_B_o
a.交流媒体
b.第四媒体
c.交互媒体
d.全新媒体
35.以下哪一项不在证书数据的组成中_D o
a.有效使用期限
b.版本信息
c.签名算法
d.版权信息
36.保证用户和进程完成自己的工作而又没有从事其他操作可能
这样能够使失误出错或蓄
意袭击造成的危害降低这通常被称为_D_。
a.适度安全原则
b.分权原则
c.木桶原则
d.授权最小化原则
37._C—是目前信息处理的主要环境和信息传输的主要载体
a.WAN
b.信息网络
c.计算机网络
d.互联网
38.定期对系统和数据进行备份在发生灾难时进行恢复。该机制是为了满足信息安全的
_C_属性。
a.不可否认
b.完整性
c.可用性
d.真实性
39.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_A_。
a.安装安全补丁程序
b.专用病毒查杀工具
c.防火墙隔离
d.部署网络入侵检测系统
40.机房中的三度不包括—C o
a.湿度
b.温度
c.可控度www.docin.com 6 d.洁净度
41.以下哪一项属于基于主机的入侵检测方式的优势A。
a.不要求在大量的主机上安装和管理软件
b.适应交换和加密