南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案3
- 格式:docx
- 大小:67.66 KB
- 文档页数:4
南开大学22春“信息安全”《信息隐藏技术》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.数字水印从其表现形式上可以分为几大类:()A.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片参考答案:ABC2.人眼在一定距离上能区分开相邻两点的能力称为分辨力。
人眼分辨力受物体运动速度影响,人眼对高速运动的物体的分辨力强于对低速运动的物体的分辨力。
()T.对F.错参考答案:T3.数字指纹水印中需要嵌入购买者的个人信息。
()T.对F.错参考答案:T4.卡方分析的原理是()。
A.利用图像空间相关性进行隐写分析B.非负和非正翻转对自然图像和隐写图像的干扰程度不同C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等D.图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,...的次数增加参考答案:C5.根据识别篡改的能力,可以将脆弱性水印划分为以下四个层次:()。
A.完全脆弱性水印B.半脆弱水印C.图像可视内容鉴别D.自嵌入水印参考答案:ABCD6.异时掩蔽可分为()和滞后掩蔽。
A.同时掩蔽B.时域掩蔽C.频域掩蔽D.超前掩蔽参考答案:D7.判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。
A.实际有隐藏,判断无隐藏B.实际有隐藏,判断有隐藏C.实际无隐藏,判断有隐藏D.实际无隐藏,判断无隐藏参考答案:A8.卡方分析的原理是()。
A.利用图像空间相关性进行隐写分析。
B.非负和非正翻转对自然图像和隐写图像的干扰程度不同。
C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。
D.图像隐写后,其穿越平面簇z=0.5,2.5,4.5,...的次数增加。
参考答案:C9.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。
A.1990B.1992C.1996D.1999参考答案:D10.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.加法和减法是从目标操作数中加上或减去()个值。
A.0B.1C.2D.32.下列是抓包的工具是()。
A.ApateDNScatC.INetSimD.Wireshark3.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。
可以对错误处按()键来取消函数代码或数据的定义。
A.C键B.D键C.shiftD键D.U键4.只要使用了KnownDLL,所有的DLL都会收到保护。
()A.正确B.错误5.OllyDbg提供了多种机制来帮助分析,包括下面几种:()A.日志B.监视C.帮助D.标注6.以下运行DLL文件的语法格式不正确的是()。
A.C:rundll32.exe rip.dll,InstallB.C:rundll32.exe rip.dllC.C:rundll32 rip.dll,InstallService ServiceName C:net start ServiceNameD.C:sc rip.dll7.Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。
()A.正确B.错误8.在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?()A.红色B.黄色C.蓝色D.绿色9.下载器通常会与漏洞利用打包在一起。
()A.正确B.错误10.用户模式下的APC要求线程必须处于()状态。
A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态第1卷参考答案一.综合考核1.参考答案:B2.参考答案:D3.参考答案:D4.参考答案:B5.参考答案:ABCD6.参考答案:D7.参考答案:A8.参考答案:C9.参考答案:A10.参考答案:C。
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.适合评估信息安全工程实施能力与资质的信息安全标准为()。
B.ISO/IEC 13355C.SSE-CMMD.BS 177992.IDS是指哪种网络防御技术?()A.防火墙B.杀毒软件C.入侵检测系统D.虚拟局域网3.以下哪一项标准是信息安全管理体系标准?()B.ISO/IEC 13355C.SSE-CMMD.BS 177994.在面向变换域的数字水印算法中,DFT算法是一种()A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法5.Biba访问控制模型的读写原则是哪项?()A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写6.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是()A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全7.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()。
A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全filter/IPtables包过滤机制可用来构建防火墙。
()A.正确B.错误9.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性10.网卡工作在哪种模式下,可以接收一切通过它的数据?()A.广播模式B.组播模式C.直接模式D.混杂模式11.数字证书绑定了公钥及其持有者的身份。
()T.对F.错12.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。
() T.对F.错13.以下哪一项标准是信息技术安全性评估通用准则?()B.ISO/IEC 13355C.SSE-CMMD.BS 1779914.访问控制的基本组成元素包括哪三方面?()A.主体B.客体C.访问控制策略D.认证15.Bell-LaPaDula访问控制模型的读写原则是哪项?()A.向下读,向上写B.向上读,向上写C.向下读,向下写D.向上读,向下写第2卷一.综合考核(共15题)1.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗2.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是()A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全3.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。
南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.在软件产品完成开发并发布后,往往在功能、安全性、运行稳定性等方面不能满足用户要求或者暴露出问题,为此,需要对软件进行()。
A.管理B.维护C.测试D.更新2.cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。
()A.正确B.错误3.木马(名词解释)4.Vmware workstation软件只能安装一个操作系统。
()A.正确B.错误5.VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。
()A.正确B.错误6.Nessus不能同时在本机或远端上遥控。
()A.正确B.错误7.源代码通过()后形成可执行文件。
A.汇编B.编译C.连接D.编译和连接8.整数溢出可以被单独利用。
()A.正确B.错误9.()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。
A.设计错误漏洞B.访问验证漏洞C.配置错误漏洞D.缓冲区溢出漏洞10.软件漏洞只会造成软件奔溃不能运行。
()T.对F.错11.当程序启动将执行文件加载到内存时,操作系统通过内核模块提供的ASLR功能,在原来映像基址的基础上加上一个()作为新的映像基址。
A.整数B.小数C.特定数D.随机数12.软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。
()A.正确B.错误13.只要做好客户端的文件检查就可以避免文件上传漏洞。
()A.正确B.错误14.以下哪项不是一句话木马()。
A.B.C.D.15.以下有关DEP说法错误的是()。
A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt 段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP第2卷一.综合考核(共15题)1.()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。
南开大学智慧树知到“信息安全”《J2EE信息系统设计》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.表达式相关标签包括()A.B.C.D.2.XML(extensible markup language)是可扩展标记语言。
()A.正确B.错误3.实体EJB可以是代表数据库表中的()A.一条记录B.表C.表与表之间的关系D.数据视图4.方法int max(int a,int b){if(a > b)return b;else return a;}该方法是返回两个数中较小的。
()A.正确B.错误5.JSP程序代码对大小写不敏感。
()A.正确B.错误6.对于会话EJB,有两种类型的事务处理:()和()A.容器管理事务B.Bean管理事务C.接口管理事务D.数据管理事务7.application对象用来在多个程序或者是多个客户端之间共享数据。
()A.正确B.错误8.对于要频繁修改XML文件内容的情形,建议使用SAX,因为DOM每次都要从头到尾遍历节点,且修改不易实现。
()A.正确B.错误9.JSP是一种动态网页技术,具有()等优点A.可移植性好B.跨平台C.运行效率高D.上手容易10.JDBC控制事务实质上是通过设置()的属性来控制,在程序中指出在何处开始,提交,回滚事务A.java.SQL.ConnectionerTansaction接口C.Java.SQL.StatementD.Java.SQL.EJBException第1卷参考答案一.综合考核1.参考答案:BCD2.参考答案:A3.参考答案:ABCD4.参考答案:A5.参考答案:B6.参考答案:AB7.参考答案:A8.参考答案:B9.参考答案:BCD10.参考答案:A。
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.AES算法的分组长度为多少位?()A.64B.128C.192D.2562.为了提高安全性,密码体制中的解密算法应该严格保密。
()A.正确B.错误3.以下哪种安全技术是指“虚拟私有网”?()A.VPNB.VLANC.UPSD.MAC4.数字水印应具有的基本特征包括哪些?()A.隐藏性B.鲁棒性C.安全性D.易用性5.DES算法的分组长度为多少位?()A.64B.128C.192D.2566.什么是容错、容灾以及数据恢复的重要保障?() A.备份B.杀毒C.隔离D.检测7.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为()。
A.EAL1B.EAL3C.EAL5D.EAL78.以下哪种攻击利用了TCP建立连接的三握手过程?()A.Ping of DeathB.Tear DropC.Syn FloodD.Smurffilter/IPtables包过滤机制可用来构建防火墙。
()T.对F.错10.IPS的含义是什么?()A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统11.计算算机病毒可以根据其工作原理和传播方式划分哪三类?()A.广告软件B.传统病毒C.蠕虫病毒D.木马12.不管输入消息的长度如何,一个散列函数的输出值长度是固定的。
()A.正确B.错误13.以下哪项是散列函数?()A.RSAB.MD5C.DESD.DSA14.RBAC代表基于角色的访问控制策略。
()A.正确B.错误15.在面向空域的数字水印算法中,LSB算法是一种()A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法第2卷一.综合考核(共15题)1.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息例如银行账户和密码的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗2.NeedHam-Schroeder协议是一种认证协议。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据2.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处3.密码学包括哪两个相互对立的分支:()A.对称加密与非对称加密B.密码编码学和密码分析学C.序列密码与分组密码D.DES与AES4.木马是黑客编写的旨在非法访问主机系统中信息资源的代码。
()T.对F.错5.基于被验证者的家属指纹不属于用户身份认证的范畴。
()A.正确B.错误6.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施7.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
()A.正确B.错误8.蠕虫病毒能够自动传播、自动激活。
()T.对F.错9.以下哪项属于防范假冒网站的措施?()A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件10.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。
()T.对F.错第1卷参考答案一.综合考核1.参考答案:D2.参考答案:C3.参考答案:B4.参考答案:T5.参考答案:A6.参考答案:D7.参考答案:A8.参考答案:T9.参考答案:ABC10.参考答案:T。
南开大学智慧树知到“信息安全”《主干课3-软件工程与软件测试技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.成功的测试是指运行测试用例后()A.证明程序正确B.发现了程序错误C.未发现程序错误D.改正了程序错误2.下述任务中,不属于软件工程需求分析阶段的是()A.确定对系统的综合需求B.分析系统的数据需求C.确定系统由哪些模型组成及每个模块的功能D.建立软件的逻辑模型3.用边界值分析法,假定1A.X=0B.X=1C.X=50D.X=514.面向对象的服务设计可以分为()几个步骤A.确定类中应有的服务B.设计实现服务的方法C.分析关联关系D.对关联命名,标注关联中的类的角色5.软件设计是把软件需求转换为软件表示的过程,软件设计的任务包括()A.数据设计B.体系结构设计C.接口设计D.过程设计6.在面向对象方法学中,以下关于类与对象的关系正确的是()A.类称为是对象的一个“实例”,对象称为是类的“模板”B.类是静态的,对象的动态的C.类给出了属于该类的全部对象的抽象定义,对象是符合这种定义的一个实体D.类代表一类抽象的概念或事物,对象是在客观世界中实际存在的7.程序流程图包括以下()基本成分A.处理,用方框表示B.判断条件,用菱形框表示C.控制流,用箭头表示D.属性,用椭圆表示8.状态转换图(名词解释)9.()共同构成系统的逻辑模型A.数据流图和系统流程图B.数据流图和数据字典C.实体关系图和状态转换图D.数据字典和实体关系图10.静态测试(名词解释)第1卷参考答案一.综合考核1.参考答案:B2.参考答案:C3.参考答案:ABCD4.参考答案:AB5.参考答案:ABCD6.参考答案:BCD7.参考答案:ABC8.参考答案:状态转换图简称状态图,通过描绘系统的状态及引用系统状态转换的事件,来表示系统的行为。
状态图还指出了作为特定事件的结果系统将做哪些动作。
因此,状态图提供了行为建模机制。
南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。
()A.错误B.正确2.Word中,如果要精确的设置段落缩进量,应该使用以下哪种操作()A.页面设置B.标尺C.样式D.段落3.当Word文档中的内容发生变化时,必须将原来创建的目录删除后重新创建,才能使目录与修改后的内容相匹配。
()A.错误B.正确4.在Access中,凡是在关系窗口中创建的关系都是“永久性关系”。
这种关系一旦在【关系】窗口中建立,将自动在以后的查询设计中起作用,直到关系被修改或者删除。
()A.错误B.正确5.在Word中,下列关于页眉和页脚的叙述中,正确的是()A.页眉和页脚分别位于每页的顶部或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚6.Word文本框中可以使用项目符号。
()A.错误B.正确7.信息采集的三个阶段是()。
A.获取、表达、存储B.鉴别、表达、存储C.识别、采集、表达D.采集、比较、表达8.在Word中可以自动创建目录。
()A.正确B.错误9.在幻灯片放映时要临时涂写,应该()A.按住右键直接拖曳B.右击,选指针选项-箭头C.右击,选指针选项,选“笔型”及“颜色”D.右击,选指针选项-屏幕10.下列关于压缩软件WinRAR的叙述中,正确的是()。
A.用WinRAR压缩的文件解压缩后原文件的内容会丢失B.可以将多个文件压缩为一个包C.用WinRAR压缩后的文件为只读属性D.用WinRAR压缩完文件后,原文件会自动删除第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:A4.参考答案:B5.参考答案:ACD6.参考答案:B7.参考答案:C8.参考答案:A9.参考答案:C10.参考答案:B。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:()A.公钥认证B.零知识认证C.共享密钥认证D.口令认证2.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
()A.正确B.错误3.AES结构由以下四个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加4.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施5.Smurf攻击行为与主机系统漏洞无关。
()T.对F.错6.IPSec协议工作在()层次。
A.数据链路层B.网络层C.应用层D.传输层7.我国《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A.4B.5C.6D.78.“会话侦昕和劫持技术”是属于()技术。
A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击9.在安全模式下木马程序不能启动。
()A.正确B.错误10.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()。
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决11.以下哪一项不是采用密码机的因素?()A.加密算法越复杂,加密运算量越大,密文越不容易破译B.密钥长度越大,加密运算量越大,密文越不容易破译C.加密和解密过程要求具有实时性D.不允许人接触加密算法和密钥12.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
长风破浪会有时,直挂云帆济沧海。
住在富人区的她南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.数字水印方案包括三个要素:水印本身的结构、水印加载过程、水印检测过程。
()T.对F.错2.常用语音处理算法有:()。
A.傅里叶换与短时傅里叶变换B.小波变换C.离散余弦变换3.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。
() T.对F.错4.数字指纹水印中需要嵌入购买者的个人信息。
()T.对F.错5.卡方分析的原理是()。
A.利用图像空间相关性进行隐写分析B.非负和非正翻转对自然图像和隐写图像的干扰程度不同C.图像隐写后,灰度值为2i和2i1的像素出现频率趋于相等D.图像隐写后,其穿越平面簇z=0.5,2.5,4.5,...的次数增加6.关于RS分析,下列说法不正确的是()。
A.对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。
B.对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。
C.对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小。
D.RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。
7.信息隐藏的攻击者可以分为:被动攻击(监视和破译隐藏的秘密信息)和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。
()T.对F.错8.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。
根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的()。
A.B.C.D.9.衡量一个水印算法的稳健性,通常使用()处理。
A.数据压缩处理B.滤波、平滑处理C.量化与增强D.几何失真10.按照嵌入位置分类,软件水印可分为()。
A.静态水印B.动态水印C.代码水印D.数据水印11.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.AES算法的分组长度为多少位?()A.64B.128C.192D.2562.为了提高安全性,密码体制中的解密算法应该严格保密。
()A.正确B.错误3.以下哪种安全技术是指“虚拟私有网”?()A.VPNB.VLANC.UPSD.MAC4.数字水印应具有的基本特征包括哪些?()A.隐藏性B.鲁棒性C.安全性D.易用性5.DES算法的分组长度为多少位?()A.64B.128C.192D.2566.什么是容错、容灾以及数据恢复的重要保障?() A.备份B.杀毒C.隔离D.检测7.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为()。
A.EAL1B.EAL3C.EAL5D.EAL78.以下哪种攻击利用了TCP建立连接的三握手过程?()A.Ping of DeathB.Tear DropC.Syn FloodD.Smurffilter/IPtables包过滤机制可用来构建防火墙。
()T.对F.错10.IPS的含义是什么?()A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统11.计算算机病毒可以根据其工作原理和传播方式划分哪三类?()A.广告软件B.传统病毒C.蠕虫病毒D.木马12.不管输入消息的长度如何,一个散列函数的输出值长度是固定的。
()A.正确B.错误13.以下哪项是散列函数?()A.RSAB.MD5C.DESD.DSA14.RBAC代表基于角色的访问控制策略。
()A.正确B.错误15.在面向空域的数字水印算法中,LSB算法是一种()A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法第2卷一.综合考核(共15题)1.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息例如银行账户和密码的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗2.NeedHam-Schroeder协议是一种认证协议。
南开大学智慧树知到“信息安全”《密码学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.在下列密码算法中,属于公钥加密的算法是()。
A.DES算法B.IDEA算法C.椭圆曲线加密算法D.AES算法2.两个用户A和B获得共享密钥的方法有哪些?()A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B3.以下关于非对称密钥加密说法正确的是()。
A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系4.若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为()A.7B.5C.31D.155.以下算法中属于非对称算法的是()。
A.DES算法B.RSA算法C.IDEA算法D.三重DES算法6.两个用户A和B获得共享密钥的方法有哪些()A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B7.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()。
A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析8.关于CA和数字证书的关系,以下说法不正确的是()A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份9.RSA算法是一种基于()的公钥体系。
南开大学智慧树知到“信息安全”《主干课1-计算机科学导论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.请叙述布尔函数最小化的作用。
2.数据库(名词解释)3.指令(名词解释)4.下列哪种语言是面向对象的编程语言()A.PascalB.BASICC.CD.C++5.下面哪个数字用来表示任何计数系统中的基数值()A.01B.10C.100D.1016.不同数形的两个数字可能表示同等数量的实体。
()A.正确B.错误7.十三进制下的数字943与十进制下的哪个数含有相同多的实体()A.13B.69C.1576D.9438.下列哪种存储器的读取速度最快?()A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache9.说明视频压缩的常用方法。
10.下列哪种元件不在中央处理器的内部()A.运算器B.控制器C.寄存器D.存储器第1卷参考答案一.综合考核1.参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间。
2.参考答案:由专门系统管理的信息集合,可持久存在。
3.参考答案:人给机器下达的完成一项基本操作的命令。
4.参考答案:D5.参考答案:B6.参考答案:A7.参考答案:C8.参考答案:B9.参考答案:时间压缩:根据连续帧之间的差别压缩电影的技术空间压缩:基于静态图像的压缩方法的电影压缩技术10.参考答案:D。
南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在Access中,任何情况下都不可以对“备注”字段进行排序。
()A.错误B.正确2.在Excel中,做分类汇总之前必须先清除以前所做的分类汇总。
()A.正确B.错误3.在Excel中,下列选项中能够实现单元格数据复制操作的是()。
A.选择要复制的单元格,执行复制命令,然后选择要复制到的目标单元格,执行粘贴命令B.选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格C.选择要复制的单元格,按住Ctrl键的同时用鼠标左键将该单元格拖动到目标单元格D.选择要复制的单元格,按住鼠标右键将该单元格拖动到目标单元格,在弹出的快捷菜单中选择【复制到此位置】4.在Word中,下列关于模板的叙述中,正确的是()。
A.模板就是某种文档的样式和模型B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板5.在Word中,为了迅速了解文档的结构和内容梗概,可使用页面视图。
()A.正确B.错误6.在Excel中,可以通过如下方式实现单元格数据复制操作:选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。
()A.错误B.正确7.下面的各种设备中,()既是输入设备,又是输出设备。
A.扫描仪B.打印机C.键盘D.U盘8.在Word文档中,不允许将一些页的纸张方向设置为纵向、而将另一些页的纸张方向设置为横向。
()A.错误B.正确9.Internet上的每一台计算机是通过()来区分的。
A.登录名B.域名C.用户名D.IP地址10.对计算机病毒的预防和处理方法包括()。
A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施第1卷参考答案一.综合考核1.参考答案:A2.参考答案:B3.参考答案:ACD4.参考答案:ACD5.参考答案:B6.参考答案:A7.参考答案:D8.参考答案:A9.参考答案:D10.参考答案:ACD。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?()A.仿射密码B.维吉利亚C.轮转密码D.希尔密码2.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪3.AES结构由以下四个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加4.下列不属于防火墙核心技术的是()。
A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计5.通过网络扫描,可以判断目标主机的操作系统类型。
()T.对F.错6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
() T.对F.错7.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处8.如何防范操作系统安全风险:()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件9.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功10.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。
() T.对F.错11.以下哪一项不是以破坏信息保密性为目的的攻击行为?()A.信息嗅探B.信息截获C.安装后门程序D.DDoS12.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。
A.物理层B.数据链路层C.网络层D.应用层13.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。
() T.对F.错14.关于网络安全技术,以下哪一项描述是错误的?()A.TCP/IP体系结构中的每一层都有对应的安全技术B.以太网安全技术用于防御针对以太网的攻击行为C.传输层安全技术可以保障互连网终端之间的安全传输过程D.网际层安全技术不能保障进程间的安全传输过程15.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
2020智慧树,知到《信息安全技术的研究与发展》章节测试完整答案智慧树知到《信息安全技术的研究与发展》章节测试答案第一章1、信息安全问题产生的内因不包括()答案: 人为威胁与破坏2、下列哪个是与信息安全三元组CIA对立的答案:其它都是3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护答案:通信安全时代4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。
答案: 错5、针对信息安全保障阶段,可以采取的安全措施包括答案:技术安全保障体系,安全管理体系,人员意识培训教育6、信息安全包括哪些方面()答案:物理安全,网络系统安全,数据安全,信息基础设备安全7、网络攻击包括()答案: 网络扫描,监听,入侵,后门8、信息安全特征包括()答案:信息安全是系统的安全,信息安全是动态的安全,信息安全是无边界的安全,信息安全是非传统的安全9、信息安全的范畴包括()答案:信息技术问题,组织管理问题,社会问题,国家安全问题10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题答案: 对第二章1、水印嵌入算法不涉及哪些信息()答案:用户私钥2、数字水印的特征包括()答案: 透明性,鲁棒性,安全性3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置答案: 对4、数字水印技术按特性分为()答案: 稳健水印,易碎水印5、被隐藏的信息称为秘密信息,包括()答案: 其它都是6、信息隐藏技术包括()答案: 其它都是7、信息加密和信息隐藏式信息安全的两种主要手段。
答案: 对8、数字水印的重要应用领域包括()答案: 其它都是9、水印的嵌入、提取时只能采用一种密钥。
答案: 错10、数字水印技术按宿主信息分类包括()答案: 图像水印,语音水印,视频水印第三章1、主动攻击的手段包括()A.伪造B.截获C.重放D.篡改答案:ACD2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。
《信息隐藏技术》202103考试卷-00001 (题目数量:35 总分:100.0)1.单选题 (题目数量:10 总分:20.0)1. 关于F5隐写算法,下列描述正确的是( )。
A.算法引入了矩阵编码,提高了载体数据利用率,减少了LSB算法的修改量。
B.DCT系数量化是分块进行的,不同小块之间会有一定的不连续性,F5隐写后,小块间的不连续性更明显。
C.隐写会导致奇异颜色数目小于与其对应的颜色数目,嵌入量越大,这种差距越明显。
D.隐写导致值对出现次数趋于相等。
【参考答案】:2. 在艺术作品中的隐写术属于()。
A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是【参考答案】:3. 下列哪种隐藏属于文本语义隐藏( )。
A.在文件头、尾嵌入数据B.句法变换C.对文本的字、行、段等位置做少量修改D.修改文字的字体来隐藏信息【参考答案】:4. 下列关于回声隐藏算法描述不正确的是( )。
A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。
B.可以使用自相关检测回声提取0.1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。
C.一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。
D.回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。
【参考答案】:5. 《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于( )年。
A.1990B.1992C.1996D.1999【参考答案】:6. 下列关于相位隐藏算法描述正确的是( )。
A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。
B.虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。
C.采用改算法,每秒一般可隐藏8000 bit秘密信息。
D.相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。
南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在Excel的某一单元格中输入“=北京&奥运会”,则该单元格中会显示“北京奥运会”。
()A.错误B.正确2.在Word中,要找到已设置的书签,应在“查找”对话框中选择:()A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项3.Word中,有关“间距”的说法,正确的是()A.在“字体”对话框中,可设置“字符间距”B.在“段落”对话框中,可设置“字符间距C.在“段落”对话框中,可设置“行间距”D.在“段落”对话框中,可设置“段落前后间距”4.在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确()A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键5.在Word中,样式规定了文档中的()A.文字格式B.段落格式C.页面设置D.打印设置6.在Word中,为了迅速了解文档的结构和内容梗概,可使用页面视图。
() A.正确B.错误7.Windows操作系统提供的用户界面是交互式的()。
A.问答界面B.图形界面C.字符界面D.组块界面8.在Word中,可以为表格添加边框和底纹。
()A.正确B.错误9.下列关于防火墙的叙述中,不正确的是()。
A.防火墙本身是不可被侵入的B.防火墙可以防止未授权的连接,有效保护个人信息C.防火墙可以用来防止恶意程序的攻击D.防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络10.关于信息的叙述,()是不正确的。
A.信息是可以处理的B.信息的价值不会改变C.信息可以在不同形态间转化D.信息具有时效性第1卷参考答案一.综合考核1.参考答案:B2.参考答案:C3.参考答案:ACD4.参考答案:B5.参考答案:AB6.参考答案:B7.参考答案:B8.参考答案:A9.参考答案:A10.参考答案:B。
南开大学智慧树知到“信息安全”《密码学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
()T.对F.错2.IDEA加密算法的迭代轮数是()A.9B.8C.12D.103.Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为()A.64B.256C.160D.1284.在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为()A.7B.17C.23D.775.RSA算法是一种基于()的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数分解困难性假设D.公钥可以公开的假设6.下列哪些算法属于公钥密码算法() A.RSA算法B.ElGamal算法C.AES算法D.椭圆曲线密码算法ECC7.数字证书不包含()A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法8.一次一密体制即使用量子计算机也不能攻破。
()A.正确B.错误9.PKI无法实现()A.身份认证B.权限分配C.数据的机密性D.数据的完整性10.在下列密码算法中,属于公钥加密的算法是()。
A.DES算法B.IDEA算法C.椭圆曲线加密算法D.AES算法第1卷参考答案一.综合考核1.参考答案:F2.参考答案:A3.参考答案:D4.参考答案:D5.参考答案:C6.参考答案:ABD7.参考答案:C8.参考答案:A9.参考答案:B10.参考答案:C。
长风破浪会有时,直挂云帆济沧海。
住在富人区的她
南开大学智慧树知到“信息安全”《信息隐藏技术》网课
测试题答案
(图片大小可自由调整)
第1卷
一.综合考核(共15题)
1.数字水印方案包括三个要素:水印本身的结构、水印加载过程、水印检测过程。
()
T.对
F.错
2.常用语音处理算法有:()。
A.傅里叶换与短时傅里叶变换
B.小波变换
C.离散余弦变换
3.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。
() T.对
F.错
4.数字指纹水印中需要嵌入购买者的个人信息。
()
T.对
F.错
5.卡方分析的原理是()。
A.利用图像空间相关性进行隐写分析
B.非负和非正翻转对自然图像和隐写图像的干扰程度不同
C.图像隐写后,灰度值为2i和2i1的像素出现频率趋于相等
D.图像隐写后,其穿越平面簇z=0.5,2.5,4.5,...的次数增加
6.关于RS分析,下列说法不正确的是()。
A.对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。
B.对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。
C.对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小。
D.RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。
7.信息隐藏的攻击者可以分为:被动攻击(监视和破译隐藏的秘密信息)和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。
()
T.对
F.错
8.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。
根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的()。
A.
B.
C.
D.
9.衡量一个水印算法的稳健性,通常使用()处理。
A.数据压缩处理
B.滤波、平滑处理
C.量化与增强
D.几何失真
10.按照嵌入位置分类,软件水印可分为()。
A.静态水印
B.动态水印
C.代码水印
D.数据水印
11.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。
其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为()。
A.0,0,1
B.0,1,0
C.1,1,0
D.1,0,1
12.下列哪些不是描述信息隐藏的特征?()
A.误码不扩散
B.隐藏的信息和载体物理上可分割
C.核心思想为使秘密信息不可见
D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然
13.语音质量评价主要考察语音的(),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。
A.清晰度
B.音调
C.自然度
D.响度
14.信息隐藏技术发展到现在,可以大致分为三类:()
A.无密钥信息隐藏
B.私钥信息隐藏
C.公钥信息隐藏
D.时域信息隐藏
15.隐写分析可分为感官、特征、统计和通用分析。
patchwork算法调整图像两个区域亮度,使之有别于自然载体:即两区域亮度不相等,因此是一种感宫分析方法。
()
T.对
F.错
第2卷
一.综合考核(共15题)
1.根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型。
()
T.对
F.错
2.下列关于改进算法的描述,不正确的是()。
A.最小直方图失真隐写算法在尽量保持F1和F-1翻转平衡的情况下,使直方图在隐写前后变化量尽可能小,可以抵抗卡方分析
B.直方图补偿隐写算法确保隐写后,直方图中2i和2i+1的频度不再趋于相等,因此可以抵抗RS分析
C.改进LSB隐写算法翻转像素灰度时,2i不仅可以变为2i+1,也可以变为2i-1
D.改进LSB隐写算法可以抵抗卡方、RS和GPC分析
3.按照水印被加载的时刻,软件水印可分为()。
A.静态水印
B.动态水印
C.代码水印
D.数据水印
4.参数编码的设计思想是使重建语音波形与原始语音信号波形基本一致,话音质量较好。
()
T.对
F.错
5.信息隐藏技术发展到现在,可以大致分为三类()。
A.无密钥信息隐藏
B.私钥信息隐藏
C.公钥信息隐藏
D.时域信息隐藏
6.一般采用()作为隐写分析的评价指标。
A.准确性
B.适用性
C.实用性
D.复杂度
7.LSB是一种重要的信息隐藏算法,下列描述不正确的是()。
A.LSB算法会引起值对出现次数趋于相等的现象。
B.对图像和语音都可以使用LSB算法。
C.LSB可以用于信号的样点和量化DCT系数。
D.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
8.使用化学方法的隐写术属于()。
A.语言学中的隐写术
B.用于版权保护的隐写术
C.技术性的隐写术
D.(A、B、C)都不是
9.关于隐写分析,下列说法不正确的是()。
A.设计图像隐写算法时往往假设图像中LSB位是完全随机的,实际使用载体的LSB平面的随机性并非理想,因此连续的空域隐藏很容易受到视觉检测
B.感观检测的一个弱点是自动化程度差
C.统计检测的原理:大量比对掩蔽载体和公开载体,找出隐写软件特征码
D.通用分析方法的设计目标是不仅仅针对某一类隐写算法有效
10.判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。
A.实际有隐藏,判断无隐藏
B.实际有隐藏,判断有隐藏
C.实际无隐藏,判断有隐藏
D.实际无隐藏,判断无隐藏
11.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为亮适应性; 两者之间,耗时较长的是()。
A.暗适应性
B.亮适应性
C.暗适应性
12.窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的功率泄漏。
()
A.正确
B.错误
13.掩蔽效应分为()和异时掩蔽。
A.同时掩蔽
B.时域掩蔽
C.频域掩蔽
D.超前掩蔽
14.二维离散小波变换处理图像,一级分解后的图像变为四个部分:近似部分、水平方向细节部分、垂直方向细节部分和对角线方向细节部分。
()
T.对
F.错
15.关于F5算法隐写过的JPEG图像,下列哪种说法不正确?()
A.与原始图像相比,隐写图像的DCT量化系数直方图更瘦、更高
B.DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显
C.观察隐写图像的灰度直方图可以发现值对频度趋于相等
D.隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象
第1卷参考答案
一.综合考核
1.参考答案:T
2.参考答案:ABC
3.参考答案:T
4.参考答案:T
5.参考答案:C
6.参考答案:C
7.参考答案:T
8.参考答案:A
9.参考答案:ABCD
10.参考答案:CD
11.参考答案:C
12.参考答案:B
13.参考答案:AC
14.参考答案:ABC
15.参考答案:F
第2卷参考答案
一.综合考核
1.参考答案:T
2.参考答案:B
3.参考答案:AB
4.参考答案:F
5.参考答案:ABC
6.参考答案:ABCD
7.参考答案:D
8.参考答案:C
9.参考答案:C
10.参考答案:A
11.参考答案:A
12.参考答案:B
13.参考答案:A
14.参考答案:T
15.参考答案:C。