信息安全资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

填空题:
1、信息安全是指确保信息的保密性、完整性和________.
答案:可用性难度:1 评析:无知识点:信息安全-概述
2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性。

答案:传染性难度:1 评析:无知识点:信息安全—计算机病毒及其防治—计算机病毒基本知识
3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒。

答案:文件难度:1 评析:无知识点:信息安全—计算机病毒及其防治—计算机病毒基本知识
4、现代网络病毒主要包括________病毒和木马病毒。

答案:蠕虫难度:1 评析:无知识点:信息安全-计算机病毒及其防治—计算机病毒基本知识
5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________.
答案:漏洞难度:2 评析:无知识点:信息安全-计算机病毒及其防治—计算机病毒基本知识
6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。

答案:客户难度:2 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。

答案:服务器难度:2 评析:无知识点:信息安全-计算机病毒及其防治—计算机病毒基本知识
8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。

答案:补丁程序难度:1 评析:无知识点:信息安全—计算机病毒及其防治—计算机病毒的防治
9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。

答案:服务难度:2 评析:无知识点:信息安全-网络安全—黑客攻防
10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和信息才能与内部网络或用户计算机进行通信。

答案:允许难度:2 评析:无知识点:信息安全—网络安全—防火墙的应用
11、没有加密的原始数据称为________。

答案:明文难度:1 评析:无知识点:信息安全—信息安全技术—数据加密技术
12、加密以后的数据称为________。

答案:密文难度:1 评析:无知识点:信息安全-信息安全技术—数据加密技术
13、把明文变换成密文的过程叫________。

答案:加密难度:1 评析:无知识点:信息安全-信息安全技术—数据加密技术
14、把密文还原成明文的过程叫________。

答案:解密难度:1 评析:无知识点:信息安全-信息安全技术—数据加密技术
15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。

答案:替换加密法#替换加密难度:1 评析:无知识点:信息安全-信息安全技术—数据加密技术
16、按某一规则重新排列明文中的字符顺序的加密方法是________。

答案:移位加密法#移位加密难度:1 评析:无知识点:信息安全—信息安全技术—数据加密技术
17、加密和解密使用的密钥相同的加密方式是________方式。

答案:对称加密难度:1 评析:无知识点:信息安全—信息安全技术—数据加密技术
18、加密和解密使用的密钥不同的加密方式是________方式。

答案:非对称加密难度:1 评析:无知识点:信息安全-信息安全技术—数据加密技术
19、非对称密钥密码体系中使用两个密钥,公钥和________.
答案:私钥难度:1 评析:无知识点:信息安全-信息安全技术—数据加密技术
20、非对称密钥密码体系中使用两个密钥,其中________可以公开。

答案:公钥难度:1 评析:无知识点:信息安全-信息安全技术—数据加密技术
21、非对称密钥密码体系中使用两个密钥,其中________必须保密.
答案:私钥难度:1 评析:无知识点:信息安全—信息安全技术-数据加密技术
22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的________进行加密.
答案:公钥难度:2 评析:无知识点:信息安全-信息安全技术—数据加密技术
23、________就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。

答案:数字签名难度:2 评析:无知识点:信息安全—信息安全技术—数字签名技术
24、数字签名采用了非对称加密方式,发送方用自己的________来加密。

答案:私钥难度:2 评析:无知识点:信息安全—信息安全技术-数字签名技术
25、数字签名采用了非对称加密方式,接收方利用发送方的________来解密.
答案:公钥难度:2 评析:无知识点:信息安全—信息安全技术-数字签名技术
26、数字证书包含了用户的身份信息,由________签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。

答案:权威认证中心#CA 难度:2 评析:无知识点:信息安全—信息安全技术—数字证书
27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是________.
答案:CA 难度:2 评析:无知识点:信息安全-信息安全技术-数字证书
28、数字证书主要用于实现________和信息的保密传输。

答案:数字签名难度:2 评析:无知识点:信息安全-信息安全技术-数字证书
单选题
1、信息安全是指确保信息的某些性能,不包括_______.
A、保密性
B、完整性
C、可用性
D、可读性
答案:D 难度:1 评析:无。

知识点:信息安全—概述
2、计算机病毒的实质是一种_______。

A、脚本语言
B、生物病毒
C、ASCII码
D、计算机程序
答案:D 难度:1 评析:无. 知识点:信息安全—计算机病毒及其防治—计算机病毒基本知识
3、下列关于计算机病毒的四条叙述中,不正确的有_______。

A、计算机病毒是一个标记或一个命令
B、计算机病毒是人为制造的一种程序
C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序
答案:A 难度:1 评析:无。

知识点:信息安全—计算机病毒及其防治-计算机病毒基本知识
4、计算机病毒不具有以下哪个特点_______。

A、破坏性
B、传染性
C、免疫性
D、隐蔽性
答案:C 难度:1 评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
5、计算机病毒不能通过_______传播。

A、键盘
B、磁盘
C、光盘
D、电子邮件
答案:A 难度:1 评析:无。

知识点:信息安全—计算机病毒及其防治—计算机病毒基本知识
6、网络病毒主要通过_______途径传播.
A、电子邮件
B、软盘
C、光盘
D、Word文档
答案:A 难度:1 评析:无. 知识点:信息安全—计算机病毒及其防治—计算机病毒基本知识
7、计算机病毒对于操作计算机的人_______.
A、会有厄运
B、不会感染
C、会感染但不会致病
D、会感染致病
答案:B 难度:1 评析:无. 知识点:信息安全-计算机病毒及其防治—计算机病毒基本知识
8、传统单机病毒不包括_______。

A、文件型病毒
B、蠕虫病毒
C、引导型病毒
D、宏病毒
答案:B 难度:1 评析:无. 知识点:信息安全—计算机病毒及其防治-计算机病毒基本知识
9、属于现代网络病毒的是_______。

A、文件型病毒
B、木马病毒
C、引导型病毒
D、宏病毒
答案:B 难度:1 评析:无. 知识点:信息安全-计算机病毒及其防治—计算机病毒基本知识
10、下面关于计算机病毒说法不正确的是_______。

A、计算机病毒能够实现自身复制
B、计算机病毒可以通过计算机网络传播
C、计算机病毒不会损坏硬件
D、计算机病毒会损坏计算机中的程序和数据
答案:C 难度:1 评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
11、目前,计算机病毒扩散最快的途径是_______。

A、通过软件复制
B、通过网络传播
C、通过磁盘拷贝
D、通过运行程序
答案:B 难度:1 评析:无. 知识点:信息安全-计算机病毒及其防治—计算机病毒基本知识
12、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的_______.
A、文档文件
B、机器部件
C、微生物病毒
D、程序
答案:D 难度:1 评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
13、有关蠕虫说法不正确的是_______。

A、蠕虫是一种通过网络进行传播的病毒
B、蠕虫不用触发就能够自我复制并传播
C、蠕虫占用大量网络带宽,导致网络堵塞,甚至造成网络瘫痪
D、只要不打开可疑邮件,不浏览恶意网页就不会感染蠕虫
答案:D 难度:1 评析:无。

知识点:信息安全-计算机病毒及其防治—计算机病毒基本知识
14、感染_______以后用户的计算机有可能被别人控制。

A、文件型病毒
B、蠕虫病毒
C、引导型病毒
D、木马病毒
答案:D 难度:2 评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
15、感染_______以后的计算机网络有可能会因为堵塞而瘫痪.
A、文件型病毒
B、蠕虫病毒
C、引导型病毒
D、木马病毒
答案:B 难度:2 评析:无。

知识点:信息安全-计算机病毒及其防治—计算机病毒基本知识
16、“冲击波病毒(Worm.MSBlast)”属于_______。

A、文件型病毒
B、蠕虫病毒
C、引导型病毒
D、木马病毒
答案:B 难度:2 评析:无。

知识点:信息安全—计算机病毒及其防治-计算机病毒基本知识17、木马程序有两部分组成,有关各部分的说法不正确的是_______。

A、木马程序由客户端和服务器端两部分组成
B、木马程序的客户端一般由黑客控制
C、木马程序的服务器端隐藏在感染了木马的用户计算机上
D、木马程序的客户端从用户计算机上窃取信息传给服务器端
答案:D 难度:2 评析:无。

知识点:信息安全-计算机病毒及其防治—计算机病毒基本知识
18、有关木马病毒说法正确的是_______。

A、木马病毒程序由客户端和服务器端两部分组成
B、木马病毒程序的服务器端一般由黑客控制,木马程序的客户端隐藏在感染了木马的用户计算机上
C、木马病毒在网络中自我复制并传播,造成网络堵塞
D、只要不打开可疑邮件,不浏览恶意网页就不会感染木马
答案:A 难度:2 评析:无。

知识点:信息安全—计算机病毒及其防治—计算机病毒基本知识
19、下面关于计算机病毒的说法,不正确的是_______。

A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等
B、计算机病毒中也有良性病毒
C、计算机病毒实际上是一种计算机程序
D、计算机病毒是由于程序的错误编制而产生的
答案:D 难度:2 评析:无。

知识点:信息安全—计算机病毒及其防治—计算机病毒基本知识
20、计算机病毒的特点是_______.
A、传播性、潜伏性、易读性与隐蔽性
B、破坏性、传播性、潜伏性与安全性
C、传播性、潜伏性、破坏性与隐蔽性
D、传播性、潜伏性、破坏性与易读性
答案:C 难度:2 评析:无. 知识点:信息安全—计算机病毒及其防治—计算机病毒基本知识
21、目前使用的防病毒软件的作用是_______。

A、查出任何已感染的病毒
B、查出并清除任何病毒
C、清除已感染的任何病毒
D、查出已知名的病毒,清除部分病毒
答案:D 难度:1 评析:无。

知识点:信息安全—计算机病毒及其防治—计算机病毒的防治
22、下列叙述中正确的是_______。

A、反病毒软件通常滞后于计算机新病毒的出现
B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒
C、感染过计算机病毒的计算机具有对该病毒的免疫性
D、计算机病毒会危害计算机用户的健康
答案:A 难度:1 评析:无。

知识点:信息安全—计算机病毒及其防治—计算机病毒的防治
23、发现微型计算机染有病毒后,较为彻底的清除方法是_______。

A、用查毒软件处理
B、用杀毒软件处理
C、删除磁盘文件
D、重新格式化磁盘
答案:D 难度:1 评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治
24、关于如何防范针对邮件的攻击,下列说法中错误的是_______。

A、拒绝垃圾邮件
B、不随意点击邮件中的超级链接
C、不轻易打开来历不明的邮件
D、拒绝国外邮件
答案:D 难度:1 评析:无。

知识点:信息安全—计算机病毒及其防治-计算机病毒的防治
25、不属于杀毒软件的是_______。

A、金山毒霸
B、卡巴斯基
C、FlashGet
D、Norton AnitVirus
答案:C 难度:1 评析:无。

知识点:信息安全—计算机病毒及其防治-计算机病毒的防治
26、对计算机病毒的预防措施不包括_______。

A、为操作系统安装补丁程序
B、用消毒液对计算机消毒
C、安装杀毒软件
D、安装防火墙
答案:B 难度:1 评析:无。

知识点:信息安全—计算机病毒及其防治-计算机病毒的防治
27、计算机黑客是指_______。

A、能自动产生计算机病毒的一种设备
B、专门盗窃计算机及计算机网络系统设备的人
C、非法编制的、专门用于破坏网络系统的计算机病毒
D、非法窃取计算机网络系统密码,从而进入计算机网络的人
答案:D 难度:1 评析:无. 知识点:信息安全—网络安全—黑客攻防
28、在保证密码安全方面,以下措施不正确的是_______。

A、用生日作为密码
B、不要使用少于5位的秘密
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上
答案:A 难度:1 评析:无. 知识点:信息安全—网络安全—黑客攻防
29、防止黑客攻击的策略不包括_______。

A、数据加密
B、端口保护
C、身份认证
D、禁止访问Internet
答案:D 难度:1 评析:无。

知识点:信息安全-网络安全—黑客攻防
30、如果想发现到达目标网络需要经过哪些路由器,该使用_______命令.
A、ping
B、tracert
C、ipconfig
D、nslookup
答案:B 难度:3 评析:无. 知识点:信息安全—网络安全-黑客攻防
31、防火墙的功能不包括_______。

A、记录内部网络或计算机与外部网络进行通信的安全日志
B、监控进出内部网络或计算机的信息,保护其不被非授权访问、非法窃取或破坏
C、可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄
D、完全防止传送已被病毒感染的软件和文件
答案:D 难度:1 评析:无. 知识点:信息安全—网络安全-防火墙的应用
32、保护计算机网络免受外部的攻击所采用的常用技术为_______。

A、网络的容错技术
B、网络的防火墙技术
C、病毒的防治技术
D、网络信息加密技术
答案:B 难度:1 评析:无。

知识点:信息安全-网络安全-防火墙的应用
33、下面不属于Windows防火墙的功能的是_______。

A、阻止计算机病毒和蠕虫到达用户的计算机
B、请求用户的允许,以阻止或取消阻止某些连接请求
C、检测计算机是否感染了病毒或清除已有病毒
D、创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试
答案:C 难度:2 评析:无。

知识点:信息安全—网络安全—防火墙的应用
34、有关Windows防火墙的功能描述正确的是_______.
A、检测计算机是否感染了病毒或清除已有病毒
B、阻止用户打开带有危险附件的电子邮件
C、阻止计算机病毒和蠕虫到达用户的计算机
D、阻止垃圾邮件或未经请求的电子邮件
答案:C 难度:2 评析:无。

知识点:信息安全-网络安全-防火墙的应用
35、在数据加密技术中,没有加密的原始数据称为_______。

A、原文
B、明文
C、密文
D、密钥
答案:B 难度:1 评析:无. 知识点:信息安全—信息安全技术—数据加密技术
36、在数据加密技术中,加密以后的数据称为_______。

A、原文
B、明文
C、密文
D、密钥
答案:C 难度:1 评析:无。

知识点:信息安全—信息安全技术-数据加密技术
37、在数据加密技术中,把密文还原成明文的过程称为_______。

A、加密
B、解密
C、替换
D、签名
答案:B 难度:1 评析:无。

知识点:信息安全-信息安全技术-数据加密技术
38、在数据加密技术中,把明文变换成密文的过程称为_______。

A、加密
B、解密
C、替换
D、签名
答案:A 难度:1 评析:无. 知识点:信息安全—信息安全技术—数据加密技术
39、下面关于非对称密码体系的说法不正确的是_______。

A、非对称密码体系的加密方和解密方使用相同的密码
B、非对称密码体系的加密方和解密方使用不同的密码
C、非对称密码体系中使用两个密钥:公钥和私钥
D、非对称密码体系中,一般用公钥进行加密,用对应的私钥进行解密
答案:A 难度:1 评析:无。

知识点:信息安全-信息安全技术—数据加密技术
40、用某种方法伪装信息以隐藏它的内容的过程为_______.
A、数据格式化
B、数据加工
C、数据加密
D、数据解密
答案:C 难度:1 评析:无。

知识点:信息安全—信息安全技术-数据加密技术
41、对明文字母重新排列,并不隐藏它们的加密方法属于_______。

A、置换加密
B、分组加密
C、移位加密
D、序列加密
答案:C 难度:2 评析:无。

知识点:信息安全—信息安全技术—数据加密技术
42、用新的字符按照一定的规律来替换明文中的字符的加密方法属于_______。

A、置换加密
B、分组加密
C、移位加密
D、非对称加密
答案:A 难度:2 评析:无。

知识点:信息安全-信息安全技术-数据加密技术
43、在公钥密码体系中,下面哪个是可以公开的_______.
A、公钥
B、公钥和加密算法
C、私钥
D、私钥和加密算法
答案:A 难度:2 评析:无. 知识点:信息安全—信息安全技术-数据加密技术
44、下列关于加密的说法中,错误的是_______。

A、对称密钥密码体系中加密和解密使用相同的密钥
B、对称密钥密码体系中加密和解密使用不同的密钥
C、非对称密钥密码体系中公钥可以公开发布,而私钥必须保密
D、非对称密钥密码体系中一般用公钥进行加密,而用对应的私钥进行解密
答案:B 难度:2 评析:无。

知识点:信息安全—信息安全技术-数据加密技术
45、使用对称密钥密码体系,n个用户的网络需要的密钥数为_______。

A、n个
B、n×(n-1)/2
C、2n个
D、n—1个
答案:B 难度:3 评析:无。

知识点:信息安全—信息安全技术—数据加密技术
46、使用非对称密钥密码体系,n个用户的网络需要的密钥数为_______。

A、n个
B、n×(n—1)/2
C、2n个
D、n-1个
答案:C 难度:3 评析:无。

知识点:信息安全—信息安全技术-数据加密技术
47、以下属于非对称加密算法的是_______。

A、DES
B、AES
C、IDEA
D、RSA
答案:D 难度:3 评析:无。

知识点:信息安全—信息安全技术-数据加密技术
48、_______技术能够让接收方准确验证发送方的身份.
A、数字签名
B、加密
C、解密
D、数字证书
答案:A 难度:1 评析:无。

知识点:信息安全—信息安全技术—数字签名技术
49、有关数字签名描述不正确的是_______.
A、数字签名采用非对称加密方式
B、数字签名是指发送方用自己的私钥加密(签字),接收方用发送方的公钥解密,验证数字签名
C、数字签名采用对称加密方式
D、要能够添加数字签名,必须首先拥有一个公钥和相对应的私钥,而且能够证明公钥持有者的合法身份,这
就必须引入数字认证技术
答案:C 难度:2 评析:无。

知识点:信息安全—信息安全技术—数字签名技术
50、数字签名要能够实现网上身份的认证,必须满足3个要求,不包括_______。

A、接收方可以确认发送方的真实身份
B、发送方不能抵赖自己的数字签名
C、接收方能够伪造发送方的签名
D、接收方不能篡改发送的信息
答案:C 难度:2 评析:无。

知识点:信息安全—信息安全技术-数字签名技术
51、数字证书是_______.
A、网站要求用户使用用户名和密码登录的一种安全机制
B、相当于一个网上的数字发票
C、相当于在网络上证明个人和公司身份的网上身份证
D、用于在线交易时证明购买的一个凭证
答案:C 难度:1 评析:无。

知识点:信息安全—信息安全技术-数字证书
52、张三从权威认证中心(CA)得到了李四的数字证书,张三可以从该数字证书中得到李四的_______。

A、私钥
B、数字签名
C、口令
D、公钥
答案:D 难度:2 评析:无. 知识点:信息安全-信息安全技术-数字证书
53、数字证书的作用不包括_______。

A、用于数字签名
B、用于保密传输
C、发送方A用自己的私钥加密添加数字签名,而接收方B则利用A的数字证书中的公钥解密并验证签名
D、发送方A用接收方B的私钥加密,接收方用自己的公钥解密
答案:D 难度:2 评析:无。

知识点:信息安全—信息安全技术—数字证书
54、数字证书中不含有_______。

A、证书序列号
B、证书的有效期限
C、证书所有人的公钥
D、证书所有人的私钥
答案:D 难度:2 评析:无。

知识点:信息安全—信息安全技术-数字证书。

相关文档
最新文档