计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
信息安全工程师(中级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
信息安全工程基础知识
信息安全工程基础知识
信息安全工程应用技术
单选题不属于物理安全威胁的是( )
进入题库练习
单选题身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程
进入题库练习
单选题下面关于跨站攻击描述不正确的是()
进入题库练习
单选题甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
进入题库练习
单选题防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
进入题库练习
单选题已知DES算法的S盒如下:如果该S盒的输入110011,则其二进制输出为()
进入题库练习
单选题以下关于隧道技术说法不正确的是()
进入题库练习
单选题杂凑函数SHAI的输入分组长度为()比特
进入题库练习
单选题防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
进入题库练习
单选题常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件
进入题库练习
单选题数字签名最常见的实现方法是建立在()的组合基础之上
进入题库练习
单选题操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括( )三大功能模块
进入题库练习
单选题包过滤技术防火墙在过滤数据包时,一般不关心( )
进入题库练习
单选题两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()
进入题库练习
单选题智能卡的片内操作系统COS 般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成
进入题库练习
单选题从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )
进入题库练习
单选题下面不属于PKI组成部分的是()
进入题库练习
单选题电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4
进入题库练习
单选题确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )
进入题库练习
单选题71-75 (1) isthescienceofhidinginformation.Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty.thegoalofsteganographyistohidethedatafromathirdparty.Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware. Therearealargenumberofsteganographic (2) thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication.Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas: Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl (3) Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem) HiddentextwithinWebpages Hidingfilesin“plainsight”(c,g.whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:/winntsystem32directory) Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext) steganographytoday,however,issignificantlymore (4) thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio.Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst.findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit. Thesimplestapproachtohidingdatawithinanimagefileiscalled (5) signatureinsertion.Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage.Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye.
进入题库练习