新版TCSP考试题

A.网络型安全漏洞评估产品 B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品 D.以上皆是 (答案:B)

3、信息安全评估标准将计算机系统的安全分为4类,几个级别_______

A.5 B.6 C.7 D.8 (答案:C)

4、哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证

性、可靠性6个方面含义,并提出了以风险为核心的安全模型_______ A.ISO13335标准 B.BS7799标准 C.AS/NZS 4360:1999标准

5、信息系统测评的基础是什么_______

A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (答案:A)

6、以下哪些不是网络型漏洞扫描器的功能_______

A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯 (答案:ACD)

7、针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括

哪些技术_______

A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (答案:ABCD)

8、安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求_______

A.保密性 B.完整性 C.可用性 D.可控性

(答案:ABCD)

9、脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问

题_______

A.是否具有针对网络和系统的扫描系统 B.产品的数据精确性 C.产品的扫描能力

D.产品的评估能力

E.产品的漏洞修复能力及报告格式 (答案:ACDE)

10、漏洞评估技术具有哪些主要优点_______

D.OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) (答案:A)

A.预知性 B.精确性 C.重点防护 D.技术成熟 (答案:AC)

第九章 计算机病毒概论

1、以下对于计算机病毒概念的描述哪个是正确的_______

A.计算机病毒只在单机上运行

B.计算机病毒是一个程序

C.计算机病毒不一定具有恶意性 D.计算机病毒是一个文件 (答案:B)

2、计算机病毒有哪几个生命周期_______

A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期

B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期 C.开发期,传染期,爆发期,发作期,发现期,消化期 D.开发期,传染期,潜伏期,发作期,消化期,消亡期 (答案:A)

3、世界上第一个病毒CREEPER(爬行者)出现在哪一年_______

A.1961 B.1971 C.1977 D.1980 (答案:B)

4、请问以下哪个不是计算机病毒的不良特征_______

A.隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性

(答案:D)

5、根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件_______

A.Microsoft Word B.Microsoft Basic C.Microsoft Excel C.Visual Basic

(答案:B)

6、按趋势科技的病毒命名规则,以下哪个病毒是木马病毒_______

A.Worm_downad.dd

B.Troj__generic.apc C.Tspy_qqpass.ajr D.Bkdr_delf.hko (答案:B)

7、现存的计算机平台中,哪些系统目前还没有发现被病毒感染_______

A.Windows B.Unix/Linux C.Dos D.Symbian E.以上都不是

(答案:E)

8、按感染对象分类,CIH病毒属于哪一类病毒_______

A.引导区病毒 B.文件型病毒 C.宏病毒 D.复合型病毒 (答案:B)

9、对于计算机病毒的描述,以下哪些是正确的_______

A.感染病毒不会对计算机系统文件造成破坏

B.感染病毒只会对文件造成破坏,不会造成数据丢失; C.感染病毒,有时会窃取敏感信息,给用户带来经济损失 D.感染病毒不一定会对计算机软硬件带来危害 (答案:CD)

10、在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科技对于病毒

的命名规则是由哪几部分组成的_______

A.病毒名 B.病毒类型 C.病毒感染方式 D.病毒变种名 (答案:ABD)

第十章 病毒机理分析

1、正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序_______

A. 电源开启自检过程。 B. 引导程序载入过程。

C. 用户登录过程。

D. 即插即用设备的检测过程

E. 检测和配置硬件过程 F. 初始化启动过程 G. 内核加载过程

A.A B C D E F G B.A F G C E D B C.A F B E G C D C.D E G A C F B (答案:C)

2、初始化硬件检测状态时,计算机会读取哪个文件_______

A.Boot.ini B.Ntldr C.Ntdetect.com D.Bootsect.dos

(答案:C)

3、一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进程,请问该进程是否为系统的正常进程_______

A.是 B.不是 (答案:A)

4、以下对于反病毒技术的概念描述正确的是_______

A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制

权;

B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权;

C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权;

D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权

(答案:A)

5、计算机在未运行病毒程序的前提,用户对病毒文件做哪些操作是安全的_______

A.查看病毒文件名称; B.执行病毒文件; C.查看计算机病毒代码; D.拷贝病毒程序 (答案:B)

6、计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的_______

A.被感染计算机的软件环境; B.被感染计算机的系统类型; C.感染者本身的目的; D.病毒设计者的目的 (答案:D)

7、“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的_______

A.破坏银行网银系统 B.窃取用户信息

C.导致银行内部网络异常 D.干扰银行正常业务 (答案:B)

8、请问计算机病毒的传播途径有哪些_______

A.系统漏洞 B.PSP共享软件 C.即时通信软件 D.网络共享 E.电子邮件

(答案:ABCDE)

9、在信息安全中,最常用的病毒稳蔽技术有哪几种_______

A.Hook挂钩机制 B.修改注册表 C.修改内存指针地址 D.以上都不是 (答案:ABC)

10、计算机病毒往往通过隐藏技术来增加用户查杀的难度,那么它最常的隐藏技术有哪些

_______

A.文件隐藏 B.进程隐藏 C.内核隐藏 D.关键字隐藏 (答案:AB)

第十一章 传统计算机病毒

1、我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒_______

A.内存病毒 B.隐密型病毒 C.在野病毒 D.多形态病毒 (答案:C)

2、哪些文件会被DOS病毒感染_______

A.可执行文件 B.图形文件 C.文本文件 D.系统文件

(答案:A)

3、什么是宏病毒_______

A.宏病毒会感染所有文件 B.宏病毒是一组指令 C.宏病毒只感染Microsoft office的组件

D.宏病毒会自动运行,不需要随文档一起运行 (答案:B)

4、关于“I LOVE YOU”病毒描述正确的是_______

A.“I LOVE YOU”病毒属于宏病毒 B.“I LOVE YOU”病毒属于PE病毒 C.“I LOVE YOU”病毒属于脚本病毒 D.“I LOVE YOU”病毒属于Java病毒 (答案:C)

5、根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒_______

A.DOS病毒 B.Windows病毒 C.宏病毒 D.脚本病毒 E.Java病毒 F.Shockwave病毒 (答案:F)

6、病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行_______ A.宏病毒 B.脚本病毒 C.Java病毒 D.Shockwave病毒

(答案:A)

7、感染引导区病毒,对系统的影响有哪些_______

A.病毒感染其它磁盘 B.病毒感染该磁盘上文件

C.病毒清除CMOS存储 D.病毒不做任何操作 (答案:ABC)

8、Windows病毒与DOS病毒有哪些不同特征_______

A.病毒的破坏性不同

B.病毒攻击的可执行文件不同 C.病毒恶意代码不同 D.病毒攻击的操作系统不同 (答案:BCD)

9、复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件

呢_______

A.引导扇区 B.常驻内存 C.可执行文件 D.系统自启动型 (答案:AC)

10、宏病毒具有哪些特征_______

A.在以前不含有宏的文件中出现了宏

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4