- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
范文范例参考 信息安全考试题库 一、填空题 1. 计算机安全中受到威胁的来源主要有 ___、___、___三种 (人为, 自然, 计 算机本身) 2. 计算机安全的定一种受威胁的对象主要有 :___ 、____和___ (计算机, 网络 系统资源 , 信息资源) 3. 计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的必威体育官网网址性、 ___、___、___、___的相关技术和理论都是计算机网络安全研究的领域 (完 整性 , 可用性 , 真实性,可控性) 4. 计算机安全技术的发展过程: 70 年代,推动了 ___的应用和发展, 80 年代, 规定了 ___的安全要求, 90 年代以来,出现了 ___的加密技术 (密码学,操 作系统,防火墙和适应网络通令) 5. 计算机安全的三个层次是: ___ 、___、___ 。 (安全管理, 安全立法 , 安全 技术措施) 6. 计算机安全的内容主要有 :___ 、___、___ 、___、___ (软件的自身安全 , 软件的存储安全 , 软件的通信安全,软件的使用安全,软件的运行安全) 7. 软件的分析技术有 :___ 、___两种 (动态分析,静态分析法) 8. 基于密钥的加密算法通常有两类, 即___和___. (对称算法, 公用密钥算法) 二、单选题 1. 目前,流行的局域网主要有三种,其中不包括 :( ) 以太网 ; 令牌环网 ;FDDI (光纤分布式数据接口) ;ATM (异步传输模式) d 2. 解决 IP 欺骗技术的最好方法是安装过滤路由器, 在该路由器的过滤规则中, 正确的是 :( ) 允许包含内部网络地址的数据包通过该路由器进入 ; 允许 包含外部网络地址的数据包通过该路由器发出 ; 在发出的数据包中,应该 WORD 格式整理 范文范例参考 过滤掉源地址与内部网络地址不同的数据包 ; 在发出的数据包中,允许源 地址与内部网络地址不同的数据包通过 c 3. 在以下网络互连设备中, ( ) 通常是由软件来实现的 中继器 ; 网桥 ; 路由器 ; 网关 d 4. 在网络信息安全模型中, ( ) 是安全的基石。它是建立安全管理的标准和方 法 政策,法律,法规 ; 授权 ; 加密 ; 审计与监控 a 5. 下列口令维护措施中,不合理的是: ( ) 第一次进入系统就修改系统指定 的口令 ; 怕把口令忘记, 将其记录在本子上 ; 去掉 guest (客人)帐号 ; 限制 登录次数 b 6. 病毒扫描软件由 ( ) 组成 仅由病毒代码库 ; 仅由利用代码库进行扫描的 扫描程序 ; 代码库和扫描程序 ; 以上都不对 c 7. 网络病毒是由因特网衍生出的新一代病毒,即 Java 及 ActiveX 病毒。由于 ( ), 因此不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在 一起 ; 它停留在硬盘中且可以与传统病毒混杂在一起
文档评论(0)