第
53題: 隱私保護技術的目標是通過對隱私數據進行安全修改處理,使得修改后的數據可以公開發(fā)布而不會遭受隱私攻擊。隱私保護的常見技術有抑制、泛化、置換、擾動、裁剪等。其中在數據發(fā)布時添加一定的噪聲的技術屬于( )。
A.抑制
B.泛化
C.置換
D.擾動
答案解析與討論:
m.xiexiliangjiufa.com/st/52274841.html第
54題: 為了保護個人信息安全,規(guī)范App的應用,國家有關部門已發(fā)布了《信息安全技術 移動互聯(lián)網應用程序(App)收集個人信息基本規(guī)范(草案)》,其中,針對Android 6.0及以上可收集個人信息的權限,給出了服務類型的最小必要權限參考范圍。根據該規(guī)范,具有位置權限的服務類型包括( )
A.網絡支付、金融借貸
B.網上購物、即時通信
C.餐飲外賣、運動健身
D.問診掛號、求職招聘
答案解析與討論:
m.xiexiliangjiufa.com/st/5227510992.html第
55題: 威脅效果是指威脅成功后,給網絡系統(tǒng)造成的影響。電子郵件炸彈能使用戶在很短的時間內收到大量電子郵件,嚴重時會使系統(tǒng)崩潰、網絡癱瘓,該威脅屬于( )。
A.欺騙
B.非法訪問
C.拒絕服務
D.暴力破解
答案解析與討論:
m.xiexiliangjiufa.com/st/5227617355.html第
57題: 文件完整性檢查的目的是發(fā)現受害系統(tǒng)中被篡改的文件或操作系統(tǒng)的內核是否被替換,對于Linux系統(tǒng),網絡管理員可使用( )命令直接把系統(tǒng)中的二進制文件和原始發(fā)布介質上對應的文件進行比較。
A.who
B.find
C.arp
D.cmp
答案解析與討論:
m.xiexiliangjiufa.com/st/522785103.html第
58題: 入侵取證是指通過特定的軟件和工具,從計算機及網絡系統(tǒng)中提取攻擊證據。以下網絡安全取證步驟正確的是( )。
A.取證現場保護-證據識別-保存證據-傳輸證據-分析證據-提交證據
B.取證現場保護-證據識別-傳輸證據-保存證據-分析證據-提交證據
C.取證現場保護-保存證據-證據識別-傳輸證據-分析證據-提交證據
D.取證現場保護-證據識別-提交證據-傳輸證據-保存證據-分析證據
答案解析與討論:
m.xiexiliangjiufa.com/st/5227922808.html第
59題: 端口掃描的目的是找出目標系統(tǒng)上提供的服務列表。以下端口掃描技術中,需要第三方機器配合的是( )。
A.完全連接掃描
B.SYN掃描
C.ID頭信息掃描
D.ACK掃描
答案解析與討論:
m.xiexiliangjiufa.com/st/522807413.html