南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案5

合集下载

奥鹏远程南开大学(本部)20春学期《信息隐藏技术》在线作业标准答案

奥鹏远程南开大学(本部)20春学期《信息隐藏技术》在线作业标准答案
【选项】:
A限幅影响语音清晰度。
B峰值削波门限为幅值1/3时,语音清晰度受很大影响。
C中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。
D语音信号大部分信息保存在幅值较低部分。
【答案】:B
11. 31.卡方分析的原理是( )。
【选项】:
A非负和非正翻转对自然图像和隐写图像的干扰程度不同。
B利用图像空间相关性进行隐写分析。
【选项】:
A稳健性参数λ越大,算法抵抗攻击的能力越强。
B稳健性参数λ越大,算法引起的感官质量下降越小。
【选项】:
A 0,1,1
B 1,0,0
C 1,0,无效
D 0,1,无效
【答案】:C
3. 42.有关基于格式的信息隐藏技术,下列描述不正确的是( )。
【选项】:
A隐藏内容可以存放到图像文件的任何位置。
B隐藏效果好,图像感观质量不会发生任何变化。
C文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。
【选项】:
A统计隐藏技术
B变形技术
C文件格式隐藏法
D扩展频谱技术
【答案】:C
8. 36、国际上第一届信息隐藏研讨会学术会议于( )年在剑桥大学举行。
【选项】:
A 1990
B 1992
C 1996
D 1999
【答案】:C
9. 10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确( )。
【选项】:
B虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。
C采用改算法,每秒一般可隐藏8000 bit秘密信息。

南开大学智慧树知到“信息安全”《计算机科学导论》网课测试题答案5

南开大学智慧树知到“信息安全”《计算机科学导论》网课测试题答案5

南开大学智慧树知到“信息安全”《计算机科学导论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.以下哪个选项不属于音频格式()A.wavB.cdaC.bmpD.mp32.以下哪个选项用于实现SQL语言的查询功能()A.seleceB.insertC.deleteD.update3.E-R图中实体集用什么图形表示()A.矩形B.菱形C.椭圆D.梯形4.目前应用最广泛的计算机网络拓扑结构是()A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑5.17世纪,()发明了第一个数字计算器A.PascalB.LeibnizC.JacquardD.Babbage 6.以下哪个概念与其他三个不属于同一类?()A.局域网B.城域网C.广域网D.资源子网7.二进制数1010110表示为十进制数应该是()。

A.86B.68C.1010110D.01101018.目前的IP地址由多少位二进制数组成()。

A.8B.16C.32D.1289.编译器是把用高级语言编写的程序翻译成机器码的程序。

()A.错误B.正确10.在计算机软件层次结构中,位于汇编语言内层的是()A.应用软件B.操作系统C.高级语言D.机器语言11.OSI网络参考模型中位于第四层的是()A.表示层B.会话层C.传输层D.网络层12.视频中的一幅图像叫做一帧。

()A.错误B.正确13.E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的()。

A.一对一联系B.多对一联系C.多对多联系D.非法联系14.实体是指某种抽象事物的集合。

()A.正确B.错误15.Internet的主要应用有()。

A.电子邮件B.文件传输C.远程登录D.万维网第2卷一.综合考核(共15题)1.软件危机完全是由软件自身的特点决定的。

()A.正确B.错误2.摩尔定律是指一个集成电路板上能够容纳的电路数量每年增长一倍。

()A.错误B.正确3.与关系的每个属性相关联的元素类型是()。

奥鹏南开大学网考(无答案版)《信息隐藏技术》202103考试卷-00001.doc

奥鹏南开大学网考(无答案版)《信息隐藏技术》202103考试卷-00001.doc

《信息隐藏技术》202103考试卷-00001 (题目数量:35 总分:100.0)1.单选题 (题目数量:10 总分:20.0)1. 关于F5隐写算法,下列描述正确的是( )。

A.算法引入了矩阵编码,提高了载体数据利用率,减少了LSB算法的修改量。

B.DCT系数量化是分块进行的,不同小块之间会有一定的不连续性,F5隐写后,小块间的不连续性更明显。

C.隐写会导致奇异颜色数目小于与其对应的颜色数目,嵌入量越大,这种差距越明显。

D.隐写导致值对出现次数趋于相等。

【参考答案】:2. 在艺术作品中的隐写术属于()。

A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是【参考答案】:3. 下列哪种隐藏属于文本语义隐藏( )。

A.在文件头、尾嵌入数据B.句法变换C.对文本的字、行、段等位置做少量修改D.修改文字的字体来隐藏信息【参考答案】:4. 下列关于回声隐藏算法描述不正确的是( )。

A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。

B.可以使用自相关检测回声提取0.1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。

C.一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。

D.回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。

【参考答案】:5. 《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于( )年。

A.1990B.1992C.1996D.1999【参考答案】:6. 下列关于相位隐藏算法描述正确的是( )。

A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。

B.虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。

C.采用改算法,每秒一般可隐藏8000 bit秘密信息。

D.相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。

南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案卷5

南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案卷5

南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.Metasploit模块中的所有参数只有set一个状态。

()T.对F.错2.软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。

A.运行状态B.调试状态C.未处于运行状态D.编译状态NVD(名词解释)4.以下选项哪个不是漏洞产生的原因?()A.小作坊式的软件开发B.淡薄的安全思想C.不完善的安全维护D.重视软件安全测试5.如果返回地址被覆盖,当覆盖后的地址是一个无效地址,则程序运行失败。

如果覆盖返回地址的是恶意程序的入口地址,则源程序将转向去执行恶意程序。

()T.对F.错6.以下有关安全测试的说法错误的是()。

A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制D.异常处理的测试不需要做为测试内容7.木马不具有欺骗性,而具有隐蔽性和非授权性。

()A.正确B.错误8.Metasploit中没有提供Fuzz测试器。

()A.正确B.错误9.Nessus(名词解释)10.压缩壳的特点是减小软件体积大小,加密保护也是重点。

()T.对F.错第1卷参考答案一.综合考核1.参考答案:F2.参考答案:C3.参考答案:中国国家信息安全漏洞库CNNVD(China National Vulnerability Database of Information \r\nSecurity)隶属于中国信息安全测评中心,是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家级信息安全漏洞库,为我国信息安全保障提供基础服务。

4.参考答案:D5.参考答案:T6.参考答案:C7.参考答案:B8.参考答案:B9.参考答案:Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案5

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案5

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.关于Word的操作,下列()是正确的。

A.Del键删除光标后面的字符B.Backspace键删除光标前面的字符C.Home键使光标移动到本行开始位置D.End键使光标移动到本行结束位置2.在Excel中,下面关于分类汇总的叙述错误的是()。

A.分类汇总前必须按关键字段排序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操作不能撤消D.汇总方式只能是求和3.以下不属于Excel中的算术运算符的是()A./B.%C.^D.4.在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为()。

A.1和3B.2和3C.1和2和3D.以上都不对5.知识产权的特点包括()。

A.无形性B.共享性C.时间性D.全球性6.在Excel中,以下关于排序的叙述中正确的是()A.按升序排序时,空格排在最后B.按降序排序时,空格排在最后C.按升序排序时,数值从小到大排列D.按降序排列时,逻辑值按FALSE在前,TRUE在后的顺序排列7.防止计算机病毒的措施很多,但不包括()。

A.经常运行查杀病毒的软件B.重要的文件或数据应存放到计算机的系统盘中C.可利用系统更新修补操作系统漏洞D.不下载来历不明的电子邮件附件8.剪贴板是()。

A.磁盘上的一个文件B.一个文件夹C.内存中的一块区域D.磁盘上的一个特殊区域9.在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为()A.1和3B.2和3C.1和2和3D.以上都不对10.在Windows系统中,用鼠标左键双击窗口标题栏最左边的小图标,可以()。

A.缩小该窗口B.放大该窗口C.关闭该窗口D.还原该窗口11.在Excel中,数据透视表的数据区域默认的字段汇总方式是()A.平均值B.乘积C.求和D.最大值12.下面的各种设备中,()既是输入设备,又是输出设备。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷1

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷1

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据2.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处3.密码学包括哪两个相互对立的分支:()A.对称加密与非对称加密B.密码编码学和密码分析学C.序列密码与分组密码D.DES与AES4.木马是黑客编写的旨在非法访问主机系统中信息资源的代码。

()T.对F.错5.基于被验证者的家属指纹不属于用户身份认证的范畴。

()A.正确B.错误6.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施7.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

()A.正确B.错误8.蠕虫病毒能够自动传播、自动激活。

()T.对F.错9.以下哪项属于防范假冒网站的措施?()A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件10.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

()T.对F.错第1卷参考答案一.综合考核1.参考答案:D2.参考答案:C3.参考答案:B4.参考答案:T5.参考答案:A6.参考答案:D7.参考答案:A8.参考答案:T9.参考答案:ABC10.参考答案:T。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案5

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案5

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

()T.对F.错2.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

()A.正确B.错误3.Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。

()T.对F.错4.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心5.()不属于木马技术。

A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术6.防火墙用于将Internet和内部网络隔离()。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施7.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。

因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。

()A.正确B.错误8.以下属于隧道协议的是()A.PPTPB.L2TPC.TCP/IPD.IPSec9.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因?()A.主机系统存在漏洞B.主机系统下载程序C.主机系统收发邮件D.主机系统之间用移动媒介复制文件10.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号11.公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。

2020智慧树,知到《信息安全技术的研究与发展》章节测试完整答案

2020智慧树,知到《信息安全技术的研究与发展》章节测试完整答案

2020智慧树,知到《信息安全技术的研究与发展》章节测试完整答案智慧树知到《信息安全技术的研究与发展》章节测试答案第一章1、信息安全问题产生的内因不包括()答案: 人为威胁与破坏2、下列哪个是与信息安全三元组CIA对立的答案:其它都是3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护答案:通信安全时代4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。

答案: 错5、针对信息安全保障阶段,可以采取的安全措施包括答案:技术安全保障体系,安全管理体系,人员意识培训教育6、信息安全包括哪些方面()答案:物理安全,网络系统安全,数据安全,信息基础设备安全7、网络攻击包括()答案: 网络扫描,监听,入侵,后门8、信息安全特征包括()答案:信息安全是系统的安全,信息安全是动态的安全,信息安全是无边界的安全,信息安全是非传统的安全9、信息安全的范畴包括()答案:信息技术问题,组织管理问题,社会问题,国家安全问题10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题答案: 对第二章1、水印嵌入算法不涉及哪些信息()答案:用户私钥2、数字水印的特征包括()答案: 透明性,鲁棒性,安全性3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置答案: 对4、数字水印技术按特性分为()答案: 稳健水印,易碎水印5、被隐藏的信息称为秘密信息,包括()答案: 其它都是6、信息隐藏技术包括()答案: 其它都是7、信息加密和信息隐藏式信息安全的两种主要手段。

答案: 对8、数字水印的重要应用领域包括()答案: 其它都是9、水印的嵌入、提取时只能采用一种密钥。

答案: 错10、数字水印技术按宿主信息分类包括()答案: 图像水印,语音水印,视频水印第三章1、主动攻击的手段包括()A.伪造B.截获C.重放D.篡改答案:ACD2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

南开大学智慧树知到“信息安全”《信息隐藏技术》网课
测试题答案
(图片大小可自由调整)
第1卷
一.综合考核(共15题)
1.等响曲线反映了人耳对不同频率声音的分辨能力不同:不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。

()
T.对
F.错
2.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。

()
T.对
F.错
3.关于隐写分析,下列说法不正确的是()。

A.设计图像隐写算法时往往假设图像中LSB位是完全随机的,实际使用载体的LSB平面的随机性并非理想,因此连续的空域隐藏很容易受到视觉检测
B.感观检测的一个弱点是自动化程度差
C.统计检测的原理:大量比对掩蔽载体和公开载体,找出隐写软件特征码
D.通用分析方法的设计目标是不仅仅针对某一类隐写算法有效
4.根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型。

()
A.正确
B.错误
5.信息隐藏的攻击者可以分为:被动攻击(监视和破译隐藏的秘密信息)和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。

()
T.对
F.错
6.隐写分析根据最终效果可分为:()
A.特征分析
B.已知载体攻击
C.被动隐写分析
D.主动隐写分析
7.音频水印算法性能好坏一般使用三个指标来衡量,即()。

A.水印容量
B.透明性
C.鲁棒性
D.随机性
8.卡方分析的原理是()。

A.利用图像空间相关性进行隐写分析
B.非负和非正翻转对自然图像和隐写图像的干扰程度不同
C.图像隐写后,灰度值为2i和2i1的像素出现频率趋于相等
D.图像隐写后,其穿越平面簇z=0.5,2.5,4.5,...的次数增加
9.使用化学方法的隐写术属于()。

A.语言学中的隐写术
B.用于版权保护的隐写术
C.技术性的隐写术
D.(A、B、C)都不是
10.下列关于回声隐藏算法描述不正确的是()。

A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。

B.可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。

C.一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。

D.回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。

11.常用语音处理算法有:傅立叶变换与短时傅立叶变换、小波变换、离散余弦变换。

()
T.对
F.错
12.二维离散小波变换处理图像,一级分解后的图像变为四个部分:近似部分、水平方向细节部分、垂直方向细节部分和对角线方向细节部分。

()
T.对
F.错
13.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。

()
T.对
F.错
14.LSB是一种重要的信息隐藏算法,下列描述不正确的是()。

A.LSB算法会引起值对出现次数趋于相等的现象。

B.对图像和语音都可以使用LSB算法。

C.LSB可以用于信号的样点和量化DCT系数。

D.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。

15.关于F5算法隐写过的JPEG图像,下列哪种说法不正确()。

A.与原始图像相比,隐写图像的DCT量化系数直方图更瘦、更高。

B.DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。

C.观察隐写图像的灰度直方图可以发现值对频度趋于相等。

D.隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。

第2卷
一.综合考核(共15题)
1.关于RS分析,下列说法不正确的是()。

A.对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。

B.对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。

C.对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小。

D.RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。

2.信息隐藏技术发展到现在,可以大致分为三类()。

A.无密钥信息隐藏
B.私钥信息隐藏
C.公钥信息隐藏
D.时域信息隐藏
3.客观评价指标不一定与主观感受相符,对于峰值信噪比相同的图像,由于人眼关注区域不同,评价者给出的主观打分可能不同。

()
T.对
F.错
4.根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型。

()
T.对
F.错
5.常用语音处理算法有:()。

A.傅里叶换与短时傅里叶变换
B.小波变换
C.离散余弦变换
6.对于人耳的感觉,声音的描述使用()等三个特征。

A.响度
B.声调
C.音色
D.频率7.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。

A.1990
B.1992
C.1996
D.1999
8.几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有()。

A.水平翻转
B.裁剪
C.旋转
D.缩放
E.行、列删除
F.打印-扫描处理
9.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为亮适应性;两者之间,耗时较长的是()。

A.暗适应性
B.亮适应性
10.下列说法不正确的是()。

A.信息隐藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等
B.数字水印的主要应用包括:版权保护、盗版跟踪、保密通信和广播监控等
C.信息隐藏的主要思路是使秘密信息不可见,密码学的主要思路是使秘密信息不可懂
D.信息隐藏研究包括:正向研究和逆向研究,逆向研究的内容之一是信息隐藏分析
11.结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有()。

A.行移位编码
B.字移位编码
C.特征编码
12.参数编码的设计思想是使重建语音波形与原始语音信号波形基本一致,话音质量较好。

()
T.对
F.错
13.卡方分析的原理是()。

A.利用图像空间相关性进行隐写分析
B.非负和非正翻转对自然图像和隐写图像的干扰程度不同
C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等
D.图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,...的次数增加
14.信息隐藏技术发展到现在,可以大致分为三类:()
A.无密钥信息隐藏
B.私钥信息隐藏
C.公钥信息隐藏
D.时域信息隐藏
15.掩蔽效应分为()和异时掩蔽。

A.同时掩蔽
B.时域掩蔽
C.频域掩蔽
D.超前掩蔽
第1卷参考答案
一.综合考核
1.参考答案:T
2.参考答案:T
3.参考答案:C
4.参考答案:A
5.参考答案:T
6.参考答案:CD
7.参考答案:ABC
8.参考答案:C
9.参考答案:C
10.参考答案:C
11.参考答案:T
12.参考答案:T
13.参考答案:F
14.参考答案:D
15.参考答案:C
第2卷参考答案
一.综合考核
1.参考答案:C
2.参考答案:ABC
3.参考答案:T
4.参考答案:T
5.参考答案:ABC
6.参考答案:ABC
7.参考答案:D
8.参考答案:ABCDEF
9.参考答案:A
10.参考答案:B
11.参考答案:ABC
12.参考答案:F
13.参考答案:C
14.参考答案:ABC
15.参考答案:A。

相关文档
最新文档