面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。
特洛伊木马攻击的威胁类型属于()
从风险分析的观点来看,计算机系统的最主要弱点是()
以下不属于代码静态分析的方法是()。
IP 地址分为全球地址和专用地址,以下属于专用地址的是()
关于 C2 等级安全性的描述中,错误的是()
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
通过具有 IPScc 功能的路由器构件 VPN 的过程中,采用的应用模型是()
包过滤技术防火墙在过滤数据包时,一般不关心()
信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因 而受到破坏、更改或泄露