64.能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_C_。
a.安装安全补丁程序
b.专用病毒查杀工具
c.防火墙隔离
d.部署网络入侵检测系统
65._C—不是计算机病毒所具有的特点。
a.潜伏性
b・传染性
c.可预见性
d.破坏性
66.在每天下午5点使用计算机结束时断开终端的连接属于_B
www.docin.com 9 a.网络地址欺骗
b.外部终端的物理安全
c.窃听数据
d.通信线的物理安全
67.PGP Pretty Good Privacy是用于A传输安全的。
a.用于邮件的传输安全
b.用于WEB服务器的数据安全
c・用于FTP传输的安全
d.浏览器传输的安全
68.我国在1999年发布的国家标准_A_为信息安全等级保护奠定了
基础。
a.GB 17859
b.GB 17799
c.GB 15408
d.GB 14430
69.用户收到了一封可疑的电子邮件要求用户提供银行账户及密码这是属于_c—手段。
a.DDOS攻击
b・暗门攻击
c・钓鱼攻击
d.缓存溢出攻击
70.PKI的主要理论基础是_A_。
a.公钥密码算法
b.对称密码算法
c.摘要算法
d.量子密码
71.堡垒主机是一种配置了安全防范措施的网络上的计算机堡垒主机为网络之间的通信提
供了一个_D—也就是说如果没有堡垒主机网络之间将不能相互访问。
a.连接点
b.桥梁