b.专用病毒查杀工具
c.防火墙隔离
d.部署网络入侵检测系统
40.机房中的三度不包括—C o
a.湿度
b.温度
c.可控度www.docin.com 6 d.洁净度
41.以下哪一项属于基于主机的入侵检测方式的优势A。
a.不要求在大量的主机上安装和管理软件
b.适应交换和加密
c.具有更好的实时性
d.监视整个网段的通信
42.关于双钥密码体制的正确描述是_A_。
a.双钥密码体制中加解密密钥不相同从一个很难计算出另一个
b.双钥密码体制中加密密钥与解密密钥相同或是实质上等同
c.双钥密码体制中加解密密钥虽不相同但是可以从一个推导出另
一个
d.双钥密码体制屮加解密密钥是否相同可以根据用户要求决定
43.统计数据表明网络和信息系统最大的人为安全威胁来自于
_A_o
a.内部人员
b.互联网黑客
c.第三方人
d.恶意竞争对手
44.关于审计跟踪技术的描述_B—是错误的。
a.操作系统必须能生成、维护和保护审计过程。
b.所有用户都能开启和关闭审计跟踪服务。
c.审计过程一般是一个独立的过程它应与系统其他功能隔离开。
d.好的审计跟踪系统可以进行实时监控和报警。
45.PKI是_A_。