a.过滤非法的数据包
b.监视网络上的通信数据流
c.提供安全审计报告
d.捕捉可疑的网络活动
34.Internet的影响越来越大人们常把它与报纸、广播、电视等传统媒体相比较称之为B。
a.交流媒体
b.第四媒体
c.交互媒体
d.全新媒体
35.以下哪一项不在证书数据的组成中__D。
a.有效使用期限
b.版本信息
c.签名算法
d.版权信息
36.保证用户和进程完成自己的工作而又没有从事其他操作可能这样能够使失误出错或蓄
意袭击造成的危害降低这通常被称为__D__。
a.适度安全原则
b.分权原则
c.木桶原则
d.授权最小化原则
37.C是目前信息处理的主要环境和信息传输的主要载体
a.WAN
b.信息网络
c.计算机网络
d.互联网
38.定期对系统和数据进行备份在发生灾难时进行恢复。该机制是为了满足信息安全的__C__属性。
a.不可否认
b.完整性
c.可用性
d.真实性
39.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是__A__。
a.安装安全补丁程序
b.专用病毒查杀工具
c.防火墙隔离
d.部署网络入侵检测系统
40.机房中的三度不包括_C。
a.湿度
b.温度
c.可控度www.docin.com 6 d.洁净度
41.以下哪一项属于基于主机的入侵检测方式的优势A。