2024年4月8日发(作者:)

趋势认证信息安全专家(TSCP)模拟试卷25

(题后含答案及解析)

题型有:1. 单项选择题 2. 多项选择题

单项选择题下列各题的备选答案中,只有一个是符合题意的。

1. 目前网络面临的最严重安全威胁是什么

A.捆绑欺骗

B.钓鱼欺骗

C.漏洞攻击

D.网页挂马

正确答案:D

2. 蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是

什么

A.利用网络进行复制和传播

B.利用网络进行攻击

C.利用网络进行后门监视

D.利用网络进行信息窃取

正确答案:A

3. 以下哪一种方式是入侵检测系统所通常采用的

A.基于网络的入侵检测

B.基于IP的入侵检测

C.基于服务的入侵检测

D.基于域名的入侵检测

正确答案:A

4. 请问在OSI模型中,应用层的主要功能是什么

A.确定使用网络中的哪条路径

B.允许设置和终止两个系统间的通信路径与同步会话

C.将外面的数据从机器特有格式转换为国际标准格式

D.为网络服务提供软件

正确答案:D

5. 代理服务技术最大的优点是对用户透明,并且隐藏真实IP地址,同时

解决合法IP地址不够用的问题。这种防火墙技术称为

A.包过滤技术

B.状态检测技术

C.代理服务技术

D.以上都不正确

正确答案:C

6. 哪种木马隐藏技术的特点是在没有增加新文件、不打开新的端口、没有

生成新的进程的情况下进行危害

A.修改动态链接库加载

B.捆绑文件

C.修改文件关联

D.利用注册表加载

正确答案:A

7. 每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的

A.破坏计算机系统

B.单纯的对某网页进行挂马

C.体现黑客的技术

D.窃取个人隐私信息

正确答案:D

8. 以下对于手机病毒描述正确的是

A.手机病毒不是计算机程序

B.手机病毒不具有攻击性和传染性

C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方

式进行传播

D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏

正确答案:C

9. 关于病毒流行趋势,以下说法哪个是错误的

A.病毒技术与黑客技术日益融合在一起

B.计算机病毒制造者的主要目的是炫耀自己高超的技术

C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐

渐显得力不从心

D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编

写工具

正确答案:B

10. 以下关于ARP协议的描述哪个是正确的

A.工作在网络层

B.将IP地址转化成MAC地址

C.工作在网络层

D.将MAC地址转化成IP地址

正确答案:B

11. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中

去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个

方面进行。下面错误的是

A.采用随机连接序列号

B.驻留分组过滤模块

C.取消动态路由功能

D.尽可能地采用独立安全内核

正确答案:D

12. 在防火墙技术中,代理服务技术的最大优点是什么

A.透明性

B.有限的连接

C.有限的性能

D.有限的应用

正确答案:A

13. 入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检

测有无对系统的已知弱点进行的攻击行为

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.数字分析法

正确答案:A

14. “网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目

A.破坏银行网银系统

B.窃取用户信息

C.导致银行内部网络异常

D.干扰银行正常业务

正确答案:B

15. 什么是宏病毒

A.宏病毒会感染所有文件

B.宏病毒是一组指令

C.宏病毒只感染Microsoft office的组件

D.宏病毒会自动运行,不需要随文档一起运行

正确答案:B

16. 实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展

功能模块

A.隐藏模块

B.破坏模块

C.通信模块

D.控制模块

正确答案:C

17. ______________协议试图通过对IP数据包进行加密,从根本上解决因

特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出

安全通道来。

A.安全套接层协议(Secure Socket Layer)

B.传输层安全协议(Transport Layer Security)

C.IP-Sec协议

D.SSH协议E.PGP协议

正确答案:C

多项选择题下列各题的备选答案中,至少有一个是符合题意的,请选出所有

符合题意的备选答案。

18. 利用密码技术,可以实现网络安全所要求的

A.数据保密性

B.数据完整性

C.数据可用性

D.身份认证

正确答案:A,B,C,D

19. 基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可

疑行为的审计记录来执行,那么它的缺点是什么呢

A.看不到网络活动的状况

B.运行审计功能要占用额外系统资源

C.主机监视感应器对不同的平台不能通用

D.管理和实施比较复杂

正确答案:A,B,C,D

20. 基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些

缺点

A.对加密通信无能为力

B.对高速网络无能为力

C.不能预测命令的执行后果

D.管理和实施比较复杂

正确答案:A,B,C

21. 在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能

力,它的优点有哪些

A.将不安全的IP包封装在安全的IP包内。

B.不但支持微软操作系统,还支持其他网络协议。

C.通过减少丢弃包来改善网络性能,可减少重传。

D.并发连接最多255个用户。

正确答案:B,C

22. 计算机病毒往往通过隐藏技术来增加用户查杀的难度,那么它最常的

隐藏技术有哪些

A.文件隐藏

B.进程隐藏

C.内核隐藏

D.关键字隐藏

正确答案:A,B

23. 感染引导区病毒,对系统的影响有哪些

A.病毒感染其它磁盘

B.病毒感染该磁盘上文件

C.病毒清除CMOS存储

D.病毒不做任何操作

正确答案:A,B,C

24. 数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪

些功能

A.证书发放

B.证书更新

C.证书撤销

D.证书验证

正确答案:A,B,C,D

25. 以下哪些途径可能使手机感染病毒?

A.使用手机上网

B.将手机连接到电脑复制文件

C.接听自未知号码的电话使用手机蓝牙功能传送文件

D.接受并打开来自未知号码的手机短信

正确答案:A,B,C,D

26. 对于连接加密的描述中,哪些是正确的?

A.于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据

提供安全保障

B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,

不会影响其他链路上传输信息的安全

C.不会减少网络的有效带宽

D.只有相邻节点使用同一密钥,因此,密钥容易管理E.加密对于用户是

透明的,用户不需要了解加密、解密的过程

正确答案:A,B,C