1、趋势认证信息安全专家( TSCP)模拟试卷 4及答案与解析 一、多项选择题 下列各题的备选答案中,至少有一个是符合题意的,请选出所有符合题意的备选答案。 1 信息安全的 CIA模型指的是以下哪三个信息安全中心目标 _ ( A)保密性 ( B)完整性 ( C)可用性 ( D)可控性 2 建立完整的信息安全管理体系通常要经过以下那几个步骤 _ ( A)计划( Plan) ( B)实施 (Do) ( C)检查 (Check) ( D)改进 (Action) 3 对信息安全风险评估的描述以下哪些 是正确的 _ ( A)信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须
2、要进行信息安全评估 ( B)信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求 ( C)安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了 ( D)进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施 4 信息安全方案的设计的基本原则有哪些 _ ( A)木桶原则 ( B)动态化原则 ( C)预防性原则 ( D)多层次原则 5 以 下关于信息系统弱点的描述中哪些是正确的 _ ( A)信息系统弱点无处不在,无论采用多么强大的安全防护措施 ( B)信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中 ( C)信息系统弱点可以通过有效的防护措施
3、将风险降到可以接受的范围内 ( D)信息系统弱点主要是技术因素造成的 6 信息安全漏洞主要表现在以下几个方面 _ ( A)非法用户得以获得访问权 ( B)系统存在安全方面的脆弱性 ( C)合法用户未经授权提高访问权限 ( D)系统易受来自各方面的攻击 7 计算机网 络具有复杂的结构 ,可分为 OSI七层模型或 TCP/IP四层模型,那么 OSI模型中哪几层对应 TCP/IP模型中应用层的呢 _ ( A)应用层 ( B)表示层 ( C)会话层 ( D)传输层 8 VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_ ( A)可以缩小广播范围,控制广播风暴的发生 ( B)可以基于端
4、口、 MAC地址、路由等方式进行划分 ( C)可以控制用户访问权限和逻辑网段大小,提高网络安全性 ( D)可以使网络管理更简单和直观 9 网络设备多种多样,各自 的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种 _ ( A)交换机 ( B)路由器 ( C)集线器 ( D)光纤收发器 10 广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_ ( A) SDLC协议和 HDLC( High-LevelDataLinkControl)高层数据链路协议 ( B) FrameRelay(帧中继 ) ( C) PPP( Point-to-PointProto
5、col,点到点协议) ( D) ISDN(综合业务数字网协议) ( E) ADSL(非对称数字用户线) 11 局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢 _ ( A)提供短距离内多台计算机的互连 ( B)造价便宜、极其可靠,安装和管理方便 ( C)连接分布在广大地理范围内计算机 ( D)造价昂贵 12 路由器( Router)是目前网络上最常用的设备,那么路由器具有哪些功能_ ( A)只负责把多段介质连接在一起,不对信号作任何处理 ( B)判断网络地址和选择路径的功能 ( C)能在多网络互联环境中建立灵活的连接 ( D)可用完全不同的数据分组和介质访问方法连接各
6、种子网 13 TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的 _ ( A) ICMP协议 ( B) ARP协议 ( C) IGMP协议 ( D) IP协议 14 黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴 _ ( A)通过破解 SAM库获取密码 ( B)通过获取管理员信任获取密码 ( C)使用暴力密码破解工具猜测密码 ( D)通过办公室电话、姓名、生日来猜测密码 15 黑客通过 Windows空会话可以实现哪些行为 _ ( A)列举目标主机上的用户和共享 ( B)访问小部分注册表 ( C)访问 everyone权限
7、的共享 ( D)访问所有注册 16 数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范 _ ( A)更改数据库名 ( B)更改数据库里面常用字段成复杂字段 ( C)给数据库关键字段加密,对于管理员账户设置复杂密码 ( D)在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的 ASP语句 17 采取哪些防范措施 ,可以预防操作系统输入法漏洞攻击 _ ( A)给 Windows2000打补丁到 SP4 ( B)删除输入法帮助文件和多余的输入法 ( C)防止别人恶意利用 net.exe,可以考虑将其移出 c:winntsystem32目录,或者改名 ( D)停止 server服务
8、 18 数字证书认证中心 (CA)作为电子商务交易中受信任的第三方主要有哪些功能_ ( A)证书发放 ( B)证书更新 ( C)证书撤销 ( D)证书验证 19 对于链路接加密的描述中,哪些是正确的 _ ( A) 对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证 ( B)由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性 ( C)不会减少网络的有效带宽 ( D)只有相邻节点使用同一密钥,因此,密钥容易管理 ( E)加密对于用户是透明的,用户不需要了解加密、解密的过程 20 以下关于节点加密的描述,哪些是正确的 _ (
9、 A)节点加密是对传输的数据进行加密,加密对用户是透明的 ( B)节点加密允许消息在网络节点以明文形式存在 ( C)节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥 ( D)节点加密要求报头和路由信息以明文形式传输 21 包过滤技术的优点有哪些 _ ( A)对用户是透明的 ( B)安全性较高 ( C)传输能力较强 ( D)成本较低 22 状态包检测技术哪些特点 _ ( A)安全性较高 ( B)效率高 ( C)可伸缩易扩展 ( D)应用范围广 23 虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面 _ ( A)不具备防毒功能 ( B)对
10、于不通过防火墙的链接无法控制 ( C)可能会限制有用的网络服务 ( D)对新的网络安全问题无能为力 24 防火墙的构建要从哪些方面着手考虑 _ ( A)体系结构的设计 ( B)体系结构的制订 ( C)安全策略的设计 ( D)安全策略的制订 ( E)安全策略的实施 25 入侵检测系统的功能有哪些 _ ( A)让管理员了解网络系统的任何变更 ( B)对网络数据包进行检测和过滤 ( C)监控和识别内部网络受到的攻击 ( D)给网络安全策略的制定提供指南 26 一个好的入侵检测系统应具有哪些特点 _ ( A)不需要人工干预 ( B)不占用大量系统资源 ( C)能及时发现异常行为 ( D)可灵活定制用户
11、需求 27 基于主机的入侵检测始于 20世纪 80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢 _ ( A)看不到网络活动的状况 ( B)运行审计功能要占用额外系统资源 ( C)主机监视感应器对不同的平台不能通用 ( D)管理和实施比较复杂 28 基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些 缺点_ ( A)对加密通信无能为力 ( B)对高速网络无能为力 ( C)不能预测命令的执行后果 ( D)管理和实施比较复杂 29 入侵检测系统能够增强网络的安全性,那么他的优点体现在哪里方面 _ ( A)能够使现有的安防体系更完善 ( B)能够抓住肇事者 ( C
12、)能够更好地掌握系统的情况 ( D)能够追踪攻击者的攻击线路 ( E)界面友好,便于建立安防体系 30 网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征 _ ( A)体系化 ( B)控 制化 ( C)主观化 ( D)智能化 31 IPSec可有效保护 IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面 _ ( A)不太适合动态 IP地址分配( DHCP) ( B)除 TCP/IP协议外,不支持其他协议 ( C)除包过滤外,没有指定其他访问控制方法 ( D)安全性不够 32 IPSec采取了哪些形式来保护 ip数据包的安全 _ ( A)数据源验证 ( B
13、)完整性校验 ( C)数据内容加密 ( D)防重演保护 33 在 VPN中, PPTP和 L2TP一起配合使 用时可提供较强的访问控制能力,它的优点有哪些 _ ( A)将不安全的 IP包封装在安全的 IP包内。 ( B)不但支持微软操作系统,还支持其他网络协议。 ( C)通过减少丢弃包来改善网络性能,可减少重传。 ( D)并发连接最多 255个用户。 34 随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的 SSLVPN和几年前面市的相比已经发生很大的变化。主要表现在哪些方面 _ ( A)对数据的要求更精确 ( B)对应用的支持更广泛 ( C)对网络的支持更加广泛 ( D)对终端的安全
14、性要求 更严格 35 以下哪些不是网络型漏洞扫描器的功能 _ ( A)重要资料锁定 ( B)阻断服务扫描测试 ( C)专门针对数据库的漏洞进行扫描 ( D)动态式的警讯 36 针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术 _ ( A)数据采集和分析 ( B)量化评估 ( C)安全检测 ( D)安全评估分析 37 安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求_ ( A)保密性 ( B)完整性 ( C)可用性 ( D) 可控性 38 脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题 _ ( A)是否具有针对网络和
15、系统的扫描系统 ( B)产品的数据精确性 ( C)产品的扫描能力 ( D)产品的评估能力 ( E)产品的漏洞修复能力及报告格式 39 漏洞评估技术具有哪些主要优点 _ ( A)预知性 ( B)精确性 ( C)重点防护 ( D)技术成熟 40 对于计算机病毒的描述,以下哪些是正确的 _ ( A)感染病毒不会对计算机系统文件造成破坏 ( B)感染病毒 只会对文件造成破坏,不会造成数据丢失 ; ( C)感染病毒,有时会窃取敏感信息,给用户带来经济损失 ( D)感染病毒不一定会对计算机软硬件带来危害 41 在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科技对于病毒的命名规则是由哪几部分
16、组成的 _ ( A)病毒名 ( B)病毒类型 ( C)病毒感染方式 ( D)病毒变种名 趋势认证信息安全专家( TSCP)模拟试卷 4答案与解析 一、多项选择题 下列各题的备选答案中,至少有一个是符合题意的,请选出所有符合题意的备选答案。 1 【 正确答案】 A,B,C 2 【正确答案】 A,B,C,D 3 【正确答案】 C,D 4 【正确答案】 A,B,C,D 5 【正确答案】 A,C 6 【正确答案】 A,B,C,D 7 【正确答案】 A,B,C 8 【正确答案】 A,B,C,D 9 【正确答案】 A,B 10 【正确答案】 A,B,C,D,E 11 【正确答案】 A,B 12 【正确答案
17、】 B,C,D 13 【正确答案】 A,C,D 14 【正确答案】 B,D 15 【正确答案】 A,B,C 16 【正确答案】 A,B,C,D 17 【正确答案】 A,B,C 18 【正确答案】 A,B,C,D 19 【正确答案】 A,B,C,D,E 20 【正确答案】 A,D 21 【正确答案】 A,C,D 22 【正确答案】 A,B,C,D 23 【正确答案】 A,B,C,D 24 【正确答案】 A,D,E 25 【正确答案】 A,C,D 26 【正确答案】 A,B,C,D 27 【正确答案】 A,B,C,D 28 【正确答案】 A,B,C 29 【 正确答案】 A,B,C,D,E 30 【正确答案】 A,B,D 31 【正确答案】 A,B,C 32 【正确答案】 A,B,C,D 33 【正确答案】 B,C 34 【正确答案】 B,C,D 35 【正确答案】 A,C,D 36 【正确答案】 A,B,C,D 37 【正确答案】 A,B,C,D 38 【正确答案】 A,C,D,E 39 【正确答案】 A,C 40 【正确答案】 C,D 41 【正确答案】 A,B,D
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1