认证考试TCSP练习题252道含答案

2026/1/14 17:57:50

(标准答案:B) 124. 信息系统测评的基础是什么

A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析

(标准答案:A)

125. 以下对于计算机病毒概念的描述哪个是正确的

A.计算机病毒只在单机上运行

B.计算机病毒是一个程序 C.计算机病毒不一定具有恶意性 D.计算机病毒是一个文件

(标准答案:B) 126. 计算机病毒有哪几个生命周期

A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期

B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期 C.开发期,传染期,爆发期,发作期,发现期,消化期 D.开发期,传染期,潜伏期,发作期,消化期,消亡期 (标准答案:A) 127.

关于“I LOVE YOU”病毒描述正确的是 A.“I LOVE YOU”病毒属于宏病毒

B.“I LOVE YOU”病毒属于PE病毒 C.“I LOVE YOU”病毒属于脚本病毒 D.“I LOVE YOU”病毒属于Java病毒 (标准答案:C) 128.

根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒 A.DOS病毒 B.Windows病毒

C.宏病毒 D.脚本病毒 E.Java病毒 F.Shockwave病毒 (标准答案:F) 129.

目前网络面临的最严重安全威胁是什么

A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马

(标准答案:D) 130. 蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么

A.利用网络进行复制和传播

B.利用网络进行攻击 C.利用网络进行后门监视 D.利用网络进行信息窃取 (标准答案:A)

131. 以下哪一种方式是入侵检测系统所通常采用的

A.基于网络的入侵检测

B.基于IP的入侵检测 C.基于服务的入侵检测 D.基于域名的入侵检测 (标准答案:A) 132.

请问在OSI模型中,应用层的主要功能是什么

17

A.确定使用网络中的哪条路径

B.允许设置和终止两个系统间的通信路径与同步会话 C.将外面的数据从机器特有格式转换为国际标准格式 D.为网络服务提供软件 (标准答案:D)

133. 代理服务技术最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的

问题。这种防火墙技术称为

A.包过滤技术 B.状态检测技术 C.代理服务技术

D.以上都不正确 (标准答案:C)

134. 哪种木马隐藏技术的特点是在没有增加新文件、不打开新的端口、没有生成新的进程的情况下进

行危害

A.修改动态链接库加载 B.捆绑文件 C.修改文件关联 D.利用注册表加载 (标准答案:A) 135.

每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的 A.破坏计算机系统

B.单纯的对某网页进行挂马 C.体现黑客的技术 D.窃取个人隐私信息 (标准答案:D) 136.

以下对于手机病毒描述正确的是 A.手机病毒不是计算机程序

B.手机病毒不具有攻击性和传染性

C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播 D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏 (标准答案:C) 137. 关于病毒流行趋势,以下说法哪个是错误的

A.病毒技术与黑客技术日益融合在一起

B.计算机病毒制造者的主要目的是炫耀自己高超的技术

C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心 D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具 (标准答案:B) 138.

以下关于ARP协议的描述哪个是正确的

A.工作在网络层 B.将IP地址转化成MAC地址

C.工作在网络层 D.将MAC地址转化成IP地址 (标准答案:B)

139. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的

内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是

A.采用随机连接序列号 B.驻留分组过滤模块 C.取消动态路由功能

D.尽可能地采用独立安全内核

18

(标准答案:D) 140. 在防火墙技术中,代理服务技术的最大优点是什么

A.透明性 B.有限的连接 C.有限的性能 D.有限的应用

(标准答案:A)

141. 入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进

行的攻击行为

A.签名分析法 B.统计分析法 C.数据完整性分析法 D.数字分析法 (标准答案:A) 142. “网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的

A.破坏银行网银系统 B.窃取用户信息

C.导致银行内部网络异常 D.干扰银行正常业务 (标准答案:B) 143. 什么是宏病毒

A.宏病毒会感染所有文件 B.宏病毒是一组指令

C.宏病毒只感染Microsoft office的组件 D.宏病毒会自动运行,不需要随文档一起运行

(标准答案:B) 144. 实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块

A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块

(标准答案:C) 145. ________协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程

访问VPN网的基础,可以在Internet上创建出安全通道来。

A.安全套接层协议(Secure Socket Layer)

B.传输层安全协议(Transport Layer Security) C.IP-Sec协议 D.SSH协议 E.PGP协议

(标准答案:C) 146. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是

A.Password-Based Authentication

B.Address-Based Authentication C.Cryptographic Authentication D.None of Above (标准答案:B)

147. 基于用户名和密码的身份鉴别的正确说法是

A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验

B.口令以明码的方式在网络上传播也会带来很大的风险 C.更为安全的身份鉴别需要建立在安全的密码系统之上 D.一种最常用和最方便的方法,但存在诸多不足 E.以上都正确

(标准答案:E) 148. 计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的

A.被感染计算机的软件环境; B.被感染计算机的系统类型;

19

C.感染者本身的目的; D.病毒设计者的目的

(标准答案:D) 149. 以下哪一项不是入侵检测系统利用的信息

A.系统和网络日志文件

B.目录和文件中的不期望的改变 C.数据包头信息

D.程序执行中的不期望行为 (标准答案:C)

150. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种

技术手段

A.模式匹配 B.统计分析 C.完整性分析 D.密文分析 (标准答案:D)

151. 病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行

A.宏病毒 B.脚本病毒 C.Java病毒 D.Shockwave病毒 (标准答案:A) 152. 以下哪个不是公钥密码的优点

A.适应网络的开放性要求 B.密钥管理问题较为简单 C.可方便的实现数字签名和验证 D.算法复杂

(标准答案:D) 153. 蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能

A.扫描搜索模块 B.攻击模式 C.传输模块

D.信息搜集模块 E.繁殖模块 (标准答案:E)

154. 在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能

A.筛选路由器 B.双网主机式 C.屏蔽主机式 D.屏蔽子网式 (标准答案:B) 155. 网络攻击的有效载体是什么

A.黑客 B.网络 C.病毒 D.蠕虫

(标准答案:C)

156. 以下对于入侵检测系统的解释正确的是

A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵

B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统

C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统

D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等 (标准答案:B) 157.

特洛伊木马与远程控制软件的区别在于木马使用了什么技术

20


认证考试TCSP练习题252道含答案.doc 将本文的Word文档下载到电脑
搜索更多关于: 认证考试TCSP练习题252道含答案 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219