第
39題: 在非安全的通信環(huán)境中,為了保證消息來源的可靠性,通常采用的安全防護技術是()
A.信息隱藏技術
B.數(shù)據(jù)加密技術
C.消息認證技術
D.數(shù)字水印技術
答案解析與討論:
www.rydxd.com/st/3272526383.html第
40題: 操作系統(tǒng)的安全審計是指對系統(tǒng)中有關安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括()三大功能模塊。
A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警
B.審計數(shù)據(jù)挖掘、審計事件記錄及查詢、審計事件分析及響應報警
C.系統(tǒng)日志采集與挖掘、安全事件記錄及查詢、安全響應報警
D.審計事件特征提取、審計事件特征匹配、安全響應報警
答案解析與討論:
www.rydxd.com/st/3272614343.html第
41題: 計算機病毒的生命周期一般包括()四個階段
A.開發(fā)階段、傳播階段、發(fā)現(xiàn)階段、清除階段
B.開發(fā)階段、潛伏階段、傳播階段、清除階段
C.潛伏階段、傳播階段、發(fā)現(xiàn)階段、清除階段
D.潛伏階段、傳播階段、觸發(fā)階段、發(fā)作階段
答案解析與討論:
www.rydxd.com/st/3272727591.html第
43題: 以下不屬于信息安全風險評估中需要識別的對象是()
A.資產(chǎn)識別
B.威脅識別
C.風險識別
D.脆弱性識別
答案解析與討論:
www.rydxd.com/st/327293322.html第
44題: 安全漏洞掃描技術是一類重要的網(wǎng)絡安全技術。當前,網(wǎng)絡安全漏洞掃描技術的兩大核心技術是()
A.PINC掃描技術和端口掃描技術
B.端口掃描技術和漏洞掃描技術
C.操作系統(tǒng)探測和漏洞掃描技術
D. PINC掃描技術和操作系統(tǒng)探測
答案解析與討論:
www.rydxd.com/st/3273012281.html第
45題: 防火墻的經(jīng)典體系結構主要有三種,下圖給出的是()體系結構。

A.雙重宿主主機
B.(被)屏蔽主機
C.(被)屏蔽子網(wǎng)
D.混合模式
答案解析與討論:
www.rydxd.com/st/3273114558.html