第
58题: 假如某数据库中数据记录的规范为<姓名,出生日期,性别,电话>,其中一条数据记录为:<张三,1965年4月15 日,男,12345678>。为了保护用户隐私,对其进行隐私保护处理,处理后的数据记录为:<张*,1960-1970 年生,男,1234****>这种隐私保护措施被称为()。
A.泛化
B.抑制
C.扰动
D.置换
答案解析与讨论:
www.cnitpm.com/st/5740428925.html第
59题: 信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。一般将信息安全风险评估实施划分为评估准备、风险要素识别、风险分析和风险处置 4 个阶段。其中对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别和赋值的过程属于( )阶段
A.评估准备
B.风险要素识别
C.风险分析
D.风险处置
答案解析与讨论:
www.cnitpm.com/st/5740511702.html第
60题: 计算机取证主要围绕电子证据进行,电子证据必须是可信、准确、完整、符合法律法规的。电子证据肉眼不能够直接可见,必须借助适当的工具的性质,是指电子证据的( )。
A.高科技性
B.易破坏性
C.无形性
D.机密性
答案解析与讨论:
www.cnitpm.com/st/5740613690.html第
62题: 网络安全渗透测试的过程可以分为委托受理、准备、实施、综合评估和结题5个阶段,其中确认渗透时间,执行渗透方案属于()阶段。
A.委托受理
B.准备
C.实施
D.综合评估
答案解析与讨论:
www.cnitpm.com/st/5740814231.html第
63题: 日志文件是纯文本文件,日志文件的每一行表示一个消息,由()4个域的固定格式组成
A.时间标签、主机名、生成消息的子系统名称、消息
B.主机名、生成消息的子系统名称、消息、备注
C.时间标签、主机名、消息、备注
D.时间标签、主机名、用户名、消息
答案解析与讨论:
www.cnitpm.com/st/5740910270.html第
64题: 在 Windows 系统中需要配置的安全策略主要有账户策略、审计策略、远程访问、文件共享等。以下不属于配置账户策略的是,( )。
A.密码复杂度要求
B.账户锁定阈值
C.日志审计
D.账户锁定计数器
答案解析与讨论:
www.cnitpm.com/st/574104720.html