79.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D_。
a.完整性
b.可用性
c.可靠性
d.保密性
80.信息保障阶段屮将信息安全体系归结为四个主要环节_B_是正确的。
a.加密、认证、保护、检测
b.保护、检测、响应、恢复
C.策略、网络攻防、密码学、备份
d.策略、保护、响应、恢复
81.常见的认证技术包括数字签名、报文认证和_C—
a.私钥密钥
b.公钥密钥
c.数字水印
d.签名算法
82.入侵检测技术可以分为误用检测和_D_两大类。
a.病毒检测
b.漏洞检测
c.详细检测
d.异常检测
83.A情景属于身份验证Authenticatio n过程。
a.用户依照系统提示输入用户名和口令www.docin.com 11 b.用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝
后看到文档中的内容
c.某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将
这次失败的登录过程纪录在系统日志中
d.用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些
用户可以修改
84.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为这破坏了信息
安全的_A_属性。
a.完整性
b.保密性
c.不可否认性
d.可用性
85.可以被数据完整性机制防止的攻击方式是C_o
a.数据中途被攻击者窃听获取
b.抵赖做过信息的递交行为
c.数据在途中被攻击者篡改或破坏
d.假冒源地址或用户的地址欺骗攻击
86.突破网络系统的第一步是C_o
a.源路由选择欺骗