TCSP练习题.docx

上传人:lao****ou 文档编号:592947 上传时间:2024-02-22 格式:DOCX 页数:30 大小:84.06KB
下载 相关 举报
TCSP练习题.docx_第1页
第1页 / 共30页
TCSP练习题.docx_第2页
第2页 / 共30页
TCSP练习题.docx_第3页
第3页 / 共30页
TCSP练习题.docx_第4页
第4页 / 共30页
TCSP练习题.docx_第5页
第5页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《TCSP练习题.docx》由会员分享,可在线阅读,更多相关《TCSP练习题.docx(30页珍藏版)》请在第一文库网上搜索。

1、TCSP练习题一、单选题1 .在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问(标准答案:A)2 .在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确(标准答案:A)3 .电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B)4 .对企业网络最大的威胁是,请选择最佳答案。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(标准答案:

2、D)5 .以下对FCP和IDP协议区别的描述,哪个是正确的A. UDP用于帮助IP确保数据传输,而TCP无法实现B. UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C. TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(标准答案:B)6 .黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过WindOWS自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:

3、A)7 .以下描述黑客攻击思路的流程描述中,哪个是正确的A. 一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B. 一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)8 .以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭(标准答案:D)包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高

4、、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高(标准答案:B)9 .在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机(标准答案:A)10 .防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙(标准答案:A)11 .屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合(标准答案:B)12 .以下关于防火墙的设计原

5、则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.-套防火墙就可以保护全部的网络(标准答案:A)13.SS1指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议(标准答案:B)14 .以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包(标准答案:D)15 .以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主

6、要特征D.计算机病毒只具有传染性,不具有破坏性(标准答案:C)16 .在OS1七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全(标准答案:D)17 .审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务(标准答案:O18 .加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤(标准答案:D)19 .关于CA和数字证书的关系,以下说法不正

7、确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份(标准答案:B)20 .以下关于VPN说法正确的是A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN指的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能(标准答案:B)21 .IPSeC不可以做到A.认证B.完整性检查C.加密D.签发证书(标准答案:D)22

8、 .计算机网络按威胁对象大体可分为两种:-是对网络中信息的威胁二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁(标准答案:B)23 .防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵(标准答案:B)24.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以(标准答案:B)25.有关PPTP(Point-U)-POinITunne1PrOIOCoI)说法正确的是A.PPTP是NetSCaPe提出的B.微软从NT3.5以后对PPTP开始支持C. PPTP可用在微软的路由和

9、远程访问服务上D.它是传输层上的协议(标准答案:C)26.有关12TP(1ayer2Tunne1ingProtoeOD协议说法有误的是A. 12TP是由PPTP协议和Cisco公司的12F组合而成B. 12TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D. 12TP只能通过TCT/IP连接(标准答案:D)27.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsec8. PPTPC.SOCKSv5D.12TP(标准答案:C)28.网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证

10、可能会造成不安全后果的是A.Password-BasedAuthenticationB.Address-BasedAuthenticationC. CryptographicAuthenticationD. NoneofAbove(标准答案:A)29 .随着Intemet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制(标准答案:D)30 .以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色

11、产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(标准答案:A)31 .在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(标准答案:C)32 .以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(标准答案:A)33 .以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong(标准答案:B)34 .企业在选择防病毒产品时,选

12、择单一品牌防毒软件产品的好处是什么?A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确(标准答案:D)35 .对称密钥加密技术的特点是什么A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(标准答案:A)36 .屏蔽主机式防火墙体系结构的优点是什么A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(标准答案:A)37 .常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用

13、系统的漏洞D.利用系统管理员的失误E.以上都正确(标准答案:E)38 .以下哪条不属于防火墙的基本功能一A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(标准答案:D)39 .企事业单位的网络环境中应用安全审计系统的目的是什么A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(标准答案:D)40 .下列各项中,哪一项不是文件型病毒的特点。A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身

14、逻辑部分取代合法的引导程序模块,导致系统瘫痪C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存(标准答案:B)41 .虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件A.保证数据的真实性B.保证数据的完整性C.保证通道的机密性D.提供安全防护措施和访问控制E.提供网络信息数据的纠错功能和冗余处理(标准答案:E)42 .SOCKv5在OSI模型的哪一层控制数据流,定义详细的访问控制A.应用层B.会话层C.表示层D.传输层(标准答案:B)43 .用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPNA.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(标准答案:B)44 .哪些文件会被DOS病毒感染A.可执行文件B.图形文件C.文本文件D.系统文件(标准答案:A)45 .网络传播型木马的特征有很多,请问哪个描述是正确的A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服