TCSP练习题
一、 单选题
1. 在以下人为的恶意攻击行为中,属于主动攻击的是
A、身份假冒 B、数据GG C、数据流分析 D、非法访问
2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?
A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确
3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件
人,这种破坏方式叫做 A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹
4. 对企业网络最大的威胁是_____,请选择最佳答案。 A.黑客攻击
B.外国政府 C.竞争对手
D.内部员工的恶意攻击
5. 以下对TCP和UDP协议区别的描述,哪个是正确的
A.UDP用于帮助IP确保数据传输,而TCP无法实现
B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反 C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反 D.以上说法都错误
6. 黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现
A.攻击者通过Windows自带命令收集有利信息 B.通过查找最新的漏洞库去反查具有漏洞的主机 C.通过发送加壳木马软件或者键盘记录工具
D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息 7. 以下描述黑客攻击思路的流程描述中,哪个是正确的
A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段 B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段 C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段 8. 以下不属于代理服务技术优点的是
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
1
C.可以实现访问控制 D.可以防范数据驱动侵袭
9. 包过滤技术与代理服务技术相比较
A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 10. 在建立堡垒主机时
A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给与尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机 11. 防止用户被冒名所欺骗的方法是
A.对信息源发方进行身份验证 B.进行数据加密
C.对访问网络的流量进行过滤和保护 D.采用防火墙
12. 屏蔽路由器型防火墙采用的技术是基于
A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合
13. 以下关于防火墙的设计原则说法正确的是
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 14. SSL指的是
A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议
15. 以下哪一项不属于入侵检测系统的功能
A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包
16. 以下关于计算机病毒的特征说法正确的是
A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性
17. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别
A.网络级安全
2
B.系统级安全 C.应用级安全 D.链路级安全 18. 审计管理指
A.保证数据接收方收到的信息与发送方发送的信息完全一致 B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查 D.保证信息使用者都可有得到相应授权的全部服务 19. 加密技术不能实现
A.数据信息的完整性
B.基于密码技术的身份认证 C.机密文件加密
D.基于IP头信息的包过滤
20. 关于CA和数字证书的关系,以下说法不正确的是
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B.数字证书一般依靠CA中心的对称密钥机制来实现 C.在电子交易中,数字证书可以用于表明参与方的身份 D.数字证书能以一种不能被假冒的方式证明证书持有人身份 21. 以下关于VPN说法正确的是
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能 22. Ipsec不可以做到
A.认证
B.完整性检查 C.加密 D.签发证书
23. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是
A.人为破坏
B.对网络中设备的威胁 C.病毒威胁
D.对网络人员的威胁
24. 防火墙中地址翻译的主要作用是
A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵
25. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是
A.对称密钥加密 B.非对称密钥加密 C.都不是 D.都可以
26. 有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是
3