A、 基于数据分析的隐私保护技术
B、 基于数据失真的隐私保护技术
C、 基于数据匿名化的隐私保护技术
D、 基于数据加密的隐私保护技术
答案:A
解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为3类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。
A、 基于数据分析的隐私保护技术
B、 基于数据失真的隐私保护技术
C、 基于数据匿名化的隐私保护技术
D、 基于数据加密的隐私保护技术
答案:A
解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为3类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。
A. 中央网络安全与信息化小组
B. 国务院
C. 国家网信部门
D. 国家公安部门
解析:解析:《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
A. 正确
B. 错误
解析:解析:分组过滤又称包过滤是用于网络防火墙的技术,应用防火墙是防止有人非法地访问网络内的资源。其原理是监视并过滤网络上流入流出的 IP包,拒绝发送可疑的包。包过滤是在网络层和传输层上应用的技术,对网络更高层的信息无理解能力。
A. 正确
B. 错误
解析:解析:DES 是一种典型的分组密码,属于对称加密算法。
A. 正确
B. 错误
A. 投入运行后15日内
B. 投入运行后30日内
C. 投入运行前15日内
D. 投入运行前30日内
解析:解析:《信息安全等级保护管理办法》第十五条规定,已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
A. 基于剩余特征认证一般分为验证和识别两个过程
B. 身份认证是用来对信息系统中实体的合法性进行验证的方法
C. 数字签名的结果是十六进制的字符串
D. 消息认证能够确定接收方收到的消息是否被篡改过
解析:解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。
A. 隐藏了低层物理网络细节
B. 不指定网络互连的拓扑结构
C. 高速网络拥有特别优先权
D. 使用统一的地址描述法
E. 不要求网络之间全互联
解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的
服务。IP互联网的主要特点包括:隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。不指定网络互联的拓扑结构,也不要求网络之间全互
联。能在物理网络之间转发数据,信息可以跨网传输。所有计算机使用统一的、
全局的地址描述法。平等地对待互联网中的每一个网络。因此,选项 ABDE 符
合题意。
A. 丙县公安局
B. 乙市公安局
C. 甲省公安厅
D. 公安部
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十一条规定,进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人
民政府公安机关备案。
A. 正确
B. 错误
解析:解析:《中华人民共和国密码法》第二十六条规定,商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。
A. 正确
B. 错误