c.温度、照明度和洁净度
d.温度、湿度和洁净度
90.以下哪一项不是入侵检测系统利用的信息_A_o
a.数据包头信息
b.系统和网络日志文件
c.目录和文件中的不期望的改变
d.程序执行屮的不期望行为www.docin.com 12 91.入侵检测系统在进行信号分析时一般通过三种常用的技术手段以下哪一种不
属于通
常的三种技术手段_A.
a.密文分析
b.模式匹配
c.统计分
d.完整性分析
92.B没有在通常的访问控制策略之中。
a.基于角色的访问控制
b.被动访问控制
c.强制访问控制
d.自主访问控制
93.在以下认证方式中最常用的认证方式是A o
a.基于账户名口令认证
b.基于摘要算法认证
c.基于数据库认证
d.基于PKI认证
94.ISO 7498-2描述了8种特定的安全机制以下不属于这8种安全
机制的是—D_o
a.加密机制
b.数字签名机制
c.访问控制机制
d.安全标记机制
95•许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞对于这一威胁最可靠的解决