tcsp试卷3.docVIP

  • 3
  • 0
  • 约8.46千字
  • 约 19页
  • 2016-11-21 发布于河南
  • 举报
tcsp试卷3

tcsp试卷3 考试情况查询 试卷名称:趋势科技认证信息安全专员(TCSP) 出卷人:系统管理员 有效时间始:2004-6-13 14:01:00 有效时间止:2006-11-22 10:00:00 答题时间始:2005-4-12 17:38:22 答题时间止:2005-4-12 18:40:59 答题时间:120分钟 考生耗时:62分37秒 试卷总分:100 通过分数:70 考生姓名:郑冉 考生成绩: 82 标准题得分:82 手工题得分: 无 评分方式: 自动 通过考试: 通过 详细情况 一.单选题: 1. 网络攻击的有效载体是什么 ? A.黑客 B.网络 C.病毒 D.蠕虫 标准答案:c 考生答案:b 本题分数:2.5 本题得分:0 2. 对计算机网络的最大威胁是什么? A.黑客攻击 B.计算机病毒的威胁 C.企业内部员工的恶意攻击 D.企业内部员工的恶意攻击和计算机病毒的威胁 标准答案:d 考生答案:d 本题分数:2.5 本题得分:2.5 3. 信息风险主要指那些? A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确 标准答案:d 考生答案:d 本题分数:2.5 本题得分:2.5 4. 常用的口令入侵手段有? A.通过网络监听 B.利用专门软件进行口令破解 C.利用系统的漏洞 D.利用系统管理员的失误 E.以上都正确 标准答案:e 考生答案:e 本题分数:2.5 本题得分:2.5 5. 计算机病毒的传染性是指计算机病毒可以____ A.从计算机的一个地方传递到另一个地方 B.传染 C.进行自我复制 D.扩散 标准答案:c 考生答案:d 本题分数:2.5 本题得分:0 6. 病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有____。 A.隐蔽性 B.潜伏性 C.破坏性 D.可触发性 标准答案:d 考生答案:d 本题分数:2.5 本题得分:2.5 7. 下列各项中,哪一项不是文件型病毒的特点。 A.病毒以某种形式隐藏在主程序中,并不修改主程序 B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪 C.文件型病毒可以通过检查主程序长度来判断其存在 D.文件型病毒通常在运行主程序时进入内存 标准答案:b 考生答案:b 本题分数:2.5 本题得分:2.5 8. 有关对称密钥加密技术的说法,哪个是确切的? A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥 B.又称公开密钥加密,收信方和发信方使用的密钥互不相同 C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D.又称公开密钥加密,收信方和发信方使用的密钥互不相同 标准答案:a 考生答案:a 本题分数:2.5 本题得分:2.5 9. 在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为____。 A.身份验证 B. 数据保密 C.数字签名 D.哈希(Hash)算法 E.数字证书 标准答案:c 考生答案:c 本题分数:2.5 本题得分:2.5 10. IP-Sec协议有两种模式,其中透明模式是指____。 A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头 B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头 C.把数据包的一切内容都加密(包括数据头),数据头不变 D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头 标准答案:a 考生答案:a 本题分数:2.5 本题得分:2.5 11. 为防止企业内部人员对网络进行攻击的最有效的手段是________。 A.防火墙 B.VPN(虚拟私用网) C.网络入侵监测 D.加密 E.漏洞评估 标准答案:c 考生答案:e 本题分数:2.5 本题得分:0 12. 高安全性的防火墙技术是_____。 A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 标准答案:b 考生答案:b 本题分数:2.5 本题得分:2.5 13. 入侵监测的主要技术有: A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 标准答案:d 考生答案:d 本题分数:2.5 本题得分:2.5

文档评论(0)

1亿VIP精品文档

相关文档