tcsp练习题多选题(01-79)

tcsp练习题多选题(01-79)

ID:18257771

大小:48.00 KB

页数:10页

时间:2018-09-16

tcsp练习题多选题(01-79)_第1页
tcsp练习题多选题(01-79)_第2页
tcsp练习题多选题(01-79)_第3页
tcsp练习题多选题(01-79)_第4页
tcsp练习题多选题(01-79)_第5页
资源描述:

《tcsp练习题多选题(01-79)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、TCSP练习题一、多选题1.以下对于对称密钥加密说法正确的是A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快2.以下关于包过滤技术与代理技术的比较,正确的是A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术会严重影响网络性能D.代理服务技术对应用和用户是绝对透明的3.信息安全的CIA模型指的是以下哪三个信息安全中心目标A.保密性B.完整性C.可用性D.可控性4.网络

2、安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征A.体系化B.控制化C.主观化D.智能化5.脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题A.是否具有针对网络和系统的扫描系统B.产品的数据精确性C.产品的扫描能力D.产品的评估能力E.产品的漏洞修复能力及报告格式6.相对于对称加密算法,非对称密钥加密算法A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同7.对于防火墙的设计准则,业界有一个非

3、常著名的标准,即两个基本的策略A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统8.漏洞评估技术具有哪些主要优点A.预知性B.精确性C.重点防护D.技术成熟5.1-9,,services,andmakethecitymoreattractive,strengtheningpublictransportinvestment,establishedasthebackboneoftheu

4、rbanrailtransitmulti-level,multi-functionalpublictransportsystem,thusprotectingtheregionalpositionandachieve1.请问计算机病毒的传播途径有哪些A.系统漏洞B.P2P共享软件C.即时通信软件D.网络共享E.电子邮件2.以下关于节点加密的描述,哪些是正确的A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在(链路加密时这样的)C.节点加密的过程使用的密钥与

5、节点接收到的信息使用的是相同的密钥D.节点加密要求报头和路由信息以明文形式传输3.一个好的入侵检测系统应具有哪些特点A.不需要人工干预B.不占用大量系统资源C.能及时发现异常行为D.可灵活定制用户需求4.信息安全漏洞主要表现在以下几个方面A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击5.在信息安全中,最常用的病毒稳蔽技术有哪几种A.Hook挂钩机制B.修改注册表C.修改内存指针地址D.以上都不是6.系统被安装Spywarer后,会出现哪

6、些症状A.系统可能无缘无故的挂起并死机B.发现浏览器的工具栏出现了新的用户并不清楚的按钮C.运行时显示广告条的应用程序D.计算机的音频视频设备不能使用7.垃圾邮件对于企业或个人的危害性体现在哪些方面A.对计算机系统造成破坏B.造成邮件服务器负载过重C.消耗带宽和网络存储空间D.不会影响个人的正常工作8.IPSec采取了哪些形式来保护ip数据包的安全A.数据源验证B.完整性校验C.数据内容加密D.防重演保护9.关于“云安全”技术,哪些描述是正确的A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择B

7、.“云安全”技术是“云计算”在安全领域的应用C.“云安全”将安全防护转移到了“云”,所以不需要用户的参与5.1-9,,services,andmakethecitymoreattractive,strengtheningpublictransportinvestment,establishedasthebackboneoftheurbanrailtransitmulti-level,multi-functionalpublictransportsystem,thusprotectingtheregion

8、alpositionandachieveD.Web信誉服务是“云安全”技术应用的一种形式1.趋势科技“云安全”体系结构主要由以下哪几个部分组成A.智能威胁收集系统B.计算“云”C.服务“云”D.安全子系统2.以下哪些不是网络型漏洞扫描器的功能A.重要资料锁定B.阻断服务扫描测试C.专门针对数据库的漏洞进行扫描D.动态式的警讯3.针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术A.数据采集和分析B.量化评估C

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。