c.具有更好的实时性
d.监视整个网段的通信
42.关于双钥密码体制的正确描述是_A_。
a.双钥密码体制中加解密密钥不相同从一个很难计算出另一个
b.双钥密码体制中加密密钥与解密密钥相同或是实质上等同
c.双钥密码体制中加解密密钥虽不相同但是可以从一个推导出另
一个
d.双钥密码体制屮加解密密钥是否相同可以根据用户要求决定
43.统计数据表明网络和信息系统最大的人为安全威胁来自于
_A_o
a.内部人员
b.互联网黑客
c.第三方人
d.恶意竞争对手
44.关于审计跟踪技术的描述_B—是错误的。
a.操作系统必须能生成、维护和保护审计过程。
b.所有用户都能开启和关闭审计跟踪服务。
c.审计过程一般是一个独立的过程它应与系统其他功能隔离开。
d.好的审计跟踪系统可以进行实时监控和报警。
45.PKI是_A_。
a.Public Key Institute
b.Private Key Infrastructure
c.Public Key Infrastructure
d.Private Key Institute
46.计算机病毒的结构不包括A部分。
a.隐藏部分
b・激发部分
c.传染部
d.引导部分
47._D_是最常用的公钥密码算法。
a.DSA
b.椭圆曲线
c.量子密码
d.RSA
48.向有限的空间输入超长的字符串是一种_B_攻击手段。
a.拒绝服务
b.缓冲区溢出
C.IP欺骗
d.网络监
49.20世纪70年代后期特别是进入90年代以来美国、德国、英