全球旧事资料 分类

计算机安全中受到威胁的来源主要有___、___、___三种(人为自然计算机本身)
计算机安全的定一种受威胁的对象主要有___、____和___(计算机网络系统资源信息资源)
计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性可用性真实性可控性)
计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)
计算机安全的三个层次是:___、___、___。(安全管理安全立法安全技术措施)
计算机安全的内容主要有___、___、___、___、___(软件的自身安全软件的存储安全软件的通信安全,软件的使用安全,软件的运行安全)
软件的分析技术有___、___两种(动态分析,静态分析法)
基于密钥的加密算法通常有两类,即___和___(对称算法公用密钥算法)
单选题目前,流行的局域网主要有三种,其中不包括以太网令牌环网FDDI(光纤分布式数据接口)ATM(异步传输模式)d
单选题解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是允许包含内部网络地址的数据包通过该路由器进入允许包含外部网络地址的数据包通过该路由器发出在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包在发出的数据包中,允许源地址与内部网络地址不同的数据包通过c
单选题在以下网络互连设备中,通常是由软件来实现的中继器网桥路由器网关d
单选题在网络信息安全模型中,是安全的基石。它是建立安全管理的标准和方法政策,法律,法规授权加密审计与监控a
单选题下列口令维护措施中,不合理的是:第一次进入系统就修改系统指定的口令怕把口令忘记,将其记录在本子上去掉guest(客人)帐号限制登录次数b
单选题病毒扫描软件由组成仅由病毒代码库仅由利用代码库进行扫描的扫描程序代码库和扫描程序以上都不对c
单选题网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起它停留在硬盘中且可以与传统病毒混杂在一起它不需要停留在硬盘中且不与传统病毒混杂在一起它停留

f
在硬盘中且不与传统病毒混杂在一起a
单选题用无病毒的DOS引导软盘启动计算机后,运行FDISK用于磁盘格式化读取或重写软盘分区表读取或重写硬盘分区r
好听全球资料 返回顶部