南开21秋学期(1709、2103、2109、1903、1909、2003、2009、2103)《信息隐藏技术》在线作业[答案](3)

作者:奥鹏作业答案 字体:[增加 减小] 来源:南开在线 时间:2022-01-12 09:41

31.21.人眼在一定距离上能区分开相邻两点的能力称为分辨力。人眼分辨力受物体运动速度影响,人眼对高速运动的物体的分辨力强于对低速运动的物体的分

31.21.人眼在一定距离上能区分开相邻两点的能力称为分辨力。人眼分辨力受物体运动速度影响,人眼对高速运动的物体的分辨力强于对低速运动的物体的分辨力。( )

 

32.4.采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )

 

33.53.从语音信号中取一帧信号,称为加窗。两帧信号必须重叠,重叠的部分称为帧移,通常是帧长的1/30 ( )

 

34.34.掩蔽音和被掩蔽音同时存在所产生的掩蔽效应称为同时掩蔽或时域掩蔽,否则称为异时掩蔽或频域掩蔽。( )

 

35.36.MOS(MEan Opinion Score)又称为平均意见分,是应用最广泛的客观评价方法。 让试听者对语音的综合音质打分,总共划分为3个等级,平均所有人的打分得到的是平均意 见分。( )

 

36.35.异时掩蔽(时域掩蔽)又分为超前掩蔽(pre-masking)和滞后掩蔽(post-masking) ,超前掩蔽指掩蔽效应发生在掩蔽音开始之前,滞后掩蔽则指掩蔽效应发生在掩蔽音结束之后。产生时域掩蔽是因为大脑分析处理信号要花一些时间。( )

 

37.25.隐写分析可分为感官、特征、统计和通用分析,RS隐写分析是一种感官隐写分析算法。( )

 

38.52.参数编码的设计思想是使重建语音波形与原始语音信号波形基本一致,话音质量较好。( )

 

39.5.等响曲线反映了人耳对不同频率声音的分辨能力不同:不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )

 

40.14.水印按照特性可以划分为鲁棒性水印和脆弱性水印,用于版权标识的水印属于脆弱性水印。( )

 

41.47、 水印嵌入位置的选择应该考虑两方面的问题:一个 是 安全性 问题,一个是对载体质量的影响问题。

 

42.39、 语音的数字模型是一个 缓慢时变 的线性系统,在10-20ms的时间内是近似不变的。

 

43.17.静态软件水印包括静态数据水印和静态代码水印。( )

 

44.58.主观评价方法依赖人对载体质量做出评价,其优点符合人的主观感受,可重复性强,缺点是受评价者疲劳程度、情绪等主观因素影响。( )

 

45.19.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。( )

 

46.26.客观评价指标不一定符合主观感受。例如,经参数编码后重建的语音,由于波形发生较大变化,因此用客观评价指标信噪比评估的听觉效果可能很差,但实际听觉效果可能很好。( )

 

47.42、 数字水印应具有 安全性、可证明性 、不可感知性、稳健性的特点。

 

48.16.图像的脆弱水印允许对图像进行普通信号处理操作,如滤波,但篡改内容的操作将导致水印信息丢失。( )

 

49.33.心理声学实验表明,人耳难以感知位于强信号附近的弱信号,这种声音心理学现象称为掩蔽。强信号称为被掩蔽音,弱信号称为掩蔽音。( )

 

50.51、 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型 、非加性噪声信道模型。

南开21秋学期(1709、2103、2109、1903、1909、2003、2009、2103)《信息隐藏技术》在线作业[答案]历年参考题目如下:




18春《信息安全概论》在线作业2-0001

试卷总分:100    得分:0

一、 单选题 (共 49 道试题,共 98 分)

1.TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()

A.要拒绝一个TCP时只要拒绝连接的第一个包即可

B.TCP段中首包的ACK=0,后续包的ACK=1

C.确认号是用来保证数据可靠传输的编号

D.TCP的端口号通常表明了上层所运行的应用服务类型

 

 

2.软件系统攻击技术包括如下方法( ) 。

A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用

B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用

C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

 

 

3.目前常用的身份认证技术不包括( )。

A.基于口令的身份认证技术;

B.基于生物特征的认证技术;

C.基于零知识证明的认证技术;

D.信息隐藏技术。

 

 

4.我们称Hash函数为单向Hash函数,原因在于()。

A.输入x可以为任意长度;

B.输出数据长度固定;

C.给出一个Hash值,很难反向计算出原始输入;

D.难以找到两个不同的输入会得到相同的Hash输出值。

 

 

5.常见的网络攻击工具不包括:

A.安全扫描工具;

B.网络仿真工具;

C.监听工具;

D.口令破译工具

 

 

6.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()

A.服务器一般要使用双网卡的主机

B.客户端需要配置代理服务器的地址和端口参数

C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务

D.代理服务器的内网网卡IP和客户端使用保留IP地址

 

 

7.某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()

A.文件型病毒

B.宏病毒

C.网络蠕虫病毒

D.特洛伊木马病毒

 

 

8.对安全边界周边进行监控的技术是()

A.门禁系统

B.巡更系统

C.围墙

D.红外防护系统

 

 

9.关于NAT说法错误的是()

A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D.动态NAT又叫做网络地址端口转换NAPT

 

 

10.根据教材,防火墙体系结构中的混合模式不包括的种类是()。

A.将屏蔽子网结构中的内部路由器和外部路由器合并;

B.使用多台堡垒主机;

C.使用多台外部路由器;

D.使用多台内部路由器

 

 

11.采用 " 进程注入 "; 可以( )

A.隐藏进程

B.隐藏网络端口

C.以其他程序的名义连接网络

D.以上都正确

 

 

12.下面属于双因子认证技术的是( ) 。

A.口令和智能安全存储介质;

B.口令和生物特征;

C.智能安全存储介质和指纹;

D.口令和虹膜

 

 

13.使用Hash签名时,主要局限是( )。

A.发送方不必持有用户密钥的副本;

B.接收方必须持有用户密钥的副本;

C.接收方不必持有用户密钥的副本;

D.A和B。

 

 

14.消息认证码是与( )相关的单向Hash函数,也称为消息鉴别码或消息校验和。

A.加密;

B.密钥;

C.解密;

D.以上都是

 

 

15.加密的口令( )。

A.能够阻止重放攻击;

B.不能够阻止重放攻击;

C.适于用在终端与认证系统直接连接的环境;

D.适于用在认证数据库不为非法用户所获得的环境。

 

 

16.MD-5算法每轮的基本函数是( )之一。

A.D,E,F,G;

B.E,F,G,H;

C.F,G,H,I;

D.G,H,I,J。

 

 

17.一个完整的信息安全技术措施包括( )

A.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制;

B.数据备份和灾难恢复、网络控制技术、反病毒技术;

C.安全审计、业务填充、路由控制机制、公正机制;

D.以上都是。

 

 

18.系统安全包括如下三个系统的安全()。

A.网络系统、主机系统、数据库系统

B.操作系统、应用系统和数据库系统

C.操作系统、网络系统、数据库系统

D.应用系统、网络系统、主机系统

 

 

19.身份认证中,利用硬件实现的3种认证方式如下,包括

A.安全令牌、口令和智能卡

B.安全令牌、智能卡、双向认证

C.时间令牌、挑战应答令牌、智能卡

D.指纹、智能卡、双向认证

 

 

20.以下不属于物理边界控制技术的是()

A.门禁系统

B.巡更系统

C.安全审计

D.红外防护系统

 

 

21.网络监听程序一般包含以下步骤()。

A.数据包过滤与分解、强制口令破解、数据分析

B.数据包捕获、强制口令破解、数据分析

C.数据包捕获、数据包过滤与分解、数据分析

D.网络欺骗、获取口令文件、数据包过滤与分解

 

 

22.为避免RSA算法中选取容易分解的整数n,应该注意以下问题:( )

A.p和q的长度相差不能太多;

B.p-1和q-1都应该包含大的素因子;

C.p-1和q-1的最大公因子要尽可能小;

D.ABC都是。

 

 

23.以下属于无条件安全认证的身份认证系统是( )。

A.即理论安全性,与敌方的计算能力和拥有的资源无关;

B.即实际安全性,是根据破译该系统所需的计算量来评价的;

C.能同时提供认证和保密两种功能;

D.只是纯粹的认证系统,不提供数据加密传输功能。

 

 

24.公开密钥加密体制是1976年,由( )首次提出的。

A.Diffie和Hellman;

B.Diffie和Rivest;

C.Hellman和Shamire;

D.Rivest和Adleman

 

 

25.下面说法错误的是( )

A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

B.基于主机的入侵检测可以运行在交换网络中

C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

 

 

26.不能防止计算机感染病毒的措施是( )

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用与外界隔绝

 

 

27.要保证盲签名协议可行,必须满足如下条件()。

A.签名算法和乘法不可交换;

B.签名算法和乘法是可交换的;

C.乘法因子必须是随机的;

D.B和C。

 

 

28.AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由( )实现的。

A.线性混合层;

B.非线性层;

C.密钥加层;

D.A和B 。

 

 

29.下面不属于生物特征认证技术的是:

A.语音识别技术

B.基于零知识证明的识别技术

C.脸型识别技术

D.虹膜图样识别技术

 

 

30.下面不属于令牌的是( )。

A.时间令牌;

B.出入证件;

C.为每一次认证产生不同认证值的小型电子设备;

D.挑战应答令牌

 

 

31.强制口令破解不包括以下( )

A.猜解简单口令;

B.字典攻击;

C.窥视输入的口令;

D.暴力猜解。

 

 

32.就信息安全来说,完整性是( )

A.保护组织的声誉

B.保护系统资源免遭意外损害

C.保护系统信息或过程免遭有意或意外的未经授权的修改

D.两个或多个信息系统的成功安全组合

 

 

33.关于包过滤防火墙说法错误的是()

A.包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤

B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行

C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)