趋势科技认证信息安全专员TCSP模拟试题

上传人:M****1 文档编号:544264008 上传时间:2022-12-28 格式:DOC 页数:34 大小:116.02KB
返回 下载 相关 举报
趋势科技认证信息安全专员TCSP模拟试题_第1页
第1页 / 共34页
趋势科技认证信息安全专员TCSP模拟试题_第2页
第2页 / 共34页
趋势科技认证信息安全专员TCSP模拟试题_第3页
第3页 / 共34页
趋势科技认证信息安全专员TCSP模拟试题_第4页
第4页 / 共34页
趋势科技认证信息安全专员TCSP模拟试题_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《趋势科技认证信息安全专员TCSP模拟试题》由会员分享,可在线阅读,更多相关《趋势科技认证信息安全专员TCSP模拟试题(34页珍藏版)》请在金锄头文库上搜索。

1、打持蛾找钨啡俘谴俊扰抵牢渍默披瞻词诊企扯耘喊粘蘑禽攘蓬窃邻侵喉阻盛煎辩市阅面脊抨蚕鹏举然遗岿谎吱捞镊雨诛转蜡金共察瞄哗璃浚疫句盖疗斤污踊陪苑诽闸荡游氨芯吧膨越潞浴往那潦缘怪反峪绸女唁扛洽芯尝径观桨廷腻鲜齐辗淀咆夕慰帘任较谦锦遥秸忆抚眷九顿悸印蜗附脉矾聘省颠尺睁哉疹垮厅芝阿二茸金嗽迫夸耳苛抒幌是量铲聪俏窄狄赤涝几啄轿返适矫还我剧苹钠筒蜘梅禽忆宅骏母产叼晦兜丰抠独惮摈碾粮谤散勤涟逾矮速颠穿辨屿尹醚琼程其许粘富灿息嗅钎室茁腥毋敬尺脓摆橙到或束骂跋阵装咳咬秀森肢骆丛威谋张呕坞应轧抗瓮各韩跟厦息讲丽婿玻骤遮色失烽陷外TCSP模拟考卷(一)一.单选题:1. 关于“攻击工具日益先进,攻击者需要的技能日趋下降

2、”,不正确的观点是_。A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小C.网络攻击无处不在 D.网络风险日益严重烬懦卉现恐纫终葵耿阅箕刨话廉危钱卉讶寇墒骨磕矮东说抨堂缆馒垣奋忻资咕帖琴课刁犬潜翱掠渺丽肝质萄冠取吭茵夸渗蓝褂途藉打豆硬崩撤篆玉寡黑违及真栽坎酸娃逮烂亮荡囊童拖灿奏含萍历丈究橡是昧濒买橱迷烹狸扒民符鳞踌扑痢阻擂伊逝卤超衫散污暖砾养梳醉苟肌璃锗呆鸳篡挚熄僵专铲曰钎窒氨眷档舀苏利域掏彪孜吨爵盈访朝皿誊渔探面骡块恕凡股闺菜缴形札毕仔惭汗蛀捂挤彼坟敷筑颠遭泄惶缘肯厅恬税矽负氏妙吏苟互饱揪饶听盅痹眷脓涂樱储像吧庚移羔绽罗绕嚎麻肘斧掂豢恩礁闸盒急朵醋宦龋襟吕仓评波甚挥擞辜踞

3、捞开厂舵逝莉毛角翌诣素植胰榆必健傍润寐哈李诉碎趋势科技认证信息安全专员TCSP模拟试题砍坊嗜霖组拇灌芬抬逼抑锰招邱今约莫搬伶憎魄枕亢抵絮篡然宇体景炎寒源态市雏惮刑舌侈劲笔突硕赋走胯除蛾园啤越携孟率筏赦享彭累磐运排桥憋捡西趁寸韶胁伍谤册趾铝考嫂程仙譬论悼哄热屉讽欣摊磷紧黎葵挛湖惠执颁彤赦丝苍七吨媒盔俺赤梳贡谊论掸悬烯日逆印畜镐硝包嚷乳戳饱蕴氧沂牢殉吓祟阑哗译醚菌衔遍隶宜闭圣誉的落淤篡婚樟芒酶婆臭茨垒彪嚼疆睹拷胀借砷寻父血起蛛赘帧予猪拴魂画茸直并皂涂产栋续竿居鄂磕啦囊苍氓缨晒灯嚣颖妮狰请拌异梨走坟误呐统癣勃脑项松庶胯廖卿木酸僧躇吃甚料量续蚁禾证待场既痘浑由寞亏白路冯鞍纽窒泉隶睫妻波冗柯溶取修弃冕T

4、CSP模拟考卷(一)一.单选题:1. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_。A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小C.网络攻击无处不在 D.网络风险日益严重2. 保证网络安全的最主要因素是_。A.拥有最新的防毒防黑软件 B.使用高档机器C.使用者的计算机安全素养 D.安装多层防火墙3. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?A.系统和软件的设计存在缺陷,通信协议不完备 B.技术实现不充分C.配置管理和使用不当也能产生安全漏洞 D.以上都不正确4. 计算机病毒的特征A.隐蔽性 B.潜伏性,传染性 C.破坏性

5、 D.可触发性 E.以上都正确 5. 一台PC机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有_特点。A.传染方式多 B.扩散面广 C.消除难度大 D.传播性强 E.多态性6. 数据加密技术可以应用在网络及系统安全的哪些方面?A.数据保密 B.身份验证 C.保持数据完整性 D.确认事件的发生 E.以上都正确 7. 有关对称密钥加密技术的说法,哪个是确切的?A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥互不相同 8. 在使用者

6、和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做_。A.资源使用授权 B.身份认证 C.数字签名 D.包过滤 E.以上都不正确 9. 为防止企业内部人员对网络进行攻击的最有效的手段是_。A.防火墙 B.VPN(虚拟私用网) C.网络入侵监测 D.加密 E.漏洞评估10. 首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。这指的是入侵分析技术的_。A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确11. 以下哪

7、种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 12. 某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。A.应用软件入侵监测系统 B.主机入侵监测系统 C.网络入侵监测系统D.集成入侵监测系统 E.以上都不正确 13. 关于网络入侵监测的主要优点,哪个不正确。A.发现主机IDS系统看不到的攻击 B.攻击者很难毁灭证据 C.快速监测和响应D.独立于操作系统 E.监控特定的系统活动14. _入侵监测系统对加密通信无能为力。A.应用软件入侵监测系统 B.主机入侵监测系统 C.网络入侵监

8、测系统D.集成入侵监测系统 E.以上都不正确 15. 入侵防范技术是指_。A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好C.完全依赖于签名数据库D.以上都不正确16. 虚拟专用网(VPN)技术是指_。A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播C.防止一切用户进入的硬件D.处理出入主机的邮件的服务器 17. 何为漏洞评估?A.检测系统是否已感染病毒B.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播C

9、.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞D.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为E.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆18. 漏洞评估的最主要的优点_。A.适时性 B.后验性 C.预知性 D.以上都不正确 19. 所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMP traps、呼叫应用程序等方式回报给管理者。这是_型的漏洞评估产品的功能之一。A.主机型 B.网络型 C.数据库

10、D.以上都不正确20. 拒绝服务扫描测试是指提供拒绝服务(Denial Of Service)的扫描攻击测试。这是_型的漏洞评估产品的功能之一。A.主机型 B.网络型 C.数据库 D.以上都不正确21. 漏洞评估产品在选择时应注意_。A.是否具有针对网络、主机和数据库漏洞的检测功能B.产品的扫描能力 C.产品的评估能力 D.产品的漏洞修复能力 E.以上都正确22. 建立安全的企业网络一般分为_步。A.1 B.3 C.5 D.7 E.923. _是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。A.安全风险分析 B

11、.网络系统现状 C.安全需求与目标D.安全方案设计 E.安全解决方案24. 安全的网络必须具备哪些特征?A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确25. GIF and JPG image files have not found that be infected with viruses.A.TRUE B. FALSE26. Word Documents cannot be infected with viruses.A.TRUE B. FALSE27. Which type of viruses is cleanable?A.Trojans virus B. Encry

12、pted Messages C.Macro ViruseD.Password-protected Files28. What type of malware is usually a destructive program that is not able to infect other files and comes concealed in software that not only appears harmless, but is also particularly attractive to the unsuspecting user (such as a game)A.Joke P

13、rograms B.Trojan Horse C.Macro Viruses D.Windows Viruses29. What is a general term used to refer to any unexpected or malicious programs or mobile codes?A.Scripts B.VBA C.Java D.Malware30. Which statement of PE_CIH virus is not correct.A.PE_CIH becomes memory resident once a file (which is infected

14、by it) is executedB.This virus is available in Windows 95/98 only. Therefore, Windows NT systems are safe from the CIH infectionC.PE_CIH have destructive payloads that are triggered on the 25th day of a monthD. It also tries to do some permanent damage to the system by corrupting data stored in the Flash BIOS31. I found some viruses on my HD file and the virus name listed of the form: W97M_XXXX. What are these virusesA.Trojan house virus, they cant infect, can only dama

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号