2022年10月17日来源:信管网 作者:cnitpm
1、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是()
A.引入时间戳机制
B.引入验证码机制
C.作者在注册水印序列的同时对原作品加以注册
D.利用单向水印方案消除水印嵌入过程中的可逆性
查看答案
参考答案:B
2、电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用( )的方式阅读电子邮件。
A.应用软件
B.纯文本
C.网页
D.在线
查看答案
参考答案:B
3、等级保护制度是中国网络安全保障的特色和基石,等级保护2.0新标准强化了对可信计算技术使用的要求。其中安全保护等级( ) 要求对应用程序的所有执行环节进行动态可信验证。
A.第一级
B.第二级
C.第三级
D.第四级
查看答案
参考答案:D
4、下面不属于PKI组成部分的是()
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
查看答案
参考答案:D
5、 ()不属于对称加密算法
A、IDEA
B、DES
C、RCS
D、RSA
查看答案
参考答案:D
6、为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的垃圾邮件过滤机制是() 。
A.SMTP身份认证大林划
B.反向名字解析
C.内容过滤
D.黑名单过滤
查看答案
参考答案:C
7、SM4是一种分组密码算法,其分组长度和密钥长度分别为()。
A.64位和128位
B.128位和128位
C.128位和256位
D.256位和256位
查看答案
参考答案:B
8、典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是( )。
A.像素值失真攻击
B.敏感性分析攻击
C.置乱攻击
D.梯度下降攻击
查看答案
参考答案:C
9、按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是()。
A、冰河
B.彩虹桥
C.PC Share
D.Trojan-Ransom
查看答案
参考答案:D
10、( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
A.特洛伊木马
B.僵尸网络
C. ARP欺骗
D.网络钓鱼
查看答案
参考答案:B
备考刷题推荐:
【估分/对答案收藏】2022年下半年信息安全工程师真题答案解析(综合+案例)
报信管网信息安全工程师培训课程享有报名首次邮送内部学习资料及用品 +全科目系统精讲课程+课程课后配套习题练习+ 软题库免费刷题等服务。【点击了解详情】
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐