b.安装防火墙
c.安装防病毒软件
d.给系统安装最新的补丁
96.在短时间内向网络中的某台服务器发送大量无效连接请求导致合法用户暂时无法访问
服务器的攻击行为是破坏了B。
a.机密性
b.可用性
c.可控性
d.完整性
97.通过对硬件设备、网络线路、电源、空调等的破坏使系统无法正常工作甚至导致程
序和数据无法恢复称之为A。
a.物理破坏
b.硬件破坏
c.故意损坏
d.硬件攻击
98.公钥密码基础设施PKI解决了信息系统中的__C__问题。
a.权限管理
b.安全审计
c.身份信任
d.加密www.docin.com 13 99.下列四项中不属于计算机病毒特征的是__A__。
a.免疫性
b.潜伏性
c.传染性
d.破坏性
100.计算机病毒的核心是C。
a.发作模块
b.表现模块
c.引导模块
d.传染模块
101.安全审计跟踪是__B__。
a.安全审计系统收集易于安全审计的数据
b.安全审计系统检测并追踪安全事件的过程
c.对计算机系统中的某种行为的详尽跟踪和观察
d.人利用日志信息进行安全事件分析和追溯的过程
102.安全审计包括个人职能、事件重建、入侵检测和__D。
a.事件跟踪
b.安全审核
c.应用程序跟踪
d.故障分析
103.病毒的运行特征和过程是C。