d.硬件故障
88.等级保护标准GB l7859主要是参考了__A__而提出。
a.美国TCSEC
b.CC
c.BS 7799
d.欧洲ITSEC
89.为保证计算机网络系统的正常运行对机房内的三度有明确的要求。其三度是指
__D。
a.照明度、湿度和洁净度
b.照明度、温度和湿度
c.温度、照明度和洁净度
d.温度、湿度和洁净度
90.以下哪一项不是入侵检测系统利用的信息__A。
a.数据包头信息
b.系统和网络日志文件
c.目录和文件中的不期望的改变
d.程序执行中的不期望行为www.docin.com 12 91.入侵检测系统在进行信号分析时一般通过三种常用的技术手段以下哪一种不属于通
常的三种技术手段A。
a.密文分析
b.模式匹配
c.统计分
d.完整性分析
92.B没有在通常的访问控制策略之中。
a.基于角色的访问控制
b.被动访问控制
c.强制访问控制
d.自主访问控制
93.在以下认证方式中最常用的认证方式是A。
a.基于账户名口令认证
b.基于摘要算法认证
c.基于数据库认证
d.基于PKI认证
94.ISO 7498-2描述了8种特定的安全机制以下不属于这8种安全机制的是D。
a.加密机制
b.数字签名机制
c.访问控制机制
d.安全标记机制
95.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞对于这一威胁最可靠的解决
方案是D。
a.安装入侵检测系统