试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:

A、 基于数据失真的隐私保护技术

B、 基于数据匿名化的隐私保护技术

C、 基于数据分析的隐私保护技术

D、 基于数据加密的隐私保护技术

答案:空

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

试题通
信息安全网络攻防asy
试题通
13.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因 素对网络安全事件进行分级,并规定相应的应急处置措施。合的中邮事贝
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad602.html
点击查看题目
40.根据 OSI 参考模型描述,网络层实现介质访问控制。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d208-c045-e675ef3ad604.html
点击查看题目
66.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad601.html
点击查看题目
7.计算机病毒的主要特征是?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5bf8-c045-e675ef3ad601.html
点击查看题目
4.《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,可以在特定区域对网络通信采取限制等临时措施。有权作出决定或者批准的部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad600.html
点击查看题目
165.文件类型病毒不能感染的文件类型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad600.html
点击查看题目
38.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad602.html
点击查看题目
249.下列关于隧道技术说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad601.html
点击查看题目
273.下列选项的IP地址中,可以应用于公共互联网中的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4e78-c045-e675ef3ad602.html
点击查看题目
7.2018年10月,含有我国 SM3 杂凑算法的( ISO/IEC 10118-3)2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织( )发布,SM3算法正式成为国际标准。SM3 的杂凑值长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:

A、 基于数据失真的隐私保护技术

B、 基于数据匿名化的隐私保护技术

C、 基于数据分析的隐私保护技术

D、 基于数据加密的隐私保护技术

答案:空

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
13.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因 素对网络安全事件进行分级,并规定相应的应急处置措施。合的中邮事贝

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第五十三条规定,网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad602.html
点击查看答案
40.根据 OSI 参考模型描述,网络层实现介质访问控制。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d208-c045-e675ef3ad604.html
点击查看答案
66.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是:

A.  嗅探器 Sniffer 工作的前提是网络必须是共享以太网

B.  加密技术可以有效抵御各类系统攻击

C.   APT的全称是高级持续性威胁

D.  同步包风暴(SXNHloodin8)的攻击来源无法定位,

解析:解析:加密技术不能防止拒绝服务攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad601.html
点击查看答案
7.计算机病毒的主要特征是?( )

A.  隐蔽性

B.  传染性

D.  潜伏性

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5bf8-c045-e675ef3ad601.html
点击查看答案
4.《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,可以在特定区域对网络通信采取限制等临时措施。有权作出决定或者批准的部门是:

A.  国务院

B.  国家网信部门

C.  省级以上人民政府

D.  网络服务提供商

解析:解析:《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad600.html
点击查看答案
165.文件类型病毒不能感染的文件类型是:

A.  .com 类型

B.   . html 类型

C.   sys 类型

D.  . exe 类型

解析:解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是 exe dll 或者 vxd、sys。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad600.html
点击查看答案
38.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十三条规定,国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad602.html
点击查看答案
249.下列关于隧道技术说法不正确的是:

A.  隧道技术可以用来解决 TCP/IP 协议的某些安全威胁

B.  隧道技术的本质是用一种协议来传输另一种协议

C.   IPSec协议中不会使用隧道技术

D.  虚拟专用网中可以采用隧道技术

解析:解析:隧道技术是一种通过使用互联网络的基础设施在网络之间传递协议的数据桢或包,隧道协议将其他协进道发送。数据的的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其他协议的数据帧或包重新封装然后通过隧道发送。协议包括ppTP协议L2TP协议、IPSec协议、VDN协议等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad601.html
点击查看答案
273.下列选项的IP地址中,可以应用于公共互联网中的是:

A.  10.172.12.56

B.  172.32.12.23

C.  192.168.22.78

D.  172.16.33.124

解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4e78-c045-e675ef3ad602.html
点击查看答案
7.2018年10月,含有我国 SM3 杂凑算法的( ISO/IEC 10118-3)2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织( )发布,SM3算法正式成为国际标准。SM3 的杂凑值长度为:

A.  8宇书

B.  16宇书

C.  32字节

D.  64字节

解析:解析:
SMB 杂凑算法经过填充和迭代压缩,生成杂凑值,与 SHA-256安全性相当。杂凑值长度为256比特,即选项 C,32字节。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载