HTTPS 是使用以下哪种协议的HTTP (A )。A、SSL B、SSH C、Security D、TCP Internet 接入控制不能对付以下哪类入侵者(C )。A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于(A )基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是(B )。A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是(D )。A、数字水印B、数据加密C、身份认证D、数字签名DES 加密算法所采用的密钥的有效长度为(B )位。A、32 B、56 C、54 D、128 Windows 主机推荐使用(A )格式。A、NTFS B、FAT32 C、FAT D、linux 不属于数据备份类型的是(B )。A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是(A )攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP 欺骗抵御电子邮箱入侵措施中,不正确的是(D )。A、不用生日做密码B、不要使用少于5 位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中, (D )命令可用来查看计算机机上的用户列表。A、ping B、ipconfig C、netstat D、net user ( D )不属于 PKICA (认证中心)的功能。A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA 的全面管理以下哪一项不属于计算机病毒的防治策略:(D )。A、 防毒能力B、 查毒能力C、 解毒能力D、 禁毒能力(C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。A、 扫描B、入侵C、踩点D、监听通过(D ),主机和路由器可以报告错误并交换相关的状态信息。A、IP 协议B、 TCP 协议C、UDP 协议D、ICMP 协议以下不属于计算机安全措施的是(D )。A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机联入互联网RSA 算法建立的理论基础是(C )。A、DES B、替代相组合C、大数分解和素数检测D、哈希函数CIH 病毒破坏计算机的BIOS,它是由时间条件来触发的,其发作时间是每月的26 号,这主要说明病毒具有(B )。A、可传染性B、可触发性C、破坏性D、隐藏性以下哪一项不属于入侵检测系统的功能:(D )。A、监视网络上的通信数据流B、捕捉可疑...