新版TCSP考试题第一章信息安全概述1、信息安全存储中最主要的弱点表现在哪方面_____A__A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理2、信息安全的CIA模型指的是以下哪三个信息安全中心目标__ABC__A.保密性B.完整性C.可用性D.可控性3、建立完整的信息安全管理体系通常要经过以下那几个步骤___ABCDA.计划(Plan)B实施(Do)C检查(Check)D改进(Action)4、对信息安全风险评估的描述以下哪些是正确的__BD____A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施5、信息安全方案的设计的基本原则有哪些_ABCD__A.木桶原则B.动态化原则C.预防性原则D.多层次原则6、以下关于信息系统弱点的描述中哪些是正确的__AC____A.信息系统弱点无处不在,无论采用多么强大的安全防护措施B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内D.信息系统弱点主要是技术因素造成的7、信息安全漏洞主要表现在以下几个方面__ABCD_____A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击第二章计算机网络基础1、SMTP协议是位于OSI七层模型中的哪一层的协议____A___A.应用层B.会话层C.传输层D.数据链路层2、请问在OSI模型中,应用层的主要功能是什么___D____A.确定使用网络中的哪条路径B.允许设置和终止两个系统间的通信路径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件3、网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议__A_____A.网络层B.数据链路层C.应用层D.会话层4、以下对TCP和UDP协议区别的描述,哪个是正确的__B_____A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误5、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢__ABC_____A.应用层B.表示层C.会话层D.传输层6、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_ABCD__A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、MAC地址、路由等方式进行划分C.可以控制用户访问权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简单和直观7、网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种____A___A.交换机B.路由器C.集线器D.光纤收发器8、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_ABCDE______A.SDLC协议和HDLC(High-LevelDataLinkControl)高层数据链路协议B.FrameRelay(帧中继)C.PPP(Point-to-PointProtocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)9、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢__AB_____A.提供短距离内多台计算机的互连B.造价便宜、极其可靠,安装和管理方便C.连接分布在广大地理范围内计算机D.造价昂贵10、路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能_BCD______A.只负责把多段介质连接在一起,不对信号作任何处理B.判断网络地址和选择路径的功能C.能在多网络互联环境中建立灵活的连接D.可用完全不同的数据分组和介质访问方法连接各种子网11、TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的_______A.ICMP协议B.ARP协议C.IGMP协议D.IP协议第三章黑客攻防剖析1、以下关于ARP协议的描述哪个是正确的_______A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址(答案:B)2、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(答案:A)3、以下描述黑客攻击思路的流程描述中,哪个是正确的_______A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(答案:C)4、以下对于黑色产业链描述中正确的是_______A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(答案:A)5、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______1.请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A.123B.132C.321D.312(答案:B)6、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴_______A.通过破解SAM库获取密码B.通过获取管理员信任获取密码C.使用暴力密码破解工具猜测密码D.通过办公室电话、姓名、生日来猜测密码(答案:BD)7、黑客通过Windows空会话可以实现哪些行为_______A.列举目标主机上的用户和共享B.访问小部分注册表C.访问everyone权限的共享D.访问所有注册(答案:ABC)8、数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范_______A.更改数据库名B.更改数据库里面常用字段成复杂字段C.给数据库关键字段加密,对于管理员账户设置复杂密码D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句(答案:ABCD)9、采取哪些防范措施,可以预防操作系统输入法漏洞攻击_______A.给Windows2000打补丁到SP4B.删除输入法帮助文件和多余的输入法C.防止别人恶意利用net.exe,可以考虑将其移出c:\winnt\system32目录,或者改名D.停止server服务(答案:ABC)第四章数据加密与身份鉴别1、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______A.明文B.密文C.算法D.密钥(答案:D)2、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码_______A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码(答案:C)3、以下哪个不是公钥密码的优点_______A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂(答案:D)4、以下关于节点加密的描述,哪些是正确的_______A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D.节点加密要求报头和路由信息以明文形式传输(答案:AD)5、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(答案:C)6、以下哪个部分不是CA认证中心的组成部分_______A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务(答案:A)7、以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong(答案:B)8、对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(答案:A)9、数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能_______A.证书发放B.证书更新C.证书撤销D.证书验证(答案:ABCD)10、对于链路加密的描述中,哪些是正确的_______A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性C.不会减少网络的有效带宽D.只有相邻节点使用同一密钥,因此,密钥容易管理E.加密对于用户是透明的,用户不需要了解加密、解密的过程(答案:ABCDE)第五章防火墙技术1、关于包过滤技术的理解正确的说法是哪个_______(答案:C)A.包过滤技术不可以对数据包左右选择的过滤B.通过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完成D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则2、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_______A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式(答案:B)3、屏蔽主机式防火墙体系结构的优点是什么_______(答案:A)A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署4、以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(答案:D)5、在防火墙技术中,代理服务技术的又称为什么技术_______A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术(答案:B)6、在防火墙技术中,代理服务技术的最大优点是什么_______A.透明性B.有限的连接C.有限的性能D.有限的应用(答案:A)7、包过滤技术的优点有哪些_______A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低(答案:ACD)8、状态包检测技术哪些特点_______A.安全性较高B.效率高C.可伸缩易扩展D.应用范围广(答案:ABCD)9、虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面_______A.不具备防毒功能B.对于不通过防火墙的链接无法控制C.可能会限制有用的网络服务D.对新的网络安全问题无能为力(答案:ABCD)10、防火墙的构建要从哪些方面着手考虑_______A.体系结构的设计B.体系结构的制订C.安全策略的设计D.安全策略的制订E.安全策略的实施(答案:ADE)第六章入侵检测与安全审计系统1、入侵分析技术按功能不同,可分为几种类型;以下哪