c.防火墙隔离
d.部署网络入侵检测系统
65.__C不是计算机病毒所具有的特点。
a.潜伏性
b.传染性
c.可预见性
d.破坏性
66.在每天下午5点使用计算机结束时断开终端的连接属于__B。www.docin.com 9 a.网络地址欺骗
b.外部终端的物理安全
c.窃听数据
d.通信线的物理安全
67.PGP Pretty Good Privacy是用于A传输安全的。
a.用于邮件的传输安全
b.用于WEB服务器的数据安全
c.用于FTP传输的安全
d.浏览器传输的安全
68.我国在1999年发布的国家标准__A__为信息安全等级保护奠定了基础。
a.GB 17859
b.GB 17799
c.GB 15408
d.GB 14430
69.用户收到了一封可疑的电子邮件要求用户提供银行账户及密码这是属于_C手段。
a.DDOS攻击
b.暗门攻击
c.钓鱼攻击
d.缓存溢出攻击
70.PKI的主要理论基础是__A__。
a.公钥密码算法
b.对称密码算法
c.摘要算法
d.量子密码
71.堡垒主机是一种配置了安全防范措施的网络上的计算机堡垒主机为网络之间的通信提
供了一个D也就是说如果没有堡垒主机网络之间将不能相互访问。
a.连接点
b.桥梁
c.交换接口
d.阻塞点
72.可以通过哪种安全产品划分网络结构管理和控制内部和外部通讯A。
a.防火墙
b.防病毒产品