网络访问控制C:人员访问控制D:系统访问控制E:应用访问控制91.关于入侵检测和入侵检测系统,下述正确的选项是____。?A:入侵检测收集信息应在网络的不同关键点进行B:入侵检测的信息分析具有实时性C:基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D:分布式入侵检测系统既能检测网络的入侵行为又能检测主机的入侵行为E:入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理92.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。?A:损害国家荣誉和利益的信息B:个人通信地址C:个人文学作品D:淫秽、色情信息E:侮辱或者诽谤他人,侵害他人合法权益的信息?93.基于角色对用户组进行访问控制的方式有以下作用:____。?A:使用户分类化B:用户的可管理性得到加强C:简化了权限管理,避免直接在用户和数据之间进行授权和取消D:有利于合理划分职责E:防止权力滥用?C,D,E94.有多种情况能够泄漏口令,这些途径包括____。?A:猜测和发现口令B:口令设置过于复杂C:将口令告诉别人D:电子监控E:访问口令文件95.在局域网中计算机病毒的防范策略有____。?A:仅保护工作站B:保护通信系统C:保护打印机D:仅保护服务器E:完全保护工作站和服务器?A,D,E96.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。?A:硬件B:软件C:人员D:数据E:环境?B,C97.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。?A:违反国家规定,侵入计算机信息系统,造成危害的B:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的C:违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的