移动信息安全复习提纲(XL专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《移动信息安全复习提纲(XL专用).docx》由会员分享,可在线阅读,更多相关《移动信息安全复习提纲(XL专用).docx(12页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第12页 共12页l 对称加密技术/非对称加密技术的含义,相应的算法有哪些?传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。安全性高且加、解密速度快(由芯片来执行解密算法)相距较远的用户可能要付出较大的代价,甚至难以实现。不适合在系统若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。l 加密和解密的原理?对数据进行编码,使其看起来毫无意义,同时仍保持其可恢复的形式,一般的加密过程都是根据一个规则或者一个数学算法进行(加
2、密算法),并且使用一个加密参数(密钥:key,用k表示)。即信息加密是通过密钥使用加密算法来实现的。l 数字签名的原理、过程?l 对称加密算法存在的问题?l 公开密钥密码体制的含义?用途?l 攻击类型?l 密码系统的四个组成部分l DES算法、RSA算法特点?RSA算法的安全是基于理论?DES算法算法的安全是基于理论?l Hash函数与MAC函数的功能,区别?l 消息认证的含义?l 移动应用所面临的主要信息安全问题是什么?有什么解决方案?l 计算机病毒的本质、特点与种类?l 各种病毒的清除方法?l 防火墙的作用及类型?l 入侵检测目的及技术?l PKI的组成及基本功能?第2章 计算机病毒习题一
3、、选择题1、计算机病毒是一种(C),其特性不包括(D)A、软件故障 B、硬件故障 C、程序 D、细菌A、传染性 B、隐藏性 C、破怀性 D、自生性2、下列叙述中正确的是()A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播3、计算机病毒的传播方式有(ABCD)。(多选题)A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输FTP传播D、通过电子邮件传播4、(B)病毒是定期发作的,可用设置Flash ROM写状态来避免病毒破坏ROM。A、Mellissa B、CIH C、I Love
4、 you D、冲击波5、以下(B)不是杀毒软件。A、瑞星 B、B.KV3000 C、Norton AntiVirus D、PcTools 6、计算机病毒是人为的编制的程序,它具有的典型特征是()A 传染性 B。毁灭性 C 滞后性 D。以上都不是7、效率最高、最保险的杀毒方式是(D) A手工杀毒 B。自动杀毒 C杀毒软件 D。磁盘格式化8、网络病毒与一般病毒相比,(D) A隐蔽性强 B。潜伏性强 C破坏性大 D。传播性广9、计算机病毒按其表现性质可分为(A,B)(多选题) A良性的 B。恶性的 C随机的 D。定时的10、计算机病毒有哪些破坏方式?(ABC)(多选题) A删除修改文件类 B。抢占系
5、统资源类 C非法访问系统进程类 D。破坏操作系统类二、问答题1、什么是计算机病毒?2、计算机病毒有哪些特征?3、计算机病毒是如何分类的?举例说明有哪些种类的病毒。4、什么是宏病毒?宏病毒和主要特征是什么?5、什么是蠕虫病毒?蠕虫病毒和主要特征是什么?6、计算机病毒检测方法有哪些?简述它们的原理。7、目前病毒最主要的传播途径是什么?8、网络防病毒与单机防病毒有哪些区别?计算机病毒知识测试题(单选)1下面是关于计算机病毒的两种论断,经判断_A_(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有
6、(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指_D_A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在_A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机
7、病毒对于操作计算机的人,_A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是_A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是_A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性1
8、0.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用_以实现一定的防范作用。A)网管软件 B)邮件列表 C)防火墙软件 D)杀毒软件11、文件型病毒传染的对象主要是_类文件。(1).DBF和.DAT(2).TXT和.DOT(3).COM和.EXE(4).EXE和.BMP12、为了保证系统在受到破坏后能尽可能的恢复,应该采取的做法是_。(1)定期做数据备份(2)多安装一些硬盘(3)在机房内安装UPS(4)准备两套系统软件及应用软件13、对计算机病毒的描述,正确的是_。(1)带有破坏性的程序(2)计算机硬件故障(3)系统漏洞(4)黑客的非法破坏14、当前_是病毒传播的最主要途径。
9、(1)软盘感染(2)盗版软件(3)网络(4)克隆系统15、关于计算机病毒的传播途径,错误的说法是_。(1)使用非正版软件(2)通过电子邮件(3)软盘混合存放(4)通过网络传输16、当用各种清病毒软件都不能清除U盘上的病毒时,则应对此U盘_。(1)丢弃不用(2)删除所有文件(3)重新格式化(4)删除COMMAND.COM文件17、发现计算机感染病毒后,应该采取的做法是_。(1)重新启动计算机并删除硬盘上的所有文件(2)重新启动计算机并格式化硬盘(3)用一张干净的系统软盘重新启动计算机后,用杀毒软件检测并清除病毒(4)立即向公安部门报告18、“CIH”是一种计算机病毒,它主要是破坏_,导致计算机系
10、统瘫痪。(1)CPU(2)软盘(3)BOOT(程序)(4)BIOS还有硬盘19 “攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件”这种病毒是指_D_。 A、 入侵型病毒 B、 操作系统型病毒 C、 外壳型病毒 D、 源码型病毒 20、 下列对计算机病毒描述正确的是_。 A、 宏病毒是一种的文件型病毒,它寄存于Word、Excel文档中 B、 宏病毒是一种的文件型病毒,它寄存于文本文档中 C、 宏病毒是一种的引导型病毒,它寄存于Word、Excel文档中 D、 宏病毒是一种的引导病毒,它寄存于文本文档中 21、 下列关于引导型病毒的描述中,正确的是_。
11、A、 引导型病毒是一种在系统引导时出现的病毒 B、 引导型病毒先于操作系统运行 C、 引导型病毒以感染COM、EXE、OVL 等可执行文件为主 D、 引导型病毒依托的环境是BIOS中断服务程序 E、 引导型病毒感染硬盘时,驻留硬盘的主引导扇区或引导扇区 一、判断题 1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 (F ) 2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。 ( T) 3)为了保证安全性,密码算法应该进行保密。 ( ) 5)一次一密体制即使用量子计算机也不能攻破。( ) 6)不可能存在信息理论安全的密码体制。 ( ) 9)现代密码体制把算法和密钥分开
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 信息 安全 复习 提纲 XL 专用
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内