<script>
export default {
  components: {},
  data() {
    return {};
  },
  computed: {},
  methods: {}
}
</script>

<template>
  <div>
    <h1 align="center">单选题</h1>
    <span>
      1、古代主动安全防御的典型手段有（B）<br>
      A.探测、预警、监视、警报<br>
      B.嘹望、烟火、巡更、敲梆<br>
      C.调查、报告、分析、警报
      </span><br>
    <span><hr class="dashed-hr">
      2、计算机信息系统，是指由（B）及其相关的和配套的设备、设施(含网络)构成的，按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。<br>
      A.计算机硬件<br>
      B.计算机<br>
      C.计算机软件<br>
      D.计算机网络<br>
    </span>
    <hr class="dashed-hr">
    <span>
      3、计算机信息系统的安全保护，应当保障（A）运行环境的安全，保障信息的安全，保障计算机功能的正常发挥，以维护计算机信息系统的安全运行。<br>
      A.计算机及其相关的和配套的设备、设施(含网络)的安全<br>
      B.计算机的安全<br>
      C.计算机硬件的系统安全<br>
      D.计算机操作人员的安全<br>
    </span>
    <hr class="dashed-hr">
    <span>
      4、良好的手机安全防护习惯对保障个人信息安全至关重要，下列各项中，不属于良好的手机安全防护习惯的是（ D ）。<br>
      A.玩游戏的手机终端和银行支付的手机终端分开<br>
       B.不通过链接打开银行页面，只使用官方APP<br>
       C.下载软件前认真阅读用户评论<br>
       D.在公共wifi场所使用银行账号等支付服务<br>
    </span>
    <hr class="dashed-hr">
    <span>
      5、关于计算机病毒知识，叙述不正确的是（D）<br>
      A.计算机病毒是人为制造的一种破坏性程序<br>
      B.大多数病毒程序具有自身复制功能<br>
      C. 安装防病毒卡,并不能完全杜绝病毒的侵入<br>
      D. 不使用来历不明的软件是防止病毒侵入的有效措施<br>
    </span>
    <hr class="dashed-hr">
    <span>
      6、计算机连网的主要目的是（A）。<br>
      A资源共享<br>
      B.共用一个硬盘<br>
      C.节省经费<br>
      D.提高可靠性<br>
    </span>
    <hr class="dashed-hr">
    <span>
      7、计算机病毒是指：（C）<br>
      A.带细菌的磁盘<br>
      B.已损坏的磁盘<br>
      C.具有破坏性的特制程序<br>
      D.被破坏了的程序<br>
    </span>
    <hr class="dashed-hr">
    <span>
      8、互联网用户应在其网络正式联通之日起（A）内，到公安机关办理国际联网备案手续<br>
      A.三十日<br>
      B.二十日<br>
      C.十五日<br>
      D.四十日<br>
    </span>
    <hr class="dashed-hr">
    <span>
      9、.一般性的计算机安全事故和计算机违法案件可由（C）受理<br>
      A.案发地市级公安机关公共信息网络安全监察部门<br>
      B.案发地当地县级、区、市.公安机关治安部门。<br>
      C.案发地当地县级、区、市.公安机关公共信息网络安全监察部门<br>
      D.案发地当地公安派出所<br>
    </span>
    <hr class="dashed-hr">
    <span>
      10、计算机刑事案件可由（A）受理<br>
      A.案发地市级公安机关公共信息网络安全监察部门<br>
      B.案发地市级公安机关治安部门<br>
      C.案发地当地县级、区、市.公安机关公共信息网络安全监察部门<br>
      D.案发地当地公安派出所<br>
    </span>
    <hr class="dashed-hr">
    <span>
      11、计算机信息系统发生安全事故和案件，应当（D）在内报告当地公安机关公共信息网络安全监察部门<br>
      A.8小时 <br>
      B.48小时<br>
      C.36小时<br>
      D.24小时<br>
    </span>
    <hr class="dashed-hr">
    <span>
      12、对计算机安全事故的原因的认定或确定由（C）作出<br>
      A.人民法院<br>
      B.公安机关<br>
      C.发案单位<br>
      D.以上都可以<br>
    </span>
    <hr class="dashed-hr">
    <span>
      13、传入我国的第一例计算机病毒是（B）<br>
      A.大麻病毒<br>
      B.小球病毒<br>
      C.1575病毒<br>
      D.米开朗基罗病毒<br>
    </span>
    <hr class="dashed-hr">
    <span>
      14、我国是在（C）年出现第一例计算机病毒<br>
      A.1980<br>
      B.1983<br>
      C.1988<br>
      D.1977<br>
    </span>
    <hr class="dashed-hr">
    <span>
      15、计算机病毒是（A）<br>
      A.计算机程序<br>
      B.数据<br>
      C.临时文件<br>
      D.应用软件<br>
    </span>
    <hr class="dashed-hr">
    <span>
      16、1994年我国颁布的第一个与信息安全有关的法规是（D）.<br>
      A.国际互联网管理备案规定<br>
      B.计算机病毒防治管理办法<br>
      C.网吧管理规定<br>
      D.中华人民共和国计算机信息系统安全保护条例<br>
    </span>
    <hr class="dashed-hr">
    <span>
      17、故意制作、传播计算机病毒等破坏性程序，影响计算机系统正常运行，后果严重的，将受到（A）处罚<br>
      A.处五年以下有期徒刑或者拘役<br>
      B.拘留<br>
      C.罚款<br>
      D.警告<br>
    </span>
    <hr class="dashed-hr">
    <span>
      18、网页病毒主要通过以下途径传播（C）<br>
      A.邮件<br>
      B.文件交换<br>
      C.网络浏览<br>
      D.光盘<br>
    </span>
    <hr class="dashed-hr">
    <span>
      19、计算机病毒防治产品根据（A）标准进行检验<br>
      A.计算机病毒防治产品评级准测<br>
      B.计算机病毒防治管理办法   <br>
      C.基于DOS系统的安全评级准则<br>
      D.计算机病毒防治产品检验标准<br>
    </span>
    <hr class="dashed-hr">
    <span>
      20、《计算机病毒防治管理办法》是在哪一年颁布的（C）<br>
      A.1994<br>
      B.1997<br>
      C.2000<br>
      D.1998<br>
    </span>
    <hr class="dashed-hr">
    <span>
      21、边界防范的根本作用是（C）<br>
      A.对系统工作情况进行检验与控制，防止外部非法入侵<br>
      B.对网络运行状况进行检验与控制，防止外部非法入侵<br>
      C.对访问合法性进行检验与控制，防止外部非法入侵<br>
    </span>
    <hr class="dashed-hr">
    <span>
      22、网络物理隔离是指（C）<br>
      A.两个网络间链路层在任何时刻不能直接通讯<br>
      B.两个网络间网络层在任何时刻不能直接通讯<br>
      C.两个网络间链路层、网络层在任何时刻都不能直接通讯<br>
    </span>
    <hr class="dashed-hr">
    <span>
      23、VPN是指（A）<br>
      A.虚拟的专用网络<br>
      B.虚拟的协议网络<br>
      C)虚拟的包过滤网络<br>
    </span>
    <hr class="dashed-hr">
    <span>
      24、带VPN的防火墙的基本原理流程是（A）<br>
      A.先进行流量检查 <br>
      B.先进行协议检查 <br>
      C.先进行合法性检查<br>
    </span>
    <hr class="dashed-hr">
    <span>
      25、防火墙主要可以分为（A）<br>
      A.包过滤型、代理性、混合型 <br>
      B.包过滤型、系统代理型、应用代理型<br>
      C.包过滤型、内容过滤型、混合型<br>
    </span>
    <hr class="dashed-hr">
    <span>
      26、路由设置是边界防范的（A）<br>
      A.基本手段之一<br>
      B.根本手段<br>
      C.无效手段<br>
    </span>
    <hr class="dashed-hr">
    <span>
      27、NAT是指（B）<br>
      A.网络地址传输<br>
      B.网络地址转换<br>
      C.网络地址跟踪<br>
    </span>
    <hr class="dashed-hr">
    <span>
      28、在安全区域划分中DMZ区通常用做（B）<br>
      A.数据区<br>
      B.对外服务区<br>
      C.重要业务区<br>
    </span>
    <hr class="dashed-hr">
    <span>
      29、目前用户局域网内部区域划分通常通过（B）实现<br>
      A.物理隔离 <br>
      B.Vlan划分<br>
      C.防火墙防范<br>
    </span>
    <hr class="dashed-hr">
    <span>
      30、防火墙的部署（B）<br>
      A.只需要在与Internet相连接的出入口设置<br>
      B.在需要保护局域网络的所有出入口设置<br>
      C.需要在出入口和网段之间进行部署<br>
    </span>
    <hr class="dashed-hr">
    <span>
      31、防火墙是一个（A）<br>
      A.分离器、限制器、分析器<br>
      B.隔离器、控制器、分析器<br>
      C.分离器、控制器、解析器<br>
    </span>
    <hr class="dashed-hr">
    <span>
      32、目前的防火墙防范主要是（B）<br>
      A.主动防范<br>
      B.被动防范<br>
      C.不一定<br>
    </span>
    <hr class="dashed-hr">
    <span>
      33、.IP地址欺骗通常是（A）<br>
      A.黑客的攻击手段         <br>
      B.防火墙的专门技术       <br>
      C.IP通讯的一种模式<br>
    </span>
    <hr class="dashed-hr">
    <span>
      34、CodeRed爆发于2001年7月，利用微软的IIS漏洞在WeB.服务器之间传播。针对这一漏洞，微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed，那么属于哪个阶段的问题?（C）<br>
      A.微软公司软件的设计阶段的失误<br>
      B.微软公司软件的实现阶段的失误<br>
      C.系统管理员维护阶段的失误   <br>
      D.最终用户使用阶段的失误     <br>
    </span>
    <hr class="dashed-hr">
    <span>
      35、现代主动安全防御的主要手段是（A）<br>
      A.探测、预警、监视、警报<br>
      B.嘹望、烟火、巡更、敲梆<br>
      C.调查、报告、分析、警报<br>
    </span>
    <hr class="dashed-hr">
    <span>
      36、计算机信息系统的安全保护，应当保障（A）运行环境的安全，保障信息的安全，保障计算机功能的正常发挥，以维护计算机信息系统的安全运行。<br>
      A.计算机及其相关的和配套的设备、设施(含网络)的安全<br>
      B.计算机的安全<br>
      C.计算机硬件的系统安全<br>
      D.计算机操作人员的安全<br>
    </span>
    <hr class="dashed-hr">
    <span>
      37、域名的管理.IP地址的分配.网络费用结算等是属于互联网治理内容的（ B）层面。<br>
       A.功能层面<br>
       B.结构层面<br>
       C.意识层面<br>
       D.以上都是<br>
    </span>
    <hr class="dashed-hr">
    <span>
      38、计算机病毒是指：（C）<br>
      A..带细菌的磁盘 <br>
      B. 已损坏的磁盘 <br>
      C. 具有破坏性的特制程序<br>
      D.被破坏了的程序<br>
    </span>
    <hr class="dashed-hr">
    <span>
      39、计算机连网的主要目的是（A）<br>
      A.资源共享  <br>
      B.共用一个硬盘<br>
      C.节省经费  <br>
      D.提高可靠性<br>
    </span>
    <hr class="dashed-hr">
    <span>
      40、关于计算机病毒知识，叙述不正确的是（D）<br>
      A.计算机病毒是人为制造的一种破坏性程序<br>
      B.大多数病毒程序具有自身复制功能 <br>
      C. 安装防病毒卡,并不能完全杜绝病毒的侵入<br>
      D. 不使用来历不明的软件是防止病毒侵入的有效措施<br>
    </span>
    <hr class="dashed-hr">
    <span>
      41、VPN通常用于建立（A）之间的安全通道<br>
      A.总部与分支机构、与合作伙伴、与移动办公用户<br>
      B.客户与客户、与合作伙伴、与远程用户<br>
      C.总部与分支机构、与外部网站、与移动办公用户<br>
    </span>
    <hr class="dashed-hr">
    <span>
      42、木马程序一般是指潜藏在用户电脑中带有恶意性质的（A），利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 <br>
      A.远程控制软件<br>
      B.计算机操作系统<br>
      C.木头做的马<br>
    </span>
    <hr class="dashed-hr">
    <span>
      43、为了防止各种各样的病毒对计算机系统造成危害，可以在计算机上安装防病毒软件，并注意及时（B），以保证能防止和查杀新近出现的病毒。<br>
      A.分析<br>
      B.升级<br>
      C.检查<br>
    </span>
    <hr class="dashed-hr">
    <span>
      44、企业重要数据要及时进行（C），以防出现以外情况导致数据丢失。<br>
      A.杀毒<br>　　　　　　
      B.加密<br>　　　　　
      C.备份<br>
    </span>
    <hr class="dashed-hr">
    <span>
      45、计算机网络是地理上分散的多台（C）遵循约定的通信协议，通过软硬件互联的系统。<br>
      A. 计算机  <br>
      B. 主从计算机<br>
      C. 自主计算机<br>
      D. 数字设备<br>
    </span>
    <hr class="dashed-hr">
    <span>
      46、密码学的目的是（C）。<br>
      A. 研究数据加密<br>
      B. 研究数据解密<br>
      C. 研究数据保密<br>
      D. 研究信息安全<br>
    </span>
    <hr class="dashed-hr">
    <span>
      47、网络安全最终是一个折衷的方案，即安全强度和安全操作代价的折衷，除增加安全设施投资外，还应考虑（D）<br>
      A. 用户的方便性<br>
      B. 管理的复杂性<br>
      C. 对现有系统的影响及对不同平台的支持<br>
      D. 上面3项都是<br>
    </span>
    <hr class="dashed-hr">
    <span>
      48、“公开密钥密码体制”的含义是（C）。<br>
      A.将所有密钥公开<br>
      B.将私有密钥公开，公开密钥保密<br>
      C.将公开密钥公开，私有密钥保密<br>
      D.两个密钥相同<br>
    </span>
    <hr class="dashed-hr">
    <span>
      49、PKI支持的服务不包括（D）。<br>
      A.非对称密钥技术及证书管理<br>
      B.目录服务<br>
      C.对称密钥的产生和分发<br>
      D.访问控制服务<br>
    </span>
    <hr class="dashed-hr">
    <span>
      50、PKI管理对象不包括（A）。<br>
      A.ID和口令<br>
      B.证书<br>
      C.密钥<br>
      D.证书撤消<br>
    </span>
    <hr class="dashed-hr">
    <span>
      51、下面不属于PKI组成部分的是（D）。<br>
      A.证书主体<br>
      B.使用证书的应用和系统<br>
      C.证书权威机构<br>
      D.AS<br>
    </span>
    <hr class="dashed-hr">
    <span>
      52、SSL产生会话密钥的方式是（C）。<br>
      A. 从密钥管理数据库中请求获得<br>
      B. 每一台客户机分配一个密钥的方式<br>
      C. 随机由客户机产生并加密后通知服务器<br>
      D. 由服务器产生并分配给客户机<br>
    </span>
    <hr class="dashed-hr">
    <span>
      53、属于WeB.中使用的安全协议（C）。<br>
      A.PEM、SSL<br>
      B.S-HTTP、S/MIME<br>
      C.SSL、S-HTTP<br>
      D.S/MIME、SSL<br>
    </span>
    <hr class="dashed-hr">
    <span>
      54、传输层保护的网络采用的主要技术是建立在（A）基础上的（A）。<br>
      A.可靠的传输服务，安全套接字层SSL协议<br>
      B.不可靠的传输服务，S-HTTP协议<br>
      C.可靠的传输服务， S-HTTP协议<br>
      D.不可靠的传输服务，安全套接字层SSL协议<br>
    </span>
    <hr class="dashed-hr">
    <span>
      55、通常所说的移动VPN是指（A）。<br>
      A.Access VPN<br>
      B.Intranet VPN<br>
      C.Extranet VPN<br>
      D.以上皆不是<br>
    </span>
    <hr class="dashed-hr">
    <span>
      56、属于第二层的VPN隧道协议有（B）。<br>
      A. IPSeC.  <br>
      B. PPTP    <br>
      C.GRE      <br>
      D. 以上皆不是<br>
    </span>
    <hr class="dashed-hr">
    <span>
      57、GRE协议的乘客协议是（D）。<br>
      A. IP       <br>
      B. IPX      <br>
      C. AppleTalk<br>
      D. 上述皆可<br>
    </span>
    <hr class="dashed-hr">
    <span>
      58、VPN的加密手段为（C）。<br>
      A. 具有加密功能的防火墙<br>
      B. 具有加密功能的路由器<br>
      C. VPN内的各台主机对各自的信息进行相应的加密<br>
      D. 单独的加密设备<br>
    </span>
    <hr class="dashed-hr">
    <span>
      59、 将公司与外部供应商、客户及其他利益相关群体相连接的是（B）。<br>
      A.内联网VPN<br>
      B.外联网VPN<br>
      C.远程接入VPN<br>
      D.无线VPN<br>
    </span>
    <hr class="dashed-hr">
    <span>
      60、PPTP、L2TP和L2F隧道协议属于（B）协议。<br>
      A.第一层隧道<br>
      B.第二层隧道<br>
      C.第三层隧道<br>
      D.第四层隧道<br>
    </span>
    <hr class="dashed-hr">
    <span>
      61、不属于隧道协议的是（C）。<br>
      A.PPTP <br>
      B.L2TP <br>
      C.TCP/IP<br>
      D.IPSec<br>
    </span>
    <hr class="dashed-hr">
    <span>
      62、不属于VPN的核心技术是（C）。<br>
      A.隧道技术<br>
      B.身份认证<br>
      C.日志记录<br>
      D.访问控制<br>
    </span>
    <hr class="dashed-hr">
    <span>
      63、目前，VPN使用了（A）技术保证了通信的安全性<br>
      A.隧道协议、身份认证和数据加密<br>
      B.身份认证、数据加密<br>
      C.隧道协议、身份认证<br>
      D.隧道协议、数据加密<br>
    </span>
    <hr class="dashed-hr">
    <span>
      64、（A）通过一个拥有与专用网络相同策略的共享基础设施，提供对企业内部网或外部网的远程访问。<br>
      A.Access VPN  <br>
      B.Intranet VPN<br>
      C.Extranet VPN<br>
      D.Internet VPN<br>
    </span>
    <hr class="dashed-hr">
    <span>
      65、L2TP隧道在两端的VPN服务器之间采用（A）来验证对方的身份。<br>
      A.口令握手协议CHAP<br>
      B.SSL<br>
      C.KerB.eros<br>
      D.数字证书<br>
    </span>
    <hr class="dashed-hr">
    <span>
      66、B.ell-LaPadula模型的出发点是维护系统的（C），而B.iB.a模型与B.ell-LaPadula模型完全对立，它修正了B.ell-LaPadula模型所忽略的信息的（C）问题。它们存在共同的缺点：直接绑定主体与客体，授权工作困难。<br>
      A.保密性  可用性<br>
      B.可用性  保密性<br>
      C.保密性  完整性<br>
      D.完整性  保密性<br>
    </span>
    <hr class="dashed-hr">
    <span>
      67、口令破解的最好方法是（B）<br>
      A.暴力破解    <br>
      B.组合破解    <br>
      C字典攻击     <br>
      D生日攻击<br>
    </span>
    <hr class="dashed-hr">
    <span>
      68、杂凑码最好的攻击方式是（D）<br>
      A.穷举攻击    <br>
      B.中途相遇    <br>
      C.字典攻击    <br>
      D.生日攻击<br>
    </span>
    <hr class="dashed-hr">
    <span>
      69、会话侦听与劫持技术属于（B）技术<br>
      A密码分析还原      <br>
      B.协议漏洞渗透     <br>
      C.应用漏洞分析与渗透<br>
      D.DOS攻击<br>
    </span>
    <hr class="dashed-hr">
    <span>
      70、PKI的主要组成不包括（B）<br>
      A.CA.   <br>
      B.SSL   <br>
      C.RA.   <br>
      D.CR    <br>
    </span>
    <hr class="dashed-hr">
    <span>
      71、社会工程学常被黑客用于（A）<br>
      A.口令获取 <br>
      B.ARP     <br>
      C.TCP     <br>
      D.DDOS    <br>
    </span>
    <hr class="dashed-hr">
    <span>
      72、windows中强制终止进程的命令是（C）<br>
      A.Tasklist <br>
      B. Netsat  <br>
      C.Taskkill <br>
      D.Netshare <br>
    </span>
    <hr class="dashed-hr">
    <span>
      73、现代病毒木马融合了（D）新技术<br>
      A.进程注入  <br>
      B.注册表隐藏<br>
      C.漏洞扫描  <br>
      D.都是     <br>
    </span>
    <hr class="dashed-hr">
    <span>
      74、溢出攻击的核心是（A）<br>
      A.修改堆栈记录中进程的返回地址 <br>
      B.利用Shellcode   <br>
      C.提升用户进程权限  <br>
      D．捕捉程序漏洞     <br>
    </span>
    <hr class="dashed-hr">
    <span>
      75、在被屏蔽的主机体系中，堡垒主机位于（A）中，所有的外部连接都经过滤路由器到它上面去。<br>
      A.内部网络<br>
      B.周边网络<br>
      C.外部网络<br>
      D.自由连接<br>
    </span>
    <hr class="dashed-hr">
    <span>
      76、不属于安全策略所涉及的方面是（C）。<br>
      A、访问控制策略<br>
      B、物理安全策略<br>
      C、防火墙策略 <br>
      D.信息加密策略<br>
    </span>
    <hr class="dashed-hr">
    <span>
      77、属于安全服务产品的是 （A）。<br>
      A.安全运营管理  <br>
      B.可信计算平台  <br>
      C.PKI/CA.   <br>
      D.恶意代码防范软件
    </span>
    <hr class="dashed-hr">
    <span>
      78、各国电信主管部门之间协调电信事物的国际组织是（B）。<br>
      A.国际电子技术协议（IEC）<br>
      B.国际电信联盟（ITU）   <br>
      C.电子工业协会（EIA）   <br>
      D.通信工业协会（TIA）   <br>
    </span>
    <hr class="dashed-hr">
    <span>
      79、构建可信计算平台的基础模块是（A）<br>
      A.安全启动系统 <br>
      B.可信平台模块 <br>
      C.安全协处理器 <br>
      D.密码加速器<br>
    </span>
    <hr class="dashed-hr">
    <span>
      80、大多数网关防毒产品不能支持的协议是（C）。<br>
      A. HTTP     <br>
      B.FTP       <br>
      C.POP3      <br>
      D.SMTP      <br>
    </span>
    <hr class="dashed-hr">
    <span>
      81、如果一个单位的两个部分各有一个局域网，那么将它们互联的最简单的方法是使用（C）<br>
      A. 网关        <br>
      B. 中继器      <br>
      C. 路由器      <br>
      D. 网桥        <br>
    </span>
    <hr class="dashed-hr">
    <span>
      82、（D）协议主要用于加密机制。<br>
      A.HTTP     <br>
      B.FTP      <br>
      C.TELNET   <br>
      D.SSL<br>
    </span>
    <hr class="dashed-hr">
    <span>
      83、目前，用于企业内部自建VPN的主要技术有两种——IPSeC.VPN和（B）<br>
      A.SLL VPN        <br>
      B.SSL VPN        <br>
      C.IPSL VPN       <br>
      D.LAN VPN        <br>
    </span>
    <hr class="dashed-hr">
    <span>
      84、用公钥加密，用私钥解密，主是为了保证信息的（A）。<br>
      A.保密性      <br>
      B.完整性      <br>
      C.身份确认性   <br>
      D.不可否认性   <br>
    </span>
    <hr class="dashed-hr">
    <span>
      85、实现有线网络与移动通信网络互连的协议是（B）。<br>
      A.IP      <br>
      B.WAP       <br>
      C.WWW          <br>
      D.HTTP<br>
    </span>
    <hr class="dashed-hr">
    <span>
      86一般地，可以从三个层次实施恶意代码的防范，分别为：网络边界防护、集群服务器/邮件系统防护（B）<br>
      A、文件病毒防护     <br>
      B.主机病毒防护      <br>
      C.文件木马防护      <br>
      D.主机木马防护、<br>
    </span>
    <hr class="dashed-hr">
    <span>
      87、从逻辑上来看，密钥管理系统又由密钥生成子系统、密钥库子系统、（A）、密钥管理子系统和管理终端组成。<br>
      A.密钥恢复子系统    <br>
      B.密钥存储子系统    <br>
      C.密钥销毁子系统    <br>
      D.密钥加密子系统<br>
    </span>
    <hr class="dashed-hr">
    <span>
      88、目前，防火墙的类型或者实现形式主要有四类：嵌入式防火墙、（D）、硬件防火墙和应用程序防火墙。<br>
      A.终端防火墙        <br>
      B.主机防火墙        <br>
      C.网关防火墙        <br>
      D.软件防火墙<br>
    </span>
    <hr class="dashed-hr">
    <span>
      89、能够隐藏内部网络IP地址的技术是（C）。<br>
      A.防火墙     <br>
      B.VPN      <br>
      C.代理服务     <br>
      D.入侵检测系统<br>
    </span>
    <hr class="dashed-hr">
    <span>
      90、关于网关杀毒的主要实现方式下列说法中不正确的是（D）<br>
      A.基于代理服务器的方式<br>
      B.基于防火墙协议还原的方式<br>
      C.基于邮件服务器的方式<br>
      D.基于解析服务器的方式<br>
    </span>
    <hr class="dashed-hr">
    <span>
      91、目前主要有两种不同的PKI开发模式，分别是（A）<br>
      A.面向产品的开发模式和面向服务的开发模式<br>
      B.面向产品的开发模式和面向技术的开发模式<br>
      C.面向技术的开发模式和面向服务的开发模式<br>
      D.面向企业的开发模式和面向服务的开发模式<br>
    </span>
    <hr class="dashed-hr">
    <span>
      92、风险评估指的是对信息和信息处理设施的威胁、（B）和脆弱性这三个因子及三者发生的可能性进行评估。<br>
      A.攻击<br>
      B.影响<br>
      C.风险<br>
      D.漏洞<br>
    </span>
    <hr class="dashed-hr">
    <span>
      93、在进行风险评估时，应考虑的对应关系主要是（A）<br>
      A.资产与威胁的对应关系    <br>
      B.资产与影响的对应关系    <br>
      C.资产与可能性的对应关系  <br>
      D.价值与威胁的对应关系    <br>
    </span>
    <hr class="dashed-hr">
    <span>
      94、人员能力成熟度模型将人员能力成熟度划分为（D）个级别<br>
      A.3           <br>
      B.7         <br>
      C.22        <br>
      D.5         <br>
    </span>
    <hr class="dashed-hr">
    <span>
      95、数据安全的目的是实现数据的机密性、（C）、可控性、不可否认性，并进行数据备份和恢复。<br>
      A.唯一性         <br>
      B.不可替代性          <br>
      C.完整性           <br>
      D.可确认性<br>
    </span>
    <hr class="dashed-hr">
    <span>
      96、与信息相关的四大安全原则是（ B ）<br>
      A．保密性、访问控制、完整性、不可抵赖性  <br>
      B．保密性、鉴别、完整性、不可抵赖性<br>
      C．鉴别、授权、不可抵赖性、可用性     <br>
      D．鉴别、授权、访问控制、可用性<br>
    </span>
    <hr class="dashed-hr">
    <span>
      97、凯撒加密法是个（ B ）<br>
      A．变换加密法              <br>
      B．替换加密法<br>
      C．变换与替换加密法<br>
      D．都不是<br>
    </span>
    <hr class="dashed-hr">
    <span>
      98、TCP/IP协议体系结构中，IP层对应OSI模型的哪一层？(  A )<br>
      A．网络层<br>
      B．会话层 <br>
      C．数据链路层  <br>
      D．传输层<br>
    </span>
    <hr class="dashed-hr">
    <span>
      99、以下关于DOS攻击的描述，哪句话是正确的？( A )<br>
      A．导致目标系统无法处理正常用户的请求          <br>
      B．不需要侵入受攻击的系统<br>
      C．以窃取目标系统上的机密信息为目的<br>
      D．如果目标系统没有漏洞，远程攻击就不可能成功<br>
    </span>
    <hr class="dashed-hr">
    <span>
      100、TCP/IP协议中，负责寻址和路由功能的是哪一层？( D  )<br>
      A．传输层<br>
      B．数据链路层<br>
      C．应用层<br>
      D．网络层<br>
    </span>
    <hr class="dashed-hr">
  </div>
</template>

<style scoped>
.dashed-hr {
  border: none;
  border-top: 2px dashed #d3d3d3; /* 浅灰色虚线 */
  margin: 20px 0;
}
</style>