- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
tcsp试2
tcsp试卷2
考试情况查询
试卷名称:趋势科技认证信息安全专员(TCSP) 出卷人:系统管理员
有效时间始:2004-6-13 14:01:00 有效时间止:2006-11-22 10:00:00
答题时间始:2005-3-29 20:11:51 答题时间止:2005-3-29 21:54:06
答题时间:120分钟 考生耗时:102分15秒
试卷总分:100 通过分数:70
考生姓名:王松 考生成绩: 72
标准题得分:72 手工题得分: 无
评分方式: 自动 通过考试: 通过
详细情况
一.单选题:
1. 安全的网络必须具备哪些特征?
A.保密性
B.完整性
C.可用性
D.可控性
E.以上都正确
标准答案:e
考生答案:e
本题分数:2.5
本题得分:2.5
2. 可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的?
A.保密性
B.完整性
C.可用性
D.可控性
E.以上都正确
标准答案:c
考生答案:c
本题分数:2.5
本题得分:2.5
3. 网络安全漏洞可以分为各个等级,A级漏洞表示?
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞
D. 以上都不正确
标准答案:b
考生答案:b
本题分数:2.5
本题得分:2.5
4. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?
A.系统和软件的设计存在缺陷,通信协议不完备
B.技术实现不充分
C.配置管理和使用不当也能产生安全漏洞
D.以上都不正确
标准答案:c
考生答案:c
本题分数:2.5
本题得分:2.5
5. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
6. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做______。
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
标准答案:b
考生答案:b
本题分数:2.5
本题得分:2.5
7. 计算机病毒的特征
A.隐蔽性
B.潜伏性,传染性
C.破坏性
D.可触发性
E.以上都正确
标准答案:e
考生答案:e
本题分数:2.5
本题得分:2.5
8. 要想让微机病毒今后永远不发生是
A.可能的
B.或许可能的
C.大概很难
D.不可能
标准答案:d
考生答案:d
本题分数:2.5
本题得分:2.5
9. 文件型病毒传染的对象主要是_____类文件.
A..EXE和.WPS
B. .COM和.EXE
C. .WPS
D..DBF
标准答案:b
考生答案:b
本题分数:2.5
本题得分:2.5
10. 病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有____。
A.隐蔽性
B.潜伏性
C.破坏性
D.可触发性
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
11. 有关对称密钥加密技术的说法,哪个是确切的?
A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥
B.又称公开密钥加密,收信方和发信方使用的密钥互不相同
C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D.又称公开密钥加密,收信方和发信方使用的密钥互不相同
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
12. 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是____。
A.链路加密方式
B.端对端加密方式
C.节点加密
D.都以明文出现
E.都不以明文出现
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
13. 基于用户名和密码的身份鉴别的正确说法是____。
A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验
B.口令以明码的方式在网络上传播也会带来很大的风险
C.更为安全的身份鉴别需要
文档评论(0)