下载此文档

趋势科技考证题库及答案.pdf


文档分类:汽车/机械/制造 | 页数:约23页 举报非法文档有奖
1/23
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/23 下载此文档
文档列表 文档介绍
该【趋势科技考证题库及答案 】是由【min】上传分享,文档一共【23】页,该文档可以免费在线阅读,需要了解更多关于【趋势科技考证题库及答案 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..?(多选)ABCA)保密性B)完整性C)可用性D)?(多选)ABCDA)计划(Plan)B)实施(Do)C)检查(Check)D)改进(Action)?(多选)BDA)信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估B)信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求C)安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了D)进行风险评估,有助于制订消除、?(多选)ABCDA)木桶原则B)动态化原则C)预防为主的原则D)多层次保护的原则:..?(多选)ACA)信息系统弱点无处不在,无论采用多么强大的安全防护措施B)信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中C)信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内D):请分析信息系统弱点主要存在于哪些方面?造成的原因有哪些?:如何理解建立信息安全防护体系的PDCA过程?(VLAN)的描述正确的是?(多选)BCDA)VLAN技术主要解决远程办公室和总部安全连接的问题B)VLAN是建立在物理网络基础上的一种逻辑子网C)VLAN可以依据不同的原则进行划分,可以基于端口划分一个逻辑组D)?(多选)ABCA)SDLC/HDLCB)FrameRelayC)ADSLD)?(多选)ABCDEA)EmailB)WWWC)FTPD)BlogE)?CA)应用层是用户应用的接口:..B)表示层是解决数据格式的转换C)传输层负责相邻节点间无差错的传送帧D)?(多选)ABDA)IP协议B)ARP协议C)HTTP协议D)ICMP协议6、以下哪些OSI七层模型中的层次属于TCP/IP层模型中的应用层?(多选)ABCA)应用层B)表示层C)会话层D)传输层7、SMTP协议工作在OSI七层模型中的哪一层?AA)应用层B)会话层C)传输层D)数据链路层8、以下哪些属于VLAN的特性?(多选)ABCDA)可以缩小广播范围,控制广播风暴的发生B)可以基于端口、MAC地址、路由等方式进行划分C)可以控制用户访问权限和逻辑网段大小,提高网络安全性D)可以使网络管理更简单和直观9、什么设备可以智能地分析数据包,并有选择的发送?(多选)ABA)交换机B)路由器C)集线器:..D)光纤收发器10、请简单描述一下广域网技术的分类及它们分别有哪些特点。11、请描述一下OSI七层模型及各层的主要功能。12、能否列举几个常用的应用层协议13、局域网具有哪些特点?14、请简述一下路由器的功能。15、请描述一下TCP协议和UDP协议的区别。第三章1、如下哪些协议属于网络层协议?(多选)ACDA)ICMP协议B)ARP协议C)IGMP协议D)IP协议2、以下关于ARP协议的描述哪些是正确的?(多选)ABA)工作在数据链路层B)将IP地址转化成MAC地址C)工作在网络层D)将MAC地址转化成IP地址3、以下哪些信息收集的方法利用了社会工程学的手段?(多选)BDA)通过破解SAM库获取密码B)通过获取管理员信任获取密码C)使用暴力***工具猜测密码D)通过办公室电话、姓名、生日来猜测密码4、黑客通过Windows空会话可以实现哪些行为?(多选)ABCA)列举目标主机上的用户和共享B)访问小部分注册表C)访问everyone权限的共享D)访问所有注册5、如何防范数据库漏洞?(多选)ABCD:..A)更改数据库名B)更改数据库里面常用字段成复杂字段C)给数据库关键字段加密,对于管理员账户设置复杂密码D)在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句6、请描述一下黑客攻击的思路过程。7、请简述黑色产业链的关系形成及运作方式。8、常见的漏洞攻击有哪些,如何来进行防范?9、请简述TCP三次握手协议的过程。10、请简述ARP欺骗发生的过程以及防范方法。第四章1、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原?DA)明文B)密文C)算法D)密钥2、对两个离散电平构成0、1二进制关系的电报信息加密的密码,叫做?CA)离散型密码B)模拟型密码C)数字型密码D)非对称式密码3、以下哪些内容属于公钥密码的特点?(多选)ACDA)可以适应网络的开放性要求B)密钥可公开C)可实现数字签名和验证D)算法复杂4、认证中心(CA)包括以下哪些功能?(多选)ABCDA)证书发放:..B)证书更新C)证书撤销D)证书验证5、以下关于节点加密的描述,哪些是正确的?(多选)ADA)节点加密要对所有传输的数据进行加密,所以加密过程对用户是透明的B)节点加密不允许消息在网络节点以明文形式存在C)节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D)节点加密要求报头和路由信息以明文形式传输6、用户采用字符串作为密码来声明自己的身份的方式属于哪种类型的身份鉴别技术?CA)基于对称密钥密码体制的身份鉴别技术B)基于非对称密钥密码体制的身份鉴别技术C)基于用户名和密码的身份鉴别技术D)基于KDC的身份鉴别技术7、什么是链路加密?它有哪些优点及缺点?8、认证中心有哪些部分组成?它们分别的功能是什么?9、什么是哈希算法?哈希算法有什么特点?10、请简述对称密钥密码体制的身份鉴别过程。第五章1、关于包过滤技术的概念,以下哪些说法是正确的?(多选)ABCDA)包过滤技术指在网络中适当的位置对数据包有选择的通过B)通过设置可以使不满足过滤规则的数据包从数据中被删除C)包过滤一般由屏蔽路由器来完成D)包过滤技术可以根据某些特定源地址、目标地址、协议及端口来设置规则2、以下哪些属于包过滤技术的优点?(多选)ACDA)对用户是透明的:..B)安全性较高C)传输能力较强D)成本较低3、以下哪些属于状态包检测技术的特点?(多选)ABCDA)安全性较高B)效率高C)可伸缩易扩展D)应用范围广4、使用哪种防火墙体系结构必须关闭双网主机上的路由分配功能?BA)筛选路由器B)双网主机式C)屏蔽主机式D)屏蔽子网式5、以下哪些是防火墙的不足之处?(多选)ABCDA)不具备防毒功能B)对于不通过防火墙的链接无法控制C)可能会限制有用的网络服务D)对新的网络安全问题无能为力6、防火墙的构建要从哪些方面进行考虑?7、屏蔽主机式体系结构有哪些优缺点?8、防火墙具有哪些基本功能?9、请介绍一下代理服务技术以及它的优缺点。10、请列举三家目前市场上常见的防火墙厂商及主要产品和特点。第六章1、入侵检测系统具有如下哪些功能?(多选)ACDA)让管理员了解网络系统的任何变更B)对网络数据包进行检测和过滤C)监控和识别内部网络受到的攻击D)给网络安全策略的制定提供指南:..2、如下哪些是入侵检测系统的优点?(多选)ABCDA)不需要人工干预B)不占用大量系统资源C)能及时发现异常行为D)可灵活定制用户需求3、用来检测有无对系统的已知弱点进行的攻击行为的入侵检测分析技术是?AA)签名分析法B)统计分析法C)数据完整性分析法D)数字分析法4、基于主机的入侵检测有哪些缺点?(多选)ABCDA)看不到网络活动的状况B)运行审计功能要占用额外系统资源C)主机监视感应器对不同的平台不能通用D)管理和实施比较复杂5、基于网络的入侵检测有哪些缺点?(多选)ABCA)对加密通信无能为力B)对高速网络无能为力C)不能预测命令的执行后果D)管理和实施比较复杂6、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法?AA)日志安全审计B)信息安全审计C)主机安全审计D)网络安全审计7、什么是入侵检测系统?:..8、入侵检测系统有哪些有点和不足之处?9、什么是安全审计?为什么要进行安全审计?10、请描述一下网络安全审计的发展趋势。第七章1、构建虚拟专用网的安全数据通道必须具备哪些条件?(多选)ABCDA)保证数据的真实性B)保证数据的完整性C)保证通道的机密性D)提供安全防护措施和访问控制2、SOCKv5是基于OSI七层模型的哪些层的安全协议?(多选)BDA)应用层B)会话层C)表示层D)传输层3、IPSec协议具有哪些缺点?(多选)ABCA)不太适合动态IP地址分配(DHCP)B)除TCP/IP协议外,不支持其他协议C)除包过滤外,没有指定其他访问控制方法D)安全性不够4、用户通过本地的信息提供商(ISP)上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN?BA)内部网VPNB)远程访问VPNC)外联网VPND)以上皆有可能5、IPSec采取了哪些形式来保护ip数据包的安全(多选)ABCDA)数据源验证B)完整性校验:..C)数据内容加密D)防重演保护6、VPN有哪些分类?它们之间的区别是什么?7、企业为什么需要构建虚拟专用网?8、请描述一下PPTP/L2TP协议以及它们的优缺点。9、什么是SSLVPN?它有哪些优势和特点?10、请列举一家当前市场上常见的VPN厂家及其产品。第八章1、模拟黑客行为,扫描网络上的漏洞并进行评估的方式属于:AA)网络型安全漏洞评估产品B)主机型安全漏洞评估产品C)数据库安全漏洞评估产品D)以上皆是2、以下哪些不是网络型***器的功能?(多选)ACDA)重要资料锁定B)阻断服务扫描测试C)专门针对数据库的漏洞进行扫描D)动态式的警讯3、信息安全评估所使用的安全检测法包括?(多选)ABCDA)功能验证B)侦听技术C)模拟攻击技术D)***4、安全评估分析技术采用的风险分析方法是围绕哪些安全需求的?(多选)ABCDA)保密性B)完整性C)可用性D)可控性5、信息安全评估标准将计算机系统的安全分为4类,几个级别?:..CA)5B)6C)7D)86、漏洞评估有哪些优点?7、在选择漏洞评估产品时需要考虑哪些问题?8、信息安全评估有什么作用?9、信息安全评估所使用的数据采集和分析技术包括哪些?10、??(D)?(B)?(多选)(ABCE),以下哪个是正确的?(C):..,,有时会窃取敏感信息,,哪些系统会被病毒感染?(多选)(ABCD).,宏病毒不会感染以下哪种文件?(B)?(多选)(ABD)?,CIH病毒属于哪一类病毒?:..,正确的顺序是什么?。。。?://www..com/doc/,,,请问该进程是否为系统的正常进程??,识别出计算机的代码和行为,,识别出计算机的代码和行为,,识别出计算机的代码和行为,然后释放系统控制权:..,识别出计算机的代码和行为,,而不运行带病毒的程序时,对病毒文件做哪些操作不会感染病毒?(多选)???(多选).“网银大盗”病毒的主要目的是什么??(多选):..,那么就种病毒被称为什么病毒?,病毒会做什么操作?(多选)??(多选),以下哪个是正确的?:..,不需要随文档一起运行6.“ILOVEYOU”属于哪种病毒?,以下哪种病毒不会减缓系统运行??(?,会出现哪些症状?(多选),提示用户保存没有做任何修改的文档第十二章特洛伊木马:..??(多选)?,不会破坏数据,,同时他还添加了“***”,会记录在线离线刻录的木马属于哪种类型???(多选):..、不打开新的端口,没有生成新的进程的情况下进行危害,利用的是什么哪种隐藏技术??******?***?***。?(多选),方式更多样化:..,实现计算机之间蠕虫程序复制的是哪个模块?、蠕虫同黑客之间进行交流的模块是哪个?、更新其它功能模块、控制被感染计算机的是哪个扩展模块???:..??(多选)?(多选),,***、,的可能性很大?(多选),提高安全等级是否能防护Spyware??(多选):..?(多选)?手机病毒的基本工作原理是什么?,还能通过短信服务器中转向手机发送大量短信,这种病毒的名称是什么?,那么垃圾邮件是如何进行发送的??(多选)?:..,?(多选)ABDEA)比较法B)特征代码法C)漏洞评估法D)行为检测法E),错误的是?(多选)BCA)病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合B)病毒防护只要能做好桌面安全防护就可以了,这个方案最经济C)在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越D)病毒防护解决方案应该重视事前防御而不是“亡羊补牢”,错误的是?BA)病毒技术与***日益融合在一起B)计算机病毒制造者的主要目的是炫耀自己高超的技术C)计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心D)计算机病毒的编写变得越来越轻松,“云安全”技术描述正确的是?(多选)ABDA)“云安全”技术是应对病毒流行和发展趋势的有效和必然选择B)“云安全”技术是“云计算”在安全领域的应用C)“云安全”将安全防护转移到了“云”,所以不需要用户的参与D)Web信誉服务是“云安全”技术应用的一种形式:..5.“云安全”体系结构主要包括以下哪几个部分?(多选)ABCDA)智能威胁收集系统B)计算“云”C)服务“云”D):如何理解互联网黑色产业链的构成及危害性?:如何理解“云安全”是安全防护技术发展的必然趋势?

趋势科技考证题库及答案 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数23
  • 收藏数0 收藏
  • 顶次数0
  • 上传人min
  • 文件大小1.42 MB
  • 时间2023-05-29