特点有哪些()。A、寄生性B、传染性C、潜伏性164.管理风险的方法,具体包括()。abcd165.防火墙的主要功能包括()等。A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。abcd168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。abcd169.计算机时代的安全威胁包括()。A、非法访问B、恶意代码C、脆弱口令170.社会工程学(Socialnineing,SE)不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。A、语言技巧C、心理陷阱171.IP欺骗的技术实现与欺骗攻击的防范措施包括()。abcd172.日志分析重点包括()。abcd173.安全技术分体系主要是提供技术支持,如()等技术保障。A、物理安全B、边界安全C、网络安全174.数字内容面临的常见安全威胁包括以下几个方面()。A、数字内容盗版B、隐私保护C、网络舆情监控175.访问控制的基本要素包括()。A、主体B、客体C、访问权限176.磁盘加密工具有哪些()。A、PGPDiskB、TrueCrypt177.计算机网络包括()。A、互联网B、局域网C、工业控制系统178.攻击者可以通过()等信息冒充他人身份而实施非法活动。A、网络账号C、电子邮箱D、手机号码179.隐私信息泄露分为两大类,分别为()。A、主动防护C、被动防护180.主机安全管理对终端集中,统一化的管理,主要包括()。abcd181.1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。abcd