试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
92.数字水印技术主要包括数字水印嵌入技术、数字水印提取和数字水印技术。

A、正确

B、错误

答案:A

解析:解析:数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术,包括数字水印嵌入技术、数字水印提取和数字水印监测技术。它是将一些标识信息(数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。

试题通
信息安全网络攻防asy
试题通
118.以下关于祖冲之算法的安全性分析不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad606.html
点击查看题目
36.数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad604.html
点击查看题目
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad604.html
点击查看题目
59.下列关于 Web 服务的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6d28-c045-e675ef3ad601.html
点击查看题目
95.应用代理不能解决合法 IP 地址不够用的问题。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad604.html
点击查看题目
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad604.html
点击查看题目
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a9d8-c045-e675ef3ad603.html
点击查看题目
11.关于 HTTP 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a9d8-c045-e675ef3ad602.html
点击查看题目
235.以下对 OSI(开放系统互联)模型中数据链路层的功能叙述中,描述最贴切是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad602.html
点击查看题目
137.下列技术中,不能预防重放攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

92.数字水印技术主要包括数字水印嵌入技术、数字水印提取和数字水印技术。

A、正确

B、错误

答案:A

解析:解析:数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术,包括数字水印嵌入技术、数字水印提取和数字水印监测技术。它是将一些标识信息(数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
118.以下关于祖冲之算法的安全性分析不正确的是:

A.  祖冲之算法输出序列的随机性好,周期足够大

B.  祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C.  祖冲之算法可以抵抗已知的序列密码分析方法

D.  祖冲之算法可以抵抗弱密分析

解析:解析:祖冲之算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗目前常见的各种流密码攻击方法。祖冲之算法本质上是一种非线性序列产生器。由此,在种子密钥的作用下,可以产生足够长的安全密钥序列。把与密钥序列明文数据模2相加,便完成了数据加密。同样,把密钥序列与密文数据模2相加,便完成了数据解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad606.html
点击查看答案
36.数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括:

A.  版本号

B.   签名算法标识

C.  证书持有者的公钥信息

D.   加密算法标识

解析:解析:X.509数字证书的内容包括版本、序列号、签名算法标识符,有效期、主体公钥信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad604.html
点击查看答案
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:

A.  采购合规审查

B.  国家网信安全审查

C.  国家安全审查

D.  国家网络审查

解析:解析:根据《中华人民共和国网络安全法》第三十五条的规定,关键信
息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad604.html
点击查看答案
59.下列关于 Web 服务的描述中,正确的有:

A.  Web服务采用客户机/服务器工作模式

B.  Web服务以超文本方式组织网络多媒体信息

C.  Web浏览器的解释单元负责接收用户的输入

D.  Web服务器需要实现 HTTP协议

E.  用户访问 Web 服务器可以使用图形界面

解析:解析:Web服务采用客户机/服务器工作模式,Web服务以超文本方式组织网络多媒体信息,Web服务器需要实现HTTP协议,用户访问Web 服务器可以使用图形界面,Web浏览器的解释单元负责解析从服务器发送回来的

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6d28-c045-e675ef3ad601.html
点击查看答案
95.应用代理不能解决合法 IP 地址不够用的问题。

A. 正确

B. 错误

解析:解析:应用代理技术又称代理服务器( Pro错y Service)技术,代理服务
器的实质就是代理网络用户去取得网络信息。形象地说,它是网络信息的中转站,
可以解决合法IP 地址不够用的问题。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad604.html
点击查看答案
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:

A.   WAPI 从应用模式上分为单点式、分布式和集中式

B.   WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术

C.   WAPI 包括两部分:WAI和 WPI,其中 WAl 采用对称密码算法实现加、解密操作

D.   WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式

解析:解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括 WAI 和 WPI两部分。WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和 AP 进行认证。WPI 则采用对称密码算法实现对 MAC 层MSDU 的加,解密操作。 WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商钥与组播密钥通告:若采用颈共尊密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad604.html
点击查看答案
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则

A.  风险最大化

B.  权限最小化

C.  威胁最小化

D.  代码编写安全

E.  代码编译安全

解析:解析:软件安全加固包含对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强等方面,应遵循两个原则:一是风险最大化原则,不要忽视扫描报告和检查结果中的任何一个细节,将任何潜在的隐患以最大化的方式展现;二是威胁最小化原则,由于威胁是动态的,所以很难被彻底消除,故只能将其降低至可接受的程度。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a9d8-c045-e675ef3ad603.html
点击查看答案
11.关于 HTTP 的描述中,正确的有:

A.  定义了请求报文和应答报文的格式

B.  定义了 Web 服务器上存储文件的格式

C.  定义了 Web页面的组成结构

D.  是浏览器与 Web 服务器之间的传输协议

E.  建立在TCP的基础上

解析:解析:HTTP是一种详细规定了浏览器和万维网服务器之间互相通信外,HTTP 还定义了请求报文和应答报文的格式。的规则,通过因特网传送万维网文档的数据传送协议,并建立在TCP的基础上。此包括:

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a9d8-c045-e675ef3ad602.html
点击查看答案
235.以下对 OSI(开放系统互联)模型中数据链路层的功能叙述中,描述最贴切是:

A.  保证数据正确的顺序、无差错和完整

B.  控制报文通过网络的路由选择
c. 提供用户与网络的接口
p.处理信号通过介质的传输

解析:解析:数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层。为达到这一目的,数据链路层必须具备一系列的相应的功能,的功能,主要有:(1)如何将数据组合成数据块(在数据链路层中将这种,包括如何处理传输数据块称为帧,帧是数据链路层的传送单位);(2)如何控制帧在物理信道上的传一系列相应差错,如何调节发送速率以使之与接收方相匹配;(3)在两个网路实体之间提供数据链路通路的建立、维持和释放管理。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad602.html
点击查看答案
137.下列技术中,不能预防重放攻击的是:

A.  时间戳

B.  Nonce

C.  明文填充

D.  序号

解析:解析:Nonce 是 Number used once 的缩写, Nonce 是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻止重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载