信息安全资料
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
填空题:
1、信息安全是指确保信息的保密性、完整性和________。
答案:可用性难度:1 评析:无知识点:信息安全-概述
2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性。
答案:传染性难度:1 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒。
答案:文件难度:1 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
4、现代网络病毒主要包括________病毒和木马病毒。
答案:蠕虫难度:1 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。
答案:漏洞难度:2 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。
答案:客户难度:2 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。
答案:服务器难度:2 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。
答案:补丁程序难度:1 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒的防治
9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。
答案:服务难度:2 评析:无知识点:信息安全-网络安全-黑客攻防
10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和
信息才能与内部网络或用户计算机进行通信。
答案:允许难度:2 评析:无知识点:信息安全-网络安全-防火墙的应用
11、没有加密的原始数据称为________。
答案:明文难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术
12、加密以后的数据称为________。
答案:密文难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术
13、把明文变换成密文的过程叫________。
答案:加密难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术
14、把密文还原成明文的过程叫________。
答案:解密难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术
15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。
答案:替换加密法#替换加密难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术
16、按某一规则重新排列明文中的字符顺序的加密方法是________。
答案:移位加密法#移位加密难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术
17、加密和解密使用的密钥相同的加密方式是________方式。
答案:对称加密难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术
18、加密和解密使用的密钥不同的加密方式是________方式。
答案:非对称加密难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术
19、非对称密钥密码体系中使用两个密钥,公钥和________。
答案:私钥难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术
20、非对称密钥密码体系中使用两个密钥,其中________可以公开。
答案:公钥难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术
21、非对称密钥密码体系中使用两个密钥,其中________必须保密。
答案:私钥难度:1 评析:无知识点:信息安全-信息安全技术-数据加密技术
22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的________进行加密。
答案:公钥难度:2 评析:无知识点:信息安全-信息安全技术-数据加密技术
23、________就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。
答案:数字签名难度:2 评析:无知识点:信息安全-信息安全技术-数字签名技术
24、数字签名采用了非对称加密方式,发送方用自己的________来加密。
答案:私钥难度:2 评析:无知识点:信息安全-信息安全技术-数字签名技术
25、数字签名采用了非对称加密方式,接收方利用发送方的________来解密。
答案:公钥难度:2 评析:无知识点:信息安全-信息安全技术-数字签名技术
26、数字证书包含了用户的身份信息,由________签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。
答案:权威认证中心#CA 难度:2 评析:无知识点:信息安全-信息安全技术-数字证书
27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是________。
答案:CA 难度:2 评析:无知识点:信息安全-信息安全技术-数字证书
28、数字证书主要用于实现________和信息的保密传输。
答案:数字签名难度:2 评析:无知识点:信息安全-信息安全技术-数字证书
单选题
1、信息安全是指确保信息的某些性能,不包括_______。
A、保密性
B、完整性
C、可用性
D、可读性
答案:D 难度:1 评析:无。知识点:信息安全-概述
2、计算机病毒的实质是一种_______。
A、脚本语言
B、生物病毒