c.保密性
d.可用性
31.防火墙能够__D__。
a.防范恶意的知情者
b.防备新的网络安全问题
c.完全防止传送已被病毒感染的软件和文件
d.防范通过它的恶意连接
32.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能
自我复制的一组计算机指令或者程序代码是__D.。
a.计算机游戏
b.计算机系统www.docin.com 5 c.计算机程序
d.计算机病毒
33.以下哪一项不属于入侵检测系统的功能A。
a.过滤非法的数据包
b.监视网络上的通信数据流
c.提供安全审计报告
d.捕捉可疑的网络活动
34.Internet的影响越来越大人们常把它与报纸、广播、电视等传统媒体相比较称之为
B。
a.交流媒体
b.第四媒体
c.交互媒体
d.全新媒体
35.以下哪一项不在证书数据的组成中__D。
a.有效使用期限
b.版本信息
c.签名算法
d.版权信息
36.保证用户和进程完成自己的工作而又没有从事其他操作可能这样能够使失误出错或蓄
意袭击造成的危害降低这通常被称为__D__。
a.适度安全原则
b.分权原则
c.木桶原则
d.授权最小化原则
37.C是目前信息处理的主要环境和信息传输的主要载体
a.WAN
b.信息网络
c.计算机网络
d.互联网
38.定期对系统和数据进行备份在发生灾难时进行恢复。该机制是为了满足信息安全的