试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
87.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A、 保密性

B、 隐蔽性

C、 可见性

D、 完整性

答案:C

解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。

试题通
信息安全网络攻防asy
试题通
251.以下关于 VPN 的叙述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad603.html
点击查看题目
101.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c0d0-c045-e675ef3ad600.html
点击查看题目
11.以下属于敏感个人信息的有( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad600.html
点击查看题目
59.星型拓扑是通过中心结点完成集中控制的网络拓扑。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad602.html
点击查看题目
89.下列对网络认证协议 Kerberos 描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad601.html
点击查看题目
47.无论是哪一种 Web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系统安全漏洞属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad600.html
点击查看题目
31.下列各项中,不能作为设备IP地址是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad601.html
点击查看题目
10. IPSec 属于网络层的安全解决方案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad601.html
点击查看题目
37.扫描技术既可以作为攻击工具,也可以作为防御工具。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d208-c045-e675ef3ad601.html
点击查看题目
49.申请税务网站域名的受理单位是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-cce0-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

87.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A、 保密性

B、 隐蔽性

C、 可见性

D、 完整性

答案:C

解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
251.以下关于 VPN 的叙述中,正确的是:

A.   VPN 指的是用户通过公用网络建立的临时的、安全的连接

B.   VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C.   VPN不能做到信息认证和身份认证

D.   VPN 只能提供身份认证,不能提供数据加密的功能

解析:解析:VPN 即虚拟专用网,是企业网在因特网等公共网络上的延伸,通
过一个私有的通道在公共网络上创建一个临时的、安全的私有连接。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad603.html
点击查看答案
101.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是:

A.  注册中心RA

B.  国家信息安全测评认证中心

C.  认证中心 CA

D.  国际电信联盟ITU

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心 CA来签发数字证书。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c0d0-c045-e675ef3ad600.html
点击查看答案
11.以下属于敏感个人信息的有( )

A.  生物识别

B.  宗教信仰

C.  金融账户

D.  行踪轨迹

E.  不满十四周岁未成年人的个人信息

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad600.html
点击查看答案
59.星型拓扑是通过中心结点完成集中控制的网络拓扑。

A. 正确

B. 错误

解析:解析:在树状拓扑中,结点按层次进行连接,数据在上、下层结点之间交换,相邻结点及同层结点之间通常不进行数据交换或数据交换量小。在网状拓扑中,结点之间的连接是任意的,没有规律可循。在星型拓扑结构中,网络中的各节点通过点到点的方式连接到一个中央节点(又称中央转接站,一般是集线器或交换机)上,由该中央节点向目的节点传送信息。在环型拓扑中,结点通过点对点线路连接成闭合环路。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad602.html
点击查看答案
89.下列对网络认证协议 Kerberos 描述正确的是:

A.  该协议使用非对称密钥加密机制

B.  密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.  该协议完成身份鉴别后将获取用户票据许可票据

D.  使用该协议不需要时钟基本同步的环境

解析:解析: 选项A错误,因为使用对称密码;选项B错误,因为密钥分发中心不包括客户机;选项D错误,因为协议需要时钟同步。网络认证的三个步骤:
(1)身份认证后获得票许可票据;(2)获得服务许可据;(3) 获得服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad601.html
点击查看答案
47.无论是哪一种 Web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系统安全漏洞属于:

A.  开发型漏洞

B.  运行型漏洞

C.  设计型漏洞

D.  验证型漏洞

解析:解析:Web服务器系统设计应用层来用HTTP协议,来自HTTP协议本身的安全问题属于设计型漏洞。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad600.html
点击查看答案
31.下列各项中,不能作为设备IP地址是( )

A.  10.2.8.112

B.  201.205.11.35

C.  222.235.256.240

D.  124.234.244.254

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad601.html
点击查看答案
10. IPSec 属于网络层的安全解决方案。

A. 正确

B. 错误

解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服份是否相能务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad601.html
点击查看答案
37.扫描技术既可以作为攻击工具,也可以作为防御工具。

A. 正确

B. 错误

解析:解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d208-c045-e675ef3ad601.html
点击查看答案
49.申请税务网站域名的受理单位是( )

A.  电子税务管理中心

B.  税收宣传中心

C.  办公厅

D.  网络运营商

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-cce0-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载