其他程序、通过执行发挥作用
71. 下列关于网络安全解决方案的论述,错误的是
( D ) A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的安全体系结构必须与网络的安全需求相一致 C.良好的系统管理有助于增强系统的误..的是(A ) A.手写签名和数字签名都可以
被模仿B.手写签名可以被模仿,而数字签名在
不知道密钥的情况下无法被模仿C.手写签名
对不同内容是不变的 D.数字签名对不同的消息是不同的
79. 防火墙对进出网络的数据进行过滤,主要考虑
安全性D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件
72. 下列网络系统安全原则,错误的是( A ) A.
静态性 B.严密性 C.整体性D.专业性
73. 典型的网络安全威胁不包括...(C ) A.窃听 B.
伪造 C.身份认证 D.拒绝服务攻击
74. 以下对DoS攻击的描述,正确的是( C)A.不需
要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求D.若目标系统没有漏洞,远程攻击就不会成功
75. PPDR模型中的R代表的含义是( B) A.检测B.
响应 C.关系D.安全
76. 下列选项中正确的是( B)A.单钥加密体制密钥
只有一个 B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解密密钥可以相同 77. DES的有效密钥长度是(C ) 位 位 位位 78. 关于数字签名与手写签名,下列说法中错
的是(A ) A.内部网络的安全性B.外部网络的
安全性的安全性 D.内部网络和外部网络的安全性
80. 过滤所依据的信息来源不包括...(D ) 包头
包头 包头包头
81. 漏洞威胁按照严重度可以分为( B) 个等级 个
等级个等级个等级
82. “火炬病毒”属于(A ) A.引导型病毒 B.文件
型病毒C.复合型病毒D.链接型病毒
83. 对于采用校验和法检测病毒的技术,下列说法
正确的是(C )A.可以识别病毒类B.可识别病毒名称C.常常误警 D.误警率低
84. 恶意代码攻击技术不包括...(B ) A.进程注
入技术B.模糊变换技术C.端口复用技术 D.对抗检测技术
85. 以下不属于...计算机病毒防治策略的是(D )
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测 D.整理磁盘
86. 下列属于模糊变换技术的是(A ) A.指令压缩
法 B.进程注入技术 C.三线程技术D.端口复用技术