新版TCSP考试题(修改版1分章节)
第一章信息安全概述
1、信息安全存储中最主要的弱点表现在哪方面_______
A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗
B.黑客的搭线窃听
C.信息被非法访问
D.网络安全管理
(答案:A)
2、信息安全的CIA模型指的是以下哪三个信息安全中心目标_______
A.保密性
B.完整性
C.可用性
D.可控性
(答案:ABC)
3、建立完整的信息安全管理体系通常要经过以下那几个步骤_______
A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action)
(答案:ABCD)
4、信息安全方案的设计的基本原则有哪些_______
A.木桶原则
B.动态化原则
C.预防性原则
D.多层次原则
(答案:ABCD)
5、以下关于信息系统弱点的描述中哪些是正确的_______
A.信息系统弱点无处不在,无论采用多么强大的安全防护措施
B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中
C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内
D.信息系统弱点主要是技术因素造成的
(答案:AC)
6、信息安全漏洞主要表现在以下几个方面_______
A.非法用户得以获得访问权
B.系统存在安全方面的脆弱性
C.合法用户未经授权提高访问权限
D.系统易受来自各方面的攻击
(答案:ABCD)
第二章计算机网络基础
1、SMTP协议是位于OSI七层模型中的哪一层的协议_______
A.应用层
B.会话层
C.传输层
D.数据链路层
(答案:A)
2、请问在OSI模型中,应用层的主要功能是什么_______
A.确定使用网络中的哪条路径
B.允许设置和终止两个系统间的通信路径与同步会话
C.将外面的数据从机器特有格式转换为国际标准格式
D.为网络服务提供软件
(答案:D)
3、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_______
A.网络层
B.数据链路层
C.应用层
D.会话层
(答案:A)
4、以下对TCP和UDP协议区别的描述,哪个是正确的_______
A.UDP用于帮助IP确保数据传输,而TCP无法实现
B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反
C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反
D.以上说法都错误
(答案:B)
5、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢_______
A.应用层
B.表示层
C.会话层
D.传输层
(答案:ABC)
6、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_______
A.可以缩小广播范围,控制广播风暴的发生
B.可以基于端口、MAC地址、路由等方式进行划分
C.可以控制用户访问权限和逻辑网段大小,提高网络安全性
D.可以使网络管理更简单和直观
(答案:ABCD)
7、网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种_______
A.交换机
B.路由器
C.集线器
D.光纤收发器
(答案:AB)
8、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_______
A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议
B.Frame Relay(帧中继)
C.PPP(Point-to-Point Protocol,点到点协议)
D.ISDN(综合业务数字网协议)
E.ADSL(非对称数字用户线)
(答案:ABCDE)
9、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢_______
A.提供短距离内多台计算机的互连
B.造价便宜、极其可靠,安装和管理方便
C.连接分布在广大地理范围内计算机
D.造价昂贵
(答案:AB)
10、路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能_______
A.只负责把多段介质连接在一起,不对信号作任何处理
B.判断网络地址和选择路径的功能
C.能在多网络互联环境中建立灵活的连接
D.可用完全不同的数据分组和介质访问方法连接各种子网
(答案:BCD)
11、TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的
比较多的_______
A.ICMP协议
B.ARP协议
C.IGMP协议
D.IP协议
(答案:ACD)
第三章黑客攻防剖析
1、以下关于ARP协议的描述哪个是正确的_______
A.工作在网络层
B.将IP地址转化成MAC地址
C.工作在网络层
D.将MAC地址转化成IP地址
(答案:B)
2、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______
A.攻击者通过Windows自带命令收集有利信息
B.通过查找最新的漏洞库去反查具有漏洞的主机
C.通过发送加壳木马软件或者键盘记录工具
D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
(答案:A)
3、以下描述黑客攻击思路的流程描述中,哪个是正确的_______
A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
(答案:C)
4、以下对于黑色产业链描述中正确的是_______
A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链
B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式
C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D.黑色产业链一般都是个人行为
(答案:A)
5、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪
个顺序是正常的TCP三次握手过程_______
1. 请求端A发送一个初始序号ISNa的SYN报文;
2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B
3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将
ISNa+1作为确认的SYN+ACK报文
A.1 2 3
B.1 3 2
C.3 2 1
D.3 1 2
(答案:B)
6、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程
学范畴_______
A.通过破解SAM库获取密码
B.通过获取管理员信任获取密码
C.使用暴力密码破解工具猜测密码
D.通过办公室电话、姓名、生日来猜测密码
(答案:BD)
7、黑客通过Windows空会话可以实现哪些行为_______
A.列举目标主机上的用户和共享