A.信息隐藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等B.数字水印的主要应用包括:版权保护、盗版跟踪、保 密通信和广播控制等C.信息隐藏的主要思路是使秘密信息不可见,密码学的主要思路是使秘密信息不可懂D.信息隐藏研究包括:正向研究和逆向研究,逆向研究的内容之一是信息隐藏分析
单项选择题()事件标志着安全威胁从“信息世界”渗透到“物理世界”。
A.APT攻击B.震网C.ATM攻击D.Ddos攻击
单项选择题在数字经济时代,()已成为最新和最重要的生产要素。
A.劳动B.资本C.数据D.技术
单项选择题信息安全应急响应管理过程按照顺序描述正确的是()
A.准备—遏制—检测—根除—恢复—跟踪总结B.准备—根除—检测—遏制—恢复—跟踪总结C.准备—检测—遏制—根除—恢复—跟踪总结D.准备—检测—根除—遏制—恢复—跟踪总结
单项选择题关于信息安全事件说法错误的是()
A.按照我国信息安全事件分类分级标准,信息安全事件分为7个基本分类,每一类又包含若干个子类。B.信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或者对社会造成负面影响的事件。C.按照我国信息安全事件分类分级标准,信息安全事件分为:有害程序事件、网络攻击事件、信息破坏事件,信息内容安全事件,设备设施故障、灾害性事件和其他信息事件。D.按照我国信息安全事件分类分级标准,有害程序事件包括拒绝服务攻击,后门攻击,漏洞攻击,网络扫描窃听,网络钓鱼,干扰,他网络攻击。
单项选择题以下哪项不是信息安全管理作用()
A.信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障B.信息安全管理能预防、阻止或减少信息安全事件的发生C.信息安全管理是信息安全技术的融合剂,能够保障各项技术措施能够发挥作用D.信息安全管理能够有效的减少网络犯罪的发