信息安全工程师-第十五章:网络安全主动防御技术与应用

1.关于IPS的说法不正确的是(D)?

A.IPS能够进行攻击行为检测

B.IPS能阻断入侵行为

C.IPS具有防火墙和入侵检测等多种功能

D.IPS属于被动防御技术

2.移动互联网白名单应用审查流程不包括(B)?

A.初审

B.二审

C.复审

D.终审

3.移动互联网应用自律白名单的发布过程设立公示和发布两个阶段,公示阶段由ANWA向社会发布”白名单”认证结果,公示期为(D),其间接收社会举报?

A.5个日历天

B.5个工作日

C.7个日历天

D.7个工作日

4.关于可信计算的说法不正确的是(A)?

A.首先构建一条信任链,再建立一个信任根

B.一级认证一级,一级信任一级

C.通过确保计算平台的可信性以保障网络安全

D.可信计算是网络信息安全的核心关键技术

5.(A)是可信计算平台的信任根,是可信计算的关键部件?

A.TPM

B.TCM

C.TSM

D.RTM

6.TCG定义可信计算平台的信任根不包括(A)?

A.RTC

B.RTR

C.RTS

D.RTM

7.可信网络连接TNC组成结构不包括(D)?

A.完整性度量层

B.完整性评估层

C.网络访问层

D.网络传输层

8.以下不属于数字水印常见的应用场景的是(B)?

A.版权保护

B.数据加密

C.信息溯源

D.访问控制

9.入侵容忍及系统生存技术中,(D)是容忍入侵,对网络安全威胁进行响应,使受害的系统具有可恢复性?

A.安全1.0理念

B.安全2.0理念

C.安全3.0理念

D.安全4.0理念

10.目前,(B)隐私保护的常见技术措施有抑制、泛化、置换、扰动、裁剪等,其中()是通过降低数据精度来提供匿名的方法?

A.抑制

B.泛化

C.置换

D.扰动

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇