试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:

A、 基于数据分析的隐私保护技术

B、 基于数据失真的隐私保护技术

C、 基于数据匿名化的隐私保护技术

D、 基于数据加密的隐私保护技术

答案:A

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为3类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

试题通
信息安全网络攻防asy
试题通
6.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad604.html
点击查看题目
268.应用系统工程的观点、方法,分析网络系统安全防护、监测和应急恢复,在进行安全规划设计时充分考虑各种安全措施的一致性,不要顾此失彼。与以上表述相符的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-46a8-c045-e675ef3ad601.html
点击查看题目
18.突发事件应对工作的原则有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad601.html
点击查看题目
34.PKI 是一种标准的公钥密码密钥管理平台。在 PKI 中,认证中心 CA 是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad602.html
点击查看题目
1.违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重的,判处有期徒刑的最高年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-ec48-c045-e675ef3ad600.html
点击查看题目
38. PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示的含义正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad606.html
点击查看题目
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad608.html
点击查看题目
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3320-c045-e675ef3ad600.html
点击查看题目
178.包过滤技术防火墙在过滤数据包是,一般不关心:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ba08-c045-e675ef3ad602.html
点击查看题目
14.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据,关于此类信息的存储地点,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:

A、 基于数据分析的隐私保护技术

B、 基于数据失真的隐私保护技术

C、 基于数据匿名化的隐私保护技术

D、 基于数据加密的隐私保护技术

答案:A

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为3类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
6.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十三条规定,国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad604.html
点击查看答案
268.应用系统工程的观点、方法,分析网络系统安全防护、监测和应急恢复,在进行安全规划设计时充分考虑各种安全措施的一致性,不要顾此失彼。与以上表述相符的是:

A.  木桶原则

B.  整体原则

C.  等级原则

D.  动态原则

解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-46a8-c045-e675ef3ad601.html
点击查看答案
18.突发事件应对工作的原则有:

A.  处置为主

B.  预防为主

C.  处置为辅

D.  处置与预防并重

E.  预防与应急相结合

解析:解析:《中华人民共和国突发事件应对法》第五条规定,突发事件应对工作实行预防为主、预防与应急相结合的原则。国家建立重大突发事件风险评估体系,对可能发生的突发事件进行综合性评估,减少重大突发事件的发生,最大限度地减轻重大突发事件的影响。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad601.html
点击查看答案
34.PKI 是一种标准的公钥密码密钥管理平台。在 PKI 中,认证中心 CA 是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括:

A.  证书的颁发

B.  证书的审批

C.  证书的加密

D.  证书的备份

解析:解析:CA负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad602.html
点击查看答案
1.违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重的,判处有期徒刑的最高年限是:

A.  3年

B.  7年

C.  10年

D.  15年

解析:解析:《中华人民共和国刑法》第二百五十三条之一侵犯公民个人信息罪规定,违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-ec48-c045-e675ef3ad600.html
点击查看答案
38. PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示的含义正确的是:

A.   Design(设计)

B.  Detection(检测)

C.   Defense(防御)

D.   Defend(保护)

解析:解析:(1)安全策略(Policy)——定义系统的监控周期、确立系统恢复机制、制定网络访间控制策略和明确系统的总体安全规划和原则。
(2)保护(Protection)——-通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。
(3)检测( Detection)-—-通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。
(4)响应(Response)——在检测到安全漏洞和安全事件之后必须及时作出正确的响应,从而把系统调整到安全状态。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad606.html
点击查看答案
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:

A.   内部威胁和病毒威胁

B.  外部攻击

C.   外部攻击、外部威胁和病毒威胁

D.   外部攻击和外部威胁

解析:解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad608.html
点击查看答案
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:

A.  风险评估准备、漏洞检测、风险计算和风险等级评价

B.  资产识别、漏洞检测,风险计算和风险等级评价

C.  风险评估准备、风险因素识别、风险程度分析和风险等级评价

D.  资产识别、风险因素识别、风险程度分析和风险等级评价

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3320-c045-e675ef3ad600.html
点击查看答案
178.包过滤技术防火墙在过滤数据包是,一般不关心:

A.  数据包的原地址

B.  数据包的目的地址

C.  数据包的协议类型

D.  数据包的内容

解析:解析:数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,不检查数据包的内容。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ba08-c045-e675ef3ad602.html
点击查看答案
14.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据,关于此类信息的存储地点,正确的是:

A.  境外存储

B.  外部存储器储存

C.  第三方存储

D.  境内存储

解析:解析:根据《中华人民共和国网络安全法》第三十七条的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载