人人范文网 范文大全

信息安全资料

发布时间:2020-03-02 10:09:50 来源:范文大全 收藏本文 下载本文 手机版

填空题:

1、信息安全是指确保信息的保密性、完整性和________。 答案:可用性

难度:1

评析:无

知识点:信息安全-概述

2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性。

答案:传染性

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒。

答案:文件

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

4、现代网络病毒主要包括________病毒和木马病毒。

答案:蠕虫

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。

答案:漏洞

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。

答案:客户

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。 答案:服务器

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。

答案:补丁程序

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。

答案:服务

难度:2

评析:无

知识点:信息安全-网络安全-黑客攻防

10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和信息才能与内部网络或用户计算机进行通信。

答案:允许

难度:2

评析:无

知识点:信息安全-网络安全-防火墙的应用

11、没有加密的原始数据称为________。

答案:明文

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

12、加密以后的数据称为________。

答案:密文

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

13、把明文变换成密文的过程叫________。

答案:加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

14、把密文还原成明文的过程叫________。

答案:解密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。

答案:替换加密法#替换加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

16、按某一规则重新排列明文中的字符顺序的加密方法是________。

答案:移位加密法#移位加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

17、加密和解密使用的密钥相同的加密方式是________方式。

答案:对称加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

18、加密和解密使用的密钥不同的加密方式是________方式。 答案:非对称加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

19、非对称密钥密码体系中使用两个密钥,公钥和________。

答案:私钥

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术 20、非对称密钥密码体系中使用两个密钥,其中________可以公开。

答案:公钥

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

21、非对称密钥密码体系中使用两个密钥,其中________必须保密。

答案:私钥

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的________进行加密。 答案:公钥

难度:2

评析:无

知识点:信息安全-信息安全技术-数据加密技术

23、________就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。 答案:数字签名

难度:2

评析:无

知识点:信息安全-信息安全技术-数字签名技术

24、数字签名采用了非对称加密方式,发送方用自己的________来加密。

答案:私钥

难度:2

评析:无

知识点:信息安全-信息安全技术-数字签名技术

25、数字签名采用了非对称加密方式,接收方利用发送方的________来解密。 答案:公钥

难度:2

评析:无

知识点:信息安全-信息安全技术-数字签名技术

26、数字证书包含了用户的身份信息,由________签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。

答案:权威认证中心#CA

难度:2

评析:无

知识点:信息安全-信息安全技术-数字证书

27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是________。 答案:CA

难度:2

评析:无

知识点:信息安全-信息安全技术-数字证书

28、数字证书主要用于实现________和信息的保密传输。

答案:数字签名

难度:2

评析:无

知识点:信息安全-信息安全技术-数字证书

单选题

1、信息安全是指确保信息的某些性能,不包括_______。 A、保密性 B、完整性 C、可用性 D、可读性

答案:D

难度:1

评析:无。

知识点:信息安全-概述

2、计算机病毒的实质是一种_______。 A、脚本语言 B、生物病毒 C、ASCII码 D、计算机程序

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

3、下列关于计算机病毒的四条叙述中,不正确的有_______。 A、计算机病毒是一个标记或一个命令 B、计算机病毒是人为制造的一种程序

C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序 D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序 答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

4、计算机病毒不具有以下哪个特点_______。 A、破坏性 B、传染性 C、免疫性 D、隐蔽性

答案:C

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

5、计算机病毒不能通过_______传播。 A、键盘 B、磁盘 C、光盘 D、电子邮件

答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

6、网络病毒主要通过_______途径传播。 A、电子邮件 B、软盘 C、光盘 D、Word文档

答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

7、计算机病毒对于操作计算机的人_______。 A、会有厄运 B、不会感染

C、会感染但不会致病 D、会感染致病

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

8、传统单机病毒不包括_______。 A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、宏病毒

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

9、属于现代网络病毒的是_______。 A、文件型病毒 B、木马病毒 C、引导型病毒 D、宏病毒

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

10、下面关于计算机病毒说法不正确的是_______。 A、计算机病毒能够实现自身复制 B、计算机病毒可以通过计算机网络传播 C、计算机病毒不会损坏硬件

D、计算机病毒会损坏计算机中的程序和数据

答案:C

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

11、目前,计算机病毒扩散最快的途径是_______。 A、通过软件复制 B、通过网络传播 C、通过磁盘拷贝 D、通过运行程序

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

12、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的_______。 A、文档文件 B、机器部件 C、微生物病毒 D、程序

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

13、有关蠕虫说法不正确的是_______。 A、蠕虫是一种通过网络进行传播的病毒 B、蠕虫不用触发就能够自我复制并传播

C、蠕虫占用大量网络带宽,导致网络堵塞,甚至造成网络瘫痪 D、只要不打开可疑邮件,不浏览恶意网页就不会感染蠕虫

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

14、感染_______以后用户的计算机有可能被别人控制。 A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒

答案:D

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

15、感染_______以后的计算机网络有可能会因为堵塞而瘫痪。 A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒

答案:B

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

16、“冲击波病毒(Worm.MSBlast)”属于_______。 A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒

答案:B

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

17、木马程序有两部分组成,有关各部分的说法不正确的是_______。 A、木马程序由客户端和服务器端两部分组成 B、木马程序的客户端一般由黑客控制

C、木马程序的服务器端隐藏在感染了木马的用户计算机上 D、木马程序的客户端从用户计算机上窃取信息传给服务器端

答案:D

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

18、有关木马病毒说法正确的是_______。 A、木马病毒程序由客户端和服务器端两部分组成

B、木马病毒程序的服务器端一般由黑客控制,木马程序的客户端隐藏在感染了木马的用户计算机上 C、木马病毒在网络中自我复制并传播,造成网络堵塞 D、只要不打开可疑邮件,不浏览恶意网页就不会感染木马

答案:A

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

19、下面关于计算机病毒的说法,不正确的是_______。 A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等 B、计算机病毒中也有良性病毒 C、计算机病毒实际上是一种计算机程序 D、计算机病毒是由于程序的错误编制而产生的

答案:D

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 20、计算机病毒的特点是_______。 A、传播性、潜伏性、易读性与隐蔽性 B、破坏性、传播性、潜伏性与安全性 C、传播性、潜伏性、破坏性与隐蔽性 D、传播性、潜伏性、破坏性与易读性

答案:C

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

21、目前使用的防病毒软件的作用是_______。 A、查出任何已感染的病毒 B、查出并清除任何病毒 C、清除已感染的任何病毒

D、查出已知名的病毒,清除部分病毒

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

22、下列叙述中正确的是_______。

A、反病毒软件通常滞后于计算机新病毒的出现

B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C、感染过计算机病毒的计算机具有对该病毒的免疫性 D、计算机病毒会危害计算机用户的健康

答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

23、发现微型计算机染有病毒后,较为彻底的清除方法是_______。 A、用查毒软件处理 B、用杀毒软件处理 C、删除磁盘文件 D、重新格式化磁盘

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

24、关于如何防范针对邮件的攻击,下列说法中错误的是_______。 A、拒绝垃圾邮件

B、不随意点击邮件中的超级链接 C、不轻易打开来历不明的邮件 D、拒绝国外邮件

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

25、不属于杀毒软件的是_______。 A、金山毒霸 B、卡巴斯基 C、FlashGet D、Norton AnitVirus 答案:C

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

26、对计算机病毒的预防措施不包括 _______。 A、为操作系统安装补丁程序 B、用消毒液对计算机消毒 C、安装杀毒软件 D、安装防火墙

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

27、计算机黑客是指_______。 A、能自动产生计算机病毒的一种设备 B、专门盗窃计算机及计算机网络系统设备的人 C、非法编制的、专门用于破坏网络系统的计算机病毒 D、非法窃取计算机网络系统密码,从而进入计算机网络的人

答案:D

难度:1

评析:无。

知识点:信息安全-网络安全-黑客攻防

28、在保证密码安全方面,以下措施不正确的是_______。 A、用生日作为密码 B、不要使用少于5位的秘密 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上

答案:A

难度:1

评析:无。

知识点:信息安全-网络安全-黑客攻防

29、防止黑客攻击的策略不包括_______。 A、数据加密 B、端口保护 C、身份认证 D、禁止访问Internet 答案:D

难度:1

评析:无。

知识点:信息安全-网络安全-黑客攻防 30、如果想发现到达目标网络需要经过哪些路由器,该使用_______命令。 A、ping B、tracert C、ipconfig D、nslookup 答案:B

难度:3

评析:无。

知识点:信息安全-网络安全-黑客攻防

31、防火墙的功能不包括_______。

A、记录内部网络或计算机与外部网络进行通信的安全日志

B、监控进出内部网络或计算机的信息,保护其不被非授权访问、非法窃取或破坏 C、可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄 D、完全防止传送已被病毒感染的软件和文件

答案:D

难度:1

评析:无。

知识点:信息安全-网络安全-防火墙的应用

32、保护计算机网络免受外部的攻击所采用的常用技术为_______。 A、网络的容错技术 B、网络的防火墙技术 C、病毒的防治技术 D、网络信息加密技术

答案:B

难度:1

评析:无。

知识点:信息安全-网络安全-防火墙的应用

33、下面不属于Windows防火墙的功能的是_______。 A、阻止计算机病毒和蠕虫到达用户的计算机 B、请求用户的允许,以阻止或取消阻止某些连接请求 C、检测计算机是否感染了病毒或清除已有病毒

D、创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试

答案:C

难度:2

评析:无。

知识点:信息安全-网络安全-防火墙的应用

34、有关Windows防火墙的功能描述正确的是_______。 A、检测计算机是否感染了病毒或清除已有病毒 B、阻止用户打开带有危险附件的电子邮件 C、阻止计算机病毒和蠕虫到达用户的计算机 D、阻止垃圾邮件或未经请求的电子邮件

答案:C

难度:2

评析:无。

知识点:信息安全-网络安全-防火墙的应用

35、在数据加密技术中,没有加密的原始数据称为_______。 A、原文 B、明文 C、密文 D、密钥

答案:B

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

36、在数据加密技术中,加密以后的数据称为_______。 A、原文 B、明文 C、密文 D、密钥

答案:C

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

37、在数据加密技术中,把密文还原成明文的过程称为_______。 A、加密 B、解密 C、替换 D、签名 答案:B

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

38、在数据加密技术中,把明文变换成密文的过程称为_______。 A、加密 B、解密 C、替换 D、签名

答案:A

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

39、下面关于非对称密码体系的说法不正确的是_______。 A、非对称密码体系的加密方和解密方使用相同的密码 B、非对称密码体系的加密方和解密方使用不同的密码 C、非对称密码体系中使用两个密钥:公钥和私钥

D、非对称密码体系中,一般用公钥进行加密,用对应的私钥进行解密

答案:A

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术 40、用某种方法伪装信息以隐藏它的内容的过程为_______。 A、数据格式化 B、数据加工 C、数据加密 D、数据解密

答案:C

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

41、对明文字母重新排列,并不隐藏它们的加密方法属于_______。 A、置换加密 B、分组加密 C、移位加密 D、序列加密

答案:C

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

42、用新的字符按照一定的规律来替换明文中的字符的加密方法属于_______。 A、置换加密 B、分组加密 C、移位加密 D、非对称加密

答案:A

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

43、在公钥密码体系中,下面哪个是可以公开的_______。 A、公钥

B、公钥和加密算法 C、私钥

D、私钥和加密算法

答案:A

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

44、下列关于加密的说法中,错误的是_______。 A、对称密钥密码体系中加密和解密使用相同的密钥 B、对称密钥密码体系中加密和解密使用不同的密钥

C、非对称密钥密码体系中公钥可以公开发布,而私钥必须保密 D、非对称密钥密码体系中一般用公钥进行加密,而用对应的私钥进行解密

答案:B

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

45、使用对称密钥密码体系,n个用户的网络需要的密钥数为_______。 A、n个 B、n×(n-1)/2 C、2n个 D、n-1个

答案:B

难度:3

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

46、使用非对称密钥密码体系,n个用户的网络需要的密钥数为_______。 A、n个 B、n×(n-1)/2 C、2n个 D、n-1个

答案:C

难度:3

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

47、以下属于非对称加密算法的是_______。 A、DES B、AES C、IDEA D、RSA 答案:D

难度:3

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

48、_______技术能够让接收方准确验证发送方的身份。 A、数字签名 B、加密 C、解密 D、数字证书

答案:A

难度:1

评析:无。

知识点:信息安全-信息安全技术-数字签名技术

49、有关数字签名描述不正确的是_______。 A、数字签名采用非对称加密方式

B、数字签名是指发送方用自己的私钥加密(签字),接收方用发送方的公钥解密,验证数字签名 C、数字签名采用对称加密方式

D、要能够添加数字签名,必须首先拥有一个公钥和相对应的私钥,而且能够证明公钥持有者的合法身份,这就必须引入数字认证技术

答案:C

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字签名技术 50、数字签名要能够实现网上身份的认证,必须满足3个要求,不包括_______。 A、接收方可以确认发送方的真实身份 B、发送方不能抵赖自己的数字签名 C、接收方能够伪造发送方的签名 D、接收方不能篡改发送的信息

答案:C

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字签名技术

51、数字证书是_______。

A、网站要求用户使用用户名和密码登录的一种安全机制 B、相当于一个网上的数字发票

C、相当于在网络上证明个人和公司身份的网上身份证 D、用于在线交易时证明购买的一个凭证

答案:C

难度:1

评析:无。

知识点:信息安全-信息安全技术-数字证书

52、张三从权威认证中心(CA)得到了李四的数字证书,张三可以从该数字证书中得到李四的_______。 A、私钥 B、数字签名 C、口令 D、公钥

答案:D

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字证书

53、数字证书的作用不包括_______。 A、用于数字签名 B、用于保密传输

C、发送方A用自己的私钥加密添加数字签名,而接收方B则利用A的数字证书中的公钥解密并验证签名 D、发送方A用接收方B的私钥加密,接收方用自己的公钥解密

答案:D

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字证书

54、数字证书中不含有_______。 A、证书序列号 B、证书的有效期限 C、证书所有人的公钥 D、证书所有人的私钥

答案:D

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字证书

安全管理信息资料4期

资料信息

信息资料

客户信息资料安全管理责任书

医院数据、资料信息安全管理制度

税务信息资料

信息资料三

元旦资料元旦信息

信息网络安全资料

信息检索资料

信息安全资料
《信息安全资料.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档