HTTPS 是使用以下哪种协议的 HTTP( A ).A、SSL B、SSH C、Security D、TCPInternet 接入控制不能应付以下哪类入侵者( C )。A、伪装者 B、违法者 C、内部用户 D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。A、最小特权 B、堵塞点 C、失效保护状态 D、防备多样化计算机病毒的特征之一是( B )。A、非授权不可执行性 B、非授权可执行性 C、授权不可执行性 D、授权可执行性保证商业服务不可否认的手段主要是( D )。A、数字水印 B、数据加密 C、身份认证 D、数字签名DES 加密算法所采纳的密钥的有效长度为( B )位.A、32 B、56 C、54 D、128Windows 主机推举使用( A )格式。A、NTFS B、FAT32 C、FAT D、linux不属于数据备份类型的是( B )。A、每日备份 B、差异备份 C、增量备份 D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP 欺骗抵御电子邮箱入侵措施中,不正确的是( D )。A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表.A、ping B、ipconfig C、netstat D、net user( D )不属于 PKICA(认证中心)的功能.A、接受并认证最终用户数字证书的申请 B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态 D、业务受理点 LRA 的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。A、 防毒能力 B、 查毒能力 C、 解毒能力 D、 禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。A、 扫描 B、入侵 C、踩点 D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。A、IP 协议 B、TCP 协议 C、UDP 协议 D、ICMP 协议以下不属于计算机安全措施的是( D )。A、下载并安装系统漏洞补丁程序 B、安装并定时升级正版杀毒软件C、安装软件防火墙 D、不将计算机联入互联网RSA 算法建立的理论基础是( C )。A、DES B、替代相组合 C、大数分解和素数检测 D、哈希函数CIH 病毒破坏计算机的 BIOS,它是由时间条件来触发的,其发作时间是每月的 26 号,这主要说明病毒具有( B )。A、可传染性 B、可触发性 C、破坏性 D...