信息安全资料文档格式.docx

上传人:b****2 文档编号:15165149 上传时间:2022-10-28 格式:DOCX 页数:16 大小:412.16KB
下载 相关 举报
信息安全资料文档格式.docx_第1页
第1页 / 共16页
信息安全资料文档格式.docx_第2页
第2页 / 共16页
信息安全资料文档格式.docx_第3页
第3页 / 共16页
信息安全资料文档格式.docx_第4页
第4页 / 共16页
信息安全资料文档格式.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

信息安全资料文档格式.docx

《信息安全资料文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全资料文档格式.docx(16页珍藏版)》请在冰豆网上搜索。

信息安全资料文档格式.docx

蠕虫难度:

5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。

漏洞难度:

2评析:

6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。

客户难度:

7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。

服务器难度:

8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。

补丁程序难度:

信息安全-计算机病毒及其防治-计算机病毒的防治

9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。

服务难度:

信息安全-网络安全-黑客攻防

10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和信息才能与内部网络或用户计算机进行通信。

允许难度:

信息安全-网络安全-防火墙的应用

11、没有加密的原始数据称为________。

明文难度:

信息安全-信息安全技术-数据加密技术

12、加密以后的数据称为________。

密文难度:

13、把明文变换成密文的过程叫________。

加密难度:

14、把密文还原成明文的过程叫________。

解密难度:

15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。

替换加密法#替换加密难度:

16、按某一规则重新排列明文中的字符顺序的加密方法是________。

移位加密法#移位加密难度:

17、加密和解密使用的密钥相同的加密方式是________方式。

对称加密难度:

18、加密和解密使用的密钥不同的加密方式是________方式。

非对称加密难度:

19、非对称密钥密码体系中使用两个密钥,公钥和________。

私钥难度:

20、非对称密钥密码体系中使用两个密钥,其中________可以公开。

公钥难度:

21、非对称密钥密码体系中使用两个密钥,其中________必须保密。

22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的________进行加密。

23、________就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。

数字签名难度:

信息安全-信息安全技术-数字签名技术

24、数字签名采用了非对称加密方式,发送方用自己的________来加密。

25、数字签名采用了非对称加密方式,接收方利用发送方的________来解密。

26、数字证书包含了用户的身份信息,由________签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。

权威认证中心#CA难度:

信息安全-信息安全技术-数字证书

27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是________。

CA难度:

28、数字证书主要用于实现________和信息的保密传输。

单选题

1、信息安全是指确保信息的某些性能,不包括_______。

A、保密性

B、完整性

C、可用性

D、可读性

D难度:

无。

知识点:

2、计算机病毒的实质是一种_______。

A、脚本语言

B、生物病毒

C、ASCII码

D、计算机程序

3、下列关于计算机病毒的四条叙述中,不正确的有_______。

A、计算机病毒是一个标记或一个命令

B、计算机病毒是人为制造的一种程序

C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序

D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序

A难度:

4、计算机病毒不具有以下哪个特点_______。

A、破坏性

B、传染性

C、免疫性

D、隐蔽性

C难度:

5、计算机病毒不能通过_______传播。

A、键盘

B、磁盘

C、光盘

D、电子邮件

6、网络病毒主要通过_______途径传播。

A、电子邮件

B、软盘

D、Word文档

7、计算机病毒对于操作计算机的人_______。

A、会有厄运

B、不会感染

C、会感染但不会致病

D、会感染致病

B难度:

8、传统单机病毒不包括_______。

A、文件型病毒

B、蠕虫病毒

C、引导型病毒

D、宏病毒

9、属于现代网络病毒的是_______。

B、木马病毒

10、下面关于计算机病毒说法不正确的是_______。

A、计算机病毒能够实现自身复制

B、计算机病毒可以通过计算机网络传播

C、计算机病毒不会损坏硬件

D、计算机病毒会损坏计算机中的程序和数据

11、目前,计算机病毒扩散最快的途径是_______。

A、通过软件复制

B、通过网络传播

C、通过磁盘拷贝

D、通过运行程序

12、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的_______。

A、文档文件

B、机器部件

C、微生物病毒

D、程序

13、有关蠕虫说法不正确的是_______。

A、蠕虫是一种通过网络进行传播的病毒

B、蠕虫不用触发就能够自我复制并传播

C、蠕虫占用大量网络带宽,导致网络堵塞,甚至造成网络瘫痪

D、只要不打开可疑邮件,不浏览恶意网页就不会感染蠕虫

14、感染_______以后用户的计算机有可能被别人控制。

D、木马病毒

15、感染_______以后的计算机网络有可能会因为堵塞而瘫痪。

16、“冲击波病毒(Worm.MSBlast)”属于_______。

17、木马程序有两部分组成,有关各部分的说法不正确的是_______。

A、木马程序由客户端和服务器端两部分组成

B、木马程序的客户端一般由黑客控制

C、木马程序的服务器端隐藏在感染了木马的用户计算机上

D、木马程序的客户端从用户计算机上窃取信息传给服务器端

18、有关木马病毒说法正确的是_______。

A、木马病毒程序由客户端和服务器端两部分组成

B、木马病毒程序的服务器端一般由黑客控制,木马程序的客户端隐藏在感染了木马的用户计算机上

C、木马病毒在网络中自我复制并传播,造成网络堵塞

D、只要不打开可疑邮件,不浏览恶意网页就不会感染木马

19、下面关于计算机病毒的说法,不正确的是_______。

A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等

B、计算机病毒中也有良性病毒

C、计算机病毒实际上是一种计算机程序

D、计算机病毒是由于程序的错误编制而产生的

20、计算机病毒的特点是_______。

A、传播性、潜伏性、易读性与隐蔽性

B、破坏性、传播性、潜伏性与安全性

C、传播性、潜伏性、破坏性与隐蔽性

D、传播性、潜伏性、破坏性与易读性

21、目前使用的防病毒软件的作用是_______。

A、查出任何已感染的病毒

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 水产渔业

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1