1.加密密钥和解密密钥相同的密码算法为对称密码算法。

2.环境湿度过高可能导致出现的问题有机械装置锈蚀和出现短路故障。

3.IE分级审查密码的描述:分级审查密码可以手工清除;设置分级审查功能可以防止访问×××、暴力网站;能够保证信息安全。

 4.使用天网防火墙用户可以自己设置:安全级别、IP规则

        解释:“天网防火墙”是我国首个达到国际一流水平、首批获得国家信息安全认证中心、国家公安部、国家安全部认证的软硬件一体化网络安全产品,性能指标及技术指标达到世界同类产品先进水平。“天网防火墙”发展到现在,已经在多项网络安全关键技术上取得重大突破,特别是强大的DoS防御功能足以傲视同行。公司还在此基础上独立开发出天网×××安全网关、内容过滤系统等网络应用软硬件系统模块。

5.危害信息安全的表现形式有:自然灾害;人为破坏;工作失误;病毒侵袭。

6.雷电主要通过电源线、计算机设备地线侵入计算机系统,给计算机设备造成伤害。

7.获取口令常用的方法有:蛮力穷举法;字典搜索法;盗窃、窥视法;特洛伊***法。

8.***程序与普通远程控制软件的最大区别是: 隐蔽性;恶意破坏性。

9.网络备份描述:利用电子邮箱可以进行数据备份;    利用个人主页存储空间可以备份数据;利用网络资源可以实现多点备份。

10.计算机病毒按照寄生方式分类有:引导型病毒;文件型病毒;混合型病毒。

11.正确启动江民KV2005杀毒软件的方法是:双击Windows桌面上的江民KV2005快捷图标。

12.常用的备份形式有:全部备份;增量备份;差异备份。                        

解释:     

       增量备份是针对于上一次备份(无论是哪种备份):备份上一次备份后,所有发生变化的文件。   

      注意:(增量备份过程中,只备份有标记的选中的文件和文件夹,它清除标记,既:备份后标记文件,换言之,清除存档属性。)   

      在Windows中一般都有三种备份种类:完全备份、差异备份、增量备份。   

      完全备份:备份全部选中的文件夹,并不依赖文件的存档属性来确定备份那些文件。

    (在备份过程中,任何现有的标记都被清除,每个文件都被标记为已备份,换言之,清除存档属性)。  

   差异备份:差异备份是针对完全备份:备份上一次的完全备份后发生变化的所有文件。

   (差异备份过程中,只备份有标记的那些选中的文件和文件夹。它不清除标记,既:备份后不标记为已备份文件,换言之,不清除存档属性)。  

  不同备份类型可以存在一定组合,下面的示例供您参考:   

     完全备份和差异备份   

     在星期一进行完全备份,在星期二至星期五进行差异备份。如果在星期五数据被破坏了,则你只需要还原星期一完全的备份和星期四的差异备份。这种策略备份数据需要较多的时间,但还原数据使用较少的时间。   

     完全备份和增量备份   

     在星期一进行完全备份,在星期二至星期五进行增量备份。如果在星期五数据被破坏了,则你需要还原星期一正常的备份和从星期二至星期五的所有增量备份。这种策略备份数据需要较少的时间,但还原数据使用较多的时间。

13.应用单位计算机信息网络安全组织的组成人员是:保卫人员;信息中心工作人员;技术专家;

14.犯罪的基本特征是:社会危害性;危害严重性;刑事违法性。

15.信息安全起源于文字和语音的保密。

16.20世纪80年代前,信息安全的唯一属性就是信息的保密性。

17.计算机病毒战有两种进攻手段:第一种是“病毒芯片”,将病毒固化在集成电路里面,第二种是“病毒枪”。

18.近代密码体制采用轮转机实现加/解密。

19.密码技术是实现信息安全保密的核心技术。

20.按照加密算法,被变换的信息称为明文。

21.密码学研究两部分内容:加密算法的设计、密码分析。

22.穷举密钥搜索法可能破译成本太高或者时间太长。

23.从理论上说,传统的基于数学的加密方法都是可以破译的。

24.认证技术主要是解决网络通信过程中双方的身份认可。

    25.语音识别包括语言识别和声音识别,在身份识别方面更多的采用声音识别。

    26.加密文件系统(EFS)用于在NTFS文件系统卷上存储已加密的文件。

    27.数据库加密系统对数据库密码的要求是:数据库加密以后,数据量不应明显增加。

    28.通信的保密性指防止信息被非授权地泄漏。

    29.反窃听技术有“四大法宝”:隐蔽、加密、欺骗、破获。