收藏 分享(赏)

2023年信息安全资料本站推荐.doc

上传人:sc****y 文档编号:2049638 上传时间:2023-04-24 格式:DOC 页数:84 大小:68.50KB
下载 相关 举报
2023年信息安全资料本站推荐.doc_第1页
第1页 / 共84页
2023年信息安全资料本站推荐.doc_第2页
第2页 / 共84页
2023年信息安全资料本站推荐.doc_第3页
第3页 / 共84页
2023年信息安全资料本站推荐.doc_第4页
第4页 / 共84页
2023年信息安全资料本站推荐.doc_第5页
第5页 / 共84页
2023年信息安全资料本站推荐.doc_第6页
第6页 / 共84页
亲,该文档总共84页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、信息平安资料本站推荐 1、信息平安是指确保信息的保密性、完整性和_。答案:可用性 难度:1 评析:无 知识点:信息平安-概述 2、计算机病毒主要特点有破坏性、_、隐蔽性和可触发性。 答案:传染性 难度:1 评析:无 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 3、传统单机病毒主要包括引导型病毒、_型病毒、宏病毒和混合型病毒。 答案:文件 难度:1 评析:无 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 4、现代网络病毒主要包括_病毒和木马病毒。 答案:蠕虫 难度:1 评析:无 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 5、木马病毒一般是通过电子邮件、在

2、线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的_。 答案:漏洞 难度:2 评析:无 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 6、木马病毒由两局部组成,客户端和效劳器端,其中由黑客控制的是_端。 答案:客户 难度:2 评析:无 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 7、木马病毒由两局部组成,客户端和效劳器端,其中隐藏在感染了木马的用户计算机上的是_端。答案:效劳器 难度:2 评析:无 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 8、提高计算机系统平安性的常用方法是定期更新操作系统,安装系统的_,也可以用一些杀毒软件进行系统的“

3、漏洞扫描,并进行相应的平安设置。 答案:补丁程序 难度:1 评析:无 知识点:信息平安-计算机病毒及其防治-计算机病毒的防治 9、黑客一般使用telnet、ftp等软件向目标主机申请效劳,如果目标主机有应答就说明它开放了这些端口的_。 答案:效劳 难度:2 评析:无 知识点:信息平安-网络平安-黑客攻防 10、启动防火墙以后,通信数据就会根据防火墙设置的访问规那么受到限制,只有被_的网络连接和信息才能与内部网络或用户计算机进行通信。 答案:允许 难度:2 评析:无 知识点:信息平安-网络平安-防火墙的应用 11、没有加密的原始数据称为_。 答案:明文 难度:1 评析:无 知识点:信息平安-信息

4、平安技术-数据加密技术 12、加密以后的数据称为_。 答案:密文 难度:1 评析:无 知识点:信息平安-信息平安技术-数据加密技术 13、把明文变换成密文的过程叫_。 答案:加密 难度:1 评析:无 知识点:信息平安-信息平安技术-数据加密技术 14、把密文复原成明文的过程叫_。 答案:解密 难度:1 评析:无 知识点:信息平安-信息平安技术-数据加密技术 15、用新的字符按照一定的规律来替换原来的字符的加密方法是_。 答案:替换加密法X替换加密 难度:1 评析:无 知识点:信息平安-信息平安技术-数据加密技术 16、按某一规那么重新排列明文中的字符顺序的加密方法是_。 答案:移位加密法X移位

5、加密 难度:1 评析:无 知识点:信息平安-信息平安技术-数据加密技术 17、加密和解密使用的密钥相同的加密方式是_方式。 答案:对称加密 难度:1 评析:无 知识点:信息平安-信息平安技术-数据加密技术 18、加密和解密使用的密钥不同的加密方式是_方式。答案:非对称加密 难度:1 评析:无 知识点:信息平安-信息平安技术-数据加密技术 19、非对称密钥密码体系中使用两个密钥,公钥和_。 答案:私钥 难度:1 评析:无 知识点。信息平安-信息平安技术-数据加密技术20、非对称密钥密码体系中使用两个密钥,其中_可以公开。 答案:公钥 难度:1 评析:无 知识点:信息平安-信息平安技术-数据加密技

6、术 21、非对称密钥密码体系中使用两个密钥,其中_必须保密。 答案:私钥 难度:1 评析:无 知识点:信息平安-信息平安技术-数据加密技术 22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的_进行加密。答案:公钥 难度:2 评析:无 知识点:信息平安-信息平安技术-数据加密技术 23、_就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。答案:数字签名 难度:2 评析:无 知识点:信息平安-信息平安技术-数字签名技术 24、数字签名采用了非对称加密方式,发送方用自己的_来加密。 答案:私钥 难度:2 评析:无 知识点:信息平安-信息平安技术-数字签名技术 2

7、5、数字签名采用了非对称加密方式,接收方利用发送方的_来解密。答案:公钥 难度:2 评析:无 知识点:信息平安-信息平安技术-数字签名技术 26、数字证书包含了用户的身份信息,由_签发,能够帮助网络上各终端用户说明自己的身份和识别对方的身份。 答案:权威认证中心Xca 难度:2 评析:无 知识点:信息平安-信息平安技术-数字证书 27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是_。答案:ca 难度:2 评析:无 知识点:信息平安-信息平安技术-数字证书 28、数字证书主要用于实现_和信息的保密传输。 答案:数字签名 难度:2 评析:无 知识点:信息平安-信息平安技术

8、-数字证书 单项选择题 1、信息平安是指确保信息的某些性能,不包括_。a、保密性b、完整性c、可用性d、可读性 答案:d 难度:1 评析。无。 知识点:信息平安-概述 2、计算机病毒的实质是一种_。a、脚本语言b、生物病毒c、ascii码d、计算机程序 答案:d 难度:1 评析。无。 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 3、以下关于计算机病毒的四条表达中,不正确的有_。a、计算机病毒是一个标记或一个命令b、计算机病毒是人为制造的一种程序 c、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序d、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏

9、性、传染性和破坏性的程序答案:a 难度:1 评析。无。 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 4、计算机病毒不具有以下哪个特点_。a、破坏性b、传染性c、免疫性d、隐蔽性 答案:c 难度:1 评析。无。 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 5、计算机病毒不能通过_传播。a、键盘b、磁盘c、光盘d、电子邮件 答案:a 难度:1 评析。无。 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 6、网络病毒主要通过_途径传播。a、电子邮件b、软盘c、光盘d、word文档 答案:a 难度:1 评析。无。 知识点:信息平安-计算机病毒及其防治-计算机病毒根

10、本知识 7、计算机病毒对于操作计算机的人_。a、会有厄运b、不会感染 c、会感染但不会致病d、会感染致病 答案:b 难度:1 评析。无。 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 8、传统单机病毒不包括_。a、文件型病毒b、蠕虫病毒c、引导型病毒d、宏病毒 答案:b 难度:1 评析。无。 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 9、属于现代网络病毒的是_。a、文件型病毒b、木马病毒c、引导型病毒d、宏病毒 答案:b 难度:1 评析。无。 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 10、下面关于计算机病毒说法不正确的选项是_。a、计算机病毒能够实

11、现自身复制b、计算机病毒可以通过计算机网络传播c、计算机病毒不会损坏硬件 d、计算机病毒会损坏计算机中的程序和数据 答案:c 难度:1 评析。无。 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 11、目前,计算机病毒扩散最快的途径是_。a、通过软件复制b、通过网络传播c、通过磁盘拷贝d、通过运行程序 答案:b 难度:1 评析。无。 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 12、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的_。a、文档文件b、机器部件c、微生物病毒d、程序 答案:d 难度:1 评析。无。 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 13、有关蠕虫说法不正确的选项是_。a、蠕虫是一种通过网络进行传播的病毒b、蠕虫不用触发就能够自我复制并传播 c、蠕虫占用大量网络带宽,导致网络堵塞,甚至造成网络瘫痪d、只要不翻开可疑邮件,不浏览恶意网页就不会感染蠕虫 答案:d 难度:1 评析。无。 知识点:信息平安-计算机病毒及其防治-计算机病毒根本知识 14、感染_以后用户的计算机有可能被别人控制。a、文件型病毒b、蠕虫病毒c、引导型病毒d、木

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 资格与职业考试 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2