- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
答案TCSP练习题.doc
TCSP练习题
一、 单选题
1. 在以下人为的恶意攻击行为中,属于主动攻击的是
A、身份假冒
B、数据GG
C、数据流分析
D、非法访问
(标准答案:A)在以下人为的恶意攻击行为中,属于主动攻击的是________。A、向某网站发送大量垃圾信息 B、数据窃听 C、数据流分析 D、截获数据包
2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
(标准答案:A)
3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
(标准答案:B)
4. 对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击
B.外国政府
C.竞争对手
D.内部员工的恶意攻击
(标准答案:D)
5. 以下对TCP和UDP协议区别的描述,哪个是正确的
A.UDP用于帮助IP确保数据传输,而TCP无法实现
B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反
C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反
D.以上说法都错误
(标准答案:B)
6. 黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现
A.攻击者通过Windows自带命令收集有利信息
B.通过查找最新的漏洞库去反查具有漏洞的主机
C.通过发送加壳木马软件或者键盘记录工具
D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
(标准答案:A)
7. 以下描述黑客攻击思路的流程描述中,哪个是正确的
A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
(标准答案:C)
8. 以下不属于代理服务技术优点的是
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
(标准答案:D)
9. 包过滤技术与代理服务技术相比较
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
(标准答案:B)
10. 在建立堡垒主机时
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给与尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
(标准答案:A)
11. 防止用户被冒名所欺骗的方法是
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
(标准答案:A)
12. 屏蔽路由器型防火墙采用的技术是基于
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
(标准答案:B)
13. 以下关于防火墙的设计原则说法正确的是
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
(标准答案:A)
14. SSL指的是
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
(标准答案:B)
15. 以下哪一项不属于入侵检测系统的功能
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包
(标准答案:D)
16. 以下关于计算机病毒的特征说法正确的是
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
(标准答案:C)
17. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别
A.网络级安全
B.系统级安全
C.应用级安全
D.链路级安全
(标准答案:D)
18. 审计管理指
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
(标准答案:C)
19. 加密技术不能实现
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
(标准答案:D)
2
您可能关注的文档
- 省级区域耕地保有量测算研究――以江苏省为例.pdf
- 省级林业数据中心建设及信息服务的研究――以福建省数字林业项目为例.pdf
- 省级电信公司构建有效双激励机制的思考和实践.pdf
- 省级电力公司的购电决策模型及其模糊优化算法.pdf
- 省级电力公司购电策略研究.pdf
- 省级电力营销数据仓库应用系统架构设计及其关键问题分析.pdf
- 省级电子政务的信息安全框架.pdf
- 省级科技文献共享平台市场运行机制研究――以湖北省科技信息共享服务平台为例.pdf
- 省级规划课题的全面质量管理初探.pdf
- 省际边界区域城市化研究的进展与展望.pdf
- 师缘主题课件最新完整版本.pptx
- 基于偏好MOEA_D算法的气发动机多目标优化标定研究.pdf
- 师范技能课件比赛一等奖最新完整版本.pptx
- 师范生初中美术说课课件最新完整版本.pptx
- 师范技能课件图片素材库最新完整版本.pptx
- Unit 2 Making a Difference Understanding ideas The Well that changed the world 教学设计-高中英语外研版(2019)必修第三册.docx
- 师范生技能大赛PPT课件语文最新完整版本.pptx
- 基于扭矩的双燃料发动机控制策略研究.pdf
- 1.2.1 等差数列的概念及其通项公式(教学设计)高二数学(北师大版2019选择性必修第二册).docx
- 师范文化课件最新完整版本.pptx
文档评论(0)