信息安全技术与应用试题2ADA4
信息安全技术模拟试题及答案

信息平安技术模拟试题及答案一、判断题1.灾难恢复和容灾具有不同的含义。
×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3.对目前大量的数据备份来说,磁带是应用得最泞的介质。
√4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。
×5.容灾等级通用的国际标准SHARE78将容灾分成了六级。
×6.容灾就是数据备份。
×7.数据越重要,容灾等级越高。
√8.容灾工程的施行过程是周而复始的。
√9.假如系统在一段时间内没有出现问题,就可以不用再进展容灾了。
×10.SAN针对海量、面向数据块的数据传输,而NAS那么提供文件级的数据访问功能。
√11.廉价磁盘冗余阵列(RAID),根本思想就是将多只容量较小的、相对廉价的硬盘进展有机组合,使其性能超过一只昂贵的大硬盘。
√二、单项选择题1.以下不符合防静电要求的是(B)A.穿适宜的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用外表光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的选项是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagicCompatibility,简称EMC)标准的描绘正确的选项是(C)A.同一个国家的是恒定不变的B.不是强迫的C.各个国家不一样D.以上均错误4.物理平安的管理应做到(D)A.所有相关人员都必须进展相应的培训,明确个人工作职责B.制定严格的'值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进展录像D.以上均正确多项选择题三、多项选择题1.场地平安要考虑的因素有 (ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电供给2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不连续的专用消防电C.留备用电D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置平安防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进展等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电线D.机房内的线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.直接丢弃B.砸碎丢弃C.反复屡次擦写D.内置电磁辐射干扰的机器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心安康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰的机器。
《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。
√2、计算机场地可以选择在公共区域人流量比较大的地方。
×3、计算机场地可以选择在化工厂生产车间附近。
×4、计算机场地在正常情况下温度保持在18~28 摄氏度。
√5、机房供电线路与动力、照明用电可以用同一线路。
×6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7、由于传输的内容不同,电力线可以与网络线同槽铺设。
×8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。
√10、机房内的环境对粉尘含量没有要求。
×11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12、纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1、灾难恢复与容灾具有不同的含义。
×2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。
√3、对目前大量的数据备份来说,磁带就是应用得最广的介质。
√4、增量备份就是备份从上次完全备份后更新的全部数据文件。
×5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6、容灾就就是数据备份。
×7、数据越重要,容灾等级越高。
√8、容灾项目的实施过程就是周而复始的。
√9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1、代表了当灾难发生后,数据的恢复程度的指标就是A、RPOB、RTOC、NROD、SDO2、代表了当灾难发生后,数据的恢复时间的指标就是A、RPOB、RTOC、NROD、SD03、容灾的目的与实质就是A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充4、容灾项目实施过程的分析阶段,需要进行A、灾难分析B、业务环境分析C、当前业务状况分析D、以上均正确5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。
信息安全技术试题答案全面

信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。
√8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
√11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是2. 代表了当灾难发生后,数据的恢复时间的指标是3. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
A.磁盘B. 磁带 c. 光盘 D. 自软盘6. 下列叙述不属于完全备份机制特点描述的是一一一。
A. 每次备份的数据量较大B. 每次备份所需的时间也就校长C. 不能进行得太频繁D. 需要存储空间小7. 下面不属于容灾内容的是A. 灾难预测B.灾难演习C. 风险分析D.业务影响分析8、IBM TSM Fastback 是一款什么软件()A、防病毒产品;B、入侵防护产品;C、上网行为管理产品;D、数据存储备份产品9、IBM TSM Fastback产品使用的什么技术( )A、磁盘快照;B、文件拷贝;C、ISCSI技术;D、磁盘共享12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么()A、应用系统;B、本地备份的数据;C、文件系统;D、数据库三、多选题1. 信息系统的容灾方案通常要考虑的要点有一一。
2024年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、题干:以下关于计算机病毒的说法,正确的是()。
A、计算机病毒是一种生物病毒,可以通过空气传播B、计算机病毒是一种程序,具有自我复制能力,能够破坏计算机系统C、计算机病毒只能通过移动存储设备传播D、计算机病毒不会对计算机硬件造成损害2、题干:以下关于网络安全的基本要素,不属于五要素之一的是()。
A、机密性B、完整性C、可用性D、真实性3、下列哪一项不属于常见的信息安全威胁?A. 拒绝服务攻击B. 物理盗窃C. 软件著作权保护D. 社会工程学攻击4、在信息安全保障体系中,PDR模型指的是哪三个要素?A. 预防、检测、响应B. 预警、防御、恢复C. 计划、部署、审查D. 保护、检测、反应5、下列哪一项不是用于确保数据完整性的措施?A. 校验和B. 数字签名C. 哈希函数D. 对称加密6、在网络安全领域,以下哪种攻击方式属于被动攻击?A. SQL注入B. 拒绝服务攻击C. 网络监听D. 跨站脚本攻击7、题目:在信息安全中,以下哪项不是常见的物理安全措施?A. 安全门禁系统B. 火灾自动报警系统C. 数据备份与恢复D. 网络防火墙8、题目:以下关于信息安全风险评估的说法,错误的是:A. 评估信息安全风险是信息安全管理体系(ISMS)的核心B. 评估信息安全风险可以识别出组织面临的主要安全威胁C. 评估信息安全风险有助于确定安全控制措施D. 评估信息安全风险需要考虑组织内部的业务需求9、在信息安全领域中,PKI(Public Key Infrastructure)主要功能是什么?A. 实现数据加密与解密B. 提供身份认证服务C. 支持安全电子邮件传输D. 上述所有选项 10、下列哪项不属于计算机病毒的传播途径?A. 通过互联网下载文件B. 使用未授权的软件C. 访问受感染的网站D. 定期更新操作系统补丁11、在信息安全领域,以下哪项技术不属于访问控制手段?A. 身份认证B. 访问控制列表(ACL)C. 数据加密D. 防火墙12、以下关于信息安全风险评估的说法中,正确的是:A. 风险评估只是针对已知威胁的评估B. 风险评估应当包括对组织内部和外部风险的识别和评估C. 风险评估的目的是为了完全消除风险D. 风险评估的结果不应当对外公开13、以下哪一项不是信息安全管理的基本原则?A. 保密性B. 完整性C. 可用性D. 不可否认性14、在信息系统安全中,用来保证数据不被未经授权的人所访问的安全措施是:A. 加密B. 防火墙C. 访问控制D. 审计追踪15、以下关于信息安全技术中防火墙的说法,错误的是:A. 防火墙可以阻止未经授权的访问B. 防火墙可以保护内部网络免受外部攻击C. 防火墙无法阻止内部网络之间的攻击D. 防火墙可以限制特定协议或端口的数据传输16、以下关于安全审计的说法,正确的是:A. 安全审计是定期检查网络安全设备B. 安全审计是检查网络中可能存在的安全漏洞C. 安全审计是检查操作系统和应用程序的安全配置D. 安全审计是以上所有说法17、以下关于密码学的描述,错误的是()A. 密码学是研究如何保护信息安全的技术科学B. 密码学主要分为对称密码学和公钥密码学C. 对称密码学使用相同的密钥进行加密和解密D. 公钥密码学使用不同的密钥进行加密和解密18、以下关于安全协议的描述,正确的是()A. 安全协议是指在网络通信过程中,用于保证数据传输安全的协议B. 安全协议的主要目的是防止数据在传输过程中被窃听、篡改和伪造C. 安全协议不涉及身份认证和访问控制D. 安全协议只适用于加密通信19、以下关于密码学中对称加密算法的描述,不正确的是:A. 对称加密算法使用相同的密钥进行加密和解密B. 对称加密算法的速度通常比非对称加密算法快C. 对称加密算法的安全性取决于密钥的长度和保密性D. 对称加密算法可以抵抗量子计算机的攻击 20、在信息安全中,以下哪种措施属于物理安全?A. 数据备份B. 网络防火墙C. 身份认证D. 安全审计21、以下关于ISO/IEC 27001标准说法正确的是:A. ISO/IEC 27001标准是信息安全管理体系(ISMS)的标准,适用于所有组织,无论其规模和类型。
信息安全技术试题和答案

信息安全技术试题和答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
信息安全技术考试

信息安全技术考试(答案见尾页)一、选择题1. 在信息安全领域,以下哪种加密技术被认为是最安全的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的组合D. 量子加密2. 以下哪种安全策略可以有效地防止未经授权的访问?A. 最小权限原则B. 最小特权原则C. 安全审计和监控D. 入侵检测和防御系统3. 在信息安全领域,以下哪个概念通常用来描述保护数据和信息不被未授权访问的能力?A. 安全性B. 可用性C. 保密性D. 完整性4. 以下哪种攻击方式是通过密码学手段来防止数据泄露的?A. 暴力破解B. 钓鱼攻击C. 勒索软件D. 社交工程5. 在信息安全领域,以下哪个标准是由国际标准化组织(ISO)制定的?A. ISO 27001B. ISO 9001C. NIST SP 800系列D. COBIT6. 以下哪种安全工具可以帮助组织识别潜在的安全风险?A. 安全审计B. 漏洞扫描C. 入侵检测系统D. 风险评估框架7. 在信息安全领域,以下哪个术语通常用来描述对信息的保护,以防止未经授权的访问和使用?A. 访问控制B. 数据加密C. 身份认证D. 安全策略8. 以下哪种安全协议用于在网络通信中确保数据的机密性和完整性?A. SSL/TLSB. IPsecC. SSHD. HTTPS9. 在信息安全领域,以下哪个概念通常用来描述对信息和信息处理设施的保护,以防止未经授权的访问、破坏或篡改?A. 控制平面B. 安全域C. 安全级别D. 安全防护10. 信息安全技术涉及哪些主要领域?A. 加密技术B. 解密技术C. 访问控制D. 数据备份与恢复11. 在信息安全中,以下哪个因素通常不是导致数据泄露的原因?A. 操作系统漏洞B. 黑客攻击C. 网络防护不足D. 人为错误12. 以下哪种加密方式被认为是最安全的?A. 对称加密B. 非对称加密C. 对称加密结合公钥密码学D. 不对称加密结合数字签名13. 在信息安全管理体系中,以下哪个标准是国际标准?A. ISO 27001B. IEC 27001C. NIST SP 800系列D. ISMS14. 以下哪个安全策略是防止未经授权访问保护信息的最佳手段?A. 最小权限原则B. 访问控制列表(ACL)C. 安全审计和监控D. 加密15. 在信息安全中,什么是“访问控制”?A. 防止未经授权的用户访问信息B. 防止未经授权的数据访问C. 防止未经授权的网络访问D. 防止未经授权的设备访问16. 以下哪种安全工具用于检测和清除病毒、木马和其他恶意软件?A. 杀毒软件B. 防火墙C. 入侵检测系统(IDS)D. 安全信息和事件管理(SIEM)17. 在信息安全中,以下哪个术语指的是对信息的保护,以防止未经授权的访问、使用、披露、破坏、修改、检查或破坏?A. 密码学B. 安全性C. 加密D. 风险管理18. 以下哪种认证方式提供了最强的身份验证?A. 密码认证B. 两步验证C. 生物识别D. 证书认证19. 在信息安全中,以下哪个概念旨在确保数据的完整性和一致性?A. 数据完整性B. 数据安全性C. 数据可靠性D. 数据可控性20. 信息安全技术的核心是什么?A. 加密算法B. 访问控制C. 防火墙D. 数据加密21. 以下哪个选项不是信息安全防御策略?A. 防御深度B. 安全设计C. 安全测试D. 安全培训22. 在信息安全领域,以下哪个术语指的是对信息的保护,以防止未经授权的访问、使用、披露、破坏、修改、检查或破坏?A. 密码学B. 安全模型C. 数据完整性D. 安全策略23. 以下哪个因素导致了“肉鸡”网络攻击的发生?A. 操作系统漏洞B. 黑客技术C. 恶意软件D. 缺乏安全意识24. 在信息安全管理体系中,以下哪个标准是国际标准?A. ISO 27001B. IEC 62304C. COBITD. NIST SP 800系列25. 以下哪个网络安全模型强调了保护网络基础设施和数据的重要性,以及如何在不同组件之间建立信任关系?A. 网络安全梯形模型B. 信息系统安全模型C. 信息安全连续性模型D. 公司内部网络安全模型26. 以下哪个加密技术是通过将明文分割成多个小块,并对这些块进行加密,然后重新组合以生成预期密文来工作的?A. 对称加密B. 非对称加密C. 对称密钥加密D. 分组加密27. 以下哪个安全概念涉及到对可能访问系统的用户进行分类,以便根据他们的需求和权限来分配资源和访问权限?A. 身份认证B. 授权C. 审计D. 访问控制28. 在信息安全领域,以下哪个术语指的是对信息进行处理,以改变其形式或内容的过程?A. 数据清洗B. 数据加密C. 数据脱敏D. 数据完整性检查29. 以下哪个选项描述了信息安全管理的四个关键要素:策略、组织、人员和流程?A. ISO 27001B. COBITC. ITILD. ISO 900130. 信息安全技术中的防火墙主要作用是什么?A. 提供网络安全隔离B. 数据加密C. 监控网络流量D. 防止未经授权的访问31. 在信息安全领域,以下哪个术语通常用来描述对信息系统的非正常访问?A. 安全威胁B. 恶意软件C. 风险评估D. 安全审计32. 以下哪种加密算法被认为是目前最安全的?A. DES(数据加密标准)B. RSAC. AES(高级加密标准)D. DESX33. 网络安全中,以下哪个因素可能导致密码破解?A. 密码长度过短B. 使用连续的数字或字母C. 使用常见的单词或短语D. 使用密码管理器34. 在信息安全领域,什么是“数字签名”?A. 一种防止数据被篡改的技术B. 一种验证数据完整性的技术C. 一种保护电子文档的方法D. 一种加密和解密数据的算法35. 以下哪种安全工具用于监控网络流量并识别异常行为?A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 虚拟专用网络(VPN)D. 安全信息和事件管理(SIEM)36. 信息安全中的“特权账号管理”是指什么?A. 管理员账号的创建和管理B. 特定用户账号的权限分配和监控C. 所有用户账号的创建和管理D. 特定用户账号的权限分配和更改37. 在信息安全中,以下哪个概念涉及到数据的保密性、完整性和可用性?A. 访问控制B. 安全管理C. 信息安全策略D. 数据分类38. 以下哪种加密方法属于对称加密算法?A. RSAB.AESC. DESD. ElGamal39. 信息安全中,以下哪个术语用来描述对信息系统的攻击行为?A. 病毒B. 黑客C. 恶意软件D. 钓鱼攻击40. 信息安全技术中的加密技术主要作用是什么?A. 保护数据在传输过程中的安全性B. 保护数据在存储过程中的安全性C. 保护数据在传输和存储过程中的安全性D. 防止未经授权的访问41. 在信息安全领域,以下哪个标准被誉为密码学领域的“国际圣经”?A. ISO 27001B. ISO 9001C. AES 128位加密算法D. RSA算法42. 信息安全中的“防火墙”主要用来做什么?A. 防止未经授权的访问B. 保护内部网络不受外部网络的攻击C. 保护内部网络中特定设备的安全D. 提供数据加密功能43. 在信息安全领域,哪种安全机制可以确保数据的机密性、完整性和可用性?A. 访问控制机制B. 加密机制C. 认证机制D. 审计机制44. 以下哪个选项是信息安全中“身份认证”机制的主要方法?A. 用户名和密码登录B. 指纹识别C. IP地址验证D. 虚拟现实(VR)安全培训45. 在信息安全领域,哪种技术可以防止数据被非法篡改?A. 数据备份B. 数据加密C. 数字签名D. 访问控制46. 信息安全中的“漏洞扫描”是指什么?A. 使用工具检查计算机系统是否存在漏洞B. 对计算机系统进行安全评估C. 防范病毒和恶意软件的入侵D. 提高用户对网络安全意识47. 以下哪个因素导致了“信息泄露”事件的发生?A. 网络攻击B. 操作系统漏洞C. 人为失误D. 办公设备损坏48. 在信息安全领域,哪种技术可以用来追踪和监控网络流量?A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 路由器D. 防火墙49. 信息安全中的“数据完整性”是指什么?A. 数据的准确性B. 数据的完整性C. 数据的一致性D. 数据的安全性二、问答题1. 信息安全技术的核心目标是什么?2. 什么是防火墙?它是如何工作的?3. 什么是加密?为什么加密在信息安全中很重要?4. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有什么区别?5. 什么是恶意软件?什么是病毒?它们有什么区别?6. 什么是数字签名?它是如何保证消息的完整性和来源的?7. 什么是访问控制列表(ACL)?它是如何实现访问控制的?8. 什么是安全策略和标准?它们在信息安全中扮演什么角色?参考答案选择题:1. D2. B3. C4. B5. A6. A7. B8. D9. B 10. ABCD11. D 12. D 13. AB 14. A 15. A 16. A 17. B 18. C 19. A 20. D21. C 22. A 23. D 24. A 25. A 26. D 27. B 28. A 29. C 30. A31. A 32. C 33. A 34. B 35. A 36. B 37. C 38. C 39. B 40. C41. D 42. B 43. A 44. A 45. C 46. A 47. C 48. A 49. B问答题:1. 信息安全技术的核心目标是什么?信息安全技术的核心目标是保护信息技术系统的完整性、可用性和保密性,确保数据的机密性、完整性和可用性,防止数据泄露、篡改或破坏,以及防止未经授权的访问和修改。
信息安全技术试题库和答案(全部)

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
正确基于网络的漏洞扫描器由组成。
abcdeA、漏洞数据库模块B、用户配置控制台模块C、扫描引擎模块D、当前活动的扫找知识库模块E、结果存储器和报告生成工具基于内容的过滤技术包括。
A、内容分级审查B、关键字过滤技术C、启发式内容过滤技??加密技术是信息安全技术的核心。
对完全备份就是全部数据库数据进行备份。
正确纸介质资料废弃应用啐纸机粉啐或焚毁。
正确权限管理是安全管理机制中的一种。
正确信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
信息安全技术试题答案全面

信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
A.磁盘B. 磁带 c. 光盘 D. 自软盘6. 下列叙述不属于完全备份机制特点描述的是一一一。
A. 每次备份的数据量较大B. 每次备份所需的时间也就校长C. 不能进行得太频繁D. 需要存储空间小7. 下面不属于容灾内容的是A. 灾难预测B.灾难演习C. 风险分析D.业务影响分析8、IBM TSM Fastback 是一款什么软件()A、防病毒产品;B、入侵防护产品;C、上网行为管理产品;D、数据存储备份产品9、IBM TSM Fastback产品使用的什么技术()A、磁盘快照;B、文件拷贝;C、ISCSI技术;D、磁盘共享12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么()A、应用系统;B、本地备份的数据;C、文件系统;D、数据库三、多选题1. 信息系统的容灾方案通常要考虑的要点有一一。
信息安全技术标准试题答案精选(全)

信息安全技术教程习题及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
信息安全技术试题及答案

信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。
它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据加密,并将密文发送给接收方。
接收方再使用同一密钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。
接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。
使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。
使用128、192或256位密钥对数据进行加密和解密。
3. 试题三:a) 简述公钥加密算法的工作原理。
公钥加密算法采用公钥和私钥的组合进行加密和解密。
发送方使用接收方的公钥进行加密,生成密文后发送给接收方。
接收方使用自己的私钥对密文进行解密,还原为原始数据。
示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。
信息安全技术试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
信息安全技术与应用试题2ADA4

I.选择题(从四个选项中选择一个正确答案,每小题2分,共40 分) 1•信息未经授权不能改变的安全特性称为a. 保密性 c.可控性2. 网络安全涉及的保护范围比信息安全7.下列那个机构专门从事安全漏洞名称标准化工作。
b. IEEEc. CERT8.《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了 7个评价b.有效性 d.完整性a.大b. 相同c.小d. 无关13.软件产品通常在正式发布之前,一般都要相继发布复测试使用,主要目的是为了尽可能a 版本、B 版本和丫版本供反a.提高软件知名度b. 改善软件易用性c.完善软件功能d. 减少软件漏洞4.因特网安全系统公司ISS 提出的著名PPDR 网络安全模型指a. 策略、评估、设计和履行b. 法律、法规、管理和技术c. 策略、保护、检测和响应d. 法律、法规、管理和教育5.具有 原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。
a.最小化b.均衡性c.易用性d.时效性i 6.违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违 反了a.中华人民共和国治安管理处罚条理b.中华人民共和国刑法c.中华人民共和国保守国家秘密法d.中华人民共和国电子签名法 a. ITU d. CVE13.误用入侵检测的主要缺点是b. 占用系统资源多 d. 不能检测知攻击道的冲突问题。
a. CSMA/CD c. CSMA/CA15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标保证等级,其中的安全级别最低a. EAL7b. EAL6c. EAL4d. EAL59.收发双方使用相同密钥的加密体制称为a.公钥加密b.非对称式加密 10. 11. 12.c.对称式加密d.数字签名从主体出发表达主体访问客体权限的访问控制方法称为a.访问控制列表 c.自主访问控制b.访冋能力表 d.授权关系表通过抢占目标系统资源使服务系统过载或崩溃的攻击称为a.缓冲区溢出攻击b.拒绝服务攻击c.漏洞扫描攻击d. 获取用户权限攻击当入侵检测监视的对象为主机审计数据源时,称为a.网络入侵检测b. 数据入侵检测c.主机入侵检测d. 误用入侵检测a.误报率咼 c.检测率低14. IEEE 802.11系列无线局域网采用协议解决多用户共享无线信b. WEP d. WPA准的生产厂商自发成立了联盟。
计算机三级《信息安全技术》考试题及答案

计算机三级《信息安全技术》考试题及答案计算机三级《信息安全技术》考试题及答案计算机三级考试分为“网络技术”,“数据库技术”,“软件测试技术","信息安全技术","嵌入式系统开发技术"等五个类别。
下面店铺为大家搜索整理了2016计算机二级Office考试题库真题,欢迎参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!计算机三级《信息安全技术》考试题及答案篇1一、单选题1.代表了当灾难发生后,数据的恢复程度的指标是(A)A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是(B)A.RPOB.RTOC.NROD.SD03.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)A.五B.六C.七D.八4.下图是_____存储类型的结构图。
(B)A.NASB.SANC.以上都不是5.容灾的目的和实质是(C)A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾项目实施过程的分析阶段,需要进行(D)A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。
A.磁盘B.磁带c.光盘D.自软盘8.下列叙述不属于完全备份机制特点描述的是__D___。
A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小9.下面不属于容灾内容的是(A)A.灾难预测B.灾难演习C.风险分析D.业务影响分析二、多选题1.信息系统的容灾方案通常要考虑的要点有_ABCDE_。
A.灾难的类型B.恢复时间C.恢复程度D.实用技术E成本2.系统数据备份包括的对象有__ABD___。
A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则__ACD___。
A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要三、判断题1.灾难恢复和容灾具有不同的含义。
信息安全技术试题答案【完整版】

信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
信息安全技术试题答案

信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
信息安全技术试题与答案(完整版)

信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。
IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。
表1 协议分析软件捕获的部分端口扫描分组
Source Destination Protocol Info
219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460
219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0
MSS=1460
219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0
219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460
219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
1. 指出端口扫描类型(4分)
TCP SYN 扫描
2. 指出开放的端口号或服务(3分)
5405
3. 指出被扫描的主机IP地址(3分)。