b.保密性
c.不可否认性
d.可用性
85.可以被数据完整性机制防止的攻击方式是C_o
a.数据中途被攻击者窃听获取
b.抵赖做过信息的递交行为
c.数据在途中被攻击者篡改或破坏
d.假冒源地址或用户的地址欺骗攻击
86.突破网络系统的第一步是C_o
a.源路由选择欺骗
b.口令破解
c.各种形式的信息收集
d.利用TCP/IP协议的攻击
87.OSI安全体系结构中定义了五大类安全服务其中数据机密性
服务主要针对的安全
威胁是C 0
a.拒绝服务
b.服务否认
c.窃听攻击
d.硬件故障
88.等级保护标准GB 17859主要是参考了_A_而提出。
a.美国TCSEC
b.CC
c.BS 7799
d.欧洲ITSEC
89.为保证计算机网络系统的正常运行对机房内的三度有明确的
要求。其三度是指
_D o
a.照明度、湿度和洁净度
b.照明度、温度和湿度