APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:

A、 基于数据失真的隐私保护技术

B、 基于数据匿名化的隐私保护技术

C、 基于数据分析的隐私保护技术

D、 基于数据加密的隐私保护技术

答案:空

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

网络安全教育成果
92.以下关于 TCP协议的描述,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1920-c045-e675ef3ad601.html
点击查看题目
259.利用报文摘要算法生成报文摘要的目的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-81e8-c045-e675ef3ad602.html
点击查看题目
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad600.html
点击查看题目
33.国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定,受理鉴定申请后,出具鉴定结论的时限最长是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad600.html
点击查看题目
51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad604.html
点击查看题目
47.甲省乙市丙县税务机关准备上线某信息系统,需要进行国际联网,备案的部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eed8-c045-e675ef3ad601.html
点击查看题目
16.DHCP绑定表可以包含以下哪些信息( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad601.html
点击查看题目
123.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,下列选项的措施中不是必须要做的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4be8-c045-e675ef3ad600.html
点击查看题目
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad603.html
点击查看题目
19.认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a3f0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:

A、 基于数据失真的隐私保护技术

B、 基于数据匿名化的隐私保护技术

C、 基于数据分析的隐私保护技术

D、 基于数据加密的隐私保护技术

答案:空

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

分享
网络安全教育成果
相关题目
92.以下关于 TCP协议的描述,错误的是:

A.   TCP是 Internet 传输层的协议,可以为应用层的不同协议提供服务

B.   TCP 是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务

C.   TCP使用二次握手来建立连接,具有很好的可靠性

D.  TCP每发送一个报文段,就对这个报文段设置一次计时器

解析:解析: TCP 是一种面向连接的、可靠的、基于字节流的传输层通信4议,使用三次握手协议建立连接。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1920-c045-e675ef3ad601.html
点击查看答案
259.利用报文摘要算法生成报文摘要的目的是:

A.  验证通信对方的身份,防止假冒

B.  .防止发送方否认发送过的数据

C.  对传输数据进行加强,防止数拥被听

D.  防止发送的报文被算改,

解析:解析:Hash雨数用于构建数据的“指纹”,而“指纹”用于标识数据,可以防止发送的报文被繁改。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-81e8-c045-e675ef3ad602.html
点击查看答案
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:

A.  BLP模型

B.  HRU模型

C.  BN模型

D.  基于角色的访问控制模型

解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad600.html
点击查看答案
33.国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定,受理鉴定申请后,出具鉴定结论的时限最长是:

A.  15日

B.  30日

C.  45日

D.  60日

解析:解析:《中华人民共和国保守国家秘密法实施条例》第三十七条规定,国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门应当依据保密法律法规和保密事项范围,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定。保密行政管理部门受理鉴定申请后,应当自受理之日起30日内出具鉴定结论;不能按期出具鉴定结论的,经保密行政管理部门负责人批准,可以延长30日。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad600.html
点击查看答案
51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?( )

A.  分布式拒绝服务攻击(DDoS)

B.  病毒传染

C.  口令暴力破解

D.  缓冲区溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad604.html
点击查看答案
47.甲省乙市丙县税务机关准备上线某信息系统,需要进行国际联网,备案的部门是:

A.  丙县公安局

B.  乙市公安局

C.  甲省公安厅

D.  公安部

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十一条规定,进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人
民政府公安机关备案。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eed8-c045-e675ef3ad601.html
点击查看答案
16.DHCP绑定表可以包含以下哪些信息( )

A.  MAC地址

B.  IP地址

C.  租期时间

D.  TCP

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad601.html
点击查看答案
123.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,下列选项的措施中不是必须要做的是:

A.  测试系统应使用不低于生产系统的访问控制措施

B.  为测试系统中的数据部署完善的备份与恢复措施

C.  在测试完成后立即清除测试系统中的所有敏感数据

D.  部署审计措施,记录生产数据的拷贝和使用

解析:解析:由于备份会造成个人隐私和其他敏感信息的扩散,此项措施非必须。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4be8-c045-e675ef3ad600.html
点击查看答案
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:

A.   DNS欺骗

B.  社会工程攻击

C.  网络钓鱼

D.   旁注攻击

解析:解析:DNS欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad603.html
点击查看答案
19.认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是:

A.  认证能够有效阻止主动攻击

B.  认证常用的参数有口令、标识符、生物特征等

C.  认证不允许第三方参与验证过程

D.  身份认证的目的是识别用户的合法性,阻止非法用户访问系统

解析:解析:认证存在第三方认证的形式,允许第三方参与验证。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a3f0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载