信息安全考试题库附答案一、填空题1
计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2
计算机安全的定一种受威胁的对象主要有:___、____和___(计算机,网络系统资源,信息资源)3
计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4
计算机安全技术的发展过程:70 年代,推动了___的应用和发展,80 年代,规定了___的安全要求,90 年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5
计算机安全的三个层次是:___、___、___
(安全管理,安全立法,安全技术措施)6
计算机安全的容主要有:___、___、___、___、___ (软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7
软件的分析技术有:___、___两种(动态分析,静态分析法)8
基于密钥的加密算法通常有两类,即___和___
(对称算法,公用密钥算法)二、单选题1
目前,流行的局域网主要有三种,其中不包括:( ) 以太网;令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式)d2
解决 IP 欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( ) 允许包含部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包; 在发出的数据包中,允许源地址与部网络地址不同的数据包通过 c3
在以下网络互连设备中,( ) 通常是由软件来实现的中继器;网桥;路由器;网关 d4
在网络信息安全模型中,( )是安全的基石
它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监