[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷1及答案与解析.doc
《[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷1及答案与解析.doc》由会员分享,可在线阅读,更多相关《[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷1及答案与解析.doc(18页珍藏版)》请在麦多课文档分享上搜索。
1、趋势认证信息安全专家( TSCP)模拟试卷 1及答案与解析 一、单项选择题 下列各题的备选答案中,只有一个是符合题意的。 1 对计算机网络的最大威胁是什么? ( A)黑客攻击 ( B)计算机病毒的威胁 ( C)企业内部员工的恶意攻击 ( D)企业内部员工的恶意攻击和计算机病毒的威胁 2 安全的网络必须具备哪些特征? ( A)保密性 ( B)完整性 ( C)可用性 ( D)可控性 ( E)以上都正确 3 网络安全漏洞可以分为各个等级, A级漏洞表示? ( A)允许本地用户提高访问权限,并可能使其获得系 统控制的漏洞 ( B)允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 ( C)允许用户中断、
2、降低或阻碍系统操作的漏洞 ( D)以上都不正确 4 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做 _。 ( A)邮件病毒 ( B)邮件炸弹 ( C)特洛伊木马 ( D)逻辑炸弹 5 什么是计算机病毒? ( A)它是一种生物病毒 ( B)它具有破坏和传染的作用 ( C)它是一种计算机程序 ( D) B和 C 6 计算机病毒的特征 ( A)隐 蔽性 ( B)潜伏性,传染性 ( C)破坏性 ( D)可触发性 ( E)以上都正确 7 文件型病毒传染的对象主要是 _类文件 . ( A) .EXE和 .WPS ( B) .COM和 .EXE (
3、 C) .WPS ( D) .DBF 8 计算机病毒的传染性是指计算机病毒可以 _ ( A)从计算机的一个地方传递到另一个地方 ( B)传染 ( C)进行自我复制 ( D)扩散 9 病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏 ,这说明计算机病毒具有 _。 ( A)隐 蔽性 ( B)潜伏性 ( C)破坏性 ( D)可触发性 10 在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为 _。 ( A)身份验证 ( B)数据保密 ( C)数字签名 ( D)哈希( Hash)算法 ( E)数字证书 11 有关
4、数字证书的说法,哪一个正确。 ( A)数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等 ( B)数字证书相当于电子化的身份证明,应有值得信赖的 颁证机构( CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请 ( C)数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请 ( D)数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等 ( E)数字证书相当于电子化的
5、身份证明,应有值得信赖的颁证机构( CA机构)的数字签名,只能向一家公共的办证机构申请。 12 _协议试图通过 对 IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问 VPN网的基础,可以在 Internet上创建出安全通道来。 ( A)安全套接层协议( SecureSocketLayer) ( B)传输层安全协议( TransportLayerSecurity) ( C) IP-Sec协议 ( D) SSH协议 ( E) PGP协议 13 IP-Sec协议有两种模式 ,其中透明模式是指 _。 ( A)把 IP-Sec协议施加到 IP数据包上,但不改变数据包原来的数据头 ( B
6、)把数据包的一切内容都加密(包括数据头 ),然后再加上一个新的数据头 ( C)把数据包的一切内容都加密(包括数据头),数据头不变 ( D)把 IP-Sec协议施加到 IP数据包上,然后再加一个新的数据头 14 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做 _。 ( A)比较法 ( B)特征字的识别法 ( C)搜索法 ( D)分析法 ( E)扫描法 15 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可 以与这台主机进行通信,防火墙外面的系统( Intern
7、et上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信 ,这是 _的防火墙。 ( A)屏蔽主机式体系结构 ( B)筛选路由式体系结构 ( C)双网主机式体系结构 ( D)屏蔽子网( ScreenedSubNet)式体系结构 16 高安全性的防火墙技术是 _。 ( A)包过滤技术 ( B)状态检测技术 ( C)代理服务技术 ( D)以上都不正确 17 _分析法实际上是一个模板匹配操作,匹配的一方是系统设置情 况和用户操作动作,一方是已知攻击模式的签名数据库。 ( A)签名分析法 ( B)统计分析法 ( C)数据完整性分析法 ( D)以上都正确 18 入侵监测系统的优点 ,
8、正确的是 _。 ( A)能够使现有的安防体系更完善 ( B)能够更好地掌握系统的情况 ( C)能够追踪攻击者的攻击线路,能够抓住肇事者 ( D)便于建立安防体系 ( E)以上都正确 19 以下有关企业防病毒观念最准确的是? ( A)与其亡羊补牢,不如未雨绸缪 ( B)发现病毒立即杀掉 ( C)拥有最新的防毒防黑软件 ( D)拥有先进 的防火墙软件 ( E)建立 VPN通道 20 漏洞评估的最主要的优点 _。 ( A)适时性 ( B)后验性 ( C)预知性 ( D)以上都不正确 21 通常认为安防体系的最薄弱的环节是 _。 ( A)人 ( B)技术 ( C)制度 ( D)产品 22 _是建立安防
9、体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。 ( A)安全风险分析 ( B)网络系统现状 ( C)安全需求与目标 ( D)安全方案设计 ( E)安全解决方案 23 安全模型简称 MDPRR,有关 MDPRR正确的是 _。 ( A) many M detection D protect P recovery R reaction R ( B) management M detection D people P recovery R reaction R ( C) man M detection D protect P
10、redo R reaction R ( D) management M detection D protect P recovery R relay R ( E) management M detection D protect P recovery R reactionR 24 Emails can contains script viruses which automatically executes when you read the email. ( A)真 ( B)假 25 What type of malware is usually a destructive program t
11、hat is not able to infect other files and comes concealed in software that not only appears harmless, but is also particularly attractive to the unsuspecting user (such as a game) ( A) Joke Programs ( B) Trojan Horse ( C) Macro Viruses ( D) Windows Viruses 26 What type of malware have the purpose of
12、 controlling computers remotely and to exploit some backdoors in some systems? ( A) Joke Programs ( B) Remote Viruses ( C) Virus Droppers ( D) Net Hack Programs 27 Emails can contains script viruses which automatically executes when you read the email. ( A)真 ( B)假 28 I found some viruses on my HD fi
13、le and the virus name listed of the form: “PE_XXXX“. What are these viruses ( A) Trojan house virus, they cant infect, can only damage ( B) Word95 macro virus ( C) Windows95,98 virus(32bit) ( D) No damage and doesnt infect, only shows some dialog or message 29 I found some viruses on my HD file and
14、the virus name listed of the form: “W97M_XXXX“. What are these viruses ( A) Trojan house virus, they cant infect, can only damage ( B) Word97 macro virus ( C) Excel97 macro virus ( D) Windows31 virus (16bit) 30 I found some viruses on my HD file and the virus name listed of the form: “VBS_XXXX“. Wha
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实用 职业技能 试卷 趋势 认证 信息 安全 专家 TSCP 模拟 答案 解析 DOC
