ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:412.16KB ,
资源ID:2247457      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2247457.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全资料.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全资料.docx

1、信息安全资料信息安全资料填空题:1、信息安全是指确保信息的保密性、完整性和_。答案:可用性 难度:1 评析:无 知识点:信息安全-概述2、计算机病毒主要特点有破坏性、_、隐蔽性和可触发性。答案:传染性 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识3、传统单机病毒主要包括引导型病毒、_型病毒、宏病毒和混合型病毒。答案:文件 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识4、现代网络病毒主要包括_病毒和木马病毒。答案:蠕虫 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识5、木马病毒一般是通过电子邮件、在线聊

2、天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的_。答案:漏洞 难度:2 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是_端。答案:客户 难度:2 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是_端。答案:服务器 难度:2 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的_,也可以用一些杀毒软件进行系统的“漏洞扫描”,并

3、进行相应的安全设置。答案:补丁程序 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒的防治9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的_。答案:服务 难度:2 评析:无 知识点:信息安全-网络安全-黑客攻防10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被_的网络连接和信息才能与内部网络或用户计算机进行通信。答案:允许 难度:2 评析:无 知识点:信息安全-网络安全-防火墙的应用11、没有加密的原始数据称为_。答案:明文 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术12、

4、加密以后的数据称为_。答案:密文 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术13、把明文变换成密文的过程叫_。答案:加密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术14、把密文还原成明文的过程叫_。答案:解密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术15、用新的字符按照一定的规律来替换原来的字符的加密方法是_。答案:替换加密法#替换加密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术16、按某一规则重新排列明文中的字符顺序的加密方法是_。答案:移位加密法#移位加密 难度:1 评析:无 知识点:信息安全-信息安

5、全技术-数据加密技术17、加密和解密使用的密钥相同的加密方式是_方式。答案:对称加密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术18、加密和解密使用的密钥不同的加密方式是_方式。答案:非对称加密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术19、非对称密钥密码体系中使用两个密钥,公钥和_。答案:私钥 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术20、非对称密钥密码体系中使用两个密钥,其中_可以公开。答案:公钥 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术21、非对称密钥密码体系中使用两个密钥,其中_必须保密。答案

6、:私钥 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的_进行加密。答案:公钥 难度:2 评析:无 知识点:信息安全-信息安全技术-数据加密技术23、_就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。答案:数字签名 难度:2 评析:无 知识点:信息安全-信息安全技术-数字签名技术24、数字签名采用了非对称加密方式,发送方用自己的_来加密。答案:私钥 难度:2 评析:无 知识点:信息安全-信息安全技术-数字签名技术25、数字签名采用了非对称加密方式,接收方利用发送方的_来解密。答案:公钥 难

7、度:2 评析:无 知识点:信息安全-信息安全技术-数字签名技术26、数字证书包含了用户的身份信息,由_签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。答案:权威认证中心#CA 难度:2 评析:无 知识点:信息安全-信息安全技术-数字证书27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是_。答案:CA 难度:2 评析:无 知识点:信息安全-信息安全技术-数字证书28、数字证书主要用于实现_和信息的保密传输。答案:数字签名 难度:2 评析:无 知识点:信息安全-信息安全技术-数字证书单选题1、信息安全是指确保信息的某些性能,不包括_。A、保密性B、完整性C、

8、可用性D、可读性答案:D 难度:1 评析:无。 知识点:信息安全-概述2、计算机病毒的实质是一种_。A、脚本语言B、生物病毒C、ASCII码D、计算机程序答案:D 难度:1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识3、下列关于计算机病毒的四条叙述中,不正确的有_。A、计算机病毒是一个标记或一个命令B、计算机病毒是人为制造的一种程序C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序答案:A 难度:1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒

9、基本知识4、计算机病毒不具有以下哪个特点_。A、破坏性B、传染性C、免疫性D、隐蔽性答案:C 难度:1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识5、计算机病毒不能通过_传播。A、键盘B、磁盘C、光盘D、电子邮件答案:A 难度:1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识6、网络病毒主要通过_途径传播。A、电子邮件B、软盘C、光盘D、Word文档答案:A 难度:1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识7、计算机病毒对于操作计算机的人_。A、会有厄运B、不会感染C、会感染但不会致病D、会感染致病答案:B 难度:

10、1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识8、传统单机病毒不包括_。A、文件型病毒B、蠕虫病毒C、引导型病毒D、宏病毒答案:B 难度:1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识9、属于现代网络病毒的是_。A、文件型病毒B、木马病毒C、引导型病毒D、宏病毒答案:B 难度:1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识10、下面关于计算机病毒说法不正确的是_。A、计算机病毒能够实现自身复制B、计算机病毒可以通过计算机网络传播C、计算机病毒不会损坏硬件D、计算机病毒会损坏计算机中的程序和数据答案:C 难度:1 评析

11、:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识11、目前,计算机病毒扩散最快的途径是_。A、通过软件复制B、通过网络传播C、通过磁盘拷贝D、通过运行程序答案:B 难度:1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识12、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的_。A、文档文件B、机器部件C、微生物病毒D、程序答案:D 难度:1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识13、有关蠕虫说法不正确的是_。A、蠕虫是一种通过网络进行传播的病毒B、蠕虫不用触发就能够自我复制并传播C、蠕虫占用大量网络带宽,导致网络堵

12、塞,甚至造成网络瘫痪D、只要不打开可疑邮件,不浏览恶意网页就不会感染蠕虫答案:D 难度:1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识14、感染_以后用户的计算机有可能被别人控制。A、文件型病毒B、蠕虫病毒C、引导型病毒D、木马病毒答案:D 难度:2 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识15、感染_以后的计算机网络有可能会因为堵塞而瘫痪。A、文件型病毒B、蠕虫病毒C、引导型病毒D、木马病毒答案:B 难度:2 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识16、“冲击波病毒(Worm.MSBlast)”属于_。A、文

13、件型病毒B、蠕虫病毒C、引导型病毒D、木马病毒答案:B 难度:2 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识17、木马程序有两部分组成,有关各部分的说法不正确的是_。A、木马程序由客户端和服务器端两部分组成B、木马程序的客户端一般由黑客控制C、木马程序的服务器端隐藏在感染了木马的用户计算机上D、木马程序的客户端从用户计算机上窃取信息传给服务器端答案:D 难度:2 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识18、有关木马病毒说法正确的是_。A、木马病毒程序由客户端和服务器端两部分组成B、木马病毒程序的服务器端一般由黑客控制,木马程序的客户端隐藏

14、在感染了木马的用户计算机上C、木马病毒在网络中自我复制并传播,造成网络堵塞D、只要不打开可疑邮件,不浏览恶意网页就不会感染木马答案:A 难度:2 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识19、下面关于计算机病毒的说法,不正确的是_。A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等B、计算机病毒中也有良性病毒C、计算机病毒实际上是一种计算机程序D、计算机病毒是由于程序的错误编制而产生的答案:D 难度:2 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识20、计算机病毒的特点是_。A、传播性、潜伏性、易读性与隐蔽性B、破坏性、传播性、潜伏性与安全性C、传播性、潜伏性、破坏性与隐蔽性D、传播性、潜伏性、破坏性与易读性答案:C 难度:2 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识21、目前使用的防病毒软件的作用是_。A、查出任何已感染的病毒

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1