a.不要求在大量的主机上安装和管理软件
b.适应交换和加密
c.具有更好的实时性
d.监视整个网段的通信
42.关于双钥密码体制的正确描述是A。
a.双钥密码体制中加解密密钥不相同从一个很难计算出另一个
b.双钥密码体制中加密密钥与解密密钥相同或是实质上等同
c.双钥密码体制中加解密密钥虽不相同但是可以从一个推导出另一个
d.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
43.统计数据表明网络和信息系统最大的人为安全威胁来自于_A。
a.内部人员
b.互联网黑客
c.第三方人
d.恶意竞争对手
44.关于审计跟踪技术的描述B是错误的。
a.操作系统必须能生成、维护和保护审计过程。
b.所有用户都能开启和关闭审计跟踪服务。
c.审计过程一般是一个独立的过程它应与系统其他功能隔离开。
d.好的审计跟踪系统可以进行实时监控和报警。
45.PKI是__A__。
a.Public Key lnstitute
b.Private Key lnfrastructure
c.Public Key lnfrastructure
d.Private Key lnstitute
46.计算机病毒的结构不包括A部分。
a.隐藏部分
b.激发部分
c.传染部
d.引导部分
47.__D__是最常用的公钥密码算法。
a.DSA
b.椭圆曲线
c.量子密码
d.RSA
48.向有限的空间输入超长的字符串是一种__B攻击手段。
a.拒绝服务
b.缓冲区溢出
c.IP欺骗
d.网络监
49.20世纪70年代后期特别是进入90年代以来美国、德国、英国、加拿大、澳大利