试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
34.数字版权保护中使用的数字水印技术具有可见性特点。

A、正确

B、错误

答案:B

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、完整性。

试题通
信息安全网络攻防asy
试题通
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad603.html
点击查看题目
1.蜜罐技术属于主动防御技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad600.html
点击查看题目
21.电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad601.html
点击查看题目
54.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该系统的安全保护
等级是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4620-c045-e675ef3ad604.html
点击查看题目
22.提高域名解析效率的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad602.html
点击查看题目
23.新闻媒体应当无偿开展突发事件预防与应急、自救与互救知识的公益宣传。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad603.html
点击查看题目
129.SM3密码杂凑算法的消息分组长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad600.html
点击查看题目
266.数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别,这项特点是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-42c0-c045-e675ef3ad601.html
点击查看题目
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad605.html
点击查看题目
26.在数据中心供配电系统中, 2N (A、B路)供电方式,如果有A路或者B路出现故障时,不会影响服务器供电。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

34.数字版权保护中使用的数字水印技术具有可见性特点。

A、正确

B、错误

答案:B

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、完整性。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:

A.  信誉身份战略

B.  可信身份战略

C.  安全身份战略

D.  认证身份战略

解析:解析:根据《中华人民共和国网络安全法》第二十四条的规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad603.html
点击查看答案
1.蜜罐技术属于主动防御技术。

A. 正确

B. 错误

解析:解析:网络安全技术可以分为主动防御技术和被动防御技术两大类,蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闻入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad600.html
点击查看答案
21.电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第二十八条规定,电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。主

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad601.html
点击查看答案
54.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该系统的安全保护
等级是:

A.  第二级

B.  第三级

C.  第五级

D.  第一级

解析:解析:根据《信息安全等级保护管理办法》第七条的规定,信息系统的安全保护等级分为五级,其中,第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4620-c045-e675ef3ad604.html
点击查看答案
22.提高域名解析效率的方法有:

A.  从本地域名服务器开始解析

B.  在域名服务器中使用高速缓存技术

C.  减小资源记录的 TTL 时间值

D.  在客户机中使用高速缓存技术

E.  减少“非权威”映射的使用率

解析:解析:为了提高域名解析效率,常用的解决方案如下:
(1)从本地域名服务器开始解析;(2)在域名服务器使用高速缓存技术;(3)在主机上采用高速缓冲技术。因此,选项 ABD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad602.html
点击查看答案
23.新闻媒体应当无偿开展突发事件预防与应急、自救与互救知识的公益宣传。

A. 正确

B. 错误

解析:解析:《中华人民共和国夹发事件应对法》第二十九条规定,新闻媒体应当无偿开晨突发事件预防与应急、自救与互救知识的公益宣传。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad603.html
点击查看答案
129.SM3密码杂凑算法的消息分组长度为:

A.   64 比特

B.   128 比特

C.  512比特

D.  1024比特

解析:解析:《SM3密码杂凑算法》是国家密码管理局于2010年12月17日发布的。其基本迭代结构采用了增强型的 Merkle-Damgard 结构;压缩函数包含消息扩展和压缩主函数两个部分,压缩主函数采用了非对称 Feistel 结构。其消息分组长度为512位,输出为256位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad600.html
点击查看答案
266.数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别,这项特点是:

A.  透明性

B.  机密性

C.  鲁棒性

D.  安全性

解析:解析:数字图像的内嵌水印有很多鲜明的特点,具体如下:
诱明性:水即后图像不能有视宽质量的,低难发现二者的差别。
鲁棒性:图像中的水印经过变换操作(如加入噪声、滤波、有损压缩、重采框D/A 或 A/D转换等)后,不会丢失水印信息,仍然可以清晰地提取。
安全性:数字水印应能抵抗各种攻击,必须能够唯一地标识原始图像的相关信息,任何第三方都不能伪造他人的水印图像。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-42c0-c045-e675ef3ad601.html
点击查看答案
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

A. 正确

B. 错误

解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad605.html
点击查看答案
26.在数据中心供配电系统中, 2N (A、B路)供电方式,如果有A路或者B路出现故障时,不会影响服务器供电。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载