软题库 学习课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2020年下半年
试题题型【单选题】
试题内容

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是()
A.引入时间戳机制
B.引入验证码机制
C.作者在注册水印序列的同时对原作品加以注册
D.利用单向水印方案消除水印嵌入过程中的可逆性


查看答案

相关试题

17题: VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以下关于虚拟专用网VPN的描述中,错误的是() 。
A.VPN采用隧道技术实现安全通信
B.第2层隧道协议L2TP主要由LAC和LNS构成
C.IPSec可以实现数据的加密传输
D.点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE
答案解析与讨论:www.cnitpm.com/st/501879678.html

18题: 雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是()
A.AES
B.MD5
C.RC4
D.RSA
答案解析与讨论:www.cnitpm.com/st/5018824746.html

19题: 移动终端设备常见的数据存储方式包括:①Shared Preferences; ②文件存储; ③SQLite数据库; ④Content Provider; ⑤网络存储。Android系统支持的数据存储方式包括()。
A.①②③④⑤
B.①③⑤
C.①②④⑤
D.②③⑤
答案解析与讨论:www.cnitpm.com/st/501897527.html

21题: 僵尸网络是指采用一种或多种传播手段, 将大量主机感染bot程序, 从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于低尸网络传播过程常见方式的是()
A.主动攻击漏洞
B.恶意网站脚本
C.字典攻击
D.邮件病毒
答案解析与讨论:www.cnitpm.com/st/501914322.html

22题: 计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从()入手。
A.Web服务日志
B.系统日志
C.防火墙日志
D.交换机日志
答案解析与讨论:www.cnitpm.com/st/501929066.html

23题: 操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括()。
A.标识与鉴别机制
B.访问控制机制
C.密钥管理机制
D.安全审计机制
答案解析与讨论:www.cnitpm.com/st/5019321927.html