趋势科技认证tcsp试卷

趋势科技认证tcsp试卷

ID:6137157

大小:117.50 KB

页数:40页

时间:2018-01-04

趋势科技认证tcsp试卷_第1页
趋势科技认证tcsp试卷_第2页
趋势科技认证tcsp试卷_第3页
趋势科技认证tcsp试卷_第4页
趋势科技认证tcsp试卷_第5页
资源描述:

《趋势科技认证tcsp试卷》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、趋势科技认证信息安全专员(TCSP)试卷2007-06-2701:10TCSP试卷1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。    A.网络受到攻击的可能性将越来越大    B.网络受到攻击的可能性将越来越小    C.网络攻击无处不在    D.网络风险日益严重标准答案:b2.保证网络安全的最主要因素是______。    A.拥有最新的防毒防黑软件    B.使用高档机器    C.使用者的计算机安全素养    D.安装多层防火墙标准答案:c4.计算机病毒的特征    A.隐蔽性    B.潜伏性,传染性   

2、 C.破坏性    D.可触发性    E.以上都正确标准答案:e5.一台PC机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有____特点。    A.传染方式多    B.扩散面广    C.消除难度大    D.传播性强    E.多态性标准答案:b6.数据加密技术可以应用在网络及系统安全的哪些方面?    A.数据保密    B.身份验证    C.保持数据完整性    D.确认事件的发生    E.以上都正确标准答案:e7.有关对称密钥加密技术的说法,哪个是确切的?    A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥    B

3、.又称公开密钥加密,收信方和发信方使用的密钥互不相同    C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥    D.又称公开密钥加密,收信方和发信方使用的密钥互不相同标准答案:a8.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL:AccessControlList)来实现,这种技术叫做____。    A.资源使用授权    B.身份认证    C.数字签名    D.包过滤    E.以上都不正确标准答案:a9.为防止企业内部人员对网络进行攻击的最有效的手段是________。  

4、  A.防火墙    B.VPN(虚拟私用网)    C.网络入侵监测    D.加密    E.漏洞评估标准答案:c10.首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。这指的是入侵分析技术的_____。    A.签名分析法    B.统计分析法    C.数据完整性分析法    D.以上都正确标准答案:b11.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?    A.签名分析法    B.统计分析法    C.数据完整性分析法    D.以上都正确标准答案:c12.某

5、入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。    A.应用软件入侵监测系统    B.主机入侵监测系统    C.网络入侵监测系统    D.集成入侵监测系统    E.以上都不正确标准答案:b13.关于网络入侵监测的主要优点点,哪个不正确。    A.发现主机IDS系统看不到的攻击    B.攻击者很难毁灭证据    C.快速监测和响应    D.独立于操作系统      E.监控特定的系统活动标准答案:e14._____入侵监测系统对加密通信无能为力。    A.应用软件入侵监测系统    B.主机入侵监测系统    

6、C.网络入侵监测系统    D.集成入侵监测系统    E.以上都不正确标准答案:c15.入侵防范技术是指_____。    A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转    B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好    C.完全依赖于签名数据库    D.以上都不正确标准答案:a16.虚拟专用网(VPN)技术是指_____。    A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播    B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播    C.防止一切用户进入的

7、硬件    D.处理出入主机的邮件的服务器标准答案:a17.何为漏洞评估?    A.检测系统是否已感染病毒    B.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播    C.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞    D.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为    E.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆标准答案:c18.漏洞评估的最主要的优点___

8、__。    A.适时性    B.后验性    C.预知性    D.以上都不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。