网络安全 TCSP考证题库

A.Boot.ini B.Ntldr C.Ntdetect.com D.Bootsect.dos

3、一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进程,请问该进程是否为系统的正常进程___A____

A.是 B.不是

4、以下对于反病毒技术的概念描述正确的是___A____

A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权; B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权; C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权; D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权 5、计算机在未运行病毒程序的前提,用户对病毒文件做哪些操作是不安全的___B____

A.查看病毒文件名称; B.执行病毒文件; C.查看计算机病毒代码; D.拷贝病毒程序

6、计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的__D_____

A.被感染计算机的软件环境; B.被感染计算机的系统类型; C.感染者本身的目的; D.病毒设计者的目的

7、“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的___B____

A.破坏银行网银系统 B.窃取用户信息 C.导致银行内部网络异常 D.干扰银行正常业务 8、请问计算机病毒的传播途径有哪些___ABCDE____

A.系统漏洞 B.P2P共享软件 C.即时通信软件 D.网络共享 E.电子邮件 9、在信息安全中,最常用的病毒稳蔽技术有哪几种___ABC____

A.Hook挂钩机制 B.修改注册表 C.修改内存指针地址 D.以上都不是

10、计算机病毒往往通过隐藏技术来增加用户查杀的难度,那么它最常的隐藏技术有哪些___AB____

A.文件隐藏 B.进程隐藏 C.内核隐藏 D.关键字隐藏 第十一章 传统计算机病毒

1、我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒___C____

A.内存病毒 B.隐密型病毒 C.在野病毒 D.多形态病毒 2、哪些文件会被DOS病毒感染___A____

A.可执行文件 B.图形文件 C.文本文件 D.系统文件 3、什么是宏病毒___B____

A.宏病毒会感染所有文件 B.宏病毒是一组指令 C.宏病毒只感染Microsoft office的组件 D.宏病毒会自动运行,不需要随文档一起运行 4、关于“I LOVE YOU”病毒描述正确的是___C____

A.“I LOVE YOU”病毒属于宏病毒 B.“I LOVE YOU”病毒属于PE病毒 C.“I LOVE YOU”病毒属于脚本病毒 D.“I LOVE YOU”病毒属于Java病毒

5、根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒___F____

A.DOS病毒 B.Windows病毒 C.宏病毒 D.脚本病毒 E.Java病毒 F.Shockwave病毒

叶辉武 2011年6月8日

9

6、病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行___A____

A.宏病毒 B.脚本病毒 C.Java病毒 D.Shockwave病毒 A.病毒感染其它磁盘 B.病毒感染该磁盘上文件 C.病毒清除CMOS存储 D.病毒不做任何操作 8、Windows病毒与DOS病毒有哪些不同特征__BCD_____

A.病毒的破坏性不同 B.病毒攻击的可执行文件不同 C.病毒恶意代码不同 D.病毒攻击的操作系统不同

9、复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件呢___AC____

A.引导扇区 B.常驻内存 C.可执行文件 D.系统自启动型 10、宏病毒具有哪些特征___ABC____

A.在以前不含有宏的文件中出现了宏 B.该应用程序将所有文件保存为模板

C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档 D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档 第十二章 特洛伊木马

1、以下对特洛伊木马的概念描述正确的是___B____

A,.特洛伊木马不是真正的网络威胁,只是一种游戏

B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断

D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。

2、网络传播型木马的特征有很多,请问哪个描述是正确的___B____

A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死

B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能

C.通过伪装成一个合法性程序诱骗用户上当 D.通过消耗内存而引起注意

3、有记录在线离线刻录特征的木马属于哪种特洛伊木马___B____

A.代理木马 B.键盘记录木马 C.远程访问型 D.程序杀手木马 4、特洛伊木马与远程控制软件的区别在于木马使用了什么技术___C____

A.远程登录技术 B.远程控制技术 C.隐藏技术 D.监视技术

5、哪种木马隐藏技术的特点是没有增加新文件、不打开新的端口,没有生成新的进程的情况下进行危害

___A____

A.修改动态链接库加载 B.捆绑文件 C.修改文件关联 D.利用注册表加载

6、每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的___D____

A.破坏计算机系统 B.单纯的对某网页进行挂马 C.体现黑客的技术 D.窃取个人隐私信息 7、什么是网页挂马___A____

A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候, 叶辉武 2011年6月8日

10

7、感染引导区病毒,对系统的影响有哪些___ABC____

这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。 8、目前网络面临的最严重安全威胁是什么___D____

A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马 9、一个完整的木马程序有两部分组成,请问是哪两部分___AB____

A.服务器端 B.控制器端 C. 接收木马端 D.发送木马端 10、木马的隐藏技术可以利用操作系统的哪些方面实现___ABCDE____

A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表 第十三章 网络蠕虫

1、蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么___A____

A.利用网络进行复制和传播 B.利用网络进行攻击 C.利用网络进行后门监视 D.利用网络进行信息窃取

2、蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能___C____

A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块

3、实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块__C_____

A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块

4、实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块

____D___

A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块

5、蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息___D____

A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块

6、蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能___E____

A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块

7、蠕虫程序的基本功能模块的作用是什么___A____

A.完成复制传播流程 B.实现更强的生存 C.实现更强的破坏力 C.完成再生功能

8、蠕虫和传统意义上的病毒是有所区别的,具体表现在哪些方面___ABCD____

A.存在形式 B.传染机制 C.传染目标 D.触发感染 9、以下哪些是蠕虫病毒的特征___AB____

A.利用系统漏洞进行主动攻击 B.传播速度更快,方式更多样化 C.感染系统后入驻内存

D.只在一台计算机内进行文件感染

10、蠕虫有自己特定的行为模式,通常分为哪几个步骤___ABC____

A.搜索 B.攻击 C.复制 D.破坏 第十四章 网络时代的新威胁

叶辉武 2011年6月8日

11

1、通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware___A____

A.对 B.不对

2、以下对于手机病毒描述正确的是___C____

A.手机病毒不是计算机程序 B.手机病毒不具有攻击性和传染性

C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播 D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏

3、哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量

短信___B____

A.EPOC_LIGHTS.A B.Timofonica C.Hack.mobile.smsdos D.Trojanhorse

4、一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的___A____

A.使用第三方邮件服务器进行发送 B.在本地邮件服务器上进行发送 C.这种邮件不可能是垃圾邮件 D.使用特殊的物理设备进行发送

5、网络钓鱼使用的最主要的欺骗技术是什么__B_____

A.攻破某些网站,然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录 D.发送大量垃圾邮件

6、“网络钓鱼”的主要伎俩有哪些___ABCDE____

A.发送电子邮件,以虚假信息引诱用户中圈套 B.建立假冒网站,骗取用户账号密码实施盗窃 C.利用虚假的电子商务进行诈骗

D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 E.利用用户弱口令等漏洞破解、猜测用户帐号和密码 7、系统被安装Spywarer后,会出现哪些症状___ABC____

A.系统可能无缘无故的挂起并死机

B.发现浏览器的工具栏出现了新的用户并不清楚的按钮 C.运行时显示广告条的应用程序 D.计算机的音频视频设备不能使用

8、垃圾邮件对于企业或个人的危害性体现在哪些方面___BC____

A.对计算机系统造成破坏 B.造成邮件服务器负载过重 C.消耗带宽和网络存储空间 D.不会影响个人的正常工作

9、即时通信病毒的传播主要利用的是哪些工具___ABCD____

A.QQ B.MSN C.网络泡泡 D.雅虎通 10、Spyware通过哪些手段窃取用户的信息___ABCD____

A.记录上网浏览的cookies B.安装屏幕捕捉程序 C.安装事件记录程序 D.对于键盘击键进行记录 第十五章 病毒防护策略

1、关于病毒流行趋势,以下说法哪个是错误的___B____

A.病毒技术与黑客技术日益融合在一起

B.计算机病毒制造者的主要目的是炫耀自己高超的技术

叶辉武 2011年6月8日

12

联系客服:779662525#qq.com(#替换为@)