美国在《保护信息系统的国家计划》中对网络空间安全的定义不包括哪些系统()
A.
以太网
B.
电信网
C.
计算机系统
D.
互联网
DCS指的是()
A.
总线控制系统
B.
分布式控制系统
C.
可编程控制器
D.
紧急停车系统
网络和软件安全是属于()
A.
设备层安全
B.
应用层安全
C.
系统层安全
D.
数据层安全
代换密码是把明文中的各字符()得到密文的一种密码体制。
A.
位置次序重新排列
B.
增加其他字符
C.
替换为其他字符
D.
减少其他字符
在企业外部工作的员工,可以通过( )技术实现使用企业内部IP地址连接到企业内部网。
A.
SSL
B.
SSH
C.
Ipsec
D.
VPN
“上善若水,厚德载物。”算标点符号,共10个汉字,需要( )个LSB来隐藏。
A.
160
B.
256
C.
16
D.
304
“信息安全”中的“信息”是指
A.
以电子形式存在的数据
B.
软硬件平台
C.
信息本身、信息处理过程、信息处理设施和信息处理
D.
无线网络
有关有害数据及计算机病毒防治管理办法,该方法的制定是为了加强对计算机病毒的预防和治理,保护(),并保障计算机的应用与发展。
A.
计算机
B.
计算机信息系统安全
C.
计算机信息硬件安全
为了更全面地保障信息的安全,我国政府一方面注重开发各种先进的信息安全技术,另一方面也努力加强()工作。
A.
信息安全技术管理
B.
信息安全立法
C.
信息安全标准的完善
D.
信息安全规范的建立
DCT系数中,左上角的系数也称作低频系数;右下角的系数也称作高频系数;中间部分,称作中频系数,它对图像的影响( )。
A.
为零
B.
最大
C.
介于两者之间
D.
最小
ENIGMA有三个转子,加密()个字母后才会重复最初的加密情形。
A.
17576
B.
676
C.
36
D.
26
以下属于安全设备的有()
A.
鼠标
B.
键盘
C.
显示屏
D.
物理安全隔离器
下列密码体制中,不属于分组密码的是()
A.
DES
B.
IDEA
C.
ElGamal
D.
AES
防火墙是网络安全中的( )
A.
第一道屏障
B.
最后一道屏障
C.
固有屏障
D.
第二道屏障
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处()有期徒刑或者拘役。
A.
五年以下
B.
三年以上
C.
三年以下
D.
五年以上
网络空间安全的研究领域不包括()
A.
网络信息可控性
B.
网络信息保密性
C.
网络信息完整性
D.
网络信息可用性
对于图像置乱,首先,把4×4正方形旋转45度,按从上到下、从左到右填上数字1,2,3,…,到16;然后,按从左到右,上到下的顺序读出数字7,4,11,2,8,…,6,13,10;并从上到下地逐行填入到4×4的正方形中。对于4×4像素,按1,2,3,到16顺序排列的秘密图像,在进行隐藏前,先按7,4,11,2,8,…,6,13,10置乱,再进行隐藏。同样,从含密图像中读取数据时,把从1读取的数放到7,2到4,3到11,…,16到()。
A.
11
B.
10
C.
12
D.
16
以下措施中可以防止电磁泄露信息的有()
A.
设备隐蔽技术
B.
网络隔离技术
C.
电子隐蔽技术
D.
设备隔离技术
RFID属于物联网的哪个层?
A.
应用层
B.
感知层
C.
网络层
D.
业务层
从密码学角度来看,凯撒加密属于()加密。
A.
多字母表替换
B.
单字母表代换
C.
多字母表代换
D.
单子母表替换
物联网的核心和基础仍然是()
A.
计算机技术
B.
RDID
C.
互联网
D.
人工智能
信任度量模型的实施技术方案是()
A.
报告根
B.
度量根
C.
存储根
D.
信任链
()关系用于解决网络犯罪的问题。
A.
刑事法律
B.
行政法律
C.
民事法律
D.
财产法律
当手机上发现病毒时,最彻底的清除方法为
A.
删除感染病毒的文件
B.
删除磁盘上所有的文件
C.
格式化硬盘
D.
用防病毒软件清除病毒
可信计算机系统可信的基点是()
A.
信任根
B.
度量根
C.
报告根
D.
存储跟
从事国际联网业务的单位和个人应当接受 的安全监督、检查和指导,
A.
人民法院
B.
司法
C.
法院
D.
公安机关
APT攻击指的是
A.
高级持续性威胁攻击
B.
高级漏洞攻击
C.
高级分布式攻击
D.
高级拒绝服务攻击
物联网安全体系的构建要考虑不同层面临的威胁,网络层要考虑()
A.
云计算安全以及位置与隐私保护
B.
无线传感器网络安全
C.
传感器安全
D.
无线通信网络安全和互联网安全
以下哪个选项不属于网络空间安全的维度()
A.
密码学及应用
B.
设备安全
C.
信息完整
D.
舆情分析
硬件木马的危害不包括()
A.
篡改数据
B.
拒绝服务
C.
破坏电路功能
D.
使电路爆炸
- 第2部分
- 总题数: 10
系统层安全包括()
网络安全
软件安全
环境安全
身份安全
联盟链的特点有()
完全去中心化
数据隐私保护
交易速度快
权限可控
哪些是网络空间安全框架中的结构()
传输层安全
数据层安全
系统层安全
应用层安全
数据加密技术通常包括
数据来源验证
内容加密
数据完整性保护
数据传输加密
调整图像块中两个DCT系数的相对大小来隐藏信息,这两个系数的选择要点
重要性在同一个级别
选择高频系数
选择中频系数
选择低频系数
以下设备防护措施中,说法正确的有()
严格按照规范操作
要求特别保护的设备应与其他设备进行隔离
计算机系统应制定或者设计病毒防范程序
管理人员和操作人员定期维护、保养设备
无线传感网络的特点有()
节点通信距离长
节点可以移动
低速率、低功耗
自组织运作
P2DR2安全模型包括()
监测
响应
策略
客体
工作量证明机制(proof of work)的优点有()
共识达成的周期较短
节点间无需交换额外的信息即可达成共识
破坏系统需要投入极大的成本
完全去中心化,算法简单,容易实现
细胞自动机的特点和作用包括
相同的计算能力
相邻数据的状态改变数组本身的状态
通过算法和作用影响相邻的数据
能与其它数据相互作用
- 第3部分
- 总题数: 35
提供认证和加密两个安全机制,可以保证无线网络安全,不被黑客攻击。
LSB-最不重要位,也就是8位二进制中的最低位;对一种颜色的LSB修改,将引起像素的最高百分之49.9的变化。
对物联网面临的安全问题,应考虑感知终端本身的安全及接入安全、网络层的数据传输加密问题、应用层的系统安全与信息安全问题。
工控设备,全称是工业操控设备。
设备层安全要考虑到物理,环境,设备安全。
利用互联网侮辱他人或者捏造事实诽谤他人依照法律有关规定追究民事责任。
网络空间安全侧重于保护基础设施及关键信息基础设施所构成的网络。
点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。
隐蔽通道是指操作系统中两个程序之间不受安全策略控制、违反安全策略的信息泄露路径。
授权机制是操作系统安全内核的重要组成部分。
客体是指操作系统中被动的实体,包括信息实体、设备实体和进程等。
入侵检测系统可以百分百的识别出入侵行为。
目前中国的网络信息安全立法包括:国际公约、宪法、法律、行政法规、司法解释、部门规章与地方性法规。
古典密码主要可以分为两类:1是置换密码,2是代换密码。
对于移动终端,敏感信息可以存储于网络数据库。
英国人谢尔比乌斯发明的加解密电子机械ENIGMA(恩尼格码)。
防火墙可以处理病毒和木马攻击的行为。
移动终端能更直接的接触到使用者的敏感数据,其安全风险更高。
民事法律关系,用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
在浏览器中在线阅读通过搜索引擎搜索到word、excel等文档,使用户系统免遭受恶意程序攻击。
区块链技术是一种新型技术。
利用互联网煽动民族仇恨、民族歧视,破坏民族团结构成犯罪的,依照刑法有关规定追究刑事责任。
流行的社交软件与即时通讯软件是木马、蠕虫、后门、僵尸网络等各种恶意程序传播感染浏览者的系统重要途径。
VPN技术可以解决全球地址数量不足问题。
浏览包含电子邮件附件中的图像文件,不会导致系统受到攻击而感染恶意程序。
通过互联网窃取、泄露国家秘密、情报或者军事秘密构成犯罪的,依照刑法有关规定追究刑事责任。
关于隐写分析,它是信息隐藏技术的对立面。
与信息隐藏技术的关系是矛与盾的关系。
同时也是信息隐藏技术的进一步应用。
用混沌细胞自动机生成水印模板时,不同的随机数与不同的迭代次数,以及不同的二值化阈值,将生成不同的模板。
通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会遭受恶意程序攻击。
网页中的广告是木马、后门、僵尸网络等各种恶意程序传播感染浏览者的系统重要方式,而且很难防范。
任何一种类型的区块链网络中,所有参与的节点都具有同等的权利与义务。
使用IT技术大牛公司推的安全产品,使用他们的搜素引擎,访问正规的网站,就不会遭受恶意程序的袭扰。
古典密码是基于字符和数字的加密方法。
智能合约会定期检查是否存在相关事件和触发条件,合约成功执行后,区块链上的验证节点将对该事件进行签名验证,以确保其有效性;等大多数验证节点对该事件达成共识后,通知用户。
操作系统中的安全漏洞都是技术性漏洞。
如有任何疑问请及时联系QQ 50895809反馈