络的依赖性最高的时代(C)Р (C)多网合一时代Р 25.网络攻击与防御处于不对称状态是因为(C)Р (C)网络软,硬件的复杂性Р 26.网络攻击的种类(A)Р (A)物理攻击,语法攻击,语义攻击Р 27.语义攻击利用的是(A)Р (A)信息内容的含义Р 28.1995年之后信息网络安全问题就是(A)Р (A)风险管理Р 29.风险评估的三个要素(D)Р (D)资产,威胁和脆弱性Р 30.信息网络安全(风险)评估的方法(A)Р (A)定性评估与定量评估相结合Р 31.PDR模型与访问控制的主要区别(A)Р (A)PDR把安全对象看作一个整体Р 32.信息安全中PDR模型的关键因素是(A)Р (A)人Р 33.计算机网络最早出现在哪个年代(B)Р (B)РР20世纪60年代Р 34.最早研究计算机网络的目的是什么?(C)Р (C)共享计算资源;Р 35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)Р (B)计算机网络采用了分组交换技术。Р 36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)Р (B)窃取用户的机密信息,破坏计算机数据文件Р 37.以下关于DOS攻击的描述,哪句话是正确的?(C)Р (C)导致目标系统无法处理正常用户的请求Р 38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)Р (C)给系统安装最新的补丁Р 39.下面哪个功能属于操作系统中的安全功能 (C)Р (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问Р 40.下面哪个功能属于操作系统中的日志记录功能(D)Р (D)对计算机用户访问系统和资源的情况进行记录Р 42.Windows NT提供的分布式安全环境又被称为(A)Р (A)域(Domain)