TCSP练习题多选题(0179).pdf

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

TCSP练习题

一、多选题

1.以下对于对称密钥加密说法正确的是

2.A.对称加密算法的密钥易于管理

3.B.加解密双方使用同样的密钥

4.算法属于对称加密算法

5.D.相对于非对称加密算法,加解密处理速度比较快

6.以下关于包过滤技术与代理技术的比较,正确的是

7.A.包过滤技术的安全性较弱,代理服务技术的安全性较高

8.B.包过滤不会对网络性能产生明显影响

9.C.代理服务技术会严重影响网络性能

10.D.代理服务技术对应用和用户是绝对透明的

11.信息安全的CIA模型指的是以下哪三个信息安全中心目标

A.保密性B.完整性C.可用性D.可控性

12.网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征

A.体系化B.控制化C.主观化D.智能化

13.脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问

A.是否具有针对网络和系统的扫描系统

B.产品的数据精确性

C.产品的扫描能力

D.产品的评估能力

E.产品的漏洞修复能力及报告格式

14.相对于对称加密算法,非对称密钥加密算法

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

15.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略

16.A.允许从内部站点访问Internet而不允许从Internet访问内部站点

17.B.没有明确允许的就是禁止的

18.C.没有明确禁止的就是允许的

19.D.只允许从Internet访问特定的系统

20.漏洞评估技术具有哪些主要优点

A.预知性B.精确性C.重点防护D.技术成熟

21.请问计算机病毒的传播途径有哪些

A.系统漏洞共享软件C.即时通信软件D.网络共享E.电子邮件

22.以下关于节点加密的描述,哪些是正确的

A.节点加密是对传输的数据进行加密,加密对用户是透明的

B.节点加密允许消息在网络节点以明文形式存在(链路加密时这样的)

C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥

D.节点加密要求报头和路由信息以明文形式传输

23.一个好的入侵检测系统应具有哪些特点

A.不需要人工干预

B.不占用大量系统资源

C.能及时发现异常行为

D.可灵活定制用户需求

24.信息安全漏洞主要表现在以下几个方面

A.非法用户得以获得访问权

B.系统存在安全方面的脆弱性

C.合法用户未经授权提高访问权限

D.系统易受来自各方面的攻击

25.在信息安全中,最常用的病毒稳蔽技术有哪几种

挂钩机制B.修改注册表C.修改内存指针地址D.以上都不是

26.系统被安装Spywarer后,会出现哪些症状

A.系统可能无缘无故的挂起并死机

B.发现浏览器的工具栏出现了新的用户并不清楚的按钮

C.运行时显示广告条的应用程序

D.计算机的音频视频设备不能使用

27.垃圾邮件对于企业或个人的危害性体现在哪些方面

A.对计算机系统造成破坏

B.造成邮件服务器负载过重

C.消耗带宽和网络存储空间

D.不会影响个人的正常工作

28.IPSec采取了哪些形式来保护ip数据包的安全

A.数据源验证B.完整性校验C.数据内容加密D.防重演保护

29.关于“云安全”技术,哪些描述是正确的

A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择

B.“云安全”技术是“云计算”在安全领域的应用

C.“云安全”将安全防护转移到了“云”,所以不需要用户的

文档评论(0)

各类考试卷精编 + 关注
官方认证
内容提供者

各类考试卷、真题卷

认证主体社旗县兴中文具店(个体工商户)
IP属地宁夏
统一社会信用代码/组织机构代码
92411327MAD627N96D

1亿VIP精品文档

相关文档