c.神经网络法
d.状态转换法
78.防火墙用于将Internet和内部网络隔离A。
a.是网络安全和信息安全的软件和硬件设施
b.是起抗电磁干扰作用的硬件设施
c.是防止Internet火灾的硬件设施
d.是保护线路不受破坏的软件和硬件设施
79.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D。
a.完整性
b.可用性
c.可靠性
d.保密性
80.信息保障阶段中将信息安全体系归结为四个主要环节__B__是正确的。
a.加密、认证、保护、检测
b.保护、检测、响应、恢复
c.策略、网络攻防、密码学、备份
d.策略、保护、响应、恢复
81.常见的认证技术包括数字签名、报文认证和__C
a.私钥密钥
b.公钥密钥
c.数字水印
d.签名算法
82.入侵检测技术可以分为误用检测和__D__两大类。
a.病毒检测
b.漏洞检测
c.详细检测
d.异常检测
83.A情景属于身份验证Authentication过程。
a.用户依照系统提示输入用户名和口令www.docin.com 11 b.用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝
后看到文档中的内容
c.某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将
这次失败的登录过程纪录在系统日志中
d.用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些
用户可以修改
84.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为这破坏了信息
安全的__A__属性。
a.完整性
b.保密性
c.不可否认性
d.可用性