如果您需要使用本文档,请点击下载按钮下载!
如果您需要使用本文档,请点击下载按钮下载!
如果您需要使用本文档,请点击下载按钮下载!
填空题:
1、信息安全是指确保信息的保密性、完整性和________。
答案:可用性 难度:1 评析:无 知识点:信息安全-概述
2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性。
答案:传染性 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒。
答案:文件 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
4、现代网络病毒主要包括________病毒和木马病毒。
答案:蠕虫 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。
答案:漏洞 难度:2 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。
答案:客户 难度:2 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。
答案:服务器 难度:2 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。
答案:补丁程序 难度:1 评析:无 知识点:信息安全-计算机病毒及其防治-计算机病毒的防治
9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。
答案:服务 难度:2 评析:无 知识点:信息安全-网络安全-黑客攻防
10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和信息才能与内部网络或用户计算机进行通信。
答案:允许 难度:2 评析:无 知识点:信息安全-网络安全-防火墙的应用
11、没有加密的原始数据称为________。
答案:明文 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术
12、加密以后的数据称为________。
答案:密文 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术
13、把明文变换成密文的过程叫________。
答案:加密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术
14、把密文还原成明文的过程叫________。
答案:解密 难度:1 评析:无 知识点:信息安全-信息安全技术-数据加密技术
15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。
信息安全资料 来自淘豆网m.daumloan.com转载请标明出处.