ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:43.50KB ,
资源ID:491862      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-491862.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷7及答案与解析.doc)为本站会员(eveningprove235)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷7及答案与解析.doc

1、趋势认证信息安全专家( TSCP)模拟试卷 7及答案与解析 一、单项选择题 下列各题的备选答案中,只有一个是符合题意的。 1 通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术 _ ( A)实时扫描 ( B)完整性扫描 ( C)启发式扫描 ( D)内容扫描 2 以下关于混合加密方式说法正确的是 ( A)采用公开密钥体制进行通信过程中的加解密处理 ( B)采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 ( C)采用对称密钥体制对对称密钥体 制的密钥进行加密后的通信 ( D)采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解

2、密处理速度快的双重优点 3 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是 ( A)路由器 ( B)一台独立的主机 ( C)交换机 ( D)网桥 4 以下那些属于系统的物理故障 ( A)硬件故障与软件故障 ( B)计算机病毒 ( C)人为的失误 ( D)网络故障和设备环境故障 5 可以通过哪种安全产品划分网络结构,管 理和控制内部和外部通讯 ( A)防火墙 ( B) CA中心 ( C)加密机 ( D)防病毒产品 6 IPSec协议是开放的 VPN协议。对它的描述有误的是 ( A)适应于向 IPv6迁移 ( B)提供在网络层上

3、的数据加密保护 ( C)支持动态的 IP地址分配 ( D)不支持除 TCP/IP外的其它协议 7 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是 ( A)客户认证 ( B)回话认证 ( C)用户认证 ( D)都不是 8 请问以下哪个不是计算机病毒的不良特征 ( A)隐蔽性 ( B)感染性 ( C)破坏性 ( D)自发性 E.表现性 9 根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件 ( A) MicrosoftWord ( B) MicrosoftBasic ( C) MicrosoftExcel ( D) VisualBasic 10 指在

4、公司总部和远地雇员之间建立的 VPN是什么类型的 VPN ( A)内部网 VPN ( B)远程访问 VPN ( C)外联网 VPN ( D)以上皆有可能 11 以下哪个不属于完整的病毒防护安全体系的组成部分 ( A)人员 ( B)技术 ( C)流程 ( D)设备 12 按趋势科技的病毒命名规则,以下哪个病毒是木马病毒 ( A) Worm_downad.dd ( B) Troj_generic.apc ( C) Tspy_qqpass.ajr ( D) Bkdr_delf.hko 13 哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的 ( A)网络型安全漏洞评估产品 ( B

5、)主机型安全漏洞评估产品 ( C)数据库安全漏洞评估产品 ( D)以上皆是 14 按感染对象分类, CIH病毒 属于哪一类病毒 ( A)引导区病毒 ( B)文件型病毒 ( C)宏病毒 ( D)复合型病毒 15 哪个信息安全评估标准给出了关于 IT安全的保密性、完整性、可用性、审计性、认证性、可靠性 6个方面含义,并提出了以风险为核心的安全模型 ( A) ISO13335标准 ( B) BS7799标准 ( C) AS/NZS4360: 1999标准 ( D) OCTAVE( OperationallyCriticalThreat,Asset,andVulnerability Evaluatio

6、n) 16 世界上第一个病毒 CREEPER(爬行者)出现在哪一年 ( A) 1961 ( B) 1971 ( C) 1977 ( D) 1980 17 正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序 1A.电源开启自检过程。 3B.引导程序载入过程。 6C.用户登录过程。 7D.即插即用设备的检测过程 4E.检测和配置硬件过程 2F.初始化启动过程 5G.内核加载过程 ( A) ABCDEFG ( B) AFGCEDB ( C) AFBEGCD ( D) DEGACFB 18 什么是网页挂马 ( A)攻击者通过在正常的页面中(通常是网站的主 页)插入一段代码。浏览者在打开该页面的

7、时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机 ( B)黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高 ( C)把木马服务端和某个游戏 /软件捆绑成一个文件通过 QQ/MSN或邮件发给别人,或者通过制作 BT木马种子进行快速扩散 ( D)与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到 Windows的系统文件夹中,并 向注册表添加键值,保证它在启动时被执行。 19 安全模型简称 MDPRR,有关 MDPRR正确的是 ( A) man

8、yMdetectionDprotectPrecoveryRreactionR ( B) managementMdetectionDpeoplePrecoveryRreactionR ( C) manMdetectionDprotectPredoRreactionR ( D) managementMdetectionDprotectPrecoveryRrelayR ( E) managementMdetectionDprotectPrecoveryRreactionR 20 数据保密性指的是 ( A)保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 ( B)提供连接实体身份的鉴别 (

9、C)防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 ( D)确保数据数据是由合法实体发出的 21 黑客利用 IP地址进行攻击的方法有 ( A) IP欺骗 ( B)解密 ( C)窃取口令 ( D)发送病毒 22 以下哪一项属于基于主机的入侵检测方式的优势 ( A)监视整个网段的通信 ( B)不要求在大量的主机上安装和管理软件 ( C)适应交换和加密 ( D)具有更好的实时性 23 按明文形态划分,对两个离散电平构成 0、 1二进制关系的电报信息加密的密码是什么密码 _ ( A)离散型密码 ( B)模拟型密码 ( C)数字型密码 ( D)非对称式密码 24 以下对

10、特洛伊木马的概念描述正确的是 _ ( A)特洛伊木马不是真正的网络威胁,只是一种游戏 ( B)特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击 Dos等特殊功能的后门程序。 ( C)特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断 ( D)中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。 25 CA指的是 ( A)证书授权 ( B)加密认证 ( C)虚拟专用网 ( D)安全套接层 26 在安全审计的风险评估阶段,通常是按什么顺序来进行的 ( A)侦查阶段

11、、渗透阶段、控制阶段 ( B)渗透阶段、侦查阶段、控制阶段 ( C)控制阶段、侦查阶段、渗透阶段 ( D)侦查阶段、控制阶段、渗透阶段 27 入侵检测系统的第一步是 ( A)信号分析 ( B)信息收集 ( C)数据包过滤 ( D)数据包检查 28 所谓加密是指将一个信息经过(加密钥匙)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(解密钥匙)还原成明文。 ( A)加密钥匙、解密钥匙 ( B)解密钥匙、解密钥匙 ( C)加密钥匙、加密钥匙 ( D)解密钥匙、加密钥 匙 29 以下关于 CA认证中心说法正确的是 ( A) CA认证是使用对称密钥机制的认证方法 ( B) CA认证

12、中心只负责签名,不负责证书的产生 ( C) CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 ( D) CA认证中心不用保持中立,可以随便找一个用户来做为 CA认证中心 30 对状态检查技术的优缺点描述有误的是 ( A)采用检测模块监测状态信息 ( B)支持多种协议和应用 ( C)不支持监测 RPC和 UDP的端口信息 ( D)配置复杂会降低网络的速度 31 蠕虫程序有 5个基本功能 模块,哪个模块可实现程序复制功能 ( A)扫描搜索模块 ( B)攻击模式 ( C)传输模块 ( D)信息搜集模块 E.繁殖模块 32 JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,

13、他应该采用的安全、廉价的通讯方式是 ( A) PPP连接到公司的 RAS服务器上。 ( B)远程访问 VPN ( C)电子邮件 ( D)与财务系统的服务器 PPP连接 33 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 ( A)数据完整性。 ( B)数据一致性 ( C)数据同步性 ( D)数据 源发性 34 IPSec在哪种模式下把数据封装在一个 IP包传输以隐藏路由信息 ( A)隧道模式 ( B)管道模式 ( C)传输模式 ( D)安全模式 35 下列各种安全协议中使用包过滤技术,适合用于可信的 LAN到 LAN之间的 VPN,即内部网 VPN的是 ( A) PPTP (

14、B) L2TP ( C) SOCKSv5 ( D) Ipsec 36 Firewall1是一种 ( A)防病毒产品 ( B)扫描产品 ( C)入侵检测产品 ( D)防火墙产品 37 TCP协议是攻击者攻击方法的思想源泉 ,主要问题存在于 TCP的三次握手协议上 ,以下哪个顺序是正常的 TCP三次握手过程 11.请求端 A发送一个初始序号 ISNa的 SYN报文; 32.A对 SYN+ACK报文进行确认,同时将 ISNa+1, ISNb+1发送给 B 23.被请求端 B收到 A的 SYN报文后,发送给 A自己的初始序列号 ISNb,同时将ISNa+1作为确认的 SYN+ACK报文 ( A) 12

15、3 ( B) 132 ( C) 321 ( D) 312 38 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原 ( A)明文 ( B)密文 ( C)算 法 ( D)密钥 39 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做 ( A)比较法 ( B)特征字的识别法 ( C)搜索法 ( D)分析法 ( E)扫描法 40 关于包过滤技术的理解正确的说法是哪个 ( A)包过滤技术不可以对数据包左右选择的过滤 ( B)通过设置可以使满足过滤规则的数据包从数据中被删除 ( C)包过滤一般由屏蔽路由器来完成

16、( D)包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设 置规则 41 通过 SNMP、 SYSLOG、 OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法 ( A)日志安全审计 ( B)信息安全审计 ( C)主机安全审计 ( D)网络安全审计 42 以下对于反病毒技术的概念描述正确的是 ( A)提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权 ; ( B)与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统 控制权 ; ( C)

17、在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权 ; ( D)提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权 43 Jolt通过大量伪造的 ICMP和 UDP导致系统变的非常慢甚至重新启动,这种攻击方式是 ( A)特洛伊木马 ( B) DDos攻击 ( C)邮件炸弹 ( D)逻辑炸弹 44 我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒 ( A)内存病毒 ( B)隐密型病毒 ( C)在野病毒 ( D)多形态病 毒 45 有记录在线离线刻录特征的木马属于哪种特洛伊木马 ( A)代理木马 ( B)键盘记录木马 ( C)远

18、程访问型 ( D)程序杀手木马 46 一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的 ( A)使用第三方邮件服务器进行发送 ( B)在本地邮件服务器上进行发送 ( C)这种邮件不可能是垃圾邮件 ( D)使用特殊的物理设备进行发送 趋势认证信息安全专家( TSCP)模拟试卷 7答案与解析 一、单项选择题 下列各题的备选答案中,只有一个是符合题意的。 1 【正确答案】 D 2 【正确答案】 B 3 【正确答案】 C 4 【正确答案】 A 5 【正确答案】 A 6 【正确答案】 C 7 【正确答案】 C 8 【正确答案】 D 9 【正确答案】 B 10 【正确答案】

19、 B 11 【正确答案】 D 12 【正确答案】 B 13 【正确答案】 A 14 【正确答案】 B 15 【正确答案】 A 16 【正确答案】 B 17 【正确答案】 C 18 【正确答案】 A 19 【正确答案】 E 20 【正确答案】 C 21 【正确答案】 A 22 【正确答案】 C 23 【正确答案】 C 24 【正确答案】 B 25 【正确答案】 A 26 【正确答案】 A 27 【正确答案】 B 28 【正确答案】 A 29 【正确答案】 C 30 【正确答案】 C 31 【正确答案】 C 32 【正确答案】 B 33 【正确答案】 A 34 【正确答案】 A 35 【正确答案】 D 36 【正确答案】 D 37 【正确答案】 B 38 【正 确答案】 D 39 【正确答案】 B 40 【正确答案】 C 41 【正确答案】 A 42 【正确答案】 A 43 【正确答案】 B 44 【正确答案】 C 45 【正确答案】 B 46 【正确答案】 A

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1