B.3层–网络层
C.4层–传输层
D.7层–应用层
65.下面哪种安全代码最难以用遍历的方法来破解?
A.密文
B.用户口令
C.锁定口令
D.口令代码
66.可信计算机安全评估准则(TCSEC)与什么有关:
A.桔皮书
B.ISO15408
C.RFC1700
D.BS7799
67.在层的方式当中,哪种参考模型描述了计算机通信效劳和协议?
A.IETF–因特网工程工作小组
B.ISO–国际标准组织
C.IANA–因特网地址指派机构
D.OSI–开放系统互联
68.你的ATM卡为什么说是双重鉴定的形式?
A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么
69.在橙皮书的概念中,信任是存在于以下哪一项中的?
A.操作系统
B.网络
C.数据库
D.应用程序系统
70.下述攻击手段中不属于DOS攻击的是:()
A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击
71.“中华人民共和国保守国家秘密法〞第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()
A.“普密〞、“商密〞两个级别
B.“低级〞和“高级〞两个级别
C.“绝密〞、“机密〞、“秘密〞三个级别
D.“一密〞、“二密〞、“三密〞、“四密〞四个级别
72.应用软件测试的正确顺序是:
A.集成测试、单元测试、系统测试、验收测试