最新TSCP考试题.docx
- 文档编号:27314225
- 上传时间:2023-06-29
- 格式:DOCX
- 页数:29
- 大小:36.48KB
最新TSCP考试题.docx
《最新TSCP考试题.docx》由会员分享,可在线阅读,更多相关《最新TSCP考试题.docx(29页珍藏版)》请在冰豆网上搜索。
最新TSCP考试题
TSCP考试题
TCSP模拟试卷一
一.单选题:
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。
A.网络受到攻击的可能性将越来越大B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在D.网络风险日益严重
2.保证网络安全的最主要因素是______。
A.拥有最新的防毒防黑软件B.使用高档机器C.使用者的计算机安全素养D.安装多层防火墙
3.安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?
A.系统和软件的设计存在缺陷,通信协议不完备B.技术实现不充分
C.配置管理和使用不当也能产生安全漏洞D.以上都不正确
4.计算机病毒的特征
A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确
5.一台PC机的病毒可通过网络感染与之相连的众多机器。
说明网络病毒具有____特点。
A.传染方式多B.扩散面广C.消除难度大D.传播性强E.多态性
6.数据加密技术可以应用在网络及系统安全的哪些方面?
A.数据保密B.身份验证C.保持数据完整性D.确认事件的发生E.以上都正确
7.有关对称密钥加密技术的说法,哪个是确切的?
A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥
B.又称公开密钥加密,收信方和发信方使用的密钥互不相同
C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D.又称公开密钥加密,收信方和发信方使用的密钥互不相同
8.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL:
AccessControlList)来实现,这种技术叫做____。
A.资源使用授权B.身份认证C.数字签名D.包过滤E.以上都不正确
9.为防止企业内部人员对网络进行攻击的最有效的手段是________。
A.防火墙B.VPN(虚拟私用网)C.网络入侵监测D.加密E.漏洞评估
10.首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。
这指的是入侵分析技术的_____。
A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确
11.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?
A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确
12.某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。
A.应用软件入侵监测系统B.主机入侵监测系统C.网络入侵监测系统
D.集成入侵监测系统E.以上都不正确
13.关于网络入侵监测的主要优点点,哪个不正确。
A.发现主机IDS系统看不到的攻击B.攻击者很难毁灭证据
C.快速监测和响应D.独立于操作系统E.监控特定的系统活动
14._____入侵监测系统对加密通信无能为力。
A.应用软件入侵监测系统B.主机入侵监测系统C.网络入侵监测系统
D.集成入侵监测系统E.以上都不正确
15.入侵防范技术是指_____。
A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转
B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好
C.完全依赖于签名数据库D.以上都不正确
16.虚拟专用网(VPN)技术是指_____。
A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播
C.防止一切用户进入的硬件D.处理出入主机的邮件的服务器
17.何为漏洞评估?
A.检测系统是否已感染病毒
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
C.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞
D.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为
E.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆
18.漏洞评估的最主要的优点_____。
A.适时性B.后验性C.预知性D.以上都不正确
19.所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMPtraps、呼叫应用程序等方式回报给管理者。
这是_____型的漏洞评估产品的功能之一。
A.主机型B.网络型C.数据库D.以上都不正确
20.拒绝服务扫描测试是指提供拒绝服务(DenialOfService)的扫描攻击测试。
。
这是_____型的漏洞评估产品的功能之一。
A.主机型B.网络型C.数据库D.以上都不正确
21.漏洞评估产品在选择时应注意_____。
A.是否具有针对网络、主机和数据库漏洞的检测功能B.产品的扫描能力
C.产品的评估能力D.产品的漏洞修复能力E.以上都正确
22.建立安全的企业网络一般分为_____步。
A.1B.3C.5D.7E.9
23._____是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。
它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。
A.安全风险分析B.网络系统现状C.安全需求与目标D.安全方案设计E.安全解决方案
24.安全模型简称MDPRR,有关MDPRR正确的是_____。
A.many——Mdetection——Dprotect——Precovery——Rreaction——R
B.management——Mdetection——Dpeople——Precovery——Rreaction——R
C.man——Mdetection——Dprotect——Predo——Rreaction——R
D.management——Mdetection——Dprotect——Precovery——Rrelay——R
E.management——Mdetection——Dprotect——Precovery——Rreaction——R
25.ForMSExcelmacroviruses,whenaninfectedExcelsheetisopened,itwillusuallycreateanExcelfilecontainingthemacrocodesinthestartupdirectory.Fromthere,theviruscouldthenreproducecopiesofitselfuntoothersheetsaccessedbyMSExcel.Whatisthenameofstartupdirectory?
A.OFFICEB.EXCELC.XLSTARTD.Templates
26.WhattoolmaybeusedforanyMSofficefiles,includingMSWorddocuments,MSExcelspreadsheets,andMSPowerpointpresentationstocheckforpossiblemacrovirusinfections?
A.FDISK.EXEB.DFVIEW.EXEC.REGEDIT.EXED.SYS.COM
27.Whichtypeofvirusesiscleanable?
A.TrojansvirusB.EncryptedMessagesC.MacroVirusesD.Password-protectedFiles
28.IfoundsomevirusesonmyHDfileandthevirusnamelistedoftheform:
"W97M_XXXX".Whataretheseviruses
A.Trojanhousevirus,theycan'tinfect,canonlydamage
B.Word97macrovirusC.Excel97macrovirusD.Windows31virus(16bit)
29.IfoundsomevirusesonmyHDfileandthevirusnamelistedoftheform:
"X97M_XXXX".Whataretheseviruses
A.Access95macrovirusB.Word97macrovirusC.Excel97macrovirus
D.Nodamageanddoesn'tinfect,onlyshowssomedialogormessage
30.IfoundsomevirusesonmyHDfileandthevirusnamelistedoftheform:
"Joke_XXXX".Whataretheseviruses
A.Trojanhousevirus,theycan'tinfect,canonlydamage
B.Word97macrovirusC.Excel97macrovirus
D.Nodamageanddoesn'tinfect,onlyshowssomedialogormessage
31.IfoundsomevirusesonmyHDfileandthevirusnamelistedoftheform:
"JAVA_XXXX".Whataretheseviruses
A.Trojanhousevirus,theycan'tinfect,canonlydamageB.Word97macrovirus
C.JavavirusD.Nodamageanddoesn'tinfect,onlyshowssomedialogormessage
32.Whichfactor(s)explainwhycomputernetworkshavebecomemorevulnerabletovirus-relatedattacks?
A.Mostnetworksarenotprotectedbyantivirussoftware
B.Manynewdevicesthatareavailableonthemarketcancarryundetectedvirusesandspreadthemwhenconnectedtoanetwork
C.Thelargenumbersofnewdevices,operatingsystems,Webservices,andonlineapplicationsallowsgreateraccesstonetwork
D.AandB
33.WhatisthedefiningcharacteristicofTrojanhorseprograms?
A.Theyarenotintendedtocauseharmandonlymakefunoftheuser
B.Theyreplicateandattachthemselvestohostfiles
C.Theyappeartobeharmlessbuthidemaliciousintent
D.Theydonotrequireuserinterventiontospreadorfunction.
34.WhichstatementexplainswhythenewSQLSlammerwormissounusual?
A.ItinfectsWebserversinsteadofdesktopPCs.
B.Itlocatesemailaddressesandsendsinfectedemailattachments.
C.Itisthefastestwormeverdiscovered
D.Itspreadsfromcomputertoanotherbyusingport445.
35.Whatsortofvirusiscapableoftakingupresidenceinmemoryandtheninfectingthebootsectorandallexecutablesfoundinthesystem?
A.Boot-sectorvirusB.MacrovirusC.WindowsvirusD.Multipartitevirus
36.WhileyouareworkingonadocumentonMicrosoftWord,younoticethatyoursystemslightlyslowsdowninperformance.Isitcorrecttoassumethatavirusispresentonyoursystem?
A.Yes.Systemslowdownisastrongindicationofvirusinfection
B.No.Thesystemslowdownmaybeattributedtootherfactors,notnecessarilyvirusinfection.
C.Yes.Amalwareisprobablyusinguptoomuchmemoryspace.
D.No.Aviruscannotbepresentbecausemyantivirussoftwareisenabledandrunning
37.PC-cillinissettoQuarantineuncleanablefiles.IfuserdoesnotwantstorethequarantinedfilesinthePC-cillindirectory,howwouldhetransferthissetPC-cillintostoreitinanotherlocation?
A.Thisisnotpossible
B.EditthepathinQuarantineDirectoryinHKLM>Software>TrendMicro>Pc-cillin>RealtimeScanandHKLM>Software>TrendMicro>Pc-cillin>ManualScantothedesireddirectory
C.EditthepathinMoveDirectory2ndinHKLM>Software>TrendMicro>Pc-cillin>RealtimeScanandHKLM>Software>TrendMicro>Pc-cillin>ManualScantothedesireddirectory
D.EditthepathinDirectory2ndinHKLM>Software>TrendMicro>Pc-cillin>RealtimeScanandHKLM>Software>TrendMicro>Pc-cillin>ManualScantothedesireddirectory
E.EditthepathinDeleteDirectoryinHKLM>Software>TrendMicro>Pc-cillin>RealtimeScanandHKLM>Software>TrendMicro>Pc-cillin>ManualScantothedesireddirectory
题目解析:
Theusermust:
EditthepathinMoveDirectory2ndinHKLM>Software>TrendMicro>Pc-cillin>RealtimeScanandHKLM>Software>TrendMicro>Pc-cillin>ManualScantothedesireddirectory
38.WhichoftheoptionbelowisNOTpartofofPC-cillin2003'sAdvancedconfigrationtab?
A.QuarantineB.SyncPDAC.UpdateNowD.ViewLogsE.InternetCOntrolTraffic
题目解析:
SyncisnotanoptionoftheAdvancedConfigurationtab.
39.WouldIntelligentUpdateworkwhenuserisloggedinasaPOWERuserorauserinaWindows2000environment?
A.Yes,bydefault,Intelligentupdatewouldworkinthisscenario
B.Yes,buttheusermusteditthepermissionsintheregistry
C.IntelligentUpdatewouldworkonlywhenloggedinaspoweruserandnotasordinaryuser
D.No
E.IntelligentUpdatewouldworkonlywhenloggedinasanordinaryuserandnotaspoweruser
题目解析:
IntelligentUpdatewillnotworkineithercase.
40.OneofthenewfeaturesaddedtoPC-cillin2003istheOutbreakAlert.Whatdoesthisfeatureprovide?
A.ItalertstheuserthattherehasbeenmultiplevirusdetectedonyourPCwithinadefinedperiodoftime
B.Itisaactiveservicethatinformsuserinadvancewhenaseriousvirusoutbreakisoccurring
C.Italertstheuserifitdetectsavirusspreadingthroughnetworkdrives
D.Italertstheuserifitdetectssomeonetryingtohackintoyoursystem
E.Itisjustthecustomizedversionofthestandardalert
题目解析:
Italertstheuserofmultiplevirusattackswithinagivenperiodoftime.
TSCP模拟试卷二
1.单选题:
1.安全的网络必须具备哪些特征?
A.保密性B.完整性C.可用性D.可控性E.以上都正确
2.可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的?
A.保密性B.完整性C.可用性D.可控性E.以上都正确
3.网络安全漏洞可以分为各个等级,A级漏洞表示?
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞D.以上都不正确
6.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做______。
A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹
8.要想让微机病毒今后永远不发生是
A.可能的B.或许可能的C.大概很难D.不可能
9.文件型病毒传染的对象主要是_____类文件.
A..EXE和.WPSB..COM和.EXEC..WPSD..DBF
10.病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有____。
A.隐蔽性B.潜伏性C.破坏性D.可触发性
12.一般的数据加密可以在通信的三个层次来实现:
链路加密、节点加密、端到端加密。
其中在节点处信息以明文出现的是____。
A.链路加密方式B.端对端加密方式C.节点加密D.都以明文出现E.都不以明文出现
13.基于用户名和密码的身份鉴别的正确说法是____。
A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验
B.口令以明码的方式在网络上传播也会带来很大的风险
C.更为安全的身份鉴别需要建立在安全的密码系统之上
D.一种最常用和最方便的方法,但存在诸多不足E.以上都正确
14.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。
A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法
15.防火墙(fi
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 TSCP 考试题