您所在位置: 网站首页 / 信息安全资料[本站推荐].docx / 文档详情
信息安全资料[本站推荐].docx 立即下载
2025-08-26
约2.2万字
约43页
0
30KB
举报 版权申诉
预览加载中,请您耐心等待几秒...

信息安全资料[本站推荐].docx

信息安全资料[本站推荐].docx

预览

免费试读已结束,剩余 38 页请下载文档后查看

10 金币

下载文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

信息安全资料[本站推荐]

第一篇:信息安全资料[本站推荐]填空题:1、信息安全是指确保信息的保密性、完整性和________。答案:可用性难度:1评析:无知识点:信息安全-概述2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性。答案:传染性难度:1评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒。答案:文件难度:1评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识4、现代网络病毒主要包括________病毒和木马病毒。答案:蠕虫难度:1评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。答案:漏洞难度:2评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。答案:客户难度:2评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。答案:服务器难度:2评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。答案:补丁程序难度:1评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒的防治9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。答案:服务难度:2评析:无知识点:信息安全-网络安全-黑客攻防10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和信息才能与内部网络或用户计算机进行通信。答案:允许难度:2评析:无知识点:信息安全-网络安全-防火墙的应用11、没有加密的原始数据称为________。答案:明文难度:1评析:无知识点:信息安全-信息安全技术-数据加密技术12、加密以后的数据称为________。答案:密文难度:1评析:无知识点:信息安全-信息安全技术-数据加密技术13、把明文变换成密文的过程叫________。答案:加密难度:1评析:无知识点:信息安全-信息安全技术-数据加密技术14、把密文还原成明文的过程叫________。答案:解密难度:1评析:无知识点:信息安全-信息安全技术-数据加密技术15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。答案:替换加密法#替换加密难度:1评析:无知识点:信息安全-信息安全技术-数据加密技术16、按某一规则重新排列明文中的字符顺序的加密方法是________。答案:移位加密法#移位加密难度:1评析:无知识点:信息安全-信息安全技术-数据加密技术17、加密和解密使用的密钥相同的加密方式是________方式。答案:对称加密难度:1评析:无知识点:信息安全-信息安全技术-数据加密技术18、加密和解密使用的密钥不同的加密方式是________方式。答案:非对称加密难度:1评析:无知识点:信息安全-信息安全技术-数据加密技术19、非对称密钥密码体系中使用两个密钥,公钥和________。答案:私钥难度:1评析:无知识点:信息安全-信息安全技术-数据加密技术20、非对称密钥密码体系中使用两个密钥,其中________可以公开。答案:公钥难度:1评析:无知识点:信息安全-信息安全技术-数据加密技术21、非对称密钥密码体系中使用两个密钥,其中________必须保密。答案:私钥难度:1评析:无知识点:信息安全-信息安全技术-数据加密技术22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的________进行加密。答案:公钥难度:2评析:无知识点:信息安全-信息安全技术-数据加密技术23、________就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。答案:数字签名难度:2评析:无知识点:信息安全-信息安全技术-数字签名技术24、数字签名采用了非对称加密方式,发送方用自己的________来加密。答案:私钥难度:2评析:无知识点:信息安全-信息安全技术-数字签名技术25、数字签名采用了非对称加密方式,接收方利用发送方的________来解密。答案:公钥难度:2评析:无知识点:信息安全-信息安全技术-数字签名技术26、数字证书包含了用户的身份信息,由________签发,能够帮助网络上各终端用户表明自己的身份和识
查看更多
单篇购买
VIP会员(1亿+VIP文档免费下)

扫码即表示接受《下载须知》

信息安全资料[本站推荐]

文档大小:30KB

限时特价:扫码查看

• 请登录后再进行扫码购买
• 使用微信/支付宝扫码注册及付费下载,详阅 用户协议 隐私政策
• 如已在其他页面进行付款,请刷新当前页面重试
• 付费购买成功后,此文档可永久免费下载
全场最划算
12个月
199.0
¥360.0
限时特惠
3个月
69.9
¥90.0
新人专享
1个月
19.9
¥30.0
24个月
398.0
¥720.0
6个月会员
139.9
¥180.0

6亿VIP文档任选,共次下载特权。

已优惠

微信/支付宝扫码完成支付,可开具发票

VIP尽享专属权益

VIP文档免费下载

赠送VIP文档免费下载次数

阅读免打扰

去除文档详情页间广告

专属身份标识

尊贵的VIP专属身份标识

高级客服

一对一高级客服服务

多端互通

电脑端/手机端权益通用