信息安全资料文档格式.docx
《信息安全资料文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全资料文档格式.docx(16页珍藏版)》请在冰豆网上搜索。
蠕虫难度:
5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。
漏洞难度:
2评析:
6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。
客户难度:
7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。
服务器难度:
8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。
补丁程序难度:
信息安全-计算机病毒及其防治-计算机病毒的防治
9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。
服务难度:
信息安全-网络安全-黑客攻防
10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和信息才能与内部网络或用户计算机进行通信。
允许难度:
信息安全-网络安全-防火墙的应用
11、没有加密的原始数据称为________。
明文难度:
信息安全-信息安全技术-数据加密技术
12、加密以后的数据称为________。
密文难度:
13、把明文变换成密文的过程叫________。
加密难度:
14、把密文还原成明文的过程叫________。
解密难度:
15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。
替换加密法#替换加密难度:
16、按某一规则重新排列明文中的字符顺序的加密方法是________。
移位加密法#移位加密难度:
17、加密和解密使用的密钥相同的加密方式是________方式。
对称加密难度:
18、加密和解密使用的密钥不同的加密方式是________方式。
非对称加密难度:
19、非对称密钥密码体系中使用两个密钥,公钥和________。
私钥难度:
20、非对称密钥密码体系中使用两个密钥,其中________可以公开。
公钥难度:
21、非对称密钥密码体系中使用两个密钥,其中________必须保密。
22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的________进行加密。
23、________就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。
数字签名难度:
信息安全-信息安全技术-数字签名技术
24、数字签名采用了非对称加密方式,发送方用自己的________来加密。
25、数字签名采用了非对称加密方式,接收方利用发送方的________来解密。
26、数字证书包含了用户的身份信息,由________签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。
权威认证中心#CA难度:
信息安全-信息安全技术-数字证书
27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是________。
CA难度:
28、数字证书主要用于实现________和信息的保密传输。
单选题
1、信息安全是指确保信息的某些性能,不包括_______。
A、保密性
B、完整性
C、可用性
D、可读性
D难度:
无。
知识点:
2、计算机病毒的实质是一种_______。
A、脚本语言
B、生物病毒
C、ASCII码
D、计算机程序
3、下列关于计算机病毒的四条叙述中,不正确的有_______。
A、计算机病毒是一个标记或一个命令
B、计算机病毒是人为制造的一种程序
C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序
A难度:
4、计算机病毒不具有以下哪个特点_______。
A、破坏性
B、传染性
C、免疫性
D、隐蔽性
C难度:
5、计算机病毒不能通过_______传播。
A、键盘
B、磁盘
C、光盘
D、电子邮件
6、网络病毒主要通过_______途径传播。
A、电子邮件
B、软盘
D、Word文档
7、计算机病毒对于操作计算机的人_______。
A、会有厄运
B、不会感染
C、会感染但不会致病
D、会感染致病
B难度:
8、传统单机病毒不包括_______。
A、文件型病毒
B、蠕虫病毒
C、引导型病毒
D、宏病毒
9、属于现代网络病毒的是_______。
B、木马病毒
10、下面关于计算机病毒说法不正确的是_______。
A、计算机病毒能够实现自身复制
B、计算机病毒可以通过计算机网络传播
C、计算机病毒不会损坏硬件
D、计算机病毒会损坏计算机中的程序和数据
11、目前,计算机病毒扩散最快的途径是_______。
A、通过软件复制
B、通过网络传播
C、通过磁盘拷贝
D、通过运行程序
12、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的_______。
A、文档文件
B、机器部件
C、微生物病毒
D、程序
13、有关蠕虫说法不正确的是_______。
A、蠕虫是一种通过网络进行传播的病毒
B、蠕虫不用触发就能够自我复制并传播
C、蠕虫占用大量网络带宽,导致网络堵塞,甚至造成网络瘫痪
D、只要不打开可疑邮件,不浏览恶意网页就不会感染蠕虫
14、感染_______以后用户的计算机有可能被别人控制。
D、木马病毒
15、感染_______以后的计算机网络有可能会因为堵塞而瘫痪。
16、“冲击波病毒(Worm.MSBlast)”属于_______。
17、木马程序有两部分组成,有关各部分的说法不正确的是_______。
A、木马程序由客户端和服务器端两部分组成
B、木马程序的客户端一般由黑客控制
C、木马程序的服务器端隐藏在感染了木马的用户计算机上
D、木马程序的客户端从用户计算机上窃取信息传给服务器端
18、有关木马病毒说法正确的是_______。
A、木马病毒程序由客户端和服务器端两部分组成
B、木马病毒程序的服务器端一般由黑客控制,木马程序的客户端隐藏在感染了木马的用户计算机上
C、木马病毒在网络中自我复制并传播,造成网络堵塞
D、只要不打开可疑邮件,不浏览恶意网页就不会感染木马
19、下面关于计算机病毒的说法,不正确的是_______。
A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等
B、计算机病毒中也有良性病毒
C、计算机病毒实际上是一种计算机程序
D、计算机病毒是由于程序的错误编制而产生的
20、计算机病毒的特点是_______。
A、传播性、潜伏性、易读性与隐蔽性
B、破坏性、传播性、潜伏性与安全性
C、传播性、潜伏性、破坏性与隐蔽性
D、传播性、潜伏性、破坏性与易读性
21、目前使用的防病毒软件的作用是_______。
A、查出任何已感染的病毒