D.扩散
标准答案:c
6.病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有()。
A.隐蔽性
B.潜伏性
C.破坏性
D.可触发性
标准答案:d
7.下列各项中,哪一项不是文件型病毒的特点。
A.病毒以某种形式隐藏在主程序中,并不修改主程序
B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪
C.文件型病毒可以通过检查主程序长度来判断其存在
D.文件型病毒通常在运行主程序时进入内存
标准答案:b
9.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为()。
A.身份验证
B.数据保密
C.数字签名
D.哈希(Hash)算法
E.数字证书
标准答案:c
10.IP-Sec协议有两种模式,其中透明模式是指()。
A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头
B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头
C.把数据包的一切内容都加密(包括数据头),数据头不变
D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头
标准答案:a
12.高安全性的防火墙技术是()。
A.包过滤技术
B.状态检测技术
C.代理服务技术
D.以上都不正确
标准答案:b
13.入侵监测的主要技术有:
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
标准答案:d
17.入侵监测系统的优点,正确的是()。