c.交换接口
d.阻塞点
72.可以通过哪种安全产品划分网络结构管理和控制内部和外部
通讯A o
a.防火墙
b.防病毒产品
C.加密机
d.CA中心
73.以下关于宏病毒说法正确的是_A_<、
a.宏病毒仅向办公自动化程序编制的文档进行传染
b.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
c.CIH病毒属于宏病毒
d.宏病毒主要感染可执行文件
74.Windows的日志文件很多但主要是C_、应用程序日志和
安全日志三个
a.事件日志
b.用户日志
c.系统日志www.docin.com 10 d.审计日志
75.文件型病毒传染的对象主要是_C_。
a.PRG
b.DBF
c.COM和EXE
d.C
76.—个数据包过滤系统被设计成只允许你要求服务的数据包进入
而过滤掉不必要的服
务。这属于—A基本原则。
a.最小特权
b.防御多样化
C.阻塞点
d.失效保护状态
77.阈值检验在入侵检测技术中属于—A_o
a.量化分析法
b.免疫学方法
c.神经网络法
d.状态转换法
78.防火墙用于将Internet和内部网络隔离A。
a.是网络安全和信息安全的软件和硬件设施
b.是起抗电磁干扰作用的硬件设施
c.是防止Internet火灾的硬件设施
d.是保护线路不受破坏的软件和硬件设施