[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷10及答案与解析.doc
《[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷10及答案与解析.doc》由会员分享,可在线阅读,更多相关《[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷10及答案与解析.doc(18页珍藏版)》请在麦多课文档分享上搜索。
1、趋势认证信息安全专家( TSCP)模拟试卷 10及答案与解析 一、多项选择题 下列各题的备选答案中,至少有一个是符合题意的,请选出所有符合题意的备选答案。 1 以下关于包过滤技术与代理技术的比较,正确的是 ( A)包过滤技术的安全性较弱,代理服务技术的安全性较高 ( B)包过滤不会对网络性能产生明显影响 ( C)代理服务技术会严重影响网络性能 ( D)代理服务技术对应用和用户是绝对透明的 2 信息安全的 CIA模型指的是以下哪三个信息安全中心目标 ( A)保密性 ( B)完整性 ( C)可用性 ( D) 可控性 3 网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征 (
2、 A)体系化 ( B)控制化 ( C)主观化 ( D)智能化 4 脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题 ( A)是否具有针对网络和系统的扫描系统 ( B)产品的数据精确性 ( C)产品的扫描能力 ( D)产品的评估能力 ( E)产品的漏洞修复能力及报告格式 5 相对于对称加密算法,非对称密钥加密算法 ( A)加密数据的速率较低 ( B)更适合于现有网络中对所传输数据( 明文)的加解密处理 ( C)安全性更好 ( D)加密和解密的密钥不同 6 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略 ( A)允许从内部站点访问 Internet而不
3、允许从 Internet访问内部站点 ( B)没有明确允许的就是禁止的 ( C)没有明确禁止的就是允许的 ( D)只允许从 Internet访问特定的系统 7 漏洞评估技术具有哪些主要优点 ( A)预知性 ( B)精确性 ( C)重点防护 ( D)技术成熟 8 请问计算机病毒的传播途径有哪些 ( A)系统漏洞 ( B) P2P共享软件 ( C)即时通信软件 ( D)网络共享 E.电子邮件 9 以下关于节点加密的描述,哪些是正确的 ( A)节点加密是对传输的数据进行加密,加密对用户是透明的 ( B)节点加密允许消息在网络节点以明文形式存在 ( C)节点加密的过程使用的密钥与节点接收到的信息使用的
4、是相同的密钥 ( D)节点加密要求报头和路由信息以明文形式传输 10 一个好的入侵检测系统应具有哪些特点 ( A)不需要人工干预 ( B)不占用大量系统资源 ( C)能及时发现异常行为 ( D)可灵活定制用户需求 11 信息安全漏洞主要表现在以下几个方面 ( A)非法用户得以获得访问权 ( B)系统存在安全方面的脆弱性 ( C)合法用户未经授权提高访问权限 ( D)系统易受来自各方面的攻击 12 在信息安全中,最常用的病毒稳蔽技术有哪几种 ( A) Hook挂钩机制 ( B)修改注册表 ( C)修改内存指针地址 ( D)以上都不是 13 系统被安装 Spywarer后,会出现哪些症状 ( A)
5、系统可能无缘无故的挂起并死机 ( B)发现浏览器的工具栏出现了新的用户并不清楚的按钮 ( C)运行时显示广告条的应用程 序 ( D)计算机的音频视频设备不能使用 14 垃圾邮件对于企业或个人的危害性体现在哪些方面 ( A)对计算机系统造成破坏 ( B)造成邮件服务器负载过重 ( C)消耗带宽和网络存储空间 ( D)不会影响个人的正常工作 15 IPSec采取了哪些形式来保护 ip数据包的安全 ( A)数据源验证 ( B)完整性校验 ( C)数据内容加密 ( D)防重演保护 16 关于 “云安全 ”技术,哪些描述是正确的 ( A) “云安全 ”技术是应对病毒流行和发展趋势的有效和必然选择 ( B
6、) “云安全 ”技术是 “云计 算 ”在安全领域的应用 ( C) “云安全 ”将安全防护转移到了 “云 ”,所以不需要用户的参与 ( D) Web信誉服务是 “云安全 ”技术应用的一种形式 17 趋势科技 “云安全 ”体系结构主要由以下哪几个部分组成 ( A)智能威胁收集系统 ( B)计算 “云 ” ( C)服务 “云 ” ( D)安全子系统 18 以下哪些不是网络型漏洞扫描器的功能 ( A)重要资料锁定 ( B)阻断服务扫描测试 ( C)专门针对数据库的漏洞进行扫描 ( D)动态式的警讯 19 针对安全评估可以采用一系列技术措施以保证评估过程的接 口统一和高效,主要包括哪些技术 ( A)数据
7、采集和分析 ( B)量化评估 ( C)安全检测 ( D)安全评估分析 20 包过滤技术的优点有哪些 ( A)对用户是透明的 ( B)安全性较高 ( C)传输能力较强 ( D)成本较低 21 “网络钓鱼 ”的主要伎俩有哪些 ( A)发送电子邮件,以虚假信息引诱用户中圈套 ( B)建立假冒网站,骗取用户账号密码实施盗窃 ( C)利用虚假的电子商务进行诈骗 ( D)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 ( E)利用用户弱口令等漏洞破解、猜测用户帐 号和密码 22 即时通信病毒的传播主要利用的是哪些工具 ( A) QQ ( B) MSN ( C)网络泡泡 ( D)雅虎通 23 防火墙的构
8、建要从哪些方面着手考虑 ( A)体系结构的设计 ( B)体系结构的制订 ( C)安全策略的设计 ( D)安全策略的制订 ( E)安全策略的实施 24 广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些 ( A) SDLC协议和 HDLC( High-LevelDataLinkControl)高层数据链路协议 ( B) FrameRelay(帧中继 ) ( C) PPP( Point-to-PointProtocol,点到点协议) ( D) ISDN(综合业务数字网协议) ( E) ADSL(非对称数字用户线) 25 木马的隐藏技术可以利用操作系统的哪些方面实现 ( A)任务管
9、理器 ( B)端口 ( C)任务栏 ( D)系统文件加载 ( E)注册表 26 加密的强度主要取决于 ( A)算法的强度 ( B)密钥的保密性 ( C)明文的长度 ( D)密钥的强度 27 VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢 ( A)可以 缩小广播范围,控制广播风暴的发生 ( B)可以基于端口、 MAC地址、路由等方式进行划分 ( C)可以控制用户访问权限和逻辑网段大小,提高网络安全性 ( D)可以使网络管理更简单和直观 28 蠕虫有自己特定的行为模式,通常分为哪几个步骤 ( A)搜索 ( B)攻击 ( C)复制 ( D)破坏 29 在通信过程中,只采用数字签名
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实用 职业技能 试卷 趋势 认证 信息 安全 专家 TSCP 模拟 10 答案 解析 DOC
