_B_o
a.交流媒体
b.第四媒体
c.交互媒体
d.全新媒体
35.以下哪一项不在证书数据的组成中_D o
a.有效使用期限
b.版本信息
c.签名算法
d.版权信息
36.保证用户和进程完成自己的工作而又没有从事其他操作可能
这样能够使失误出错或蓄
意袭击造成的危害降低这通常被称为_D_。
a.适度安全原则
b.分权原则
c.木桶原则
d.授权最小化原则
37._C—是目前信息处理的主要环境和信息传输的主要载体
a.WAN
b.信息网络
c.计算机网络
d.互联网
38.定期对系统和数据进行备份在发生灾难时进行恢复。该机制是为了满足信息安全的
_C_属性。
a.不可否认
b.完整性
c.可用性
d.真实性
39.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_A_。
a.安装安全补丁程序