下载此文档

信息安全资料.doc


文档分类:管理/人力资源 | 页数:约10页 举报非法文档有奖
1/10
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/10 下载此文档
文档列表 文档介绍
如果您需要使用本文档,请点击下载按钮下载!
如果您需要使用本文档,请点击下载按钮下载!
如果您需要使用本文档,请点击下载按钮下载!
填空题:
1、信息安全是指确保信息的保密性、完整性和________。
答案:可用性 难度:1 评析:无 知识点:信息安全-概述
2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性。
答案:传染性 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒。
答案:文件 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
4、现代网络病毒主要包括________病毒和木马病毒。
答案:蠕虫 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。
答案:漏洞 难度:2 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。
答案:客户 难度:2 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。
答案:服务器 难度:2 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。
答案:补丁程序 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒的防治
9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。
答案:服务 难度:2 评析:无 知识点:信息安全-网络安全-黑客攻防
10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和信息才能与内部网络或用户计算机进行通信。
答案:允许 难度:2 评析:无 知识点:信息安全-网络安全-防火墙的应用
11、没有加密的原始数据称为________。
答案:明文 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术
12、加密以后的数据称为________。
答案:密文 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术
13、把明文变换成密文的过程叫________。
答案:加密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术
14、把密文还原成明文的过程叫________。
答案:解密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术
15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。

信息安全资料 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数10
  • 收藏数0 收藏
  • 顶次数0
  • 上传人精品小课件
  • 文件大小56 KB
  • 时间2021-10-12
最近更新