1、【题目】()属于对称加密算法
选项:
A.EIGantal
B.DES
C.MDS
D.RSA
答案:
B
解析:
暂无解析
1、【题目】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。
选项:
A.基于数据失真的隐私保护技术
B.基于数据匿名化的隐私保护技术
C.基于数据分析的隐私保护技术
D.基于数据加密的隐私保护技术
答案:
C
解析:
暂无解析
1、【题目】()是企业在信息时代市场竞争中生存和立足的根本。
选项:
A.人才优势
B.原材料优势
C.经营式优势
D.信息优势
答案:
D
解析:
暂无解析
1、【题目】面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
选项:
A.基于数据分析的隐私保护技术
B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
答案:
A
解析:
暂无解析
1、【题目】以下关于安全套接层协议( SSL)的叙述中,错误的是()
选项:
A.是一种应用层安全协议
B.为TCP/IP连接提供数据加密
C.为TCP/IP连接提供服务器认证
D.提供数据安全机制
答案:
A
解析:
暂无解析
1、【题目】关于传统Ethernet的描述中,错误的是()
选项:
A.是一种典型的环型局域网
B.传输的数据单元是Ethernet帧
C.介质访问控制方法是CSMA/CD
D.网络结点发送数据前需侦听总线
答案:
A
解析:
解析:传统 Ethernet 是一种总线型局域网,传输的数据单元是 Ethernet 帧,介质访问控制方法是 CSMA/CD ,网络结点发送数据前需侦听总线。选项 A 错误,故选择 A 选项。
1、【题目】设在 RSA的公钥密码体制中,公钥为( c,n)=(13,35),则私钥为()
选项:
A.11
B.13
C.15
D.17
答案:
B
解析:
暂无解析
1、【题目】关于 C2 等级安全性的描述中,错误的是()
选项:
A.用户与数据分离
B.安全性高于C1
C.存取控制的单位是用户
D.具有托管访问控制
答案:
D
解析:
解析:C2等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1。B1是标记安全保护,除了C2级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。根据解析,D选项错误,故选择D选项。
1、【题目】文件类型病毒不能感染的文件类型是()
选项:
A.COM类型
B.HTML类型
C.SYS类型
D.EXE类型
答案:
B
解析:
暂无解析
1、【题目】特洛伊木马攻击的威胁类型属于()
选项:
A.授权侵犯威胁
B.渗入威胁
C.植入威胁
D.旁路控制威胁
答案:
C
解析:
暂无解析
1、【题目】在以下拓扑结构中,具有固定传输延时时间的是()
选项:
A.星型拓扑
B.环型拓扑
C.树状拓扑
D.网状拓扑
答案:
B
解析:
解析:环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环。选项B符合题意,故选择B选项。
1、【题目】一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? ()
选项:
A.访问路径
B.时戳
C.数据定义
D.数据分类
答案:
B
解析:
暂无解析
1、【题目】容灾的目的和实质是()
选项:
A.实现对系统数据的备份
B.实现对系统数据的备份
C.保保持对信息系统的业务持续性持对信息系统的业务持续性
D.信息系统的必要补充
答案:
C
解析:
暂无解析
邮箱: 联系方式: