下面关于数据加密作为保护数据的一种方法的陈述,哪项是正确的?()
A.通常很容易管理
B.对系统资源的需求很少
C.它需要细心的密钥管理
D.它有时也会被用作密码文件
A.通常很容易管理
B.对系统资源的需求很少
C.它需要细心的密钥管理
D.它有时也会被用作密码文件
A.给数据项附加一个鉴别项,然后加密该结果
B.封装或数字签名
C.当它与数据完整性机制结合起来使用时,作为提供数据起源认证的一种可能方法
D.通过完整性机制将数据项和鉴别交换联系起来
A.当数据迁移至云时,对数据传输过程加密
B.在数据存储到云中后将其加密
C.当数据迁移至云时,对数据传输过程加密,当数据存储在云后对静态数据进行加密
D.当数据离开云时将其加密
A.客户端/应用加密,连接/网络加密,基于代理的加密
B.客户端/应用加密,连接/网络加密,云平台加密
C.密码加密,链路/网络加密,基于代理的加密
D.客户端/应用加密,云编码,基于代理的加密
A.口令不明文存储在系统中,通过加密进行保护
B.对银行账号等敏感数据的访问要有认证、授权和加密机制
C.在非信任网络之间进行敏感数据(包括口令,银行帐号,批量个人数据等)的传输须采用安全传输通道或者加密后传输,有标准协议规定除外
D.系统的管理平面和近端维护终端(如LMT)、网管维护终端间,支持使用合适的安全协议进行通信
A.视图能够对机密数据提供安全性保护
B.利用视图机制,在设计数据库系统的时候对不同的用户定义不同的视图
C.利用视图机制可使机密数据不出现在不应看到这些数据的用户视图上
D.利用视图机制可实现数据加密
A.把文件放入回收站并清空回收站是安全的数据销毁方式
B.企业一般在网站根目录放置一个名为spider.txt文件说明允许采集的数据范围
C.一般将用户的登录密码用对称加密算法加密后存储在数据库中
D.数字水印在防伪溯源和版权保护方面有重要作用
A.网络运营者应当采取数据分类、重要数据备份和加密等措施
B.网络运营者应当制定内部安全管理制度和操作流程确定网络完全负责人落实网络完全保护责任
C.网络运营者应当采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
D.网络运营者应当采取监测、记录网络运行状态、网络安全事件的技术措施并按照规定留存相关的网络日志不少于三个月
A.AH通过对IP报文增加鉴别信息来提供完整性保护,此鉴别信息是通过计算整个IP报文,包括IP报头、其他报头和用户数据中的所有信息而得到的
B.发送方计算发出IP报文的鉴别数据的第一步就是为发送端分配恰当的SA
C.SA的选择基于接收方标识和目的地址,将指定鉴别算法、密钥和其他安全应用的参数
D.根据用户的安全需求,ESP机制可用于只对运输层PDU(Protocol Data Unit,协议数据单元)加密或对整个IP报文进行加密
A.利用分布式文件系统、数据仓库、关系数据库等实现对结构化、半结构化和非结构化海量数据的存储和管理
B.利用分布式并行编程模型和计算框架,结合机器学习和数据挖掘算法,实现对海量数据的处理和分析
C.构建隐私数据保护体系和数据安全体系,有效保护个人隐私和数据安全
D.把实时采集的数据作为流计算系统的输入,进行实时处理分析
A.ECA加流量检测最核心的技术是生成ECA检测分类模型
B.通过前端ECA探针提取加密流量的明文数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,并将它们统一上报给CIS系统
C.基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分类器模型
D.安全研究人员通过和群殴的黑白样本集,结合开源情报,域名,IP,SSL等信息,提取加密流量的特性信息