握系统的情况 ( C)能够追踪攻击者的攻击线路,能够抓住肇事者 ( D)便于建立安防体系 ( E)以上都正确 19 以下有关企业防病毒观念最准确的是? ( A)与其亡羊补牢,不如未雨绸缪 ( B)发现病毒立即杀掉 ( C)拥有最新的防毒防黑软件 ( D)拥有先进 的防火墙软件 ( E)建立 VPN通道 20 漏洞评估的最主要的优点 _。 ( A)适时性 ( B)后验性 ( C)预知性 ( D)以上都不正确 21 通常认为安防体系的最薄弱的环节是 _。 ( A)人 ( B)技术 ( C)制度 ( D)产品 22 _是建立安防

9、体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。 ( A)安全风险分析 ( B)网络系统现状 ( C)安全需求与目标 ( D)安全方案设计 ( E)安全解决方案 23 安全模型简称 MDPRR,有关 MDPRR正确的是 _。 ( A) many M detection D protect P recovery R reaction R ( B) management M detection D people P recovery R reaction R ( C) man M detection D protect P

10、redo R reaction R ( D) management M detection D protect P recovery R relay R ( E) management M detection D protect P recovery R reactionR 24 Emails can contains script viruses which automatically executes when you read the email. ( A)真 ( B)假 25 What type of malware is usually a destructive program t

11、hat is not able to infect other files and comes concealed in software that not only appears harmless, but is also particularly attractive to the unsuspecting user (such as a game) ( A) Joke Programs ( B) Trojan Horse ( C) Macro Viruses ( D) Windows Viruses 26 What type of malware have the purpose of

12、 controlling computers remotely and to exploit some backdoors in some systems? ( A) Joke Programs ( B) Remote Viruses ( C) Virus Droppers ( D) Net Hack Programs 27 Emails can contains script viruses which automatically executes when you read the email. ( A)真 ( B)假 28 I found some viruses on my HD fi

13、le and the virus name listed of the form: “PE_XXXX“. What are these viruses ( A) Trojan house virus, they cant infect, can only damage ( B) Word95 macro virus ( C) Windows95,98 virus(32bit) ( D) No damage and doesnt infect, only shows some dialog or message 29 I found some viruses on my HD file and

14、the virus name listed of the form: “W97M_XXXX“. What are these viruses ( A) Trojan house virus, they cant infect, can only damage ( B) Word97 macro virus ( C) Excel97 macro virus ( D) Windows31 virus (16bit) 30 I found some viruses on my HD file and the virus name listed of the form: “VBS_XXXX“. Wha

15、t are these viruses ( A) Access95 macro virus ( B) Trojan house virus, they cant infect, can only damage ( C) No damage and doesnt infect, only shows some dialog or message ( D) VB Script virus 31 Which of the following statements explains how spam can result in a DoS attack? ( A) Spam often contain

16、s a harmful payload that recruits servers to attack targets on the Internet ( B) Excessive amounts of spam interfere with antivirus software ( C) Spam is designed to be harmful by a programmer ( D) Excessive amounts of spam consume bandwidth and network storage space. 32 Which statement defines a dr

17、opper? ( A) They consume memory resources by replicating themselves. ( B) They are capable of destroying data files and damaging hardware. ( C) They trick the user into performing some harmful activity. ( D) They have no purpose except to release other malware 33 How can malware specifically damage

18、a companys reputation? ( A) Some malware can access and manipulate confidential information about business partners. ( B) A company that suffers from a malware attack might appear to be old-fashioned or incompetent. ( C) Some malware produces propaganda that attempts to discredit a specific company.

19、 ( D) Business partners might worry that a company suffering a malware attack will be unable to meet its obligations. 34 How does a spam relay hide a spammers identify? ( A) The person receiving the spam sees the ISP domain the return address of the relaying server instead of the actual origin serve

20、r. ( B) The person receiving the spam does not see any return address on the spam message. ( C) The relaying server creates a non-existent return address. ( D) The relaying server points to a fourth, unrelated server as the return address. 35 Your antivirus software detects a virus that is present i

21、n your system. You have verified this accordingly by inspecting the files that the virus has dropped. ( A) In order to manually clean your system, what should you do first? ( B) Reboot your system to remove the virus from memory ( C) Obtain the name of the virus so that you can look it up in the Vir

22、us Encyclopedia for an appropriate solution ( D) Reformat your system ( E) Inspect each file on your system manually 36 What is the default port number used by PC-cillin 2003 for POP3 Scanning? ( A) 120 ( B) 110 ( C) 25 ( D) 21 ( E) 80 37 Which of the option below is NOT part of of PC-cillin 2003s A

23、dvanced configration tab? ( A) Quarantine ( B) Sync PDA ( C) Update Now ( D) View Logs ( E) Internet Control 38 Which of the following is the minimum requirement to upgrade to PC-cillin 2002? ( A) At least Pentium 300 MHZ and 64 MB of RAM if using Windows 2000/XP ( B) At least Pentium 166 MHZ and 12

24、8 MB of RAM if using Windows 2000/XP ( C) At least 128 MB of RAM if using WinXP ( D) At least 64 MB of RAM if using WinXP ( E) At least 32 MB of RAM if using WinXP 39 What is PcciEpocsis file is for? ( A) Scan module for PC-cillin for EPOC ( B) Installer for PC-cillin for EPOC ( C) Update module for

25、 PC-cillin for EPOC ( D) Temporary file created by syncPDA feature in EPOC ( E) None of the above 40 信息安全 存储中最主要的弱点表现在哪方面 _ ( A)磁盘意外损坏,光盘意外损坏,信息存储设备被盗 ( B)黑客的搭线窃听 ( C)信息被非法访问 ( D)网络安全管理 41 SMTP协议是位于 OSI七层模型中的哪一层的协议 _ ( A)应用层 ( B)会话层 ( C)传输层 ( D)数据链路层 42 请问在 OSI模型中,应用层的主要功能是什么 _ ( A)确定使用网络中的哪条路径 ( B)

26、允许设置和终止两个系统间的通信路径与同步会话 ( C)将外面的数据从机器特有格式转换为国际 标准格式 ( D)为网络服务提供软件 43 网际协议 IP( InternetProtocol)是位于 ISO七层协议中哪一层的协议 _ ( A)网络层 ( B)数据链路层 ( C)应用层 ( D)会话层 44 以下对 TCP和 UDP协议区别的描述,哪个是正确的 _ ( A) UDP用于帮助 IP确保数据传输 ,而 TCP无法实现 ( B) UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中, TCP的功能与之相反 ( C) TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中, U

27、DP的功能与之相反 ( D)以上说法都错误 45 以下关于 ARP协议的描述哪个是正确的 _ ( A)工作在网络层 ( B)将 IP地址转化成 MAC地址 ( C)工作在网络层 ( D)将 MAC地址转化成 IP地址 46 黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现 _ ( A)攻击者通过 Windows自带命令收集有利信息 ( B)通过查找最新的漏洞库去反查具有漏洞的主机 ( C)通过发送加壳木马软件或者键盘记录工具 ( D)通过搜索引擎来来了解目标网络结构、关于 主机更详细的信息 47 以下描述黑客攻击思路的流程描述中,哪个是正确的 _ ( A)一般黑客攻击思路

28、分为预攻击阶段、实施破坏阶段、获利阶段 ( B)一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段 ( C)一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段 ( D)一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段 48 以下对于黑色产业链描述中正确的是 _ ( A)由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链 ( B)黑色产业链上的每一 环都使用肉鸡倒卖做为其牟利方式 ( C)黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 ( D)黑色产业链一般都是个人行为 趋势认证信息安全专家( TSCP)模拟试卷 1答案与解析 一、单项选择题 下列各题的备选

29、答案中,只有一个是符合题意的。 1 【正确答案】 D 2 【正确答案】 E 3 【正确答案】 B 4 【正确答案】 B 5 【正确答案】 D 6 【正确答案】 E 7 【正确答案】 B 8 【正确答案】 C 9 【正确答案】 D 10 【正确答案】 C 11 【正确答案】 B 12 【正确答案】 C 13 【正确答案】 A 14 【正确答案】 C 15 【正确答案】 C 16 【正确答案】 B 17 【正确答案】 A 18 【正确答案】 E 19 【正确答案】 A 20 【正确答案】 C 21 【正确答案】 A 22 【正确答案】 A 23 【正确答案】 E 24 【正确答案】 A 25 【正确答案】 B 26 【正确答案】 D, 27 【正确答案】 A 28 【正确答案】 C 29 【正确答案】 B 30 【正确答案】 D 31 【正确答案】 D 32 【正确答案】 D 33 【正确答案】 A 34 【正确答案】 A 35 【正确答案】 B 36 【正确答案】 B 37 【正确答案】 B 38 【正确答案】 C 39 【正确答案】 B 40 【正确答案】 A 41 【正确答案】 A 42 【正确答案】 D 43 【正确答案】 A 44 【正确答案】 B 45 【正确答案】 B 46 【正确答案】 A 47 【正确答 案】 C 48 【正确答案】 A

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1