相关试题
【单选题】
大量的隐私泄露事件表明,针对用户账户信息的保护非常。___
【单选题】
隐私泄露的重要原因是?___
A. 个人不慎向外告知IP地址、Mac信息
B. 海内外优秀的黑客攻击
C. 国家安全防火墙被海外地址侵略
D. 缺乏法律知识的网民手法不端
【单选题】
常用于数据发布的匿名化方法与很多,在诸多与处理方法中,使用的最为频繁的是?___
A. 数据抑制和子抽样
B. 泛化和抑制技术
C. 数据交换和插入噪音
D. 去标识和分解
【单选题】
区块链技术的特点不包括___
A. 健壮性
B. 去中心化
C. 周期记忆性
D. 透明化
【单选题】
以下不属于数据生命周期从产生到销毁的整个过程的是?___
A. 数据传输阶段
B. 数据试用阶段
C. 数据使用阶段
D. 数据存储阶段
【单选题】
下列不属于网络活动数据的是。___
A. 射频信息
B. 网络社交活动
C. 网上购物记录
D. 网络活动踪迹
【单选题】
区块链应用常见的隐私保护需求有___
A. 不允许非信任节点获得区块链交易信息
B. 允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来
C. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节
D. 以上都是
【单选题】
区块链技术提供一种去中心化的架构,相对于传统架构,它的优点不包括___
A. 费用更低
B. 公信力更高
C. 更适用于加密存储
D. 抵抗攻击能力更强
【单选题】
比特币系统是区块链技术的来源,它的设计者是谁?___
A. 麦肯锡
B. 中本聪
C. 乔·曼钦
D. 黄震
【单选题】
目前最有潜力触发第五轮颠覆性革命浪潮的核心技术是什么?___
A. 电力
B. 区块链技术
C. 信息
D. 互联网科技
【单选题】
区块链应用在下列哪个行业时不需要考虑隐私保护问题___
A. 银行
B. 保险公司
C. 众筹平台
D. 证券公司
【单选题】
下列不是正确的隐私保护方法的是。___
A. 将信息保存在云盘上
B. 提高密码安全性
C. 了解常见的隐私窃取手段,掌握防御方法
D. 将存放在个人电脑上的数据进行加密存储
【单选题】
桥信任结构模式也称为。___
A. 中心辐射式信任模型
B. 分布式信任模型
C. 集中式的信任模型
D. 严格层次结构模型
【单选题】
隧道技术从协议层次上来看有几种协议___
【单选题】
IPSec协议使用()密钥协议实现安全参数协商。___
A. Internet
B. HMAC
C. MAC
D. IETF
【单选题】
IPSec协议的基础是什么?___
A. Internet密钥交换
B. 安全关联
C. 安全套接层技术
D. 记录协议
【单选题】
内联网VPN适用于什么关联___
A. 家庭
B. 个人
C. 企业内部异地分支
D. 企业外部异地分支
【单选题】
下面哪个不属于PMI的组成部分?___
A. 属性证书
B. ACD
C. 证书库
D. 属性权威机构
【单选题】
PKI用来作为什么设施。___
A. 安全基础设施
B. 攻击设施
C. 防御设施
D. 解密设施
【单选题】
秘钥的生成协议是哪个___
A. SKEME协议
B. SSL协议
C. Oakley协议
D. 认证头协议
【单选题】
用于加密和解密的秘钥相同时什么算法?___
A. 非对称密码算法
B. 对称密码算法
C. 安全哈希算法
D. 公钥密码
【单选题】
哈希函数的M代表什么。___
A. 变长的报文
B. 定长的散列值
C. 不同的消息
D. 输入
【单选题】
下列哪个是CA的主要功能___
A. 证书的签发与管理
B. CRL的签发与管理
C. RA的设立审核及管理
D. 以上都是
【单选题】
下列哪个不是VPN的特点。___
A. 成本高
B. 安全保障
C. 可管理型
D. 服务质量保障
【单选题】
SSL协议的第二阶段是?___
A. 建立安全能力
B. 进行服务器认证和秘钥交换
C. 进行客户认证和秘钥交换
D. 完成握手协议
【单选题】
认证数据字段是___
A. 8位
B. 16位
C. 128位
D. 255位
【单选题】
以下哪个协议用于指示在什么时候发生错误。___
A. 告警协议
B. 握手协议
C. 记录协议
D. 更改密码说明协议
【单选题】
密码学包括什么。___
A. 密码编码学和密码分析学
B. 密码编码学和密码解码学
C. 密码分析学和密码解码学
D. 密码分析学和密码编写学
【单选题】
PKI是什么的缩写?___
A. 国际电联
B. 公开密钥基础设施
C. 认证权威机构
D. 注册权威机构
【单选题】
以下属于VPN的特点的有___
A. 成本低
B. 安全保障
C. 可扩张性
D. 以上都是
【单选题】
“密码学的新方向”由Diffie和谁提出___
A. Shannon
B. Kahn
C. Hellman
D. Feistel
【单选题】
古典密码阶段是密码发展史的第几阶段。___
A. 第一阶段
B. 第二阶段
C. 第三阶段
D. 第四阶段
【单选题】
属于VPN工作原理及技术的是___
A. 缓存技术
B. 多通道技术
C. 隧道技术
D. 双向通行技术
【单选题】
PMI建立在谁提供的可信身份认证服务的基础上?___
A. CA
B. PKI
C. SOA
D. RA
【单选题】
密码学包括密码编码学和()两部分。___
A. 密码分析学
B. 密码算法
C. 密码协议
D. 数据加密
【单选题】
保证信息和信息系统可被授权实体访问并按需求使用是密码学的哪一个特性?___
A. 完整性
B. 可用性
C. 机密性
D. 安全性
【单选题】
典型的分组对称密码算法不包括___
A. DES
B. IDEA
C. CIA
D. AES
【单选题】
机密性保护问题通常通过哪种密码技术来解决?___
A. 循环冗余校验码
B. 加密
C. 数字签名
D. 授权证书
【单选题】
PKI是指___
A. 虚拟专用网
B. 认证中心
C. 公钥基础设施
D. 特权管理基础设施
【单选题】
任何结构类型的PKI都可以通过桥CA连接在一起,实现相互信任,每个单独的信任域可通过桥CA扩展到多个CA之间是指PKI互操作模型的哪种结构?___
A. 严格层次结构模型
B. 桥信任结构模型
C. 网状信任结构模型
D. 混合信任结构模型
推荐试题
【判断题】
人生价值的本质是个人对社会的责任和贡献
【判断题】
有某些良好的行为的人,就一定具有良好的道德品质.
【判断题】
一个人只要有丰富的道德知识,他就会具有良好的道德品质.
【判断题】
衡量一个社会文明发展水平的主要标志是生产进步程度.
【判断题】
道德属于上层建筑的范畴,是一种特殊的社会意识形式
【判断题】
道德是社会经济关系的反映,归根到底是由经济基础决定的
【判断题】
道德具有重大的社会作用,在任何时候,道德发挥作用的性质都是一样的
【判断题】
道德对社会经济关系的反映是消极被动的,法律是积极能动的
【判断题】
道德有自己的发展过程,社会主义社会中只存在社会主义和共产主义道德
【判断题】
在阶级社会中,道德是调节阶级矛盾和对立阶级之间开展阶级斗争得重要工具
【判断题】
"为人民服务"是社会主义道德优越于其他社会形态道德的显著标志
【判断题】
道德建设的核心问题,实质上是"为什么人服务"的问题
【判断题】
为人民服务体现着社会主义道德建设的先进性要求和广泛性要求的统一
【判断题】
社会主义初级阶段,不谈共产主义道德,只谈道德的基本要求和最低要求
【判断题】
社会主义道德和共产主义道德在本质上是同一类型的道德
【判断题】
马克思主义认为社会公德是具有法定约束力的行为规范.
【判断题】
集体主义原则所确立的价值目标是以社会为本位.
【判断题】
集体主义原则的目的,是在现实中追求个人利益和集体利益的最大和谐发展.
【判断题】
当个人利益和社会利益发生冲突时,个人利益必须无条件让位于社会利益.
【判断题】
社会公德是一个社会精神文明的综合指标.
【判断题】
社会主义集体主义只强调集体利益,不强调个人利益.
【判断题】
"爱国守法、明礼诚信、团结友善、尊老爱幼、家庭和睦"是公民基本道德规范的要求
【判断题】
社会主义集体主义强调集体利益高于个人利益,任何时候可以随时牺牲个人利益
【判断题】
集体主义与中国传统文化中重整体利益、崇尚群体精神的价值取向是一致的
【判断题】
集体主义是调节国家利益、社会整体利益和个人利益关系的最重要的原则
【判断题】
社会主义集体主义强调社会整体利益高于个人利益,就是要尽量实行对"个人的压制"
【判断题】
遵纪守法是社会公德最基本的要求,是维护公共生活秩序的重要条件.
【判断题】
网络交往仍然是人与人的现实交往,网络生活也是人的真实生活,因而也必须遵守道德规范.
【判断题】
职业生活是否顺利,是否成功,既取决于个人的专业知识和技能,更取决于个人的职业道德素质.
【判断题】
婚姻家庭关系是特定的人与人之间的特殊关系,自然属性是婚姻家庭的本质所在.
【判断题】
在不同的历史阶段,个人所受道德教育的内容和道德践履的方式有所不同,个人品德的内涵也会有一定的差别.
【判断题】
个人品德不是偶然的,短暂的道德行为现象,而是在实践活动中表现出来的行为的稳定倾向.
【判断题】
职业生活是人类社会生活中最普遍,最基本的活动方式.
【判断题】
爱岗敬业反映的是从业人员对待自己职业的一种态度,也是一种内在的道德需要.
【判断题】
择业要考虑个人的兴趣和意愿,同时也要充分考虑现实的可能性和社会的需要,把自己对职业的期望与社会的需要,现实的可能结合起来.