信息安全技术考试题库
- 格式:doc
- 大小:43.50 KB
- 文档页数:7
单选题1. 下列哪项不属于网络安全防护技术( D )A.信息加密B.身份认证C.防火墙D.入侵检测2. 下列哪个不属于 TCP/IP 协议的安全弱点(C )A.ICMP Echo flooding 攻击B.TCP SYN flood 攻击C.Sinkhole 攻击D. 以上都属于3.数字签名包括(B)A.以上答案都不对B.签署和验证两个过程C.验证过程D.签署过程4. 防范网络监听最有效的方法是( C )A. 进行漏洞扫描B.采用无线网络传输C.对传输的数据进行加密D.安装防火墙5.A方有一对密钥(Ka公开,Ka秘密),B方有一对密钥(K b公开,Kb秘密),A 向 B 发送数字签名M ,对信息M 加密为:M’=Kb公开( Ka 秘密( M ))。
B 方收到的密文解密方案是(C )A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))6. 下列哪种算法属于对称密码算法( D )A.DSAB.Diffie-HellManC.RSAD.IDEA7.IPSec在TCP/IP的哪一层上工作(C)。
A.传输层B.物理层C.网络层D.MAC层8. 下面哪种方法属于古典密码算法(A)。
A. 置换密码算法B. 对称密码算法C. 非对称密码算法D. 分组密码算法9. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( C )。
A. 拒绝服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL 注入攻击10. 在系统服务安全保护等级中,若业务信息被破坏时,会对社会秩序、公共利益造成特别严重损害,会把安全等级定为( B )。
A.3 级B.4 级C.5 级D.6 级填空题1. 信息安全是指保护信息的__完整性_、可靠性和_保密性__。
防止非法修改、删除、使用、窃取数据信息。
采用 _数字签名__ ,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。
试题库〔一〕一、单项选择题1.根据?信息平安等级保护管理方法?,〔A〕负责信息平安等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据?信息平安等级保护管理方法?,〔D〕应当依照相关标准和标准催促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息平安等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统平安保护等级根据计算机信息系统在国家平安、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家平安、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
BA.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为〔D〕以上信息系统的,运营、使用单位或者主管部门应当请国家信息平安保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于〔D〕A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位重要的信息系统;重要领域、重要部门跨省、跨市或全国〔省〕联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省〔市〕联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的局部重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,〔A〕的信息系统的运营使用单位应中选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.平安测评报告由〔D〕报地级以上市公安机关公共信息网络平安监察部门。
信息安全技术模考试题(附参考答案)一、单选题(共59题,每题1分,共59分)1.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。
A、手工加密B、软件加密C、计算机加密D、机械加密正确答案:A2.()是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、明文D、密钥正确答案:A3.()指将密文变换为明文的变换函数,通常用D表示。
A、加密算法B、解密算法C、明文D、密文正确答案:B4.在网络通信中,防御信息被窃取的安全措施是()。
A、完整性技术B、加密技术C、数字签名技术D、认证技术正确答案:B5.保密性可以通过()来实现。
A、硬件B、数字签名C、漏洞分析D、密码学正确答案:D6.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A7.下面关于数字签名的描述中错误的是()。
A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C8.()的功能是负责直接为应用进程提供服务。
A、传输层B、网络接口层C、应用层D、互联网层正确答案:C9.()大多数比较简单,破译也比较容易,目前很少采用。
A、非对称密码B、公钥密码C、双钥密码D、古典密码正确答案:D10.RARP是()。
A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A11.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。
A、软件加密B、机械加密C、计算机加密D、手工加密正确答案:D12.关于数字签名的描述中,错误的是()。
A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C13.网络服务提供商的网址通常以结尾。
A、netB、eduC、govD、com正确答案:A14.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D15.以下关于 OSI 参考模型的描述中,哪一种说法是错误的A、OSI 参考模型定义了各层所包括的可能的服务B、OSI 参考模型作为一个框架协调组织各层协议的制定C、OSI 参考模型定义了开放系统的层次结构D、定义了各层接口的实现方法正确答案:D16.关于OSI参考模型的描述中,正确的是()A、不同结点需要相同的操作系统B、高层为低层提供所需的服务C、高层需要知道低层的实现方法D、不同结点的同等层有相同的功能正确答案:D17.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。
A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。
A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。
以下关于入侵检测系统的叙述,不正确的是( A )。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。
A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。
考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 )2,信息保密技术(古典加密对称加密非对称加密 RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比: NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取 e=5由d=e-1modf(n) 可取d=5加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。
一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
信息安全技术单选题库+参考答案一、单选题(共100题,每题1分,共100分)1、两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B2、下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、网络层B、应用层C、传输层D、链路层正确答案:B3、软件的动态安全检测技术不包括A、智能模糊测试B、动态污点跟踪C、词法分析D、模糊测试正确答案:C4、计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题正确答案:A5、发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。
该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正确答案:A答案解析:香农6、恶意程序对计算机感染后的破坏功能,不包括A、诱骗下载B、修改浏览器配置C、窃取用户密码账号等隐私信息D、实现远程控制正确答案:A7、国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案:A8、Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法正确答案:A9、Script Flood攻击属于()。
A、应用层协议攻击B、传输层协议攻击C、网络层协议攻击D、链路层协议攻击正确答案:A10、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D11、RSA所依赖的数学难题是()。
A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射正确答案:A12、下列数据包内容选项中,ESP协议在传输模式下不进行加密的是( )。
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。
(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。
(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。
例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。
五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。
作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。
信息安全技术单选考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,不属于恶意程序传播方法的是( )。
A、网站挂马B、诱骗下载C、通过移动存储介质传播D、加壳欺骗正确答案:D2、下列选项中,不属于审核准备工作内容的是()。
A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件--编写检查表正确答案:B答案解析:审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。
加强安全教育与审核对象没有关系。
故选择B选项。
3、美国制定数据加密标准DES(Data Encryption Standard)的年份是A、1949B、1969C、1976D、1977正确答案:D4、根据软件加壳的目的和作用,软件加壳技术分为() 。
A、压缩保护壳和加密保护壳B、代码保护壳和防毒保护壳C、汇编保护壳和逆向保护壳D、新型保护壳和传统保护壳正确答案:A5、首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS 7799B、ISO 15408C、ISO 13335D、GB 18336正确答案:C6、恶意程序的传播方法,不包括A、网络钓鱼B、网站挂马C、通过电子邮件和即时通信软件传播D、诱骗下载正确答案:A7、最早的代换密码是A、Caesar密码B、DES密码C、AES密码D、Rijndael密码正确答案:A8、在制定一套好的安全管理策略时,制定者首先必须( )。
A、与监管者进行有效沟通B、与用户进行有效沟通C、与决策层进行有效沟通D、与技术员进行有效沟通正确答案:C9、强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、Chinese Wall正确答案:A10、支持多种不同类型的CA系统相互传递信任关系的信任模型是A、桥CA信任模型B、单CA信任模型C、层次信任模型D、多根信任模型正确答案:A11、攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
信息安全基础考试题库一、选择题1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有上述选项2. 以下哪项不是密码学的基本功能?A. 加密B. 解密C. 认证D. 存储3. 网络钓鱼攻击主要利用了哪种心理效应?A. 好奇心B. 信任感C. 恐惧感D. 以上都是4. 什么是防火墙的主要功能?A. 防止病毒传播B. 监控网络流量C. 阻止未授权访问D. 备份数据5. 以下哪项是数字签名的主要作用?A. 确保信息的机密性B. 验证信息的完整性C. 验证发送者的身份D. 以上都是二、判断题1. 信息安全仅涉及技术层面的保护措施。
()2. 所有加密算法都是无法破解的。
()3. 社会工程学是一种利用人的弱点进行信息获取的技术。
()4. 强密码策略可以显著提高账户安全性。
()5. 信息安全政策是组织内部制定的规则,与外部人员无关。
()三、简答题1. 简述信息安全中的“三要素”是什么,并解释它们各自的作用。
2. 解释什么是VPN,以及它在信息安全中的应用。
3. 描述什么是SQL注入攻击,并简述如何预防这种攻击。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功访问了公司的内部系统。
请分析这次攻击中可能存在的安全漏洞,并提出相应的防范措施。
五、论述题论述在当前数字化时代,个人信息保护的重要性,并提出你认为有效的个人信息保护策略。
六、实践题假设你是一名系统管理员,你的任务是为公司的内部网络设计一套基本的安全策略。
请列出至少五项你将实施的安全措施,并解释每项措施的作用。
考试结束语:本次考试旨在测试你对信息安全基础知识的掌握程度,希望本次考试能够帮助你更好地理解信息安全的重要性,并在实际工作中运用所学知识,共同维护网络安全。
信息安全考试题库一、填空题1.计算机安全中受到威胁的来源主要有 ___、 ___、___三种(人为 , 自然 , 计算机本身)2.计算机安全的定一种受威胁的对象主要有 :___ 、____和___ (计算机 , 网络系统资源 , 信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性 , 可用性 , 真实性,可控性)4.计算机安全技术的发展过程: 70 年代,推动了 ___的应用和发展, 80 年代,规定了 ___的安全要求, 90 年代以来,出现了 ___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是: ___、 ___、___。
(安全管理 , 安全立法 , 安全技术措施)6.计算机安全的内容主要有 :___ 、___、___、 ___、___ (软件的自身安全 , 软件的存储安全 , 软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有 :___ 、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___. (对称算法 , 公用密钥算法)二、单选题1. 目前,流行的局域网主要有三种,其中不包括 :( ) 以太网 ; 令牌环网 ;FDDI (光纤分布式数据接口) ;ATM(异步传输模式) d2.解决 IP 欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是 :( ) 允许包含内部网络地址的数据包通过该路由器进入 ; 允许包含外部过滤掉源地址与内部网络地址不同的数据包 ; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c3.在以下网络互连设备中, ( ) 通常是由软件来实现的中继器 ; 网桥 ; 路由器 ; 网关d4.在网络信息安全模型中, ( ) 是安全的基石。
它是建立安全管理的标准和方法政策,法律,法规 ; 授权 ; 加密 ; 审计与监控 a5.下列口令维护措施中,不合理的是: ( ) 第一次进入系统就修改系统指定的口令 ;怕把口令忘记,将其记录在本子上 ; 去掉 guest (客人)帐号 ; 限制登录次数 b6.病毒扫描软件由 ( ) 组成仅由病毒代码库 ; 仅由利用代码库进行扫描的扫描程序 ; 代码库和扫描程序 ; 以上都不对 c7. 网络病毒是由因特网衍生出的新一代病毒,即Java 及 ActiveX病毒。
信息安全考试题库在当今数字化时代,信息安全已经成为了至关重要的议题。
无论是个人的隐私保护,还是企业的商业机密、国家的安全战略,都离不开信息安全的保障。
为了检验和提升大家对信息安全知识的掌握程度,以下为您精心准备了一份信息安全考试题库。
一、单选题1、以下哪种行为不属于信息安全威胁?()A 黑客攻击B 定期更新软件补丁C 网络钓鱼D 恶意软件植入答案:B解析:定期更新软件补丁是增强信息安全的措施,而不是威胁。
黑客攻击、网络钓鱼和恶意软件植入都会对信息系统和数据造成威胁。
2、信息安全中“CIA 三元组”指的是()A 机密性、完整性、可用性B 认证、授权、审计C 控制、监测、评估D 加密、解密、验证答案:A解析:“CIA 三元组”即机密性(Confidentiality)确保信息仅被授权的人员访问;完整性(Integrity)保证信息的准确和完整;可用性(Availability)确保信息和系统在需要时能够正常使用。
3、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA答案:B解析:AES(Advanced Encryption Standard)是一种对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 是公钥加密算法,SHA 是哈希算法。
4、密码学中,用于验证消息完整性的技术是()A 数字签名B 数字证书C 哈希函数D 对称加密答案:C解析:哈希函数可以将任意长度的消息转换为固定长度的摘要,通过对比摘要来验证消息的完整性。
5、下列哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监听D 定期备份数据答案:D解析:定期备份数据是一种数据保护措施,不是攻击手段。
SQL 注入、XSS 和网络监听都是常见的攻击方式。
二、多选题1、信息安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算E 风险处理答案:ABCDE解析:资产识别确定需要保护的对象;威胁评估分析可能存在的威胁;脆弱性评估找出系统的弱点;风险计算综合考虑威胁、脆弱性和资产价值得出风险值;风险处理根据风险值采取相应的措施。
信息安全技术笔试题及答案一、选择题1. 下列哪项属于对称密钥加密算法?A. RSAB. 3DESC. ECCD. DH答案:B. 3DES2. 下列哪项属于非对称密钥加密算法?A. AESB. DESC. RSAD. Blowfish答案:C. RSA3. 防火墙主要用于哪个层面的安全保护?A. 物理层B. 数据链路层C. 网络层D. 应用层答案:C. 网络层4. 下列哪个不属于典型的网络攻击类型?A. 电子邮件钓鱼B. 拒绝服务攻击C. XSS攻击D. 网络欺诈答案:D. 网络欺诈5. 在密码学中,选择适合的密钥长度是为了增加哪方面的安全性?A. 保密性B. 完整性C. 可用性D. 不可抵赖性答案:A. 保密性二、问答题1. 简要解释对称密钥和非对称密钥的区别。
答案:对称密钥加密算法使用相同的密钥进行加解密操作,速度较快,但密钥分发存在困难;非对称密钥加密算法使用不同的密钥进行加解密操作,安全性较高,但速度较慢。
2. 简要介绍防火墙的工作原理。
答案:防火墙通过规则和过滤器来控制网络通信,实现对网络流量的监控和筛选。
它可以根据事先设定的规则拦截或允许特定的通信请求,防止非法或有害的流量进入网络,并保护网络内部的资源免受攻击。
3. 简要说明公钥基础设施(PKI)的作用。
答案:公钥基础设施是一套用于管理和确保网络通信安全性的框架和机制。
PKI可以提供密钥生成、签名、认证、密钥分发和撤销等功能,通过公钥和数字证书来验证通信各方的身份,并保证通信过程中的数据机密性、完整性和不可抵赖性。
三、实际应用题1. 请简要解释什么是DDoS攻击,以及防御DDoS攻击的措施。
答案:DDoS(分布式拒绝服务)攻击是一种通过对目标服务器发起大量请求来消耗其资源,使其无法正常对外提供服务的攻击方式。
防御DDoS攻击的措施包括:- 使用流量清洗设备:通过对进入网络流量进行实时监测和过滤,清除恶意攻击流量,保证合法用户的正常访问。
《信息技术与信息安全》考试题库及答案一、单选题1. (2 分) 一颗静止的卫星的可视距离达到全球表面积的( A ) 左右。
A. 40%B. 50%C. 30%D. 20%2. (2 分) 数字签名包括( B )。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4、 (2 分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2 分) 具有大数据量存储管理能力,并与 ORACLE 数据库高度兼容的国产数据库系统是( A )。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2 分) 防范网络监听最有效的方法是( C )。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2 分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328. (2 分) 蠕虫病毒爆发期是在( D )。
信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户 B.管理制度 C.数据 D.设备2、为了预防计算机病毒,应采取的正确措施是(B )。
A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏3、DDoS攻击破坏了( A )。
A.可用性 B.保密性 C.完整性 D.真实性4、以下哪个不是数据恢复软件(D )。
A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C )。
A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份 B.按需备份 C.差分备份 D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用(A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。
A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。
A.基于账户名/口令认证; B.基于摘要算法认证;C.基于PKI认证 ; D.基于数据库认证12、主要用于加密机制的协议是:( D )。
一、判断题1. 在互联网上第一个注册的域名是“Google.”。
正确与否均得不了分2. 当今的信息技术主要是指计算机和网络通信技术。
正确与否均得不了分3. 商业软件是指那些需要付费才能使用的软件。
正确与否均得不了分4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。
正确与否均得不了分5. 操作系统是用户与计算机的接口。
正确与否均得不了分6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。
正确7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。
错误8. 伊朗核电站的震网攻击采用的是APT攻击手法。
正确9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。
正确10. 物理隔离的网络是绝对安全的。
错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。
错误12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。
正确13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。
错误14. 高级程序设计语言的编译系统属于应用软件。
错误15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。
正确16. 微型计算机的存储器是指安放在计算机的各种存储设备。
错误17. 微软的Office 365是云计算服务模型中软件即服务的代表。
正确18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。
正确19. 存贮一个英文字母占8个字节。
错误20. 能够互动、通信的产品都可以看作是物联网应用。
错误21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。
错误22. 诺基亚从没生产国智能手机。
错误23. 现在人们获取媒体的主要方式和手段还是看电视。
错误24. 移动通信最先应用在船舶通信中。
正确25. 企业信息化就是企业部业务管理的信息化。
信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户 B.管理制度 C.数据 D.设备2、为了预防计算机病毒,应采取的正确措施是(B )。
A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏3、DDoS攻击破坏了( A )。
A.可用性 B.保密性 C.完整性 D.真实性4、以下哪个不是数据恢复软件(D )。
A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C )。
A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份 B.按需备份 C.差分备份 D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用(A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。
A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。
A.基于账户名/口令认证; B.基于摘要算法认证;C.基于PKI认证 ; D.基于数据库认证12、主要用于加密机制的协议是:( D )。
A.HTTP B.FTP C.TELNET D.SSL13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B )A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击 D.DDOS攻击14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。
”这是指数据的( A )A.安全性B.完整性C.并发控制D.恢复15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。
在授权的定义中,数据对象的( A ),授权子系统就越灵活。
A.范围越小B.范围越大 C.约束越细致D.范围越适中16、文件型病毒传染的对象主要是( B )类文件。
A..EXE和.WPS B.COM和.EXE C..WPS D..DBF17、入侵检测的基本方法是:( D )。
A.基于用户行为概率统计模型的方法 B.基于神经网络的方法C.基于专家系统的方法 D.以上都正确18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( B ) A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改19、下面哪个不是执行备份操作的用户(D )。
A.Administrators组的成员 B.Backup Operators组的成员C.Server Operators组的成员 D.Power Users组的成员20、下面哪个不是系统还原的方法( D )。
A.安全模式 B.故障恢复控制台 C.自动系统恢复 D.普通模式21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D )。
A.可靠性B.一致性C.完整性 D.安全性22、SQL Server 2005提供了4层安全防线,其中“SQL Server通过登录账号设置来创建附加安全层。
用户只有登录成功,才能与SQL Server建立一次连接。
”属于( B )。
A.操作系统的安全防线B.SQL Server的运行安全防线C.SQL Server数据库的安全防线 D.SQL Server数据库对象的安全防线23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B )。
A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹24、网络攻击的有效载体是什么?( C )A.黑客 B.网络 C.病毒 D.蠕虫25、针对操作系统的漏洞作更深入的扫描,是( B )型的漏洞评估产品。
A.数据库 B.主机型 C.网络型 D.以上都不正确26、有关数字签名的作用,哪一点不正确。
( D )A.唯一地确定签名人的身份 B.对签名后信件的内容是否又发生变化进行验证C.发信人无法对信件的内容进行抵赖 D.权威性27、备份在( B )功能菜单下。
A.管理工具 B.附件 C.系统工具 D.辅助工具28、收藏夹的目录名称为(A )。
A.Favorites B.temp C.Windows D.My Documents29、( A )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( C )。
A.事务故障 B.系统故障 C.介质故障 D.人为错误31、为了防御网络监听,最常用的方法是:( B )。
A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输32、以下关于CA认证中心说法正确的是:( C )。
A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C .CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33、以下关于对称密钥加密说法正确的是:( C )。
A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单34、Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。
A.浏览器和Web服务器的通信方面存在漏洞 B.Web服务器的安全漏洞C.服务器端脚本的安全漏洞 D.以上全是35、审计管理指:( C )。
A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A )。
A.事务日志文件 B.主数据文件 C.DELETE语句 D.联机帮助文件37、下面哪一个不是常见的备份类型( D )。
A.完全备份 B.增量备份 C.差分备份 D.每周备份38、注册表数据导出后的扩展名为(A )。
A.reg B.dat C.exe D.bat39、信息风险主要指那些?( D )A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。
这种防火墙技术称为( B )。
A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确二、填空题1、信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2、一个完整的信息安全技术系统结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。
3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点文件加密和文件解密都使用相同的密钥。
4、证书是PKI的核心元素, CA 是PKI的核心执行者。
5、数字签名是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认和验证。
6、NTFS权限的两大要素是:标准访问权限和特别访问权限。
7、漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。
8、DDos的攻击形式主要有:流量攻击和资源耗尽攻击。
9、计算机病毒是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。
10、数据库系统分为数据库和数据库管理系统。
11、端口就是一扇进入计算机系统的门。
12、根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。
13、网页病毒是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。
14、 VPN(虚拟专用网)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。
15、SQL Server 2005提供了4种备份数据库的方式:完整备份、差异备份、文件组备份、和事务日志备份。
16、网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。
三、判断题√×1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(√)2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
(√)3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
( ×)4、TCP FIN属于典型的端口扫描类型。
(√)5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
(√)6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
( ×)7、x-scan 能够进行端口扫描。
(√)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(√)9、防火墙规则集的内容决定了防火墙的真正功能。
(√)10、Windows 系统中,系统中的用户帐号可以由任意系统用户建立。
用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
( ×)。