认证考试TCSP练习题252道含答案

2026/1/14 11:02:02

61. 哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的

A.网络型安全漏洞评估产品

B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品 D.以上皆是 (标准答案:A)

62. 按感染对象分类,CIH病毒属于哪一类病毒

A.引导区病毒 B.文件型病毒 C.宏病毒 D.复合型病毒 (标准答案:B)

63. 哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个

方面含义,并提出了以风险为核心的安全模型

A.ISO13335标准 B.BS7799标准 C.AS/NZS 4360:1999标准

D.OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) (标准答案:A)

64. 世界上第一个病毒CREEPER(爬行者)出现在哪一年

A.1961 B.1971 C.1977 D.1980 (标准答案:B)

65. 正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序

1 A. 电源开启自检过程。 3 B. 引导程序载入过程。 6 C. 用户登录过程。

7 D. 即插即用设备的检测过程 4 E. 检测和配置硬件过程

2 F. 初始化启动过程 5 G. 内核加载过程

A.A B C D E F G B.A F G C E D B C.A F B E G C D C.D E G A C F B (标准答案:C)

66. 什么是网页挂马

A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。 (标准答案:A)

67. 安全模型简称MDPRR,有关MDPRR正确的是

A.many——M detection——D protect——P recovery——R reaction——R

B. management——M detection——D people——P recovery——R reaction——R C. man——M detection——D protect——P redo——R reaction——R

D. management——M detection——D protect——P recovery——R relay——R

9

E. management——M detection——D protect——P recovery——R reaction——R (标准答案:E)

68. 数据保密性指的是

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 (标准答案:C)

69. 黑客利用IP地址进行攻击的方法有

A.IP欺骗 B.解密 C.窃取口令 D.发送病毒

(标准答案:A) 70. 以下哪一项属于基于主机的入侵检测方式的优势

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件 C.适应交换和加密

D.具有更好的实时性 (标准答案:C)

71. 按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是什么密码_______

A.离散型密码 B.模拟型密码 C.数字型密码 D.非对称式密码 (标准答案:C)

72. 以下对特洛伊木马的概念描述正确的是_______

A,.特洛伊木马不是真正的网络威胁,只是一种游戏

B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断

D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。

(标准答案:B) 73. CA指的是

A.证书授权

B.加密认证 C.虚拟专用网 D.安全套接层

(标准答案:A)

74. 在安全审计的风险评估阶段,通常是按什么顺序来进行的

A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段 C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段 (标准答案:A)

75. 入侵检测系统的第一步是

10

A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查

(标准答案:B)

76. 所谓加密是指将一个信息经过(加密钥匙)及加密函数转换,变成无意义的密文,而接受方则将此密

文经过解密函数、(解密钥匙)还原成明文。 A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙 C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙

(标准答案:A)

77. 以下关于CA认证中心说法正确的是

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (标准答案:C)

78. 对状态检查技术的优缺点描述有误的是

A.采用检测模块监测状态信息 B.支持多种协议和应用

C.不支持监测RPC和UDP的端口信息

D.配置复杂会降低网络的速度 (标准答案:C)

79. 蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能

A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块

(标准答案:C)

80. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通

讯方式是

A.PPP连接到公司的RAS服务器上。 B.远程访问VPN C.电子邮件

D.与财务系统的服务器PPP连接

(标准答案:B)

81. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是

A.数据完整性。 B.数据一致性 C.数据同步性 D.数据源发性

(标准答案:A)

82. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息

A.隧道模式 B.管道模式

11

C.传输模式 D.安全模式

(标准答案:A)

83. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是

A.PPTP B.L2TP C.SOCKS v5 D.Ipsec

(标准答案:D) 84. Firewall –1 是一种

A.防病毒产品

B.扫描产品

C.入侵检测产品

D.防火墙产品 (标准答案:D)

85. TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常

的TCP三次握手过程

1 1. 请求端A发送一个初始序号ISNa的SYN报文;

3 2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B

2 3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文

A.1 2 3 B.1 3 2 C.3 2 1 D.3 1 2 (标准答案:B)

86. 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原

A.明文 B.密文 C.算法 D.密钥 (标准答案:D)

87. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该

特征串所代表的病毒,这种病毒的检测方法叫做 A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 (标准答案:B)

88. 关于包过滤技术的理解正确的说法是哪个

A.包过滤技术不可以对数据包左右选择的过滤

B.通过设置可以使满足过滤规则的数据包从数据中被删除 C.包过滤一般由屏蔽路由器来完成

D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则 (标准答案:C)

89. 通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用

系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法

A.日志安全审计 B.信息安全审计 C.主机安全审计 D.网络安全审计

12


认证考试TCSP练习题252道含答案.doc 将本文的Word文档下载到电脑
搜索更多关于: 认证考试TCSP练习题252道含答案 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219