[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷11及答案与解析.doc

上传人:medalangle361 文档编号:491855 上传时间:2018-11-30 格式:DOC 页数:14 大小:39.50KB
下载 相关 举报
[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷11及答案与解析.doc_第1页
第1页 / 共14页
[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷11及答案与解析.doc_第2页
第2页 / 共14页
[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷11及答案与解析.doc_第3页
第3页 / 共14页
[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷11及答案与解析.doc_第4页
第4页 / 共14页
[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷11及答案与解析.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、趋势认证信息安全专家( TSCP)模拟试卷 11 及答案与解析 一、多项选择题 下列各题的备选答案中,至少有一个是符合题意的,请选出所有符合题意的备选答案。 1 在安全服务中,不可否认性包括两种形式,分别是 ( A)原发证明 ( B)交付证明 ( C)数据完整 ( D)数据保密 2 以下对于混合加密方式说法正确的是 ( A)使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 ( B)使用对称加密算法队要传输的信息(明文)进行加解密处理 ( C)使用公开密钥密码体制对称加密密码体制的密钥进行加密 后的通信 ( D)对称密钥交换的安全信道是通过公开密钥密码体制来保证的 3 黑客通过 Wind

2、ows空会话可以实现哪些行为 ( A)列举目标主机上的用户和共享 ( B)访问小部分注册表 ( C)访问 everyone权限的共享 ( D)访问所有注册 4 对于链路接加密的描述中,哪些是正确的 ( A)对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证 ( B)由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性 ( C)不会减少 网络的有效带宽 ( D)只有相邻节点使用同一密钥,因此,密钥容易管理 ( E)加密对于用户是透明的,用户不需要了解加密、解密的过程 5 对于计算机病毒的描述,以下哪些是正确的 ( A)感染

3、病毒不会对计算机系统文件造成破坏 ( B)感染病毒只会对文件造成破坏,不会造成数据丢失 ; ( C)感染病毒,有时会窃取敏感信息,给用户带来经济损失 ( D)感染病毒不一定会对计算机软硬件带来危害 6 状态包检测技术有哪些特点 ( A)安全性较高 ( B)效率高 ( C)可伸缩易扩展 ( D)应用范围广 7 计算机网络具有复杂的结构 ,可分为 OSI七层模型或 TCP/IP四层模型,那么OSI模型中哪几层对应 TCP/IP模型中应用层的呢 ( A)应用层 ( B)表示层 ( C)会话层 ( D)传输层 8 入侵检测系统的功能有哪些 ( A)让管理员了解网络系统的任何变更 ( B)对网络数据包进

4、行检测和过滤 ( C)监控和识别内部网络受到的攻击 ( D)给网络安全策略的制定提供指南 9 安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求 ( A)保密性 ( B)完整性 ( C)可用性 ( D) 可控性 10 一个完整的木马程序有两部分组成 ,请问是哪两部分 ( A)服务器端 ( B)控制器端 ( C)接收木马端 ( D)发送木马端 11 关于企业防毒体系构建的说法,错误的是 ( A)病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合 ( B)病毒防护只要能做好桌面安全防护就可以了,这个方案最经济 ( C)在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产

5、品能检测到的病毒数量越多说明方案越优越 ( D)病毒防护解决方案应该重视事前防御而不是 “亡羊补牢 ” 12 对信息安 全风险评估的描述以下哪些是正确的 ( A)信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估 ( B)信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求 ( C)安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了 ( D)进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施 13 数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范 ( A)更改数据库名 ( B)更改数

6、据库里面常用字段成复杂字段 ( C)给数据库关键字段加密,对于管理员账户设置复杂密码 ( D)在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的 ASP语句 14 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是 ( A)数据 GG ( B)数据篡改及破坏 ( C)身份假冒 ( D)数据流分析 15 在加密过程中,必须用到的三个主要元素是 ( A)所传输的信息(明文) ( B)加密钥匙( Encryptionkey) ( C)加密函数 ( D)传输信道 16 以下哪些是蠕虫病毒的特征 ( A)利用系统漏洞进行主动攻击 ( B)传播速度更快,方式更多样化 (

7、C)感染系统后入驻内存 ( D)只在一台计算机内进行文件感染 17 信息安全方案设计的基本原则有哪些 ( A)木桶原则 ( B)动态化原则 ( C)预防性原则 ( D)多层次原则 18 随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的 SSLVPN和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面 ( A)对数据的要求更精确 ( B)对应用的支持更广泛 ( C)对网络的支持更加广泛 ( D)对终端的安全性 要求更严格 19 蠕虫和传统意义上的病毒是有所区别的,具体表现在哪些方面 ( A)存在形式 ( B)传染机制 ( C)传染目标 ( D)触发感染 20 建立完整的信息安全

8、管理体系通常要经过以下哪几个步骤 ( A)计划( Plan) ( B)实施 (Do) ( C)检查 (Check) ( D)改进 (Action) 21 以下安全标准属于 ISO7498-2规定的是 ( A)数据完整性 ( B) WindowsNT属于 C2级 ( C)不可否认性 ( D)系统访问控制 22 利用密码技术,可以实现 网络安全所要求的 ( A)数据保密性 ( B)数据完整性 ( C)数据可用性 ( D)身份认证 23 基于主机的入侵检测始于 20世纪 80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢 ( A)看不到网络活动的状况 ( B)运行审计功能要

9、占用额外系统资源 ( C)主机监视感应器对不同的平台不能通用 ( D)管理和实施比较复杂 24 基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点 ( A)对加密通信无能为力 ( B)对高速网络无能为力 ( C)不能预测命令的执行后果 ( D)管理和实施比较复杂 25 在 VPN中, PPTP和 L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些 ( A)将不安全的 IP 包封装在安全的 IP 包内。 ( B)不但支持微软操作系统,还支持其他网络协议。 ( C)通过减少丢弃包来改善网络性能,可减少重传。 ( D)并发连接最多 255个用户。 26 计算机病毒往往通过隐

10、藏技术来增加用户查杀的难度,那么它最常的隐藏技术有哪些 ( A)文件隐藏 ( B)进程隐藏 ( C)内核隐藏 ( D)关键字隐藏 27 感染引导区病毒,对系统的影响有哪些 ( A)病毒感染其它磁盘 ( B)病毒感染该磁盘上文件 ( C)病毒清除 CMOS存储 ( D)病毒不做任何操作 28 数字证书认证中心 (CA)作为电子商务交易中受信任的第三方主要有哪些功能 ( A)证书发放 ( B)证书更新 ( C)证书撤销 ( D)证书验证 29 以下哪些途径可能使手机感染病毒? ( A)使用手机上网 ( B)将手机连接到电脑复制文件 ( C)接听自未知号码的电话使用手机蓝牙功能传送文件 ( D)接受

11、并打开来自未知号码的手机短信 30 对于连接加密的描述中,哪些是正确的? ( A)于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保障 ( B)由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输信息的安全 ( C)不会减少网络的有效带宽 ( D)只有相邻节点使用同一密钥,因此,密钥容易管理 ( E)加密对于用户是透明的,用户不需要了解加密、解密的过程 31 信息安全的中心目标包括: ( A)可用性 ( B)机密性 ( C)授权性 ( D)完整性 32 建立安全体系需要经过 的步骤包括: ( A)计划 ( B)执行 ( C)检查 ( D)

12、改进 33 对信息安全风险进行处理的结果包括: ( A)减缓风险 ( B)消除风险 ( C)减轻风险 ( D)转移风险 34 手机病毒主要通过一下那些路径传播: ( A)网络下载 ( B)蓝牙传输 ( C)短信写乱码 ( D)利用手机 BUG传播 E.感染 PC上的手机病毒 35 手机病毒的危害包括: ( A)导致用户信息被窃取 ( B)传播非法信息 ( C)破坏手机软硬件 ( D)造成通信网络瘫痪 36 以下哪些属于手机病毒的预防措 施: ( A)删除乱码的短信和彩信 ( B)减少开机时间 ( C)安装手机放病毒软件 ( D)系在资源时确认下载资源的可靠性 ( E)不浏览陌生的站点 二、填空

13、题 请完成下列各题,在各题的空处填入恰当的答案。 37 对于防火墙和 FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而 FTP连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的 FTP连接,从开始一个 FTP连接开始,到连接完全建立,要经过以下四个步骤 :( ) 38 移位和置换是密码技术的基础,如果采 用移位算法,遵循以下规则:1G 、 2I 、 3K 、 4M 、 5O 、 6Q ;则 236经过移位转换之后的密文是:( ) 39 一个 512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长度为513位,则可能会有( )种可能不同的钥匙。 趋势认

14、证信息安全专家( TSCP)模拟试卷 11 答案与解析 一、多项选择题 下列各题的备选答案中,至少有一个是符合题意的,请选出所有符合题意的备选答案。 1 【正确答案】 A,B 2 【正确答案】 B,C,D 3 【正确答案】 A,B,C 4 【正确答案】 A,B,C,D,E 5 【正确答案】 C,D 6 【正确答案】 A,B,C,D 7 【正确答案】 A,B,C 8 【正确答案】 A,C,D 9 【正确答案】 A,B,C,D 10 【正确答案】 A,B 11 【正确答案】 B,C 12 【正确答案】 B,D 13 【正确答案】 A,B,C,D 14 【正确答案】 B,C 15 【正确答案】 A,

15、B,C 16 【正确答案】 A,B 17 【正确答案】 A,B,C,D 18 【正确答案 】 B,C,D 19 【正确答案】 A,B,C,D 20 【正确答案】 A,B,C,D 21 【正确答案】 A,C 22 【正确答案】 A,B,C,D 23 【正确答案】 A,B,C,D 24 【正确答案】 A,B,C 25 【正确答案】 B,C 26 【正确答案】 A,B 27 【正确答案】 A,B,C 28 【正确答案】 A,B,C,D 29 【正确答案】 A,B,C,D 30 【正确答案】 A,B,C 31 【正确答案】 A,B,D 32 【正确 答案】 A,B,C,D 33 【正确答案】 B,C,D 34 【正确答案】 A,B,C,D,E 35 【正确答案】 A,B,C,D 36 【正确答案】 A,C,D,E 二、填空题 请完成下列各题,在各题的空处填入恰当的答案。 37 【正确答案】 客户对服务器打开命令通道 服务器确认 服务器对客户机第二个端口打开数据通道 客户机确认 38 【正确答案】 IKQ 39 【正确答案】 2的 512次方 ,2的 513次方

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1