除了数据保护,公司一般还应用以下哪种控制措施来捍卫其客户的隐私权?Ⅰ.终端用户计算;Ⅱ.数据加密;Ⅲ.间谍软件;Ⅳ.入侵检测。A.只有Ⅱ是对的。B.只有Ⅰ和Ⅲ是对的。C.只有Ⅱ和Ⅳ是对的。D.只有Ⅰ、Ⅱ和Ⅳ是对的。

除了数据保护,公司一般还应用以下哪种控制措施来捍卫其客户的隐私权?Ⅰ.终端用户计算;Ⅱ.数据加密;Ⅲ.间谍软件;Ⅳ.入侵检测。

A.只有Ⅱ是对的。
B.只有Ⅰ和Ⅲ是对的。
C.只有Ⅱ和Ⅳ是对的。
D.只有Ⅰ、Ⅱ和Ⅳ是对的。

参考解析

解析:Ⅰ.不正确。终端用户计算是软件开发方法;Ⅱ.正确。数据加密可以保护客户隐私不被轻易打开;Ⅲ.不正确。间谍软件是窃取信息的工具;Ⅳ.正确。入侵检测可以防御对隐私资料的非法获取。

相关考题:

关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流

关于入侵检测技术,下列描述错误的是____。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流

数据库用户一般不包括( )。A.计算机软件维护员B.数据库管理员C.终端用户D.网络管理员

基于网络的入侵检测系统利用()作为数据源。A.审计记录B.日志记录C.网络数据包D.加密数据

审计师所在公司在主机环境计算方面具有多年的经验。两年前,公司还在几个部门实施过终端用户计算。在审计终端用户环境时,审计师担心终端用户环境不太可能具备适当的软件和硬件设备以便( )。A.对交易进行输入确认B.变更控制程序C.对敏感数据加密D.关系数据库查询

数据库加密应用设计平台中,能够根据应用系统开发环境不同,提供不同接口的是()A、加密软件加密数据B、专用软件加密数据库数据C、DOMINO软件加密数据库数据D、加密桥技术

ABC银行计划开通网上银行的在线交易以方便客户交易。IT主管建议采用数据加密技术,以保证安全。以下哪项陈述是正确的?()A、数据加密是用打乱数据排列的方法,以避免客户的在线数据被未经授权的用户在线监控B、数据加密是用打乱数据排列的方法,以避免客户的在线数据被在线篡改或是交易后被篡改,以保证交易数据的安全C、数据加密是在数据传输时加入乱码D、加密技术可以防止来自于外网的非法侵入

IDS设备的主要作用是()A、用户认证B、报文认证C、入侵检测D、数据加密

为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。A、对计算机上的数据进行加密保护B、合理设置计算机登录密码并定期更改C、购置防病毒.防入侵等软件,提升计算机安全防护能力D、对计算机上的重要数据进行备份

在无线通信中,以下哪一项控制能验证所接受的信息未在传输过程中发生更改()。A、设备身份认证和数据身份认证B、无线入侵检测(IDS)和入侵防御系统(IPS)C、使用加密哈希D、数据爆头和数据包尾

关于入侵检测技术,下列描述错误的是()。A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流

以下不是数据库加密方法的是()A、使用加密软件加密数据B、使用专门软件加密数据C、信息隐藏D、用加密桥技术

目前最好的数据加密保护方法是()。A、基于软件的加密技术B、基于网络的加密技术C、基于硬件的数据加密机D、防火墙技术

局域、部门的服务器及公司的主干机可以为终端用户提供以下服务除了()A、分享软件包和数据库B、执行分时处理服务C、打印请求D、控制实现网络连接

在客户服务体系,以下哪种技术用于检测已知和未知用户的活动()。A、diskless工作站B、数据加密技术C、网络监控设备D、认证制度

以下哪项不是网络入侵检测系统的优点()A、不影响现有网络和数据源B、与操作系统无关C、实时监视和检测网络攻击或者滥用D、可以分析加密数据

单选题在无线通信中,以下哪一项控制能验证所接受的信息未在传输过程中发生更改()。A设备身份认证和数据身份认证B无线入侵检测(IDS)和入侵防御系统(IPS)C使用加密哈希D数据爆头和数据包尾

单选题以下关于物联网的信息安全研究的描述中,错误的是()。A感知层安全涉及访问控制、信任机制、数据加密、入侵检测与入侵容错机制B传输层安全涉及安全传输、防火墙、入侵检测、入侵保护技术等C数据处理层安全涉及TCP/UDP协议的安全问题D应用层安全涉及数字签名、内容审计、访问控制、数据备份与恢复及隐私保护

单选题局域、部门的服务器及公司的主干机可以为终端用户提供以下服务除了()A分享软件包和数据库B执行分时处理服务C打印请求D控制实现网络连接

单选题以下哪一项是对云计算业务关系的真实描述().A云计算公司拥有所有客户的数据B保护客户数据的法律仅基于云提供者和客户的位置C使用云的公司是受委托的数据保管人D云计算公司通过合同和数据法免除了所有数据安全和相关风险E使用云计算服务的公司之间的保密协议在法律上仅限于公司,而不是提供者

单选题ABC银行计划开通网上银行的在线交易以方便客户交易。IT主管建议采用数据加密技术,以保证安全。以下哪项陈述是正确的?()A数据加密是用打乱数据排列的方法,以避免客户的在线数据被未经授权的用户在线监控B数据加密是用打乱数据排列的方法,以避免客户的在线数据被在线篡改或是交易后被篡改,以保证交易数据的安全C数据加密是在数据传输时加入乱码D加密技术可以防止来自于外网的非法侵入

单选题当数据被病毒或入侵者破坏后,我们仍然可以有办法恢复数据,那就是利用数据恢复软件来完成,以下哪种是知名的数据恢复软件。()ADiskmanBFormatCEasyrecoveryDSnort

单选题数据库加密应用设计平台中,能够根据应用系统开发环境不同,提供不同接口的是()A加密软件加密数据B专用软件加密数据库数据CDOMINO软件加密数据库数据D加密桥技术

单选题以下哪项不是网络入侵检测系统的优点()A不影响现有网络和数据源B与操作系统无关C实时监视和检测网络攻击或者滥用D可以分析加密数据

单选题IDS设备的主要作用是()A用户认证B报文认证C入侵检测D数据加密

单选题以下不是数据库加密方法的是()A使用加密软件加密数据B使用专门软件加密数据C信息隐藏D用加密桥技术

单选题为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。A对计算机上的数据进行加密保护B合理设置计算机登录密码并定期更改C购置防病毒.防入侵等软件,提升计算机安全防护能力D对计算机上的重要数据进行备份