信息安全资料

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

填空题:

1、信息安全是指确保信息的保密性、完整性和________。

答案:可用性难度:1 评析:无知识点:信息安全-概述

2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性。

答案:传染性难度:1 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒。

答案:文件难度:1 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

4、现代网络病毒主要包括________病毒和木马病毒。

答案:蠕虫难度:1 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。

答案:漏洞难度:2 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。

答案:客户难度:2 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。

答案:服务器难度:2 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。

答案:补丁程序难度:1 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。

答案:服务难度:2 评析:无知识点:信息安全-网络安全-黑客攻防

10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和

信息才能与内部网络或用户计算机进行通信。

答案:允许难度:2 评析:无知识点:信息安全-网络安全-防火墙的应用

11、没有加密的原始数据称为________。

答案:明文难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术

12、加密以后的数据称为________。

答案:密文难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术

13、把明文变换成密文的过程叫________。

答案:加密难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术

14、把密文还原成明文的过程叫________。

答案:解密难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术

15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。

答案:替换加密法#替换加密难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术

16、按某一规则重新排列明文中的字符顺序的加密方法是________。

答案:移位加密法#移位加密难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术

17、加密和解密使用的密钥相同的加密方式是________方式。

答案:对称加密难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术

18、加密和解密使用的密钥不同的加密方式是________方式。

答案:非对称加密难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术

19、非对称密钥密码体系中使用两个密钥,公钥和________。

答案:私钥难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术

20、非对称密钥密码体系中使用两个密钥,其中________可以公开。

答案:公钥难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术

21、非对称密钥密码体系中使用两个密钥,其中________必须保密。

答案:私钥难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术

22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的________进行加密。

答案:公钥难度:2 评析:无知识点:信息安全-信息安全技术-数据加密技术

23、________就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。

答案:数字签名难度:2 评析:无知识点:信息安全-信息安全技术-数字签名技术

24、数字签名采用了非对称加密方式,发送方用自己的________来加密。

答案:私钥难度:2 评析:无知识点:信息安全-信息安全技术-数字签名技术

25、数字签名采用了非对称加密方式,接收方利用发送方的________来解密。

答案:公钥难度:2 评析:无知识点:信息安全-信息安全技术-数字签名技术

26、数字证书包含了用户的身份信息,由________签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。

答案:权威认证中心#CA 难度:2 评析:无知识点:信息安全-信息安全技术-数字证书

27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是________。

答案:CA 难度:2 评析:无知识点:信息安全-信息安全技术-数字证书

28、数字证书主要用于实现________和信息的保密传输。

答案:数字签名难度:2 评析:无知识点:信息安全-信息安全技术-数字证书

单选题

1、信息安全是指确保信息的某些性能,不包括_______。

A、保密性

B、完整性

C、可用性

D、可读性

答案:D 难度:1 评析:无。知识点:信息安全-概述

2、计算机病毒的实质是一种_______。

A、脚本语言

B、生物病毒

相关文档
最新文档