A、正确
B、错误
答案:A
解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
A、正确
B、错误
答案:A
解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
A. NameNode、SecondaryNameNode
B. NameNode、Jobtracker
C. Datanode.SecondaryNameNode
D. NameNode、DataNode
A. 密钥泄露
B. 系统升级
C. 证书到期
D. 从属变更
解析:解析:当用户个人身份信息发生变化或私钥丢失、泄露、疑似泄露时,证书用户应及时地向 CA 提出证书的撤销请求, CA 也应及时地把此证书放入公开发布的证书撤销列表(Certification Revocation List,CRL)。系统升级不会导致证书被撤销。
A. IPSec协议是 IP协议安全问题的一种解决方案
B. IPSec协议不提供机密性保护机制
C. IPSec 协议不提供认证功能
D. IPSec协议不提供完整性验证机制
解析:解析:PSec 协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP 协议安全问题的一种方案,它能提供完整性、保密性,反重播性,不可否认性,认证等功能。
A. 基于数据失真的隐私保护技术
B. 基于数据匿名化的隐私保护技术
C. 基于数据分析的隐私保护技术
D. 基于数据加密的隐私保护技术
解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。
A. 没有要求
B. 原则上其安全保护等级不低于第二级
C. 原则上其安全保护等级不低于第三级
D. 原则上其安全保护等级不低于第四级
A. 风险评估报告
B. 数据安全风险清单
C. 应急补救措施
D. 风险报告单
A. 价值密度低
B. 数据类型繁多
C. 访问时间短
D. 处理速度快
A. 隐形数字水印可应用于数据侦测与跟踪
B. 在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾
C. 秘密水印也称盲化水印,其验证过程不需要原始秘密信息
D. 视频水印算法必须满足实时性的要求
解析:解析:水印分类:(1)秘密水印(非盲化水印);(2)半秘密水印(半盲化水印);(3)公开水印(盲化或健忘水印)。
A. 正确
B. 错误
解析:解析:《中华人民共和国侵权责任法》第三十六条规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。
A. 不可靠
B. QoS 保证
C. 面向连接
D. 流接口
E. 尽最大努力
解析:解析:IP服务具有3大特点:不可靠的数据投递服务、面向无连接的传输服务,尽最大努力的投递服务。因此,选项 BCD 不是 IP 服务的特点。