信息安全资料_第1页
信息安全资料_第2页
信息安全资料_第3页
信息安全资料_第4页
信息安全资料_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、填空题:1、信息安全是指确保信息的保密性、完整性和。答案:可用性 难度:1 评析:无 知识点:信息安全-概述2、计算机病毒主要特点有破坏性、隐蔽性和可触发性。答案:传染性 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识3、传统单机病毒主要包括引导型病毒、型病毒、宏病毒和混合型病毒。答案:文件 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识4、现代网络病毒主要包括 病毒和木马病毒。答案:蠕虫 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,

2、多数是利用了操作系统中 存在的。答案:漏洞 难度:2 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是 端。答案:客户 难度:2 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是端。答案:服务器 难度:2 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的,也可以用一些杀毒软 件进行系统的“漏洞扫描”,并进行相应的安全设置。答案:补丁程序

3、 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒的防治9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端 口的。答案:服务 难度:2 评析:无 知识点:信息安全-网络安全-黑客攻防10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被的网络连接和信息才能与内部网络或用户计算机进行通信。答案:允许 难度:2 评析:无 知识点:信息安全-网络安全-防火墙的应用11、没有加密的原始数据称为。答案:明文 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术12、加密以后的数据称为。答案:密文 难度:

4、1 评析:无 知识点:信息安全-信息安全技术-数据加密技术13、把明文变换成密文的过程叫。答案:加密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术14、把密文还原成明文的过程叫。答案:解密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术15、用新的字符按照一定的规律来替换原来的字符的加密方法是。答案:替换加密法#替换加密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术16、按某一规则重新排列明文中的字符顺序的加密方法是。答案:移位加密法#移位加密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术17、加密和解密使用的密钥相

5、同的加密方式是 方式。答案:对称加密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术18、加密和解密使用的密钥不同的加密方式是 方式。答案:非对称加密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术19、非对称密钥密码体系中使用两个密钥,公钥和。答案:私钥 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术20、非对称密钥密码体系中使用两个密钥,其中 可以公开。答案:公钥 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术21、非对称密钥密码体系中使用两个密钥,其中 必须保密。答案:私钥 难度:1 评析:无 知识点:信息安全-信息

6、安全技术-数据加密技术22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的 进行加密。答案:公钥 难度:2 评析:无 知识点:信息安全-信息安全技术-数据加密技术23、就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。答案:数字签名 难度:2 评析:无 知识点:信息安全-信息安全技术-数字签名技术24、数字签名采用了非对称加密方式,发送方用自己的 来加密。答案:私钥 难度:2 评析:无 知识点:信息安全-信息安全技术-数字签名技术25、数字签名采用了非对称加密方式,接收方利用发送方的 来解密。答案:公钥 难度:2 评析:无 知识点:信息安全-信息安全技术-数

7、字签名技术26、数字证书包含了用户的身份信息,由签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。答案:权威认证中心#CA 难度:2 评析:无 知识点:信息安全-信息安全技术-数字证书27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是。答案:CA 难度:2 评析:无 知识点:信息安全-信息安全技术-数字证书28、数字证书主要用于实现 和信息的保密传输。答案:数字签名 难度:2 评析:无 知识点:信息安全-信息安全技术-数字证书单选题1、信息安全是指确保信息的某些性能,不包括。A、保密性B、完整性C、可用性D、可读性答案:D难度:1 评析:无。知识点:信息安

8、全-概述2、计算机病毒的实质是一种。A、脚本语言B、生物病毒C、ASCII 码D、计算机程序答案:D难度:1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识3、下列关于计算机病毒的四条叙述中,不正确的有。A、计算机病毒是一个标记或一个命令B、计算机病毒是人为制造的一种程序C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序答案:A 难度:1评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识4、计算机病毒不具有以下哪个特点。A、破坏性B、传染性C、免疫

9、性D、隐蔽性答案:C 难度:1 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识5、计算机病毒不能通过传播。A、键盘B、磁盘C、光盘D、电子邮件答案:A难度:1 评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识6、网络病毒主要通过途径传播。A、电子邮件B、软盘C、光盘D、Word文档答案:A 难度:1评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识7、计算机病毒对于操作计算机的人。A、会有厄运B、不会感染C、会感染但不会致病D、会感染致病答案:B 难度:1评析:无。知识点:信息安全答案:B 难度:1评析:无。8、传统单机病毒不包括A、文件

10、型病毒B、蠕虫病毒C、引导型病毒D、宏病毒答案:B 难度:1评析:无。知识点:信息安全答案:B 难度:1评析:无。9、属于现代网络病毒的是A、文件型病毒B、木马病毒C、引导型病毒D、宏病毒答案:B 难度:1评析:无。知识点:信息安全答案:B 难度:1评析:无。10、下面关于计算机病毒说法不正确的是A、计算机病毒能够实现自身复制B、计算机病毒可以通过计算机网络传播C、计算机病毒不会损坏硬件D、计算机病毒会损坏计算机中的程序和数据答案:C 难度:1 评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识11、目前,计算机病毒扩散最快的途径是。A、通过软件复制B、通过网络传播C、通过磁盘

11、拷贝D、通过运行程序答案:B 难度:1 评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识12、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的。A、文档文件B、机器部件C、微生物病毒D、程序答案:D 难度:1 评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识13、有关蠕虫说法不正确的是。A、蠕虫是一种通过网络进行传播的病毒B、蠕虫不用触发就能够自我复制并传播C、蠕虫占用大量网络带宽,导致网络堵塞,甚至造成网络瘫痪D、只要不打开可疑邮件,不浏览恶意网页就不会感染蠕虫答案:D 难度:1 评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

12、14、感染 以后用户的计算机有可能被别人控制。A、文件型病毒B、蠕虫病毒C、引导型病毒D、木马病毒答案:D 难度:2 评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识15、感染 以后的计算机网络有可能会因为堵塞而瘫痪。A、文件型病毒B、蠕虫病毒C、引导型病毒D、木马病毒答案:B 难度:2 评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识16、“冲击波病毒(Worm.MSBlast)属于。A、文件型病毒B、蠕虫病毒C、引导型病毒D、木马病毒答案:B 难度:2 评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识17、木马程序有两部分组成,有关各部

13、分的说法不正确的是。A、木马程序由客户端和服务器端两部分组成B、木马程序的客户端一般由黑客控制C、木马程序的服务器端隐藏在感染了木马的用户计算机上D、木马程序的客户端从用户计算机上窃取信息传给服务器端答案:D 难度:2 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 18、有关木马病毒说法正确的是。A、木马病毒程序由客户端和服务器端两部分组成B、木马病毒程序的服务器端一般由黑客控制,木马程序的客户端隐藏在感染了木马的用户计算机上C、木马病毒在网络中自我复制并传播,造成网络堵塞D、只要不打开可疑邮件,不浏览恶意网页就不会感染木马答案:A 难度:2评析:无。知识点:信息安全-

14、计算机病毒及其防治-计算机病毒基本知识19、下面关于计算机病毒的说法,不正确的是。A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等B、计算机病毒中也有良性病毒C、计算机病毒实际上是一种计算机程序D、计算机病毒是由于程序的错误编制而产生的答案:D 难度:2 评析:无。 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 20、计算机病毒的特点是。A、传播性、潜伏性、易读性与隐蔽性B、破坏性、传播性、潜伏性与安全性C、传播性、潜伏性、破坏性与隐蔽性D、传播性、潜伏性、破坏性与易读性答案:C 难度:2评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识21、目前使用的防病毒软

15、件的作用是。A、查出任何已感染的病毒B、查出并清除任何病毒C、清除已感染的任何病毒D、查出已知名的病毒,清除部分病毒答案:D难度:1 评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒的防治22、下列叙述中正确的是。A、反病毒软件通常滞后于计算机新病毒的出现B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒会危害计算机用户的健康答案:A难度:1评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒的防治23、发现微型计算机染有病毒后,较为彻底的清除方法是。A、用查毒软件处理B、用杀毒软件处理C、删除磁盘文件D

16、、重新格式化磁盘答案:D难度:1 评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒的防治24、关于如何防范针对邮件的攻击,下列说法中错误的是。A、拒绝垃圾邮件B、不随意点击邮件中的超级链接C、不轻易打开来历不明的邮件D、拒绝国外邮件答案:D 难度:1 评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒的防治25、不属于杀毒软件的是。A、金山毒霸B、卡巴斯基C、FlashGetD、Norton AnitVirus答案:C难度:1评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒的防治26、对计算机病毒的预防措施不包括。A、为操作系统安装补丁程序B、用消毒液对计算机消毒C

17、、安装杀毒软件D、安装防火墙答案:B难度:1评析:无。知识点:信息安全-计算机病毒及其防治-计算机病毒的防治27、计算机黑客是指。A、能自动产生计算机病毒的一种设备B、专门盗窃计算机及计算机网络系统设备的人C、非法编制的、专门用于破坏网络系统的计算机病毒D、非法窃取计算机网络系统密码,从而进入计算机网络的人答案:D 难度:1 评析:无。知识点:信息安全-网络安全-黑客攻防28、在保证密码安全方面,以下措施不正确的是。A、用生日作为密码B、不要使用少于5位的秘密C、不要使用纯数字D、将密码设得非常复杂并保证在20位以上答案:A难度:1评析:无。知识点:信息安全-网络安全-黑客攻防29、防止黑客攻

18、击的策略不包括。A、数据加密B、端口保护C、身份认证D、禁止访问Internet答案:D 难度:1 评析:无。知识点:信息安全-网络安全-黑客攻防30、如果想发现到达目标网络需要经过哪些路由器,该使用 命令。A、pingB、tracertC、ipconfigD、nslookup答案:B 难度:3评析:无。知识点:信息安全-网络安全-黑客攻防31、防火墙的功能不包括。A、记录内部网络或计算机与外部网络进行通信的安全日志B、监控进出内部网络或计算机的信息,保护其不被非授权访问、非法窃取或破坏C、可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄D、完全防止传送已被病毒感染的软件和文件

19、答案:D 难度:1 评析:无。知识点:信息安全-网络安全-防火墙的应用32、保护计算机网络免受外部的攻击所采用的常用技术为。A、网络的容错技术B、网络的防火墙技术C、病毒的防治技术D、网络信息加密技术答案:B难度:1 评析:无。知识点:信息安全-网络安全-防火墙的应用33、下面不属于Windows防火墙的功能的是。A、阻止计算机病毒和蠕虫到达用户的计算机B、请求用户的允许,以阻止或取消阻止某些连接请求C、检测计算机是否感染了病毒或清除已有病毒D、创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试答案:C 难度:2 评析:无。知识点:信息安全-网络安全-防火墙的应用34、有关Window

20、s防火墙的功能描述正确的是。A、检测计算机是否感染了病毒或清除已有病毒B、阻止用户打开带有危险附件的电子邮件C、阻止计算机病毒和蠕虫到达用户的计算机D、阻止垃圾邮件或未经请求的电子邮件答案:C 难度:2 评析:无。知识点:信息安全-网络安全-防火墙的应用35、在数据加密技术中,没有加密的原始数据称为。A、原文B、明文C、密文D、密钥答案:B难度:1 评析:无。 知识点:信息安全-信息安全技术-数据加密技术36、在数据加密技术中,加密以后的数据称为。A、原文B、明文C、密文D、密钥答案:C难度:1 评析:无。 知识点:信息安全-信息安全技术-数据加密技术37、在数据加密技术中,把密文还原成明文的

21、过程称为。A、加密B、解密二替换D、签名答案:B 难度:1评析:无。知识点:信息安全-信息安全技术-数据加密技术38、在数据加密技术中,把明文变换成密文的过程称为。A、加密B、解密二替换D、签名答案:A 难度:1评析:无。知识点:信息安全-信息安全技术-数据加密技术39、下面关于非对称密码体系的说法不正确的是。A、非对称密码体系的加密方和解密方使用相同的密码B、非对称密码体系的加密方和解密方使用不同的密码C、非对称密码体系中使用两个密钥:公钥和私钥D、非对称密码体系中,一般用公钥进行加密,用对应的私钥进行解密答案:A 难度:1评析:无。知识点:信息安全-信息安全技术-数据加密技术40、用某种方

22、法伪装信息以隐藏它的内容的过程为。A、数据格式化B、数据加工C、数据加密D、数据解密答案:C 难度:1评析:无。知识点:信息安全-信息安全技术-数据加密技术41、对明文字母重新排列,并不隐藏它们的加密方法属于。A、置换加密B、分组加密C、移位加密D、序列加密答案:C 难度:2评析:无。知识点:信息安全-信息安全技术-数据加密技术42、用新的字符按照一定的规律来替换明文中的字符的加密方法属于。A、置换加密B、分组加密C、移位加密D、非对称加密答案:A 难度:2评析:无。知识点:信息安全-信息安全技术-数据加密技术43、在公钥密码体系中,下面哪个是可以公开的。A、公钥B、公钥和加密算法C、私钥D、

23、私钥和加密算法答案:A 难度:2评析:无。知识点:信息安全-信息安全技术-数据加密技术44、下列关于加密的说法中,错误的是。A、对称密钥密码体系中加密和解密使用相同的密钥B、对称密钥密码体系中加密和解密使用不同的密钥C、非对称密钥密码体系中公钥可以公开发布,而私钥必须保密D、非对称密钥密码体系中一般用公钥进行加密,而用对应的私钥进行解密答案:B 难度:2 评析:无。知识点:信息安全-信息安全技术-数据加密技术45、使用对称密钥密码体系,n个用户的网络需要的密钥数为。A、n个B、nX(n-l) /2C、2n 个D、n-1 个答案:B 难度:3 评析:无。知识点:信息安全-信息安全技术-数据加密技术46、使用非对称密钥密码体系,n个用户的网络需要的密钥数为。A、n个B、nX(n-l) /2C、2n 个D、n-1 个答案:C 难度:3 评析:无。知识点:信息安全-信息安全技术-数据加密技术47、以下属于非对称加密算法的是。A、DESB、AESC、IDEAD、RSA答案:D 难度:3 评析:无。知识点:信息安全-信息安全技术-数据加密技术48、技术能够让接收方准确验证发送方的身份。A、数字签名B、加密C、解密D、数字证书答案:A难度

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论