A、 数据漂白
B、 数据去隐私化
C、 数据变形
D、 数据加密
答案:ABCD
A、 数据漂白
B、 数据去隐私化
C、 数据变形
D、 数据加密
答案:ABCD
A. 开发型漏洞
B. 运行型漏洞
C. 设计型漏洞
D. 验证型漏洞
A. 网络中使用者的安全
B. 网络中信息的安全
C. 网络中设备设置环境的安全
D. 网络中财产的安全
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
A. 云服务商
B. 客户
C. 云服务商和客户共同承担
D. 其他组织承担
A. 入侵检测技术
B. 路由过滤技术
C. 防火墙技术
D. 防病毒技术
A. 增加主机服务器资源、性能
B. 部署使用专用抗DoS攻击设备
C. 提高出口网络带宽
D. 更改边界设备过滤部分异常IP地址
A. 凡事有人监督
B. 凡事有人负责
C. 凡事有据可查
D. 凡事有章可循
A. 特征代码法
B. 校验和法
C. 加密
D. 软件模拟法
A. 访问控制
B. 入侵防范
C. 安全审计
D. 可信验证
A. 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限
B. 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施
C. 指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标
D. 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞