电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

2025年信息安全考试题库

2025年信息安全考试题库_第1页
1/32
2025年信息安全考试题库_第2页
2/32
2025年信息安全考试题库_第3页
3/32
信息安全考试题库一、填空题1.计算机安全中受到威胁的来源重要有___、___、___三种 (人为,自然,计算机自身) 2.计算机安全的定一种受威胁的对象重要有:___、____和___ (计算机,网络系统资源,信息资源) 3.计算机安全的定义从广以上来讲,但凡波及到计算机网络上信息的保密性、___、___、___、___的有关技术和理论都是计算机网络安全研究的领域 (完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70 年代,推进了___的应用和发展,80 年代,规定了___的安全规定,90 年代以来,出现了___的加密技术 (密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。 (安全管理,安全立法,安全技术措施) 6.计算机安全的内容重要有:___、___、___、___、___ (软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全) 7.软件的分析技术有:___、___两种 (动态分析,静态分析法) 8.基于密钥的加密算法一般有两类,即___和___. (对称算法,公用密钥算法) 二、单选题1.目前,流行的局域网重要有三种,其中不包括:( ) 以太网;令牌环网;FDDI(光纤分布式数据接口);ATM(异步传播模式) d 2.处理 IP 欺骗技术的最佳措施是安装过滤路由器,在该路由器的过滤规则中,对的的是:( ) 容许包含内部网络地址的数据包通过该路由器进入; 容许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应当过滤掉源地址与内部网络地址不一样的数据包; 在发出的数据包中,容许源地址与内部网络地址不一样的数据包通过 c 3.在如下网络互连设备中,( ) 一般是由软件来实现的 中继器;网桥;路由器;网关 d 4.在网络信息安全模型中,( )是安全的基石。它是建立安全管理的原则和措施 政策,法律,法规;授权;加密;审计与监控 a 5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉 guest(客人)帐号; 限制登录次数 b 6.病毒扫描软件由( )构成 仅由病毒代码库; 仅由运用代码库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c 7.网络病毒是由因特网衍生出的新一代病毒,即 Java 及 ActiveX 病毒。由于( ),因此不被人们察觉 它不需要停留在硬盘中可以与老式病毒混杂在一起; 它停留在硬盘中且可以与老式病毒混杂在一起; 它不需要停留在硬盘中且不与老式病毒混杂在一起; 它...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

2025年信息安全考试题库

您可能关注的文档

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部