欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    [实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷9及答案与解析.doc

    • 资源ID:491864       资源大小:40KB        全文页数:15页
    • 资源格式: DOC        下载积分:2000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要2000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷9及答案与解析.doc

    1、趋势认证信息安全专家( TSCP)模拟试卷 9及答案与解析 一、单项选择题 下列各题的备选答案中,只有一个是符合题意的。 1 在防火墙技术中,代理服务技术的又称为什么技术 ( A)帧过滤技术 ( B)应用层网关技术 ( C)动态包过滤技术 ( D)网络层过滤技术 2 信息系统测评的基础是什么 ( A)数据采集和分析 ( B)量化评估 ( C)安全检测 ( D)安全评估分析 3 以下对于计算机病毒概念的描述哪个是正确的 ( A)计算机病毒只在单机上运行 ( B)计算机病毒是一个程序 ( C)计 算机病毒不一定具有恶意性 ( D)计算机病毒是一个文件 4 计算机病毒有哪几个生命周期 ( A)开发期

    2、,传染期,潜伏期,发作期,发现期,消化期,消亡期 ( B)制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期 ( C)开发期,传染期,爆发期,发作期,发现期,消化期 ( D)开发期,传染期,潜伏期,发作期 ,消化期,消亡期 5 关于 “ILOVEYOU”病毒描述正确的是 ( A) “ILOVEYOU”病毒属于宏病毒 ( B) “ILOVEYOU”病毒属于 PE病毒 ( C) “ILOVEYOU”病毒属于 脚本病毒 ( D) “ILOVEYOU”病毒属于 Java病毒 6 根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒 ( A) DOS病毒 ( B) Windows病毒 ( C)宏病毒

    3、 ( D)脚本病毒 ( E) Shockwave病毒 7 目前网络面临的最严重安全威胁是什么 ( A)捆绑欺骗 ( B)钓鱼欺骗 ( C)漏洞攻击 ( D)网页挂马 8 蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么 ( A)利用网络进行复制和传播 ( B)利用网络进行攻击 ( C)利用网络进 行后门监视 ( D)利用网络进行信息窃取 9 以下哪一种方式是入侵检测系统所通常采用的 ( A)基于网络的入侵检测 ( B)基于 IP的入侵检测 ( C)基于服务的入侵检测 ( D)基于域名的入侵检测 10 请问在 OSI模型中,应用层的主要功能是什么 ( A)确定使用网络中的哪条路

    4、径 ( B)允许设置和终止两个系统间的通信路径与同步会话 ( C)将外面的数据从机器特有格式转换为国际标准格式 ( D)为网络服务提供软件 11 代理服务技术最大的优点是对用户透明,并且隐藏真实 IP地址,同时解决合 法 IP地址不够用的问题。这种防火墙技术称为 ( A)包过滤技术 ( B)状态检测技术 ( C)代理服务技术 ( D)以上都不正确 12 哪种木马隐藏技术的特点是在没有增加新文件、不打开新的端口、没有生成新的进程的情况下进行危害 ( A)修改动态链接库加载 ( B)捆绑文件 ( C)修改文件关联 ( D)利用注册表加载 13 每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什

    5、么目的 ( A)破坏计算机系统 ( B)单纯的对某网页进行挂马 ( C)体现黑客的技术 ( D)窃取个人隐私信息 14 以下对于手机病毒描述正确的是 ( A)手机病毒不是计算机程序 ( B)手机病毒不具有攻击性和传染性 ( C)手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播 ( D)手机病毒只会造成软件使用问题,不会造成 SIM卡、芯片等损坏 15 关于病毒流行趋势 ,以下说法哪个是错误的 ( A)病毒技术与黑客技术日益融合在一起 ( B)计算机病毒制造者的主要目的是炫耀自己高超的技术 ( C)计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从

    6、心 ( D)计算机病毒的 编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具 16 以下关于 ARP协议的描述哪个是正确的 ( A)工作在网络层 ( B)将 IP地址转化成 MAC地址 ( C)工作在网络层 ( D)将 MAC地址转化成 IP地址 17 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是 ( A)采用随机连接序列号 ( B)驻留分组过滤模块 ( C)取消动态路由功能 ( D)尽可能地采用独立安全内核 18 在防火墙技术中,代理服务技术的最大优点是什么 ( A)透明性 (

    7、B)有限的连接 ( C)有限的性能 ( D)有限的应用 19 入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为 ( A)签名分析法 ( B)统计分析法 ( C)数据完整性分析法 ( D)数字分析法 20 “网银大盗 ”病毒感染计算机系统后,病毒发送者最终先实现什么目的 ( A)破坏银行网银系统 ( B)窃取用户信息 ( C)导致银行内部网络异常 ( D)干扰银行正常业务 21 什么是宏病毒 ( A)宏病毒会感染所有文件 ( B)宏病毒是一组指令 ( C)宏病毒只感染 Microsoftoffice的组件 ( D)宏病毒会自动运行,不需要随文档一起

    8、运行 22 实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块 ( A)隐藏模块 ( B)破坏模块 ( C)通信模块 ( D)控制模块 23 _协议试图通过对 IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问 VPN网的基础,可以在 Internet上创建出安全通道来。 ( A)安全 套接层协议( SecureSocketLayer) ( B)传输层安全协议( TransportLayerSecurity) ( C) IP-Sec协议 ( D) SSH协议 ( E) PGP协议 24 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是 ( A) P

    9、assword-BasedAuthentication ( B) Address-BasedAuthentication ( C) CryptographicAuthentication ( D) NoneofAbove 25 基于用户名和密码的身份鉴别的正确说法是 ( A)将容易记忆的字符串作密码,使得这个方法经不起攻击的考验 ( B)口令以明码的方式在网络上传播也会带来很大的风险 ( C)更为安全的身份鉴别需要建立在安全的密码系统之上 ( D)一种最常用和最方便的方法,但存在诸多不足 ( E)以上都正确 26 计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的 ( A)被

    10、感染计算机的软件环境 ; ( B)被感染计算机的系统类型 ; ( C)感染者本身的目的 ; ( D)病毒设计者的目的 27 以下哪一项不是入侵检测系统利用的信息 ( A)系统和网络日志文件 ( B)目录和文件中的不期望的改变 ( C)数据包头信息 ( D)程序执行中的不期望行为 28 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段 ( A)模式匹配 ( B)统计分析 ( C)完整性分析 ( D)密文分析 29 病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行 ( A)宏病毒 ( B)脚本病毒 ( C) Java病毒 ( D) Shoc

    11、kwave病毒 30 以下哪个不是公钥密码的优点 ( A)适应网络的开放性要求 ( B)密钥管理问题较为简单 ( C)可方便的实现数字签名和验证 ( D)算法复杂 31 蠕虫程序有 5个基本功能模块,哪个模块可实现建立自身多个副本功能 ( A)扫描搜索模块 ( B)攻击模式 ( C)传输模块 ( D)信息搜集模块 E.繁殖模块 32 在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能 ( A)筛选路由器 ( B)双网主机式 ( C)屏蔽主机式 ( D)屏蔽子网式 33 网络攻击的有效载体是什么 ( A)黑客 ( B)网络 ( C)病毒 ( D)蠕虫 34 以下对于入侵检测系统的解

    12、释正确的是 ( A)入侵检测系统有效地降低黑客进入网络系统的门槛入侵 ( B)检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统 ( C)入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统 ( D)入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等 35 特洛伊木马与远程控制软件的区别在于木马使用了什么技术 ( A)远程登录技术 ( B)远程控制技术 ( C)隐藏技术 ( D)监视技术 36 实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块 ( A)隐藏模块 ( B)破

    13、坏模块 ( C)通信模块 ( D)控制模块 37 信息安全评估标准将计算机系统的安全分为 4类,几个级别 ( A) 5 ( B) 6 ( C) 7 ( D) 8 38 是用什么方式可以有效地控制网络风暴? ( A)对网络数据进行加密 ( B)对网络从逻辑或物理上分段 ( C)采用动态口令 ( D)以上皆是 39 机房服务 器硬盘损坏验证属于信息安全风险中的那一类风险? ( A)应用风险 ( B)系统风险 ( C)物理风险 ( D)信息风险 二、多项选择题 下列各题的备选答案中,至少有一个是符合题意的,请选出所有符合题意的备选答案。 40 以下对于对称密钥加密说法正确的是 ( A)对称加密算法的

    14、密钥易于管理 ( B)加解密双方使用同样的密钥 ( C) DES算法属于对称加密算法 ( D)相对于非对称加密算法,加解密处理速度比较快 趋势认证信息安全专家( TSCP)模拟试卷 9答案与解析 一、单项选择题 下列各题的备选答案中 ,只有一个是符合题意的。 1 【正确答案】 B 2 【正确答案】 A 3 【正确答案】 B 4 【正确答案】 A 5 【正确答案】 C 6 【正确答案】 E 7 【正确答案】 D 8 【正确答案】 A 9 【正确答案】 A 10 【正确答案】 D 11 【正确答案】 C 12 【正确答案】 A 13 【正确答案】 D 14 【正确答案】 C 15 【正确答案】 B

    15、 16 【正确答案】 B 17 【正确答案】 D 18 【正确答案】 A 19 【正确答案】 A 20 【正确答案】 B 21 【正确答案】 B 22 【正确答案】 C 23 【正确答案】 C 24 【正确答案】 B 25 【正确答案】 E 26 【正确答案】 D 27 【正确答案】 C 28 【正确答案】 D 29 【正确答案】 A 30 【正确答案】 D 31 【正确答案】 E 32 【正确答案】 B 33 【正确答案】 C 34 【正确答案】 B 35 【正确答案】 C 36 【正确答案】 D 37 【正确答案】 C 38 【正确答案】 B 39 【正确答案】 C 二、多项选择题 下列各题的备选答案中,至少有一个是符合题意的,请选出所有符合题意的备选答案。 40 【正确答案】 B,C,D


    注意事项

    本文([实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷9及答案与解析.doc)为本站会员(inwarn120)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开