最新版精选2020年档案保管员业务竞赛信息技术安全完整题库588题(含参考答案)
最新2020年档案保管员业务竞赛信息技术安全完整题库588题(含参考答案)

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."56.在PDR安全模型中最核心的组件是____。
AA策略B保护措施C检测措施D响应措施2."7.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。
A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是3."94.下列关于风险的说法,____是正确的。
BA可以采取适当措施,完全清除风险B任何措施都无法完全清除风险C风险是对安全事件的确定描述D风险是固有的,无法被控制4."90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。
AA安全定级B安全评估C安全规划D安全实施5."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
AAIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN6."78.计算机病毒的实时监控属于____类的技术措施。
BA保护B检测C响应D恢复7."73.应用代理防火墙的主要优点是____。
BA加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛8."71.对网络层数据包进行过滤和控制的信息安全技术机制是____。
AA防火墙BIDSCSnifferDIPSec9."101.下列关于用户口令说法错误的是____。
CA口令不能设置为空B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制10."64.公安部网络违法案件举报网站的网址是____。
CC11."104.对口令进行安全性管理和使用,最终是为了____。
BA口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性D规范用户操作行为12."55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。
精选最新2020年档案保管员业务竞赛信息技术安全完整考试题库588题(含标准答案)

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."77.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。
C A信息产业部B国家病毒防范管理中心C公安部公共信息网络安全监察D国务院信息化建设领导小组2."232.物理层安全的主要内容包括____。
ABDA环境安全B设备安全C线路安全D介质安全E人员安全3."104.对口令进行安全性管理和使用,最终是为了____。
BA口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性D规范用户操作行为4."103.按照通常的口令使用策略,口令修改操作的周期应为____天。
AA60B90C30D1205."99.安全威胁是产生安全事件的____。
BA内因B外因C根本原因D不相关因素6."97.采取适当的安全控制措施,可以对风险起到____作用。
CA促进B增加C减缓D清除7."96.关于资产价值的评估,____说法是正确的。
DA资产的价值指采购费用B资产的价值无法估计C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关8."95.风险管理的首要任务是____。
AA风险识别和评估B风险转嫁C风险控制D接受风险9."92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
BA业务子系统的安全等级平均值B业务子系统的最高安全等级C业务子系统的最低安全等级D以上说法都错误10."111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
CA比特流BIP数据包C数据帧D应用数据11."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
新版精编2020年档案保管员业务竞赛信息技术安全考核题库588题(含参考答案)

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."59.防止静态信息被非授权访问和防止动态信息被截取解密是____。
DA数据完整性B数据可用性C数据可靠性D数据保密性2."206.____能够有效降低磁盘机械损坏给关键数据造成的损失。
CA热插拔BSCSICRAIDDFAST-ATA3."81.下列不属于网络蠕虫病毒的是____。
CA冲击波BSQLSLAMMERCCIHD振荡波4."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。
AA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统5."77.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。
C A信息产业部B国家病毒防范管理中心C公安部公共信息网络安全监察D国务院信息化建设领导小组6."76.下列选项中不属于人员安全管理措施的是____。
AA行为监控B安全培训C人员离岗D背景/技能审查7."74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
AA管理B检测C响应D运行8."66.对于违法行为的罚款处罚,属于行政处罚中的____。
CA人身自由罚B声誉罚C财产罚D资格罚9."100.安全脆弱性是产生安全事件的____。
AA内因B外因C根本原因D不相关因素10."61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
BA3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款C5年以上7年以下有期徒刑D警告或者15000元以下的罚款。
精选最新版2020年档案保管员业务竞赛信息技术安全考核题库完整版588题(含参考答案)

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."160.环境安全策略应该____。
DA详细而具体B复杂而专业C深入而清晰D简单而全面2."185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。
AA可用性B真实性C完整性D保密性3."182.《确保网络空间安全的国家战略》是____发布的国家战略。
DA英国B法国C德国D美国4."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。
CA7B6C9D105."179.信息安全PDR模型中,如果满足____,说明系统是安全的。
AAPt>Dt+RtBDt>Pt+RtCDt<font>DPt<font>6."178.对保护数据来说,功能完善、使用灵活的____必不可少。
BA系统软件B备份软件C数据库软件D网络软件7."173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。
AA计算机病毒B计算机系统C计算机游戏D计算机程序8."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。
AA明确性B细致性C标准性D开放性9."4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名10."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
CA可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所11."195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
精选最新2020年档案保管员业务竞赛信息技术安全测试题库588题(含答案)

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."100.安全脆弱性是产生安全事件的____。
AA内因B外因C根本原因D不相关因素2."70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
CA10B30C60D903."133.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
CA英国B意大利C美国D俄罗斯4."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
这应当属于等级保护的__A__。
A强制保护级B监督保护级C指导保护级D自主保护级5."122.对于人员管理的描述错误的是____。
BA人员管理是安全管理的重要环节B安全授权不是人员管理的手段C安全教育是人员管理的有力手段D人员管理时,安全审查是必须的6."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。
BA保护B检测C响应D恢复7."115.IPSec协议中涉及到密钥管理的重要协议是____。
AAIKEBAHCESPDSSL8."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
CA口令策略B保密协议C可接受使用策略D责任追究制度9."158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。
AA唯一的口令B登录的位置C使用的说明D系统的规则10."104.对口令进行安全性管理和使用,最终是为了____。
BA口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性D规范用户操作行为11."162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
新版精选2020年档案保管员业务竞赛信息技术安全完整考试题库588题(含参考答案)

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."115.IPSec协议中涉及到密钥管理的重要协议是____。
AAIKEBAHCESPDSSL2."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
CA可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所3."158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。
AA唯一的口令B登录的位置C使用的说明D系统的规则4."155.___国务院发布《计算机信息系统安全保护条例》。
BA1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日5."132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。
这应当属于等级保护的____。
A A专控保护级B监督保护级C指导保护级D自主保护级6."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
这应当属于等级保护的__A__。
A强制保护级B监督保护级C指导保护级D自主保护级7."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
最新精编2020年档案保管员业务竞赛信息技术安全考核题库完整版588题(含标准答案)

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."7.PPTP、L2TP和L2F隧道协议属于(B)协议。
A.第一层隧道B.第二层隧道C.第三层隧道D.第四层隧道2."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
AA计算机操作计算机信息系统B数据库操作计算机信息系统C计算机操作应用信息系统D数据库操作管理信息系统3."72.下列不属于防火墙核心技术的是____。
DA(静态/动态)包过滤技术BNA T技术C应用代理技术D日志审计4."66.对于违法行为的罚款处罚,属于行政处罚中的____。
CA人身自由罚B声誉罚C财产罚D资格罚5."60.用户身份鉴别是通过____完成的。
AA口令验证B审计策略C存取控制D查询功能6."52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
AA国务院令B全国人民代表大会令C公安部令D国家安全部令7."40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA保密性B完整性C不可否认性D可用性8."39.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA真实性B完整性C不可否认性D可用性9."81.下列不属于网络蠕虫病毒的是____。
CA冲击波BSQLSLAMMERCCIHD振荡波。
精选最新2020年档案保管员业务竞赛信息技术安全考核题库588题(含答案)

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."121.____不属于必需的灾前预防性措施。
DA防火设施B数据备份C配置冗余设备D不间断电源,至少应给服务器等关键设备配备2."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
AAIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN3."151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
AA领导责任制B专人负责制C民主集中制D职能部门监管责任制4."132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。
这应当属于等级保护的____。
A A专控保护级B监督保护级C指导保护级D自主保护级5."128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA强制保护级B监督保护级C指导保护级D自主保护级6."127.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA访问控制B业务连续性C信息系统获取、开发与维护D组织与人员7."126.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."115.IPSec协议中涉及到密钥管理的重要协议是____。
AAIKEBAHCESPDSSL2."159.关于防火墙和VPN的使用,下面说法不正确的是____。
BA配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖3."155.___国务院发布《计算机信息系统安全保护条例》。
BA1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日4."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
BA完整性B可用性C可靠性D保密性5."152.网络信息未经授权不能进行改变的特性是____。
AA完整性B可用性C可靠性D保密性6."133.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
CA英国B意大利C美国D俄罗斯7."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
这应当属于等级保护的__A__。
A强制保护级B监督保护级C指导保护级D自主保护级8."10.数据保密性安全服务的基础是(D)。
A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制9."116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
BA组织管理B合规性管理C人员管理D制度管理10."170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
DA安全技术B安全设置C局部安全策略D全局安全策略11."114.IPSec协议工作在____层次。
BA数据链路层B网络层C应用层D传输层12."113.下列关于防火墙的错误说法是____。
DA防火墙工作在网络层B对IP数据包进行分析和过滤C重要的边界保护机制D部署防火墙,就解决了网络安全问题13."111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
CA比特流BIP数据包C数据帧D应用数据14."110.下列关于信息安全策略维护的说法,____是错误的。
BA安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改C应当定期对安全策略进行审查和修订D维护工作应当周期性进行15."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
CA口令策略B保密协议C可接受使用策略D责任追究制度16."102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。
BAmorrisonBWm.$*F2m5@C27776394Dwangjingl97717."100.安全脆弱性是产生安全事件的____。
AA内因B外因C根本原因D不相关因素18."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
这应当属于等级保护的____。
BA强制保护级B监督保护级C指导保护级D自主保护级19."205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
BA定期备份B异地备份C人工备份D本地备份20."243.在ISO/IECl7799标准中,信息安全特指保护____。
ABDA信息的保密性B信息的完整性C信息的流动性D信息的可用性21."239.目前广泛使用的主要安全技术包括____。
ABCDEA防火墙B入侵检测CPKIDVPNE病毒查杀22."237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。
ABCDEA口令/帐号加密B定期更换口令C限制对口令文件的访问D设置复杂的、具有一定位数的口令23."234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。
ABDEA物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制24."229.安全控制措施可以分为____。
ABDA管理类B技术类C人员类D操作类E检测类25."226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。
ABCDEA专控保护级B强制保护级C监督保护级D指导保护级E自主保护级26."217.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。
ABDA根据违法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定C根据违法行为人的身份进行界定D根据违法行为所违反的法律规范来界定27."165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
BA国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报28."210.在互联网上的计算机病毒呈现出的特点是____。
ABCDA与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒29."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。
AA恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置30."199.要实现有效的计算机和网络病毒防治,____应承担责任。
DA高级管理层B部门经理C系统管理员D所有计算机用户31."198.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。
CA操作指南文档B计算机控制台C应用程序源代码D安全指南32."190.PKI中进行数字证书管理的核心组成模块是____。
BA注册中心RAB证书中心CAC目录服务器D证书作废列表33."189.PKI的主要理论基础是____。
BA对称密码算法B公钥密码算法C量子密码D摘要算法34."185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。
AA可用性B真实性C完整性D保密性35."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。
AA明确性B细致性C标准性D开放性36."90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。
AA安全定级B安全评估C安全规划D安全实施37."211.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
ABA行政处分B纪律处分C民事处分D刑事处分38."9.机密性服务提供信息的保密,机密性服务包括(D)。
A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是39."94.下列关于风险的说法,____是正确的。
BA可以采取适当措施,完全清除风险B任何措施都无法完全清除风险C风险是对安全事件的确定描述D风险是固有的,无法被控制40."3.PKI管理对象不包括(A)。
A.ID和口令B.证书C.密钥D.证书撤消41."1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务42."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制43."2.下列对访问控制影响不大的是(D)。
A.主体身份B.客体身份C.访问类型D.主体与客体的类型44."1.Kerberos的设计目标不包括(B)。
A.认证B.授权C.记账D.审计45."9.CA属于ISO安全体系结构中定义的(D)。
A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制46."3.为了降低风险,不建议使用的Internet服务是(D)。
A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务47."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制48."4.对非军事DMZ而言,正确的解释是(D)。
A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是49."4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A.机密性B.可用性C.完整性D.真实性50."6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同51."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存B.软盘C.存储介质D.网络52."4.VPN的加密手段为(C)。
A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备53."3.GRE协议的乘客协议是(D)。
A.IPB.IPXC.AppleTalkD.上述皆可54."以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间防火墙用于将Internet和内部网络隔离,(B)。