28.虚拟化安全不包括以下哪个选项?
A. 虚拟化平台安全
B. 虚拟机安全
C. 虚拟化网络间安全
D. 物理机安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000d.html
点击查看答案
1216.信息安全的基本属性包括:()、()、可用性和不可抵赖性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700026.html
点击查看答案
637.以下哪一选项的行为不会对信息系统造成实质性的破坏?
A. DDoS攻击
B. CC攻击
C. IP地址扫描
D. 病毒传播
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000b.html
点击查看答案
520.在对数据进行匿名化处理时,以下哪些选项属于随机化的处理方法?
A. 加噪
B. 差分隐私
C. 聚合
D. 置换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700018.html
点击查看答案
1087.数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。那么发布的数字证书不包括以下哪一选项的信息?
A. ○数字签名
B. 名称
C. 私钥
D. 公钥
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700010.html
点击查看答案
408.数据()技术是指在给定的条件下对敏感数据进行变换、修改,能够在很大程度上解决敏感数据在不可控环境中使用的问题
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700015.html
点击查看答案
1139.以下哪一选项的攻击是指攻击者使用Get或Post请求方法与目标服务器建立连接,然后持续发送不包含结束符的HTTP头部报文,导致目标服务器会一直等待请求头部中的结束符而导致连接始终被占用,最终将会导致服务器资源耗尽,无法正常提供服务
A. HTTP Post Flood攻击
B. HTTP Get Flood攻击
C. HTTP慢速攻击
D. CC攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700003.html
点击查看答案
989.《一般数据保护条例>( )旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?
A. 知情权
B. 控制权
C. 访问权
D. 册除权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700005.html
点击查看答案
1038.使用K-匿名化技术对数据进行脱敏处理可能存在以下哪些风险?
A. 敏感数据缺乏多样性
B. 可能被直接识别到个体
C. 受到链接攻击时可能造成敏感数据泄露
D. 受到推理攻击时可能造成敏感数据泄露
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000c.html
点击查看答案
1066.以下关于USG防火墙根据链路优先级选路的描述,正确的是哪些项?
A. 在负载分担场景中,不管主接口链路是否过载,其余接口链路也会同时传输流:
B. 在负载分担场景中,当主接口链路过载时,优先级次高的备份接口才被启用进行流量分担
C. 在主备备份场景中,防火墙优先使用主接口转发流量,如果没有为主接口链路指定过载保护阈值,那么即使链路过载。防火墙也不会使用其他链路传输流量
D. 在主备备份场景中,没有为主接口链路指定过载保护阈值,则只有当主接口链路发生故障后,优先级次高的备份接口才被启用以替代主接口
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700014.html
点击查看答案