1、1. 信息安全包含:物理安全、信息安全和2. 数据安全包含:可用性、完整性、安全。性三个基本特性。3. 对电脑密码的强壮度要求是:字母加数字组合位以上。4. 信息安全的发展趋势是由:重点防外,转变为重点。5. 解密算法是算法的逆运算 。6. 计算机病毒的特点:、可移植性、破坏性、可触发性 。7. 从系统整体看,安全漏洞包括:技术因素、策略因素、因素 。8. VPN 技术能保证通信的性。9. Windows XP 主机之所以安全性极低,主要原因是微软不再更新。10. 企业的重要数据即使再安全也要经常。11. 勒索者病毒主要是通过端口传播。12. 为了提高企业网的安全性,需要在网络边界处部署。13
2、. 互联网是基于协议。14. 保证信息安全的主要三个方式:、入侵检测系统、杀毒软件。15. 操作系统的安全是信息安全的基石,勤打可以有效提升系统安全性。16. 以消耗网络带宽、消耗服务器系统资源为目的的攻击方式叫。17. 网卡的 MAC 地址也叫网卡的地址,和 IP 绑定可以增加网络的安全性。18. 计算机网络按物理范围大小分为广域网、城域网和网。19. 用于测试和目标主机通信正常的命令是。20. 远程终端利用21. 21 端口是端口,管理员可以远程登录系统,也是黑客最常用的攻击手段之一。程序常用的端口,黑客可以利用缓冲区溢出漏洞获取系统最高权限。22. 有线网络要比无线网络的通信安全性更。2
3、3. IPV6 中的 IP 地址数要比 IPV4 中的更。24. DES 和 RSA 算法属于算法。25. 比特币等数字货币主要利用的技术是和加密算法。26. 在科索沃战争中,美方利用美产网络打印机获取情报的方式,是利用了故意植入在硬件设备当中的级漏洞。27. 钓鱼式欺诈是一种利用仿冒银行网站,诱骗用户主动披露个人资料的诈骗手段。,窃取用户的银行28. 黑客木马程序虽然不属于病毒,但具有破坏数据、泄露信息等功能,有的还不容易被软件发现。29. 一旦感染病毒或木马,常见的默认被动式防火墙起作用。(能或不能)30. 提升系统安全性、发现系统隐患以及减少病毒破坏数据的损失,有哪些措施?简单回答。答案:1. 数据2. 保密3.84. 防内5. 加密6. 传染性7. 人为8. 安全9. 系统补丁10. 备份11. 44512. 防火墙13. TCP/IP14. 防火墙15. 系统补丁16. DDOS 或拒绝服务攻击17. 物理18. 局域19. ping 20. 338921. FTP22. 强23. 多24. 加密25. 区块链26. 芯片27. 信息28. 杀毒29. 不能