国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是( )。
IP地址分为全球地址和专用地址,以下属于专用地址的是( )。
按照密码系统对明文的处理方法,密码系统可以分为( )。
病毒的引导过程不包含( )。
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止( )。
甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )。
目前使用的防杀病毒软件的作用是( )。
如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为( )。
下列说法中,错误的是( )。
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是( )。
以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是( )。
以下关于安全套接字层协议(SSL)的叙述中,错误的是( )。
以下关于加密技术的叙述中,错误的是( )。
以下关于认证技术的叙述中,错误的是( )。
以下关于网络钓鱼的说法中,不正确的是( )。
以下关于网络流量监控的叙述中,不正确的是( )。
以下行为中,不属于威胁计算机网络安全的因素是( )。
以下有关信息安全管理员职责的叙述,不正确的是( )。
有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。
以下关于数字证书的叙述中,错误的是( )。
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括( )。
有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为( )。
数字签名最常见的实现方法是建立在( )的组合基础之上。
计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是( )。
注入语句:http://xxx.xxx.xxx/abc.asp?pYY and user>0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到( )。
数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是( )。
在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。
依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于( )。
移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁.以下各项中,不需要被保护的属性是( )。
密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是( )。
利用公开密钥算法进行数据加密时,采用的方式是( )。
WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括( )。
甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( )。
下列报告中,不属于信息安全风险评估识别阶段输出报告的是( )。
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是( )。
深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括( )。
一个全局的安全框架必须包含的安全结构因素是( )。
安全备份的策略不包括( )。
入侵检测系统放置在防火墙内部所带来的好处是( )。
智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统(COS)是智能卡苍片内的一个监控软件,以下不属于COS组成部分的是( )。
以下关于IPSec协议的叙述中,正确的是( )。
以下关于隧道技术说法不正确的是( )。
安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是( )。
以下关于VPN的叙述中,正确的是( )。
is the science of hiding information.Whereas.the goal of cryptography is tomake dataulueadable by a third party,the goal of steganography is to hide the data from athirdparty.In this article,I will discuss what steganography is;what purposes it serves,and will provide an example using available software.
There is?a large number of steganographic()that most of us are familiar with(especially if you watch a lot of spy movies!),ranging from invisible ink and microdots to?secreting a hidden message in the second letter of each word of a large body of text and?spreads?spectrum radio communication.With computers and networks,there are many other ways of hiding information,such as:
>Covert channels(e.g.,Loki and some distributed denial-of-service tools use the Internet Control()Protocol,or ICMP,as the communications?channel?between the"bad guy"and a compromised system)
>Hidden text within web pages
>Hiding files in"plain?sight"(e.g.,what better place to"hide a file than with an important sounding name in the c:\winnt\system32 directory?)
>Null ciphers(e.g.,using the first letter of each word?to?from?a?hidden message in and otherwise innocuous text)
Steganography today,however,is significantly more()than the examples above suggest,allowing a user to hide large amounts of infromation within image and audio files.these forms of steganography often are used in conjunction with cryprography so that the information is doubly protected;first it is encrypted and then hidden so that an adversary has to first find the information(an often difficult task in and of itself)and then?decrypt it.
The simplest approach to hiding data within an image flile is callde()significant bit insertion in this method we can take the binary?representation of the hidden data and overwirit the bit of each byte within the cover image.if we are using 24-bit color the amount of change?well be mininmal and indiscerible to the human?eye.
问题1选项
A.Cryptography
B.Geography
C.Stenography
D.Steganography
问题2选项
A.methods
B.Softeare
C.Tools
D.Services
问题3选项
A.Member
B.management
C.message
D.Mail
问题4选项
A.powerful
B.Sophisticated
C.Advancde
D.easy
问题5选项
A.lesast
B.Most
C.Muchu
D.less