网络信息安全是网络空间安全学科研究生的必备知识。希望通过本课程的学习,学生可以掌握基本密码理论、网络安全基本知识、信息安全常规理论知识等。
另外,信息隐藏是一门既古老又年轻的学科,它是信号处理和信息安全的交叉学科,在网络信息安全和军事保密上具有重要的作用。本课程全面介绍了信息隐藏相关的理论、技术和应用,包括信息隐藏的基本原理、算法和分析方法;数字水印的原理、算法及攻击方法。
通过本课程的学习,使学生掌握网络信息安全和信息隐藏相关的基本概念和原理,深度了解已有的网络信息安全和信息隐藏的关键算法和技术。要求学生学完本课以后,能够了解该领域的研究基本情况,掌握基本算法和技术,为从事网络信息安全和信息隐藏科学研究和工程实践做好准备。
学堂在线东南大学网络信息安全与信息隐藏(2022春)作业题答案
第一章 概述及密码学
- 下列说法不正确的是? A信息隐藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等。 B数字水…
- 下列不属于信息隐藏使用的载体的是? A文本 B图像 C视频 D光盘
- 一个完整的密码体制,不包括以下哪种要素? A明文空间 密文空间 C数字签名 D密钥空间…
- IDEA加密算法的密钥长度是____比特。 A56 B64 C96 D128
- 加密技术不能提供以下哪种安全服务? A鉴别 B机密性 C可用性 D完整性…
- DES是分组乘积密码,它所取的迭代次数是____次。 A8 B16 C32 D64
- 关于DES加密算法,下列描述DES算法子密钥产生过程不正确的是? A首先将DES算法接受的输入密钥k(64位)经…
- 在密码学中,需要被变换的原消息被称为什么? A密文 B算法 C密码 D明文…
- 下列哪一种加密算法不是对称加密算法? ARSA加密算法 BAES加密算法 CDES加密算法 DIDEA加密算法…
- 下列哪一项不属于隐写术? A藏头诗 B用笔蘸取淀粉水在白纸上写字,喷上碘水显出棕色字体 C在信函中通…
- 下列哪些领域属于数字水印的应用: A盗版追踪 B数字签名 C版权保护 D复制保护…
- 下列哪些内容是信息隐藏的重要研究分支: A隐写术 B数字水印 C隐蔽通信 D保密通信…
- 在对称分组密码AES-128中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了…
- AES加密算法的密钥长度可能为____比特。 A192 B56 C128 D256
- 下列哪几项属于设计加密算法时需要考虑的原则: A理论不可破,或者计算不可破 B加解密算法适用于所有…
- 加密算法应建立在算法的公开不影响明文和密钥的安全的基础上。强调依靠密钥来保证系统安全。…
- 数字水印一定是不可见的。
- 任何密码算法的安全性都是依赖于密钥的长度和破解密文所需要的计算量。…
- 一种安全的加密算法一定是理论不可破的。
- 存在某一种信息隐藏算法可以使得透明性、鲁棒性、隐藏容量三个指标同时达到最优。…
- 简述信息隐藏算法的三个主要性能评价指标及其含义。
- 简述信息隐藏与数据加密的区别与联系。
- 简述隐写术和数字水印异同。
第二章 公钥密码学
- 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是: A目前一般采用基于对称密钥加密…
- CA用____签名数字证书。 A用户的公钥 BCA的公钥 CCA的私钥 D用户的私钥
- 定义数字证书结构的标准是: ATCP/IP BX.509 CASN.1 DX.500
- 以下关于数字签名说法正确的是: A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字…
- 下⾯的说法____是错误的。 A传统的密钥系统的加密密钥和解密密钥相同 B公开密钥系统的加密密钥和…
- 公钥密码学的思想最早由____提出。 A欧拉(Euler) B迪菲(Diffie)和赫尔曼(Hellman) C费马…
- MAC = C (K, M),若C (K, M)是均匀分布的,用n表示MAC的位数,对于任何随机选择的消息M和M’, C (K, M) …
- 公钥密码体质更容易受到____攻击。 A唯密文 B已知明文 C选择明文 D选择密文…
- Elgamal算法所基于的数学难题是: A大整数因数分解问题 B离散对数问题 C椭圆曲线离散对数问题 D基…
- 若Bob给Alice发送一封邮件,并想让Alice确信邮件是Bob发出的,则Bob应该该选用____对邮件进行加密。 …
- PKI能够提供以下哪些信息安全支持: A真实性 B完整性 C机密性 D非否认性 E可用性…
- 关于数字证书,以下哪些说法是正确的: A数字证书包含有证书拥有者的基本信息 B数字证书包含有 CA 的…
- 在通信过程中,只采用数字签名可以解决____问题。 A数据完整性 B数据的抗抵赖性 C数据的篡改 D数据…
- 公钥证书需要满足的要求有: A任何通信方可以读取证书并确认证书拥有者的姓名和公钥 B任何通信方可…
- 对于杂凑(Hash)函数来说,下面的说法正确的有: A能够产生变长的输出 B对任何给定的hash值h,找到满足H(x…
- 在PKI中,最核心的部件是注册机构RA。
- MD5是一个典型的hash算法,其输出的摘要值长度可以是128位,也可以是160位。…
- 公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。…
- RSA具有同态性。
- 在公钥密码体制下,通信双方无需交换密钥即可进行保密通信。
- 简述Diffie-Hellman密钥交换协议的内容,说明其基于的数学原理是什么?并图解其最大的安全缺陷是什么…
- 在使用RSA的公钥体制中,已截获发给某用户的密文C=10,该用户的公钥e=5,n=35,那么明文M等于多少?…
第三章 信息隐藏基本知识
- 波形编码不包含以下哪种编码方式? ACELP BPCM CADM DATC
- JPEG编码中使用了以下哪种变换? ADCT变换 BDWT变换 CDFT变换 DFFT变换
- 图像质量的主观评价中MOS分级共分为几个等级? A3 B4 C5 D6
- 常用的图像处理方法有以下哪几种? A二维DCT BDFS C二维DWT D二维DFT
- 图像的表示方法有以下哪些项: APCX BBMP CTIF DGIF
- 下列哪些项可以作为信息隐藏的载体: A文本 B图像 C视频 D语音
- 变换域变换实现了信息的能量集中,但不利于压缩编码。
- 声道模型不是全极点模型。
- 语音在10~20ms之间是近似不变的。
- 语音所产生数学模型中的浊音激励模型采用了随机噪声发生器。
- 信号处理是信息隐藏的技术基础。
- 在对图像质量进行评价时需要注意什么?简要说明。
- 简要比较语音编码中的波形编码与参数编码。
第四章 信息隐藏原理
- 下面哪种情况说明隐藏效果好: A准确判断隐藏有秘密信息 B准确判断没有隐藏秘密信息 C从不含秘密信…
- LSB替换方法注意点不包括: A防止监听 B替换规则 C同步 D抗干扰
- 信息隐藏的一些理论问题不包括: A容量的估计 B算法的描述 C载体的不同 D难以统一化…
- 关于通信系统和隐藏系统说法错误的是: A主要是信道部分的不同 B两者没有任何关系 C可以借鉴通信系…
- 关于简单会话密钥分配说法错误的是: A协议简单 B容易实行 C分配密钥很快 D可以抵御中间人攻击…
- 关于Kerckhoffs准则正确的是: A依靠嵌入算法 B依靠提取算法 C算法不公开 D密钥保证保密性…
- 关于无密钥信息隐藏说法错误的是: A需要预先约定密钥 B预先约定嵌入算法 C预先约定提取算法 D算法…
- 将需要保密传递的信息隐藏进载体后,而载体本身 A频率增大 B波长变大 C功率变大 D没有较大变化…
- 关于信息隐藏的分类不包括: A多密钥信息隐藏 B无密钥信息隐藏 C私钥信息隐藏 D公钥信息隐藏…
- 下列哪一项不是信息隐藏的基本概念? A载体对象 B秘密信息 C伪装对象 D公开信息…
- 关于信息隐藏系统的健壮性描述正确的有: A安全性和健壮性存在平衡 B较多针对某一类特殊映射存在健…
- 信息隐藏安全性的三个层次: A证明存在 B提取信息 C破坏信息 D中间人攻击…
- 无密钥信息隐藏的五元组包括: A载体集合 B秘密信息集合 C嵌入函数 D传输信道集合…
- 公钥体制和私钥体制相结合使用时的关键包括: A密钥的共享 B密钥的分配 C加密算法 D载体…
- 载体对象的选择要考虑到: A有一定的冗余空间 B可以是声音,图像 C冗余空间小的考虑统计、变换等方法…
- 信息隐藏系统存在绝对的健壮性。
- 公钥信息隐藏的安全性主要取决于公钥密码体制的安全。
- 公钥加密,加密后信息公开,第三方可以检测到。
- 无密钥信息隐藏依靠嵌入算法和提取算法的保密来保证系统的安全,这遵循了Kerckhoffs准则。…
- 信息隐藏的纯粹安全性取决于第三方有没有能力将载体对象和伪装对象区分开来。…
- 用公式描述信息隐藏的健壮性。
- 信息隐藏技术根据载体类型和要求进行分类包括哪些?信息隐藏技术根据载体类型和要求进行分类包括哪…
- 简述被动攻击的四种情况。
第五章 信息隐藏技术
- 下列哪项不是描述信息隐藏的特征: A隐藏的信息和载体物理上可分割 B误码不扩散 C核心思想为使秘密…
- 下列说法中错误的是: A变形隐藏技术常使用在载体冗余量较多的情况下 B语音隐藏的实现需要考虑多方…
- 以下关于文件格式隐藏法说法错误的是: ABMP文件格式隐藏法安全性不是很高,容易被发现 B对于BMP文件…
- 下列有关DFT隐藏方法的说法中错误的是: ADFT隐藏方法在语音隐藏当中使用较多 BDFT隐藏方法中同步…
- 如果对调色板图像像素采用LSB方法进行处理以隐藏数据,以下描述中,不正确的为: A图像处理软件可能会…
- 在二值图像中利用黑白像素的比率隐藏信息时,可以考虑引入稳健性参数,假设经过测试,已知某传输信道误…
- 现接受到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)>B(u3,v3)+D,且B(u2,v2)>B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.…
- 有关基于格式的信息隐藏技术,下列描述不正确的是: A隐藏效果好,图像感观质量不会发生任何变化 B隐藏…
- LSB是一种重要的信息隐藏算法,下列描述不正确的是: ALSB算法简单,透明度高,滤波等信号处理操作不会影…
- 流载体最简单的嵌入算法为: APVD隐写算法 BLSB嵌入算法 C伪随机置换法 DLLE嵌入算法…
- 下列解释正确的为: ADWT:离散小波变换 BDCT:离散余弦变换 CDFT:离散傅里叶变换 DLSB:最低有效位…
- 对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阈值R0<50%和R1>50%,以及一个稳…
- 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,…个样点中,而随机方…
- 对于变换域算法,下列说法正确的是: A加密强度高 B健壮性好 C需要在安全性、健壮性、隐藏容量方面平…
- 下列对于相位隐藏算法描述错误的是: A相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱…
- 可逆信息隐藏中的“可逆”包括秘密信息和载体都能够无错误的提取出来,且要求嵌入和提起过程是无损…
- 基于量化编码的信息隐藏方法健壮性很强。
- 在基于调色板图像隐藏方法中,灰度图不一定需要将三种颜色一起修改。此方法实现简单,但健壮性不好。…
- LSB替换方法是将样点的最低比特位进行替换,需注意同步、抗干扰等问题。…
- 信息隐藏技术的应用领域有:数据保密、数据的不可抵赖性、数字产品的版权保护、防伪、数据的完整性…
- 请简略写出“基于直方图平移的可逆信息隐藏方法”具体操作过程。
- 简述什么是回声隐藏算法。
- 如何改进LSB隐藏算法的安全性和鲁棒性?
第六章 信息隐藏分析
- 主动隐写分析的最终目标是什么? A猜测隐藏算法使用的密钥 B猜测隐藏算法所使用的参数 C提取隐藏的…
- 音频隐写分析时要从哪两个特点入手。 A音频分段 音频格式 B音频格式 音频值域 C音频格式 音频大…
- 图像隐写算法通常选择____的像素块隐藏秘密信息。 A4×4 B8×8 C16×16 D32×32…
- 对可能采用变形技术进行信息隐藏的文件如何进行破坏隐藏信息? A调整格式 B删除内容 C更改文件名 D…
- 以下哪个选项不是评价被动隐写分析的指标? A准确性 B实用性 C有效性 D复杂度…
- 如何简单判断是否为通过载体生成技术产生的伪装载体? A文件大小是否过大 B句子是否符合语法 C英文…
- 以变形技术进行的信息隐藏如何发现破绽? A细心观察一些不太规整的间距或不该出现的字符 B对文本文…
- 文件结构隐藏分析应从哪方面入手判断? A文件创建者 B文件内容 C文件大小 D文件接收者…
- 时域的LSB隐藏信息的方法,在仅只伪装对象的情况下如何分析? A从感官上感觉载体是否降质量 B对图像…
- 下列哪一项不是根据采用的分析方法对隐写分析分类? A感官分析 B采样分析 C统计分析 D特征分析…
- 信息隐藏分析的目的是什么? A破坏任何信息隐藏 B提取好奇的信息隐藏内容 C更好地研究信息隐藏 D保…
- 根据隐藏算法可以将信息隐藏分析分为哪几类? A主动隐写分析 B空间域信息隐藏分析 C被动隐写分析 D…
- 以下哪些可以作为信息隐藏的载体? A视频 B音频 C图像 D文本
- 根据隐写分析的最终效果可分为哪几类? A主动隐写分析 B被动隐写分析 C专用隐写分析 D通用隐写分析…
- 信息隐藏分析的三个层次有: A发现隐藏信息 B提取隐藏信息 C存储隐藏信息 D破坏隐藏信息…
- 在虚警率和漏检率的减少无法兼顾的情况下,首先减少漏检率。
- 破坏变换域的信息隐藏最好采用叠加噪声、有损压缩。
- 对图像的调色板重新排序有可能破坏掉隐藏的信息。
- 在信息监控时,发现有可疑文件在传输,但是无法提取出秘密信息,这时出于保险起见,应该将其拦截,不让接收…
- 时域的LSB隐藏方法在提取时应顺序检查最低的四个比特位。
- 专用隐写分析与通用隐写分析的优缺点对比。
- 简述以下如何对一个bmp文件进行简单的信息隐藏分析。
- 根据攻击者掌握的信息不同,隐写分析可分为哪五类,请简单介绍。
第七章 数字水印原理
- 关于不同载体上的水印描述不正确的是: A音频水印利用音频文件的冗余信息和人类听觉系统的特点来加…
- 数字水印方案包括不包括哪个要素: A水印的检测过程 B水印结构本身 C水印的提取过程 D水印的加载过…
- 数字水印的特点不包括: A健壮性 B可感知性 C可证明性 D安全性
- 关于空间域和变换域水印描述不正确的是: A变换域水印有利于保证水印的不可察觉性 B变换域的方法可…
- 空间域水印的加载方法不包括: A拼凑方法 B分块DCT方法 C最低有效位方法 D文档结构微调方法…
- 关于数字水印说法不正确的是: A数字水印类似信息隐藏,也是在数字多媒体载体中隐藏一些信息 B数字水…
- 数字水印根据载体分类,不包括以下哪种: A软件水印 B硬件水印 C静止图像水印 D视频水印…
- 有500张图片,其中180张包含数字水印,某系统检测报告有240张图片包含水印,而这240张图片中实际只有12…
- 数字水印算法主要包括: A水印加载,水印提取 B水印生成,水印检测 C水印加载,水印检测 D水印生成、平滑…
- 数字水印的健壮性衡量不包括以下哪点: A量化和增强 B数据加密处理 C几何失真 D滤波、平滑处理…
- 数字水印的研究方向有: A数字水印理论 B数字水印健壮性分析 C数字水印的协议 D数字水印算法设计…
- 空间域水印的加载方法有: A拼凑方法 B分块DCT方法 C最低有效位方法 D文档结构微调方法…
- 根据外观分类数字水印包括: A静止图像水印 B视频水印 C可见水印 D不可见水印…
- 数字水印方案包括哪些要素: A水印的检测过程 B水印结构本身 C水印的提取过程 D水印的加载过程…
- 下列属于数字水印特点的有: A健壮性 B可感知性 C可证明性 D安全性
- 根据水印的检测方法分类,数字水印包括私有水印和公开水印,私钥水印和公钥水印。 …
- 较早的水印算法一般都是变换域的,比如最低有效位方法。
- 数字水印性能评价方法中,SNR、PSNR等客观评价方法优于主观评价方法。…
- 好的嵌入算法在于嵌入较多的信息,而引起的视觉感知最小。
- 数字水印的目的在于伪装通信、隐秘传输。
- 简述数字水印有哪些应用。
- 简要阐述数字指纹的概念以及数字指纹中水印的特点。
- 简要概述信息隐藏与数字水印的不同之处。
第九章 数字水印技术(2)
- 压缩域视频水印算法,在DCT系数中加入水印的方法可根据____分为系数域、VLC域以及比特位域水印算法…
- DCT变换算法的特征不包括: A分块 B系数量化 C健壮性好 D按Zag扫描方式输出…
- 数字指纹的应用不包括: A版权保护 B非法行为的追踪 C数字电视收费 D保护数据机密性…
- 以下对软件水印的说法不正确的是: A静态的数据水印嵌入在常量数据当中 B静态的数据水印通过调整指…
- 下列有关音频水印特征的说法错误的是: A可嵌入的信息量相对少 BHAS要HVS灵敏 C需要抗特殊攻击,例如…
- 基于DCT系数的压缩视频水印的优势包括: A水印处理的高实时性 B强抗同步攻击 C水印恢复的高完整性 …
- 视频水印的特征不包括: A不可察觉性 B实时性 C水印检测需要原始视频 D恒定码率…
- 在图中基于心理视觉的选择水印的嵌入位置时,应优先考虑哪个位置: A① B② C③ D④…
- 基于中国剩余定理的分存水印算法主要抗以下哪种攻击? A翻转 B放大 C剪切 D压缩…
- 下列哪一项不是信息隐藏技术的特点? A安全性 B隐蔽性 C鲁棒性 D可检测性…
- 下列哪一项不能作为数字水印: A需要保密的一段消息 B一串伪随机序列 C一串有意义的字符 D一个手写…
- 软件水印的特征包括: A可用于证明软件的产权 B健壮性 C易于识别 D可对软件的功能产生一些实际影响…
- 数字水印包括: A视频水印 B音频水印 C软件水印 D数字指纹
- 脆弱性数字水印算法包括: A完全脆弱性水印 B半脆弱性水印 C图像可视内容鉴别水印 D自嵌入水印…
- 数字水印最应该具有的特征包括有: A安全性 B隐蔽性 C鲁棒性 D可检测性…
- 音频水印技术与语音隐藏的方法在容量、精确度以及健壮性要求方面完全没有区别。…
- 对音频隐藏领域的大多数已有的数据隐藏技术而言,可用的数据空间与采样频率的增长至少呈线性关系。…
- 数字水印提取的结果可以是水印本身,也可以是相关检测判决的结果。…
- 有意义字符方式数字水印的鲁棒性比可视图像数字水印好。
- 小波变换数字水印主要嵌入在高频信息端。
- 数字水印的提取算法可以不需要原载体。
- 数字水印实质上是信息隐藏的一个应用,只是含义、应用范围等有所不同。…
- 视频变换或编码中加入水印的算法,通过在原始视频的某个变换域(DCT、DWT、DFT或DHT)进行水印处理可分…
- MP3压缩域的音频信息隐藏技术主要有三类,简述流程:
- 图像水印和视频水印的差别:
- DCT变换是一种典型的图像数字水印的工作域选择方法,简述其经典的三元组算法,并说明提高此算法健壮…
- 图像数字水印的工作域选择有哪两种方法?分别简述其优缺点。
- 简述最低有效位替换的数字水印嵌入方法。
- 信息隐藏和数字水印的区别与联系?
第十章 水印协议与攻击
- AQUARELLE的水印协议规定,CO向TTP发送的数据中不包括下列哪一项? AIM BIM-ID CK-IM DC0-ID…
- 下列哪一项对DHWM协议的缺点描述最全面? 1 容易被中间人攻击; 2 信道中传输的是明文信息,很不安全,…
- 下列哪一项是AQUARELLE的水印协议的正确步骤? ①CO向TTP发送IM,IM-ID,和CO-ID; ②TTP产生随机密钥K-I…
- 对水印的去除攻击指的是破坏载体中水印的方式,下列哪一项不属于去除攻击? A对具备水印的图像添加噪…
- 下列哪一项是对数字水印攻击方式中表达攻击的正确描述? A破坏载体中的水印 B试图使得水印检测失效…
- DHWM协议中,下列哪一项属于生成K-IM密钥的数学基础? A离散对数问题 B中国剩余定理问题 C大整数因数…
- AQUARELLE的水印协议中,下列哪一项属于可信任第三方? ACO BIM CTTP DUser…
- DHWM水印协议采用了下列哪一项体制确保水印安全? A国际标准序列号 BDiffie-Hellman C版权所有者的…
- 在IMPRIMATUR体系结构模型中,版权管理机构通过下列哪一项对IPR进行管理? A国际标准序列号 B加载的…
- 在IMPRIMATUR体系结构模型中,下列哪一项不属于可信任第三方? A产品序列号分发机构 B网络多媒体产品…
- 下列属于IMPRIMATUR体系结构模型中的角色是: AUNI(Unique Number Issuer) BRH(Rights Holder) CCP…
- 下列属于数字水印产品或提供相关服务的有: AEIKONAmark BSuresign CDigimarc DAdobe…
- 下列属于DHWM协议缺陷的是: A中间人攻击 B协议中部分消息的往返通信过程消耗大量网络资源 C身份互…
- 下列属于对数字水印进行攻击的方式为: AUNI(Unique Number Issuer) BRH(Rights Hol…
- 下列属于或具有数字水印的安全体系是: ADiffie-Hellman BIMPRIMATUR CAQUARELLE DDHWM…
- 数字水印进行解释攻击,指的是通过剪切、旋转、缩放等方式,让水印无法被检测器成功检测。…
- AQUARELLES定义的水印协议中数字版权所有者可以自己进行水印的加载,只需要将数字产品的唯一标识序…
- 在IMPRIMATUR体系结构模型中,网络多媒体产品的提供商只有从版权所有者那里得到发行许可才能提供服…
- 在AQUARELLE的水印协议规定了CA和网络多媒体产品提供商之间传递的信息以及交互方式。…
- 在安全的水印体系中,水印的加载和检测可以由任何用户完成,无需水印密钥。…
- 举例说明不同的数字水印攻击方式。
- DHWM水印协议容易遭受中间人攻击,协议中哪些过程可能遭受到中间人攻击?…