全部科目 > 信息安全工程师 >
2022年下半年 上午试卷 综合知识
第 17 题
知识点 信息隐藏   恢复   信息安全  
关键词 信息安全   信息模型   安全  
章/节 数字水印技术与应用  
 
 
PDRR信息模型改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个 重要环节:保护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)。其中,信息隐藏是属于()的内容。
 
  A.  保护 
 
  B.  检测
 
  C.  恢复
 
  D.  响应




 
 
相关试题     数字水印技术与应用 

  第27题    2016年下半年  
在IPv4的数据报格式中,字段(27)最适合于携带隐藏信息。

  第51题    2025年下半年  
数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。数字水印..

  第33题    2023年下半年  
信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。

 
知识点讲解
· 信息隐藏
· 恢复
· 信息安全
 
        信息隐藏
        利用数字水印技术,把敏感信息嵌入图像、声音等载体中,以期达到隐藏敏感信息的目的,使得网络安全威胁者无法察觉到敏感信息的存在,从而提升敏感信息的安全保护程度。
 
        恢复
        数据恢复有3个步骤。
        (1)反向扫描文件日志,查找该事务的更新操作。
        (2)对事务的更新操作执行逆操作。
        (3)继续反向扫描日志文件,查找该事务的其他更新操作,并做同样的处理,直到事务的开始标志。
 
        信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有