新版TCSP考试题(修改版2分题型).doc

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
新版TCSP考试题(修改版2分题型)

新版TCSP考试题 一、单选题 1、信息安全存储中最主要的弱点表现在哪方面_______ A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗 B.黑客的搭线窃听 C.信息被非法访问 D.网络安全管理 (第一章 答案:A) SMTP协议是位于OSI七层模型中的哪一层的协议_______ 应用层 B.会话层 C.传输层 D.数据链路层 (第二章 答案:A) 3、请问在OSI模型中,应用层的主要功能是什么_______ A.确定使用网络中的哪条路径 B.允许设置和终止两个系统间的通信路径与同步会话 C.将外面的数据从机器特有格式转换为国际标准格式 D.为网络服务提供软件 (第二章 答案:D) 网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_______ A.网络层 B.数据链路层 C.应用层 D.会话层 (第二章 答案:A) 以下对TCP和UDP协议区别的描述,哪个是正确的_______ UDP用于帮助IP确保数据传输,而TCP无法实现 UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反 TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反 以上说法都错误 (第二章 答案:B) 6、以下关于ARP协议的描述哪个是正确的_______ A.工作在网络层 B.将IP地址转化成MAC地址 C.工作在网络层 D.将MAC地址转化成IP地址 (第三章 答案:B) 7、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______ A.攻击者通过Windows自带命令收集有利信息 B.通过查找最新的漏洞库去反查具有漏洞的主机 C.通过发送加壳木马软件或者键盘记录工具 D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息 (第三章 答案:A) 8、以下描述黑客攻击思路的流程描述中,哪个是正确的_______ A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段 B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段 C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段 D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段 (第三章 答案:C) 9、以下对于黑色产业链描述中正确的是_______ A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链 B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式 C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D.黑色产业链一般都是个人行为 (第三章 答案:A) 10、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______ 1. 请求端A发送一个初始序号ISNa的SYN报文; 2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B 3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将 ISNa+1作为确认的SYN+ACK报文 A.1 2 3 B.1 3 2 C.3 2 1 D. (第三章 答案:B) 11、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______ A.明文 B.密文 C.算法 D.密钥 (第四章 答案:D) 12、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码_______ A.离散型密码 B.模拟型密码 C.数字型密码 D.非对称式密码 (第四章 答案:C) 13、以下哪个不是公钥密码的优点_______ A.适应网络的开放性要求 B.密钥管理问题较为简单 C.可方便的实现数字签名和验证 D.算法复杂 (第四章 答案:D) 14、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______ A.基于对称密钥密码体制的身份鉴别技术 B.基于非对称密钥密码体制的身份鉴别技术 C.基于用户名和密码的身份鉴别技术 D.基于KDC的身份鉴别技术 (第四章 答案:C) 15、以下哪个部分不是CA认证中心的组成部分_______ A.证书生成客户端 B.注册服务器 C.证书申请受理和审核机构 D.认证中心服务器 (第四章 答案:A) 16、以下哪种是常用的哈希算法(HASH) A.DES B.MD5 C.RSA D. (第四章 答案:B) 17、对称密钥加密技术的特点是什么_______ A.无论加密还是解密都用同一把密钥 B.收信方和发信方使用的密

文档评论(0)

dajia1qi + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档