[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷2及答案与解析.doc

上传人:medalangle361 文档编号:491857 上传时间:2018-11-30 格式:DOC 页数:17 大小:43KB
下载 相关 举报
[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷2及答案与解析.doc_第1页
第1页 / 共17页
[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷2及答案与解析.doc_第2页
第2页 / 共17页
[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷2及答案与解析.doc_第3页
第3页 / 共17页
[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷2及答案与解析.doc_第4页
第4页 / 共17页
[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷2及答案与解析.doc_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、趋势认证信息安全专家( TSCP)模拟试卷 2及答案与解析 一、单项选择题 下列各题的备选答案中,只有一个是符合题意的。 1 TCP协议是攻击者攻击方法的思想源泉,主要问题存在于 TCP的三次握手协议上 ,以下哪个顺序是正常的 TCP三次握手过程 _1.请求端 A发送一个初始序号ISNa的 SYN报文; 2.A对 SYN+ACK报文进行确认,同时将 ISNa+1, ISNb+1发送给 B3.被请求端 B收到 A的 SYN报文后,发送给 A自己的初始序列号 ISNb,同时将 ISNa+1作为确认的 SYN+ACK报文 ( A) 123 ( B) 132 ( C) 321 ( D) 312 2 信

2、息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原 _ ( A)明文 ( B)密文 ( C)算法 ( D)密钥 3 按明文形态划分,对两个离散电平构成 0、 1二进制关系的电报信息加密的密码是是什么密码 _ ( A)离散型密码 ( B)模拟型密码 ( C)数字型密码 ( D)非对称式密码 4 以下哪个不是公钥密码的优点 _ ( A)适应网络的开放性要求 ( B)密钥管理问题较为简单 ( C)可方便的实 现数字签名和验证 ( D)算法复杂 5 在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型 _ ( A)基于对称密钥密码体制的身份鉴别技术 ( B)基于非对称密

3、钥密码体制的身份鉴别技术 ( C)基于用户名和密码的身份鉴别技术 ( D)基于 KDC的身份鉴别技术 6 以下哪个部分不是 CA认证中心的组成部分 _ ( A)证书生成客户端 ( B)注册服务器 ( C)证书申请受理和审核机构 ( D)认证中心服务器 7 以下哪种是常用的哈希算法 (HASH) ( A) DES ( B) MD5 ( C) RSA ( D) ong 8 对称密钥加密技术的特点是什么 _ ( A)无论加密还是解密都用同一把密钥 ( B)收信方和发信方使用的密钥互不相同 ( C)不能从加密密钥推导解密密钥 ( D)可以适应网络的开放性要求 9 关于包过滤技术的理解正确的说法是哪个

4、_ ( A)包过滤技术不可以对数据包左右选择的过滤 ( B)通过设置可以使满足过滤规则的数据包从数据中被删除 ( C)包过滤一般由屏蔽路由器来完成 ( D)包过滤技术不可以根据某些特定源地址、目 标地址、协议及端口来设置规则 10 在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_ ( A)筛选路由器 ( B)双网主机式 ( C)屏蔽主机式 ( D)屏蔽子网式 11 屏蔽主机式防火墙体系结构的优点是什么 _ ( A)此类型防火墙的安全级别较高 ( B)如果路由表遭到破坏,则数据包会路由到堡垒主机上 ( C)使用此结构,必须关闭双网主机上的路由分配功能 ( D)此类型防火墙结构简

5、单,方便部署 12 以下哪条不属于防火墙的基本功能 _ ( A) 控制对网点的访问和封锁网点信息的泄露 ( B)能限制被保护子网的泄露 ( C)具有审计作用 ;具有防毒功能 ( D)能强制安全策略 13 在防火墙技术中,代理服务技术的又称为什么技术 _ ( A)帧过滤技术 ( B)应用层网关技术 ( C)动态包过滤技术 ( D)网络层过滤技术 14 在防火墙技术中,代理服务技术的最大优点是什么 _ ( A)透明性 ( B)有限的连接 ( C)有限的性能 ( D)有限的应用 15 入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有 无对系统的已知弱点进行的攻击行为 _ ( A)签名

6、分析法 ( B)统计分析法 ( C)数据完整性分析法 ( D)数字分析法 16 通过 SNMP、 SYSLOG、 OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法 _ ( A)日志安全审计 ( B)信息安全审计 ( C)主机安全审计 ( D)网络安全审计 17 以下对于入侵检测系统的解释正确的是 _ ( A)入侵检测 系统有效地降低黑客进入网络系统的门槛入侵 ( B)检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统 ( C)入侵检测系统能够通

7、过向管理员收发入侵或者入侵企图来加强当前的存取控制系统 ( D)入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等 18 企事业单位的网络环境中应用安全审计系统的目的是什么 _ ( A)为了保障企业内部信息数据的完整性 ( B)为了保障企业业务系统不受外部威胁攻击 ( C)为了保障网络环境的存在安全漏 洞,感染病毒 ( D)为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取 19 虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件 _ ( A)保证数据的真实性 ( B)保证数据的完整性 ( C)保证通

8、道的机密性 ( D)提供安全防护措施和访问控制 ( E)提供网络信息数据的纠错功能和冗余处理 20 SOCKv5在 OSI模型的哪一层控制数据流,定义详细的访问控制 _ ( A)应用层 ( B)会话层 ( C)表示层 ( D)传输层 21 用户通过本地的信息提供商( ISP)登陆到 Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种 VPN_ ( A)内部网 VPN ( B)远程访问 VPN ( C)外联网 VPN ( D)以上皆有可能 22 指公司与商业伙伴、客户之间建立的 VPN是什么类型的 VPN_ ( A)内部网 VPN ( B)远程访问 VP

9、N ( C)外联网 VPN ( D)以上皆有可能 23 指在公司总部和远地雇员之间建立的 VPN是什么类型的 VPN_ ( A)内部网 VPN ( B)远程访问 VPN ( C)外联网 VPN ( D)以上皆有可能 24 什么是 SSLVPN_ ( A) SSLVPN是一个应用范围广泛的开放的第三层 VPN协议标准。 ( B) SSLVPN是数据链路层的协议,被用于微软的路由和远程访问服务。 ( C) SOCKv5是一个需要认证的防火墙协议,可作为建立高度安全的 VPN的基础。 ( D) SSLVPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。 25 哪种类型的漏洞评估产品是可以模拟

10、黑客行为,扫描网络上 的漏洞并进行评估的 _ ( A)网络型安全漏洞评估产品 ( B)主机型安全漏洞评估产品 ( C)数据库安全漏洞评估产品 ( D)以上皆是 26 哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描 _ ( A)网络型安全漏洞评估产品 ( B)主机型安全漏洞评估产品 ( C)数据库安全漏洞评估产品 ( D)以上皆是 27 信息安全评估标准将计算机系统的安全分为 4类,几个级别 _ ( A) 5 ( B) 6 ( C) 7 ( D) 8 28 哪个信息安全评估标准给出了关于 IT安全的保密性、完整性、可用性、审计性、认证性、可靠性 6个方面含义,并提出了以风险为核心

11、的安全模型 _ ( A) ISO13335标准 ( B) BS7799标准 ( C) AS/NZS4360: 1999标准 ( D) OCTAVE( OperationallyCriticalThreat,Asset,andVulnerability Evaluation) 29 信息系统测评的基础是什么 _ ( A)数据采集和分析 ( B)量化评估 ( C)安全检测 ( D)安全评估分析 30 以下对于计算机病毒概念的描述哪个是正确的 _ ( A)计算机病毒只在单机上运行 ( B)计算机病毒是一个程序 ( C)计算机病毒不一定具有恶意性 ( D)计算机病毒是一个文件 31 计算机病毒有哪几个

12、生命周期 _ ( A)开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期 ( B)制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期 ( C)开发期,传染期,爆发期,发作期,发现期,消化期 ( D)开发期,传染期,潜伏期,发作期 ,消化期,消亡期 32 世界上第一个病毒 CREEPER(爬行者)出现在哪一年 _ ( A) 1961 ( B) 1971 ( C) 1977 ( D) 1980 33 请问以下哪个不是计算机病毒的不良特征 _ ( A)隐蔽性 ( B)感染性 ( C)破坏性 ( D)自发性 E.表现性 34 现存的计算机平台中,哪些系统目前还没有发现被病毒感染 _ ( A)

13、Windows ( B) Unix/Linux ( C) Dos ( D) SymbianE.以上都不是 35 根据计算机病毒的感染特性看,宏病 毒不会感染以下哪种类型的文件 _ ( A) MicrosoftWord ( B) MicrosoftBasic ( C) MicrosoftExcel ( D) VisualBasic 36 按趋势科技的病毒命名规则,以下哪个病毒是木马病毒 _ ( A) Worm_downad.dd ( B) Troj_generi ( C) apccTspy_qqpass.ajr ( D) Bkdr_delf.hko 37 按感染对象分类, CIH病毒属于哪一类病

14、毒 _ ( A)引导区病毒 ( B) 文件型病毒 ( C)宏病毒 ( D)复合型病毒 38 正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序 _ A.电源开启自检过程。 B.引导程序载入过程。 C.用户登录过程。 D.即插即用设备的检测过程 E.检测和配置硬件过程 F.初始化启动过程 G.内核加载过程 ( A) ABCDEFG ( B) AFGCEDB ( C) AFBEGCD ( D) DEGACFB 39 初始化硬件检测状态时,计算机会读取哪个文件 _ ( A) Boot.ini ( B) Ntldr ( C) N ( D) Bootsect.dos 40 一台计算机出现了类似病

15、毒的现象,用户在任务管理器中排查进程时发现有个叫 lsass.exe的进程,请问该进程是否为系统的正常进程 _ ( A)是 ( B)不是 41 以下对于反病毒技术的概念描述正确的是 _ ( A)提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权 ; ( B)与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权 ; ( C)在病毒取得计算机系统控制权后,识别 出计算机的代码和行为,然后释放系统控制权 ; ( D)提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权 42 计算机在未运行病毒程序的前提,用户对病毒文件做哪些操作是

16、安全的 _ ( A)查看病毒文件名称 ; ( B)执行病毒文件 ; ( C)查看计算机病毒代码 ; ( D)拷贝病毒程序 43 计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的_ ( A)被感染计算机的软件环境 ; ( B)被感染计算机的系统类型 ; ( C)感染者本身的目的 ; ( D)病毒设计者的目的 44 “网银大盗 ”病毒感染计算机系统后,病毒发送者最终先实现什么目的 _ ( A)破坏银行网银系统 ( B)窃取用户信息 ( C)导致银行内部网络异常 ( D)干扰银行正常业务 45 我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒 _ ( A)内

17、存病毒 ( B)隐密型病毒 ( C)在野病毒 ( D)多形态病毒 46 哪些文件会被 DOS病毒感染 _ ( A)可执行文件 ( B)图形文件 ( C)文本文件 ( D)系统文件 趋势认证信息安全专家( TSCP)模拟试卷 2答案与解析 一、单项选择题 下列各题的备选答案中,只有一个是符合题意的。 1 【正确答案】 B 2 【正确答案】 D 3 【正确答案】 C 4 【正确答案】 D 5 【正确答案】 C 6 【正确答案】 A 7 【正确答案】 B 8 【正确答案】 A 9 【正确答案】 C 10 【正确答案】 B 11 【正确答案】 A 12 【正确答案】 D 13 【正确答案】 B 14

18、【正确答案】 A 15 【正确 答案】 A 16 【正确答案】 A 17 【正确答案】 B 18 【正确答案】 D 19 【正确答案】 E 20 【正确答案】 B 21 【正确答案】 B 22 【正确答案】 C 23 【正确答案】 B 24 【正确答案】 D 25 【正确答案】 A 26 【正确答案】 B 27 【正确答案】 C 28 【正确答案】 A 29 【正确答案】 A 30 【正确答案】 B 31 【正确答案】 A 32 【正确答案】 B 33 【正确答案】 D 34 【正确答案】 E 35 【正确答案】 B 36 【正确答案】 B 37 【正确答案】 B 38 【正确答案】 C 39 【正确答案】 C 40 【正确答案】 A 41 【正确答案】 A 42 【正确答案】 B 43 【正确答案】 D 44 【正确答案】 B 45 【正确答案】 C 46 【正确答案】 A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1