相关试题
【单选题】
区块链技术的特点包括___
A. 去中心化
B. 健壮化
C. 透明性
D. 以上都是
【单选题】
以下哪个方式是最简单直接获取用户隐私的方式?___
A. 通过诱导输入搜集隐私
B. 通过用户账号窃取隐私
C. 通过终端设备提取隐私
D. 通过黑客攻击获得隐私
【单选题】
以下哪项位置服务的隐私保护技术的本质是通过抑制某些位置信息的发布保护位置隐私。___
A. 基于概率推测的位置服务隐私保护技术
B. 基于启发式隐私度量的位置服务隐私保护技术
C. 基于隐私信息检索的位置服务隐私保护技术
D. 基于地区概率推测的位置服务隐私保护技术
【单选题】
关于区块链说法不正确的是。___
A. 区块链的特点不包括透明性
B. 区块链是由所有节点共同参与维护的分布式数据库系统
C. 区块链储存所有交易信息,通过查看区块链上的信息,可以找到每一个账户在历史上任何时刻拥有的价值
D. 区块链技术来源于中本聪设计的比特币系统,目前影响力已经超过比特币
【单选题】
什么方式是窃取用户隐私最简单直接的方式?___
A. 通过诱导输入搜集隐私
B. 通过用户账号窃取隐私
C. 通过终端设备提取隐私
D. 通过黑客攻击获得隐私
【单选题】
从用户自身的角度看,导致大量的隐私泄露事件的根源是___
A. 网站设计缺陷
B. 黑客恶意攻击
C. 不安全的密码
D. 网络安全技术差
【单选题】
为提升账户信息的安全性,用户应采用一定策略,下列不属于策略的是___
A. 提高密码的安全性
B. 注意对密码的保护
C. 不登陆安全性较低的网站
D. 定期检查密码的安全性
【单选题】
物联网面临更严重的隐私安全威胁,下列原因中不正确的是什么。___
A. 物联网不容易做管理
B. 物联网很多设备都是自动运行的,不受个人控制
C. 在物联网中,即是是没有使用物联网服务的用户,也存在隐私问题
D. 物联网感知终端的种类更多,且数量庞大
【单选题】
基于启发式隐私度量的隐私保护技术的优点是哪个?___
A. 位置信息准确,完全保证数据的准确性和安全性
B. 效率通常比较高
C. 提供相对平衡的隐私保护程度
D. 提供较高的运行效率
【单选题】
基于隐私信息检索的位置服务隐私保护技术的缺点是哪个。___
A. 计算开销和时间开销比较大
B. 位置信息存在一定程度的不准确性
C. 运行效率低
D. 隐私保护程度低
【单选题】
下列有关隐私保护方法中的匿名化方法,哪个不是其优点___
A. 计算简单
B. 延时少
C. 隐私保护程度好
D. 资源消耗较低
【单选题】
下列关于区块链说法正确的是___
A. 区块技术的特点包括:边缘化,健壮性,透明性
B. 区块链不允许非信任节点获取交易信息
C. 区块链是由所有节点共同参与维护的数据库
D. 区块链的每两个节点储存一个冗余副本
【单选题】
加密机制的缺点。___
A. 计算延时长
B. 存在一定程度的数据缺失
C. 不可以在隐私数据处于加密的情况下进行处理
D. 隐私保护不高
【单选题】
感知网络的组成___
A. 传感器网络
B. RFID
C. 条码和二维码
D. 以上都是
【单选题】
数据生命周期过程___
A. 生成、传输、储存、使用、共享、归档、销毁
B. 生成、传输、储存、共享、使用、归档、销毁
C. 生成、传输、使用、共享、储存、归档、销毁
D. 生成、传输、归档、使用、储存、共享、销毁
【单选题】
数据发布的匿名化方法有什么?___
A. 数据生成
B. 数据抑制
C. 数据变化
D. 数据更新
【单选题】
采用数据加密的技术保护隐私的难题。___
A. 数据在传输过程中不能被外部读取
B. 数据在传输过程中很容易被外部读取
C. 节点只能知道离它最近的节点的数据信息
D. 节点知道其他节点的数据信息
【单选题】
关于安全多方计算下列正确的是什么?___
A. 如果对于拥有无限计算能力攻击者而言是安全的,则称作是条件安全的
B. 如果对于拥有无限计算能力攻击者而言是安全的,则称作是信息论安全
C. 如果对于拥有多项式计算能力攻击者而言是安全的,则称作是无条件安全的
D. 如果对于拥有多项式计算能力攻击者而言是安全的,则称作是数据论安全
【单选题】
近年来,世界各国都陆续披露了一批大规模的引肆泄露事件,这些事例反映出隐私泄露不区分___
A. 领域
B. 国籍
C. 性别
D. 用户的身份
【单选题】
大量的隐私泄露事件表明,针对用户账户信息的保护非常。___
【单选题】
隐私泄露的重要原因是?___
A. 个人不慎向外告知IP地址、Mac信息
B. 海内外优秀的黑客攻击
C. 国家安全防火墙被海外地址侵略
D. 缺乏法律知识的网民手法不端
【单选题】
常用于数据发布的匿名化方法与很多,在诸多与处理方法中,使用的最为频繁的是?___
A. 数据抑制和子抽样
B. 泛化和抑制技术
C. 数据交换和插入噪音
D. 去标识和分解
【单选题】
区块链技术的特点不包括___
A. 健壮性
B. 去中心化
C. 周期记忆性
D. 透明化
【单选题】
以下不属于数据生命周期从产生到销毁的整个过程的是?___
A. 数据传输阶段
B. 数据试用阶段
C. 数据使用阶段
D. 数据存储阶段
【单选题】
下列不属于网络活动数据的是。___
A. 射频信息
B. 网络社交活动
C. 网上购物记录
D. 网络活动踪迹
【单选题】
区块链应用常见的隐私保护需求有___
A. 不允许非信任节点获得区块链交易信息
B. 允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来
C. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节
D. 以上都是
【单选题】
区块链技术提供一种去中心化的架构,相对于传统架构,它的优点不包括___
A. 费用更低
B. 公信力更高
C. 更适用于加密存储
D. 抵抗攻击能力更强
【单选题】
比特币系统是区块链技术的来源,它的设计者是谁?___
A. 麦肯锡
B. 中本聪
C. 乔·曼钦
D. 黄震
【单选题】
目前最有潜力触发第五轮颠覆性革命浪潮的核心技术是什么?___
A. 电力
B. 区块链技术
C. 信息
D. 互联网科技
【单选题】
区块链应用在下列哪个行业时不需要考虑隐私保护问题___
A. 银行
B. 保险公司
C. 众筹平台
D. 证券公司
【单选题】
下列不是正确的隐私保护方法的是。___
A. 将信息保存在云盘上
B. 提高密码安全性
C. 了解常见的隐私窃取手段,掌握防御方法
D. 将存放在个人电脑上的数据进行加密存储
【单选题】
桥信任结构模式也称为。___
A. 中心辐射式信任模型
B. 分布式信任模型
C. 集中式的信任模型
D. 严格层次结构模型
【单选题】
隧道技术从协议层次上来看有几种协议___
【单选题】
IPSec协议使用()密钥协议实现安全参数协商。___
A. Internet
B. HMAC
C. MAC
D. IETF
【单选题】
IPSec协议的基础是什么?___
A. Internet密钥交换
B. 安全关联
C. 安全套接层技术
D. 记录协议
【单选题】
内联网VPN适用于什么关联___
A. 家庭
B. 个人
C. 企业内部异地分支
D. 企业外部异地分支
【单选题】
下面哪个不属于PMI的组成部分?___
A. 属性证书
B. ACD
C. 证书库
D. 属性权威机构
【单选题】
PKI用来作为什么设施。___
A. 安全基础设施
B. 攻击设施
C. 防御设施
D. 解密设施
推荐试题
【多选题】
操作系统是一种系统软件,它是___之间的接口。(中)(基础知识)
A. 软件和硬件
B. 计算机和外设
C. 用户和计算机
D. 高级语言和机器语言
【多选题】
在计算机术语中经常用RAM表示___ 。(中)(基础知识)
A. 只读在座器
B. 可编程只读存储器
C. 动态随机存储器
D. 随机存取存储器
【多选题】
微型计算机的硬盘是一种___。(易)(基础知识)
A. CPU的一部分
B. 大容量内存
C. 外存储器
D. 内存
【多选题】
微型计算机中存储容量最大的部件是___。(易)(基础知识)
A. 硬盘
B. 软盘
C. 主存储器
D. 汉卡
【多选题】
计算机系统加电时,应先给___加电。(中)(基础知识)
A. 主机
B. 外部设备
C. 显示器
D. 打印机
【多选题】
计算机软件分系统软件和应用软件两大类,其中___是系统软件的核心。 (中)(基础知识)
A. 数据库管理系统
B. 操作系统
C. 程序语言系统
D. 财务管理系统
【多选题】
完整的计算机软件指的是___。 (易)(基础知识)
A. 程序、数据与相应的文档
B. 系统软件与应用软件
C. 操作系统与应用软件
D. 操作系统和办公软件
【多选题】
一个计算机软件由___组成。 (难)(基础知识)
A. 系统软件和应用软件
B. 编辑软件和应用软件
C. 数据库软件和工具软件
D. 程序和相应文档
【多选题】
对于现代计算机,依据其所采用的___不同,可分为电子管、晶体管、集成电路、大规模集成电路等四代。(中)(基础知识)
A. 电子器件
B. 算法
C. 计算机结构
D. 语言
【多选题】
计算机软件一般包括___和应用软件。(易)(基础知识)
A. 实用软件
B. 系统软件
C. 培训软件
D. 编辑软件
【多选题】
计算机向使用者传递计算、处理结果的设备称为___。(易)(基础知识)
A. 输入设备
B. 输出设备
C. 存储设备
D. 微处理器
【多选题】
硬盘是___的一种。(易)(基础知识)
A. 内存
B. 外存
C. 主机
D. 接口电路
【多选题】
微型计算机硬件系统中, 最常用的输出设备是___。(易)(基础知识)
【多选题】
Caps Lock键的功能是___。(易)(基础知识)
A. 暂停程序的执行
B. 大小写锁定
C. 执行屏幕打印
D. 控制屏幕滚屏
【多选题】
一般软件中, 放弃当前操作的命令键是___。(易)(基础知识)
A. ESC
B. CTRL
C. SHIFT
D. BREAK
【多选题】
下列设备中输出效果最好的设备是___。(中)(基础知识)
A. 针式打印机
B. 激光打印机
C. 喷墨打印机
D. 行式打印机
【多选题】
个人计算机属于___。(易)(基础知识)
A. 微型机
B. 中型机
C. 小型机
D. 单片机
【多选题】
微型计算机系统中的中央处理器通常是指___。(中)(基础知识)
A. 内存储器和控制器
B. 内存储器和运算器
C. 控制器和运算器
D. 内存储器、控制器和运算器
【多选题】
在内存中,每个基本单位都被赋予一个唯一的序号,这序号称为___。(难)(基础知识)
【多选题】
由全部机器指令构成的语言称为___。(难)(基础知识)
A. 机器语言
B. 汇编语言
C. 高级语言
D. 数据库语言
【多选题】
计算机硬件系统中最核心的部件是___。(易)(基础知识)
A. 微处理器
B. 主存储器
C. 只读光盘
D. 输入输出设备
【多选题】
计算机在实现工业自动化方面的应用主要表现在___。(难)(基础知识)
A. 数据处理
B. 数值计算
C. 人工智能
D. 实时控制
【多选题】
为提高字符和图形显示的清晰度,应选择___的显示器。(易)(基础知识)
A. 分辩率较高
B. 对比度较好
C. 高度较大
D. 屏幕尺寸较大
【多选题】
计算机发生死机, 且已不能接收键盘信息时, 应采用___方法重新启动机器。(难)(基础知识)
A. 热启动
B. 按CTRL+ALT+DEL
C. 复位启动
D. 过一段时间再热启动
【多选题】
计算机指令的集合称为___。(难)(基础知识)
A. 机器语言
B. 高级语言
C. 程序
D. 计算机语言
【多选题】
我们经常说的E-mail是___的简写。(易)(基础知识)
A. 电子商务
B. 电子邮件
C. 特快邮件
D. 网上聊天
【多选题】
最早面世的一台计算机是在美国设计并制造的,它的名字叫做___。(易)(基础知识)
A. ENIC
B. LYRIC
C. ENIAC
D. ENYA
【多选题】
操作系统的作用是___的接口(中)(基础知识)
A. 主机和外设
B. 用户和计算机
C. 系统软件和应用软件
D. 高级语言和机器语言
【多选题】
微机中最常用的输入设备之一是___。(易)(基础知识)
【多选题】
微型计算机最常用的输入设备和输出设备是___。(易)(基础知识)
A. 显示器和打印机
B. 键盘和鼠标
C. 打印机和鼠标
D. 键盘和显示器
【多选题】
操作系统是一种___。(易)(基础知识)
A. 便于计算机操作的硬件
B. 便与计算机操作的规范
C. 管理计算机系统资源的软件
D. 计算机系统
【多选题】
DOS命令实质上就是一段___。(易)(基础知识)
A. 数据
B. 可执行程序
C. 数据库
D. 计算机语言
【多选题】
IP地址是一个___位的二进制地址 。(中)(基础知识)
【多选题】
下列设备中属于输入设备的是___。(易)(基础知识)
A. 显示器
B. 打印机
C. 鼠标
D. 绘图仪
【多选题】
一般情况下,鼠标的左键用于___。(易)(基础知识)
【多选题】
在微型计算机中的存储介质中,访问速度最快的是___。(中)(基础知识)
A. 硬盘
B. 光盘
C. 软盘
D. ROM(只读存储器)
【多选题】
关机后,计算机内存(RAM)中的信息___。(中)(基础知识)
A. 不会丢失
B. 部分丢失
C. 全部丢失
D. 都不是
【多选题】
微型计算机中,用来执行程序指令,完成各种运算和控制功能的部件是___。(难)(基础知识)
A. 内存
B. 外存
C. 控制器
D. 中央控制单元
【多选题】
由CPU为主要芯片构成的计算机叫___。(中)(基础知识)
A. 微型计算机
B. 小型计算机
C. 大型计算机
D. 巨型计算机
【多选题】
下列关于硬盘驱动器,最合适的说法是___。(中)(基础知识)
A. 不用时应套入纸套,防止灰尘进入
B. 耐震性差,搬运时要注意保护
C. 没有易碎件,在搬运时不象显示器那样要注意保护
D. 全封闭,容量大,速度快