c.策略、网络攻防、密码学、备份
d.策略、保护、响应、恢复
81.常见的认证技术包括数字签名、报文认证和__C
a.私钥密钥
b.公钥密钥
c.数字水印
d.签名算法
82.入侵检测技术可以分为误用检测和__D__两大类。
a.病毒检测
b.漏洞检测
c.详细检测
d.异常检测
83.A情景属于身份验证Authentication过程。
a.用户依照系统提示输入用户名和口令www.docin.com 11 b.用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝
后看到文档中的内容
c.某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将
这次失败的登录过程纪录在系统日志中
d.用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些
用户可以修改
84.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为这破坏了信息
安全的__A__属性。
a.完整性
b.保密性
c.不可否认性
d.可用性
85.可以被数据完整性机制防止的攻击方式是C__。
a.数据中途被攻击者窃听获取
b.抵赖做过信息的递交行为
c.数据在途中被攻击者篡改或破坏
d.假冒源地址或用户的地址欺骗攻击
86.突破网络系统的第一步是C。
a.源路由选择欺骗
b.口令破解
c.各种形式的信息收集
d.利用TCP/IP协议的攻击
87.OSI安全体系结构中定义了五大类安全服务其中数据机密性服务主要针对的安全
威胁是C。
a.拒绝服务
b.服务否认
c.窃听攻击