单选题不属于物理安全威胁的是( )
单选题身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程
单选题下面关于跨站攻击描述不正确的是()
单选题甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
单选题防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
单选题已知DES算法的S盒如下:如果该S盒的输入110011,则其二进制输出为()
单选题以下关于隧道技术说法不正确的是()
单选题杂凑函数SHAI的输入分组长度为()比特
单选题防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
单选题常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件
单选题数字签名最常见的实现方法是建立在()的组合基础之上
单选题操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括( )三大功能模块
单选题包过滤技术防火墙在过滤数据包时,一般不关心( )
单选题两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()
单选题智能卡的片内操作系统COS 般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成
单选题从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )
单选题下面不属于PKI组成部分的是()
单选题电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4
单选题确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )
单选题71-75
(1) isthescienceofhidinginformation.Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty.thegoalofsteganographyistohidethedatafromathirdparty.Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware.
Therearealargenumberofsteganographic (2) thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication.Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:
Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl (3) Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)
HiddentextwithinWebpages
Hidingfilesin“plainsight”(c,g.whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:/winntsystem32directory)
Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)
steganographytoday,however,issignificantlymore (4) thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio.Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst.findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit.
Thesimplestapproachtohidingdatawithinanimagefileiscalled (5) signatureinsertion.Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage.Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye.
