tcsp模拟考卷(四)

上传人:正** 文档编号:35324479 上传时间:2018-03-14 格式:DOC 页数:8 大小:56KB
返回 下载 相关 举报
tcsp模拟考卷(四)_第1页
第1页 / 共8页
tcsp模拟考卷(四)_第2页
第2页 / 共8页
tcsp模拟考卷(四)_第3页
第3页 / 共8页
tcsp模拟考卷(四)_第4页
第4页 / 共8页
tcsp模拟考卷(四)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《tcsp模拟考卷(四)》由会员分享,可在线阅读,更多相关《tcsp模拟考卷(四)(8页珍藏版)》请在金锄头文库上搜索。

1、TCSPTCSP 模拟考卷(四)模拟考卷(四)一、单选题。1. 对没有 100%安全的网络误解的是_。 A.安全工作要适可而止,差不多就行了 B.安防工作永远是风险、性能、成本之间的折衷 C.要有正确的安全意识,对员工的安全教育必须持之以恒 D.安防工作是循序渐进、不断完善的过程 E.安防系统需要不断的变化和调整 标准答案:a2. 最大的优点是对用户通明,并且隐藏真实 IP 地址,同时解决合法 IP 地址不够用的问题。 这种防火墙技术称为_。 A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 标准答案:c3. 下面有关入侵检测系统的说法,哪个不正确。 A.主要是监控网络和计

2、算机系统是否出现被入侵或滥用的征兆 B.假如说防火墙是一幢大楼的门锁,那入侵监测系统就是这幢大楼里的监视系统 C.IDS 系统以前台进程的形式运行 D.能防备内部人员的攻击 标准答案:c4. 通信主机必须是经过授权的,要有抵抗地址冒认(IP Spoofing)的能力,这说明 VPN 具有_功能。 A.保证通道的机密性 B.保证数据的完整性 C.保证数据的真实性 D.提供动态密钥交换功能 E.提供安全防护措施和访问控制 标准答案:c5. 以下有关企业防病毒观念最准确的是? A.与其亡羊补牢,不如未雨绸缪 B.发现病毒立即杀掉 C.拥有最新的防毒防黑软件 D.拥有先进的防火墙软件 E.建立 VPN

3、 通道 标准答案:a6. 以下有关企业病毒防护,正确的观念有哪些? A.与其亡羊补牢,不如未雨绸缪 B.领导重视 C.员工的病毒防范意识 D.防、杀结合 E.以上都正确 标准答案:e7. 网络安全漏洞可以分为各个等级,A 级漏洞表示? A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 标准答案:b8. 有关数字证书的说法,哪一个正确。 A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号, 证书颁发者的数字签名,证书的有效期限等 B.数字证

4、书相当于电子化的身份证明,应有值得信赖的颁证机构(CA 机构)的数字签名, 可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请 C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机 构申请,也可以向运转在企业内部的证书服务器申请 D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的 名称,证书的序列号,证书的有效期限等 E.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA 机构)的数字签名, 只能向一家公共的办证机构申请。 标准答案:b9. _协议试图通过对 IP 数据包进行加密,从根本上解决因特网的安全问题

5、。同时 又是远程访问 VPN 网的基础,可以在 Internet 上创建出安全通道来。 A.安全套接层协议(Secure Socket Layer) B.传输层安全协议(Transport Layer Security) C.IP-Sec 协议 D.SSH 协议 E.PGP 协议 标准答案:c10. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到 两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet 上的 系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是 _的防火墙。 A.屏蔽主机式体系结构 B.筛选路由式

6、体系结构 C.双网主机式体系结构 D.屏蔽子网(Screened SubNet)式体系结构 标准答案:c11. 黑客搭线窃听属于哪一类风险? A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确 标准答案:b12. 对信息的传播及内容具有控制能力的特性是指信息的? A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确 标准答案:d13. 网络安全漏洞可以分为各个等级,B 级漏洞表示? A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 标准答案

7、:a14. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到 两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet 上的 系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是 _的防火墙。 A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网(Screened SubNet)式体系结构 标准答案:c15. 下列说法正确的是_。 A.对安全防护工作重视的领导是安防工作顺利推进的主要动力 B.有强烈安全防护意识的员工是企业安防体系得以切实落实的基础 C.先进的技术+完善的管理 D.好的

8、安防体系是人、制度、技术的结合 E.以上都正确 标准答案:e16. 攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路 上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受, 诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于_? A.通过网络监听 B.Ip 地址欺骗 C.口令攻击 D.特洛伊木马 标准答案:b17. 相对于单机病毒,网络病毒有何特点。 A.破坏性强 B.传播性强,针对性强 C.传染方式多 D.扩散面广,消除难度大 E.以上都正确 标准答案:e18. Internet 网上的许多服务是不安全的,防火墙是这些服务的“交通警察

9、“,它仅仅允许“ 认可“和符合规则的服务通过,这是指防火墙具有: A.控制对网点的访问和封锁网点信息的泄露的优点 B.能限制被保护子网的泄露的优点 C. 具有审计作用 D.能强制安全策略 E.以上都不正确 标准答案:d19. 通常被认为安防体系的基础的是_。 A.人 B.技术 C.制度 D.产品 标准答案:c20. 网络攻击的发展趋势是什么 ,请选择最佳答案? A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 标准答案:a21. _病毒的代码会抢在正常启动程序之前执行,进行传播,并对系统造成破坏。 A.文件型病毒 B.Scrpt 病毒 C.JAVA 病毒 D.宏

10、病毒 E.启动型病毒 标准答案:e22. 当一个数据传输通道的两个端点被认为是可信的时候,可以选择_解决方案。安全 性主要在于加强两个 VPN 服务器之间加密和认证的手段。 A.远程访问 VPN B.内部网 VPN C.外联网 VPN D.以上都不正确 标准答案:b23. 下列说法正确的是_。 A.建立多层次的安全防护体系 B.有针对性单一的安全防护体系 C.技术是最重要的 D.安防工作是一个产品 标准答案:a24. 当一个数据传输通道的两个端点被认为是可信的时候,可以选择_解决方案。安 全性主要在于加强两个 VPN 服务器之间加密和认证的手段。 A.远程访问 VPN B.内部网 VPN C.

11、外联网 VPN D.以上都不正确 标准答案:b25. Which of the following is the minimum requirement to upgrade to PC-cillin 2002? A.At least Pentium 300 MHZ and 64 MB of RAM if using Windows 2000/XP B.At least Pentium 166 MHZ and 128 MB of RAM if using Windows 2000/XP C.At least 128 MB of RAM if using WinXP D.At least 64

12、MB of RAM if using WinXP E.At least 32 MB of RAM if using WinXP 标准答案:c 题目解析:If Windows XP is used then at least 128 MB of RAM is required.26. One of the new features added to PC-cillin 2003 is the Outbreak Alert. What does this feature provide? A.It alerts the user that there has been multiple virus

13、 detected on your PC within a defined period of time B.It is a active service that informs user in advance when a serious virus outbreak is occurring C.It alerts the user if it detects a virus spreading through network drives D.It alerts the user if it detects someone trying to hack into your system

14、 E.It is just the customized version of the standard alert 标准答案:a 题目解析:It alerts the user of multiple virus attacks within a given period of time.27. Which statement of W97m_Melissa virus is correct? A.This virus will format your hardisk B.The virus will access the Outlook client address book and se

15、nd to each recipient in the address book (50 recipients) a new email C.This virus can be activated if the email is viewed through the “Preview Pane.“ In Microsoft Outlook, it can be activated automatically if the infected mail is “opened.“ D.It comes in the form of a Windows PE executable called pre

16、ttyorg.exe, via email and works under Windows 95/98/NT. It is a memory resident program that sends itself to all users in the address book of the infected computer 标准答案:b28. I found some viruses on my HD file and the virus name listed of the form: “Troj_XXXX“. What are these viruses A.Trojan house virus, they cant infect, can only damage B.Word95 macro virus C.Windows95,98 vi

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号