[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷7及答案与解析.doc
《[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷7及答案与解析.doc》由会员分享,可在线阅读,更多相关《[实用职业技能类试卷]趋势认证信息安全专家(TSCP)模拟试卷7及答案与解析.doc(17页珍藏版)》请在麦多课文档分享上搜索。
1、趋势认证信息安全专家( TSCP)模拟试卷 7及答案与解析 一、单项选择题 下列各题的备选答案中,只有一个是符合题意的。 1 通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术 _ ( A)实时扫描 ( B)完整性扫描 ( C)启发式扫描 ( D)内容扫描 2 以下关于混合加密方式说法正确的是 ( A)采用公开密钥体制进行通信过程中的加解密处理 ( B)采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 ( C)采用对称密钥体制对对称密钥体 制的密钥进行加密后的通信 ( D)采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解
2、密处理速度快的双重优点 3 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是 ( A)路由器 ( B)一台独立的主机 ( C)交换机 ( D)网桥 4 以下那些属于系统的物理故障 ( A)硬件故障与软件故障 ( B)计算机病毒 ( C)人为的失误 ( D)网络故障和设备环境故障 5 可以通过哪种安全产品划分网络结构,管 理和控制内部和外部通讯 ( A)防火墙 ( B) CA中心 ( C)加密机 ( D)防病毒产品 6 IPSec协议是开放的 VPN协议。对它的描述有误的是 ( A)适应于向 IPv6迁移 ( B)提供在网络层上
3、的数据加密保护 ( C)支持动态的 IP地址分配 ( D)不支持除 TCP/IP外的其它协议 7 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是 ( A)客户认证 ( B)回话认证 ( C)用户认证 ( D)都不是 8 请问以下哪个不是计算机病毒的不良特征 ( A)隐蔽性 ( B)感染性 ( C)破坏性 ( D)自发性 E.表现性 9 根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件 ( A) MicrosoftWord ( B) MicrosoftBasic ( C) MicrosoftExcel ( D) VisualBasic 10 指在
4、公司总部和远地雇员之间建立的 VPN是什么类型的 VPN ( A)内部网 VPN ( B)远程访问 VPN ( C)外联网 VPN ( D)以上皆有可能 11 以下哪个不属于完整的病毒防护安全体系的组成部分 ( A)人员 ( B)技术 ( C)流程 ( D)设备 12 按趋势科技的病毒命名规则,以下哪个病毒是木马病毒 ( A) Worm_downad.dd ( B) Troj_generic.apc ( C) Tspy_qqpass.ajr ( D) Bkdr_delf.hko 13 哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的 ( A)网络型安全漏洞评估产品 ( B
5、)主机型安全漏洞评估产品 ( C)数据库安全漏洞评估产品 ( D)以上皆是 14 按感染对象分类, CIH病毒 属于哪一类病毒 ( A)引导区病毒 ( B)文件型病毒 ( C)宏病毒 ( D)复合型病毒 15 哪个信息安全评估标准给出了关于 IT安全的保密性、完整性、可用性、审计性、认证性、可靠性 6个方面含义,并提出了以风险为核心的安全模型 ( A) ISO13335标准 ( B) BS7799标准 ( C) AS/NZS4360: 1999标准 ( D) OCTAVE( OperationallyCriticalThreat,Asset,andVulnerability Evaluatio
6、n) 16 世界上第一个病毒 CREEPER(爬行者)出现在哪一年 ( A) 1961 ( B) 1971 ( C) 1977 ( D) 1980 17 正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序 1A.电源开启自检过程。 3B.引导程序载入过程。 6C.用户登录过程。 7D.即插即用设备的检测过程 4E.检测和配置硬件过程 2F.初始化启动过程 5G.内核加载过程 ( A) ABCDEFG ( B) AFGCEDB ( C) AFBEGCD ( D) DEGACFB 18 什么是网页挂马 ( A)攻击者通过在正常的页面中(通常是网站的主 页)插入一段代码。浏览者在打开该页面的
7、时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机 ( B)黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高 ( C)把木马服务端和某个游戏 /软件捆绑成一个文件通过 QQ/MSN或邮件发给别人,或者通过制作 BT木马种子进行快速扩散 ( D)与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到 Windows的系统文件夹中,并 向注册表添加键值,保证它在启动时被执行。 19 安全模型简称 MDPRR,有关 MDPRR正确的是 ( A) man
8、yMdetectionDprotectPrecoveryRreactionR ( B) managementMdetectionDpeoplePrecoveryRreactionR ( C) manMdetectionDprotectPredoRreactionR ( D) managementMdetectionDprotectPrecoveryRrelayR ( E) managementMdetectionDprotectPrecoveryRreactionR 20 数据保密性指的是 ( A)保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 ( B)提供连接实体身份的鉴别 (
9、C)防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 ( D)确保数据数据是由合法实体发出的 21 黑客利用 IP地址进行攻击的方法有 ( A) IP欺骗 ( B)解密 ( C)窃取口令 ( D)发送病毒 22 以下哪一项属于基于主机的入侵检测方式的优势 ( A)监视整个网段的通信 ( B)不要求在大量的主机上安装和管理软件 ( C)适应交换和加密 ( D)具有更好的实时性 23 按明文形态划分,对两个离散电平构成 0、 1二进制关系的电报信息加密的密码是什么密码 _ ( A)离散型密码 ( B)模拟型密码 ( C)数字型密码 ( D)非对称式密码 24 以下对
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实用 职业技能 试卷 趋势 认证 信息 安全 专家 TSCP 模拟 答案 解析 DOC
