发现文章标题:信息安全资料[本站推荐] 信息安全资料[本站推荐].doc-免费下载

公文高手,超级方便的公文写作神器! 立即了解


信息安全资料[本站推荐]

1、信息安全是指确保信息的保密性、完整性和________。答案:可用性

难度:1

评析:无

知识点:信息安全-概述

2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性

答案:传染性

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒

答案:文件

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

4、现代网络病毒主要包括________病毒和木马病毒

答案:蠕虫

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________

答案:漏洞

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端

答案:客户

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。答案:服务器

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置

答案:补丁程序

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

9、黑客一般使用telnet、ftp等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________

答案:服务

难度:2

评析:无

知识点:信息安全-网络安全-黑客攻防

10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和信息才能与内部网络或用户计算机进行通信

答案:允许

难度:2

评析:无

知识点:信息安全-网络安全-防火墙的应用

11、没有加密的原始数据称为________

答案:明文

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

12、加密以后的数据称为________

答案:密文

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

13、把明文变换成密文的过程叫________

答案:加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

14、把密文还原成明文的过程叫________

答案:解密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

15、用新的字符按照一定的规律来替换原来的字符的加密方法是________

答案:替换加密法#替换加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

16、按某一规则重新排列明文中的字符顺序的加密方法是________

答案:移位加密法#移位加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

17、加密和解密使用的密钥相同的加密方式是________方式

答案:对称加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

18、加密和解密使用的密钥不同的加密方式是________方式。答案:非对称加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

19、非对称密钥密码体系中使用两个密钥,公钥和________

答案:私钥

难度:1

评析:无


(未完,全文共23171字,当前显示1454字)

(请认真阅读下面的提示信息)


温馨提示

此文章为6点公文网原创,稍加修改便可使用。只有正式会员才能完整阅读,请理解!

会员不仅可以阅读完整文章,而且可以下载WORD版文件

已经注册:立即登录>>

尚未注册:立即注册>>

6点公文网 ,让我们一起6点下班!