85.可以被数据完整性机制防止的攻击方式是C__。
a.数据中途被攻击者窃听获取
b.抵赖做过信息的递交行为
c.数据在途中被攻击者篡改或破坏
d.假冒源地址或用户的地址欺骗攻击
86.突破网络系统的第一步是C。
a.源路由选择欺骗
b.口令破解
c.各种形式的信息收集
d.利用TCP/IP协议的攻击
87.OSI安全体系结构中定义了五大类安全服务其中数据机密性服务主要针对的安全
威胁是C。
a.拒绝服务
b.服务否认
c.窃听攻击
d.硬件故障
88.等级保护标准GB l7859主要是参考了__A__而提出。
a.美国TCSEC
b.CC
c.BS 7799
d.欧洲ITSEC
89.为保证计算机网络系统的正常运行对机房内的三度有明确的要求。其三度是指
__D。
a.照明度、湿度和洁净度
b.照明度、温度和湿度
c.温度、照明度和洁净度
d.温度、湿度和洁净度
90.以下哪一项不是入侵检测系统利用的信息__A。
a.数据包头信息
b.系统和网络日志文件
c.目录和文件中的不期望的改变
d.程序执行中的不期望行为www.docin.com 12 91.入侵检测系统在进行信号分析时一般通过三种常用的技术手段以下哪一种不属于通
常的三种技术手段A。
a.密文分析
b.模式匹配
c.统计分
d.完整性分析
92.B没有在通常的访问控制策略之中。
a.基于角色的访问控制
b.被动访问控制