查题网
高校
信息安全技术
截止02-05,该科目累计收录道题目。
返回课程列表
APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。 A、 情报收集 B、 防线突破 C、 横向渗透 D、 通道建立
查看答案
2023-11-23 02:50:54
数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是( )。 A、 隐形数字水印可应用于数据侦测与跟 B、 在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾 C、 秘密水印也称盲化水印,其验证过程不需要原始秘密信息 D、 视频水印算法必须满足实时性的要求
查看答案
2023-11-23 02:50:54
物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是( )。 A、 抗电磁干扰 B、 防电磁信息泄露 C、 磁盘加密技术 D、 电源保护
查看答案
2023-11-23 02:50:54
防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是( )。 A、 Accept B、 Reject C、 Refuse D、 Drop
查看答案
2023-11-23 02:50:54
数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是( )。 A、 完全备份 B、 增量备份 C、 差分备份 D、 渐进式备份
查看答案
2023-11-23 02:50:54
PKI的性能中,信息通信安全通信的关键是( )。 A、 透明性 B、 易用性 C、 互操作性 D、 跨平台性
查看答案
2023-11-23 02:50:54
在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业 标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》 (GB/T 22239-2008)属于( )。 A、 国家标准 B、 行业标准 C、 地方标准 D、 企业标准
查看答案
2023-11-23 02:50:54
IPSec属于( )的安全解决方案。 A、 网络层 B、 传输层 C、 应用层 D、 物理层
查看答案
2023-11-23 02:50:54
如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。 A、 计算安全 B、 可证明安全 C、 无条件安全 D、 绝对安全
查看答案
2023-11-23 02:50:54
SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。 A、 DES B、 MD5 C、 RSA D、 IDEA
查看答案
2023-11-23 02:50:54
首页
上一页
1
2
(current)
3
4
5
...
下一页
尾页