1
以下有关信息安全管理员职责的叙述,不正确的是(1)。 |
A. 信息安全管理员应该对网络的总体安全布局进行规划 |
B. 信息安全管理员应该对信息系统安全事件进行处理 |
C. 信息安全管理员应该负责为用户编写安全应用程序 |
D. 信息安全管理员应该对安全设备进行优化配置 |
2
国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(2)。 |
A. DH |
B. ECDSA |
C. ECDH |
D. CPK |
3
以下网络攻击中,(3)属于被动攻击。 |
A. 拒绝服务攻击 |
B. 重放 |
C. 假冒 |
D. 流量分析 |
4
(4)不属于对称加密算法。 |
A. IDEA |
B. DES |
C. RC5 |
D. RSA |
5
面向身份信息的认证应用中,最常用的认证方式是(5)。 |
A. 基于数据库认证 |
B. 基于摘要算法认证 |
C. 基于PKI认证 |
D. 基于账户名和口令认证 |
6
如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(6)。 |
A. 公钥加密系统 |
B. 单密钥加密系统 |
C. 对称加密系统 |
D. 常规加密系统 |
7
S/Key 口令是一种一次性口令生成方案,它可以对抗(7)。 |
A. 恶意代码木马攻击 |
B. 拒绝服务攻击 |
C. 协议分析攻击 |
D. 重放攻击 |
8
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(8)。 |
A. 内部威胁和病毒威胁 |
B. 外部攻击 |
C. 外部攻击、外部威胁和病毒威胁 |
D. 外部攻击和外部威胁 |
9
以下行为中,不属于威胁计算机网络安全的因素是(9)。 |
A. 操作员安全配置不当而造成的安全漏洞 |
B. 在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息 |
C. 安装非正版软件 |
D. 安装蜜罐系统 |
10
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括(10)。 |
A. 交易的真实性 |
B. 交易的保密性和完整性 |
C. 交易的可撤销性 |
D. 交易的不可抵赖性 |
11
以下关于认证技术的叙述中,错误的是(11)。 |
A. 指纹识别技术的利用可以分为验证和识别 |
B. 数字签名是十六进制的字符串 |
C. 身份认证是用来对信息系统中实体的合法性进行验证的方法 |
D. 消息认证能够确定接收方收到的消息是否被篡改过 |
12
有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12)。 |
A. 动态化原则 |
B. 木桶原则 |
C. 等级性原则 |
D. 整体原则 |
13
在以下网络威胁中(13)不属于信息泄露。 |
A. 数据窃听 |
B. 流量分析 |
C. 偷窃用户帐号 |
D. 暴力破解 |
14
未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏。 |
A. 机密性 |
B. 完整性 |
C. 合法性 |
D. 可用性 |
15
按照密码系统对明文的处理方法,密码系统可以分为(15)。 |
A. 置换密码系统和易位密码系统 |
B. 密码学系统和密码分析学系统 |
C. 对称密码系统和非对称密码系统 |
D. 分组密码系统和序列密码系统 |
16
数字签名最常见的实现方法是建立在(16)的组合基础之上。 |
A. 公钥密码体制和对称密码体制 |
B. 对称密码体制和MD5摘要算法 |
C. 公钥密码体制和单向安全散列函数算法 |
D. 公证系统和MD4摘要算法 |
17
以下选项中,不属于生物识别方法的(17)。 |
A. 指纹识别 |
B. 声音识别 |
C. 虹膜识别 |
D. 个人标记号识别 |
18
计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是(18)。 |
A. 计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档 |
B. 计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点 |
C. 计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行 |
D. 计算机取证是上门在犯罪进行过程中或之后收集证据的技术 |
19
注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到(19)。 |
A. 当前连接数据库的用户数量 |
B. 当前连接数据库的用户名 |
C. 当前连接数据库的用户口令 |
D. 当前连接的数据库名 |
20
数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是(20)。 |
A. 安全性 |
B. 隐蔽性 |
C. 鲁棒性 |
D. 可见性 |
21
有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做(21)。 |
A. 重放攻击 |
B. 拒绝服务攻击 |
C. 反射攻击 |
D. 服务攻击 |
22
在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是(22)。 |
A. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域 |
B. 在浏览器中安装数字证书 |
C. 利用IP安全协议访问Web站点 |
D. 利用SSL访问Web站点 |
23
下列说法中,错误的是(23)。 |
A. 服务攻击是针对某种特定的网络应用的攻击 |
B. 主要的渗入威胁有特洛伊木马和陷阱 |
C. 非服务攻击是针对网络层协议而进行的 |
D. 对于在线业务系统的安全风险评估,应采用最小影响原则 |
24
依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于(24)。 |
A. 二级及二级以上 |
B. 三级及三级以上 |
C. 四级及四级以上 |
D. 五级 |
25
电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用(25)方式阅读电子邮局件。 |
A. 网页 |
B. 纯文本 |
C. 程序 |
D. 会话 |
26
已知DES算法S盒如下:![]() 如果该S盒的输入110011,则其二进制输出为(26)。 |
A. 0110 |
B. 1001 |
C. 0100 |
D. 0101 |
27
在IPv4的数据报格式中,字段(27)最适合于携带隐藏信息。 |
A. 生存时间 |
B. 源IP地址 |
C. 版本 |
D. 标识 |
28
Kerberos是一种常用的身份认证协议,它采用的加密算法是(28)。 |
A. Elgamal |
B. DES |
C. MD5 |
D. RSA |
29
以下关于加密技术的叙述中,错误的是(29)。 |
A. 对称密码体制的加密密钥和解密密钥是相同的 |
B. 密码分析的目的就是千方百计地寻找密钥或明文 |
C. 对称密码体制中加密算法和解密算法是保密的 |
D. 所有的密钥都有生存周期 |
30
移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁。以下各项中,不需要被保护的属性是(30)。 |
A. 用户身份(ID) |
B. 用户位置信息 |
C. 终端设备信息 |
D. 公众运营商信息 |
31
以下关于数字证书的叙述中,错误的是(31)。 |
A. 证书通常由CA安全认证中心发放 |
B. 证书携带持有者的公开密钥 |
C. 证书的有效性可以通过验证持有者的签名获知 |
D. 证书通常携带CA的公开密钥 |
32
密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是(32)。 |
A. 截获密文 |
B. 截获密文并获得密钥 |
C. 截获密文,了解加密算法和解密算法 |
D. 截获密文,获得密钥并了解解密算法 |
33
利用公开密钥算法进行数据加密时,采用的方式是(33)。 |
A. 发送方用公开密钥加密,接收方用公开密钥解密 |
B. 发送方用私有密钥加密,接收方用私有密钥解密 |
C. 发送方用公开密钥加密,接收方用私有密钥解密 |
D. 发送方用私有密钥加密,接收方用公开密钥解密 |
34
数字信封技术能够(34)。 |
A. 对发送者和接收者的身份进行认证 |
B. 保证数据在传输过程中的安全性 |
C. 防止交易中的抵赖发生 |
D. 隐藏发送者的身份 |
35
在DES加密算法中,密钥长度和被加密的分组长度分别是(35)。 |
A. 56位和64位 |
B. 56位和56位 |
C. 64位和64位 |
D. 64位和56位 |
36
甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为(36)。 |
A. 国际电信联盟电信标准分部(ITU-T) |
B. 国家安全局(NSA) |
C. 认证中心(CA) |
D. 国家标准化组织(ISO) |
37
WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(37)。 |
A. WPA和WPA2 |
B. WPA-PSK |
C. WEP |
D. WPA2-PSK |
38
特洛伊木马攻击的威胁类型属于(38)。 |
A. 授权侵犯威胁 |
B. 渗入威胁 |
C. 植入威胁 |
D. 旁路控制威胁 |
39
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是(39)。 |
A. 加密技术 |
B. 匿名技术 |
C. 消息认证技术 |
D. 数据备份技术 |
40
甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是(40)。 |
A. 数字签名技术 |
B. 数字证书 |
C. 消息认证码 |
D. 身份认证技术 |
41
目前使用的防杀病毒软件的作用是(41)。 |
A. 检查计算机是否感染病毒;清除已感染的任何病毒 |
B. 杜绝病毒对计算机的侵害 |
C. 查出已感染的任何病毒,清除部分已感染病毒 |
D. 检查计算机是否感染病毒,清除部分已感染病毒 |
42
IP地址分为全球地址和专用地址,以下属于专用地址的是(42)。 |
A. 172.168.1.2 |
B. 10.1.2.3 |
C. 168.1.2.3 |
D. 192.172.1.2 |
43
下列报告中,属于信息安全风险评估识别阶段输出报告的是(43)。 |
A. 资产价值分析报告 |
B. 风险评估报告 |
C. 威胁分析报告 |
D. 已有安全措施分析报告 |
44
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是(44)。 |
A. 计算机犯罪具有隐蔽性 |
B. 计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段 |
C. 计算机犯罪具有很强的破坏性 |
D. 计算机犯罪没有犯罪现场 |
45
以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是(45)。 |
A. 保证数据正确的顺序、无差错和完整 |
B. 控制报文通过网络的路由选择 |
C. 提供用户与网络的接口 |
D. 处理信号通过介质的传输 |
46
深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括(46)。 |
A. 流特征选择 |
B. 流特征提取 |
C. 分类器 |
D. 响应 |
47
一个全局的安全框架必须包含的安全结构因素是(47)。 |
A. 审计、完整性、保密性、可用性 |
B. 审计、完整性、身份认证、保密性,可用性、真实性 |
C. 审计、完整性、身份认证、可用性 |
D. 审计、完整性、身份认证、保密性 |
48
以下不属于网络安全控制技术的是(48)。 |
A. 防火墙技术 |
B. 访问控制技术 |
C. 入侵检测技术 |
D. 差错控制技术 |
49
病毒的引导过程不包含(49)。 |
A. 保证计算机或网络系统的原有功能 |
B. 窃取系统部分内存 |
C. 使自身有关代码取代或扩充原有系统功能 |
D. 删除引导扇区 |
50
网络系统中针对海量数据的加密,通常不采用(50)方式。 |
A. 链路加密 |
B. 会话加密 |
C. 公钥加密 |
D. 端对端加密 |
51
安全备份的策略不包括(51)。 |
A. 所有网络基础设施设备的配置和软件 |
B. 所有提供网络服务的服务器配置 |
C. 网络服务 |
D. 定期验证备份文件的正确性和完整性 |
52
以下关于安全套接层协议(SSL)的叙述中,错误的是(52)。 |
A. 是一种应用层安全协议 |
B. 为TCP/IP口连接提供数据加密 |
C. 为TCP/IP连接提供服务器认证 |
D. 提供数据安全机制 |
53
入侵检测系统放置在防火墙内部所带来的好处是(53)。 |
A. 减少对防火墙的攻击 |
B. 降低入侵检测系统的误报率 |
C. 增加对低层次攻击的检测 |
D. 增加检测能力和检测范围 |
54
智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是(54)。 |
A. 通讯管理模块 |
B. 数据管理模块 |
C. 安全管理模块 |
D. 文件管理模块 |
55
以下关于IPSec协议的叙述中,正确的是(55)。 |
A. IPSec协议是解决IP协议安全问题的一种方案 |
B. IPSec协议不能提供完整性 |
C. IPSec协议不能提供机密性保护 |
D. IPSec协议不能提供认证功能 |
56
不属于物理安全威胁的是(56)。 |
A. 自然灾害 |
B. 物理攻击 |
C. 硬件故障 |
D. 系统安全管理人员培训不够 |
57
以下关于网络钓鱼的说法中,不正确的是(57)。 |
A. 网络钓鱼融合了伪装、欺骗等多种攻击方式 |
B. 网络钓鱼与Web服务没有关系 |
C. 典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上 |
D. 网络钓鱼是“社会工程攻击”的一种形式 |
58
以下关于隧道技术说法不正确的是(58)。 |
A. 隧道技术可以用来解决TCP/IP协议的某些安全威胁问题 |
B. 隧道技术的本质是用一种协议来传输另一种协议 |
C. IPSec协议中不会使用隧道技术 |
D. 虚拟专用网中可以采用隧道技术 |
59
安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是(59)。 |
A. SET是一种基于流密码的协议 |
B. SET不需要可信的第三方认证中心的参与 |
C. SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性 |
D. SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性 |
60
在KPI中,不属于CA的任务是(60)。 |
A. 证书的颁发 |
B. 证书的审批 |
C. 证书的备份 |
D. 证书的加密 |
61
以下关于VPN的叙述中,正确的是(61)。 |
A. VPN指的是用户通过公用网络建立的临时的、安全的连接 |
B. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 |
C. VPN不能做到信息认证和身份认证 |
D. VPN只能提供身份认证,不能提供数据加密的功能 |
62
扫描技术(62)。 |
A. 只能作为攻击工具 |
B. 只能作为防御工具 |
C. 只能作为检查系统漏洞的工具 |
D. 既可以作为攻击工具,也可以作为防御工具 |
63
包过滤技术防火墙在过滤数据包时,一般不关心(63)。 |
A. 数据包的源地址 |
B. 数据包的协议类型 |
C. 数据包的目的地址 |
D. 数据包的内容 |
64
以下关于网络流量监控的叙述中,不正确的是(64)。 |
A. 流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等 |
B. 数据采集探针是专门用于获取网络链路流量数据的硬件设备 |
C. 流量监控能够有效实现对敏感数据的过滤 |
D. 网络流量监控分析的基础是协议行为解析技术 |
65
两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为(65)。 |
A. 56 |
B. 128 |
C. 168 |
D. 112 |
66
设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(66)。 |
A. 11 |
B. 13 |
C. 15 |
D. 17 |
67
杂凑函数SHA1的输入分组长度为(67)比特。 |
A. 128 |
B. 258 |
C. 512 |
D. 1024 |
68
AES结构由以下4个不同的模块组成,其中(68)是非线性模块。 |
A. 字节代换 |
B. 行移位 |
C. 列混淆 |
D. 轮密钥加 |
69
67 mod 119的逆元是(69)。 |
A. 52 |
B. 67 |
C. 16 |
D. 19 |
70
在DES算法中,需要进行16轮加密,每一轮的子密钥长度为(70)位。 |
A. 16 |
B. 32 |
C. 48 |
D. 64 |
71
( 71) is the science of hiding information. Whereas .the goal of cryptography is tomake dataulueadable by a third party, the goal of steganography is to hide the data from athirdparty.In this rticle, I will discuss what steganography is; what purposes it seryes, and will provide an example using available software. There is a large number of steganographic ( 72) that most of us are familiar with (especially if you watch a lot of spy movies !),ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a lage body of text and spreads spectrum radio communication. With computers and networks,there are many other ways of hiding information ,such as: > Covert channels (e.g.,Loki and some distributed denial-of-service tools use the Internet Control ( 73) Protocol, or ICMP,as the communications channel between the “bad guy” and a compromised system) > Hidden text within web pages > Hiding files in “plain sight” (e.g.,what better place to “hide a file than with an important sounding name in the c:\winnt\system32 directory?) > Null ciphers (e.g., using the first letter of each word to from a hidden message in and otherwise innocuous text) Steganography today ,however,is significantly more (74 )than the examples above suggest, allowing a user to hide large amounts of infromation within image and audio files.these forms of steganography often are used in conjunction with cryprography so that the information is doubly protected ;first it is encrypted and then hidden so that an adversary has to first find the information (an often difficult task in and of itself ) and then decrypt it. The simplest approach to hiding data within an image flile is callde ( 75) significant bit insertion in this method we can take the binary representation of the hidden data and overwirit the bit of each byte within the cover image . if we are using 24-bit color the amount of change well be mininmal and indiscerible to the human eye. |
A. Cryptography |
B. Geography |
C. Stenography |
D. Stganography |
72
( 71) is the science of hiding information. Whereas .the goal of cryptography is tomake dataulueadable by a third party, the goal of steganography is to hide the data from athirdparty.In this rticle, I will discuss what steganography is; what purposes it seryes, and will provide an example using available software. There is a large number of steganographic ( 72) that most of us are familiar with (especially if you watch a lot of spy movies !),ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a lage body of text and spreads spectrum radio communication. With computers and networks,there are many other ways of hiding information ,such as: > Covert channels (e.g.,Loki and some distributed denial-of-service tools use the Internet Control ( 73) Protocol, or ICMP,as the communications channel between the “bad guy” and a compromised system) > Hidden text within web pages > Hiding files in “plain sight” (e.g.,what better place to “hide a file than with an important sounding name in the c:\winnt\system32 directory?) > Null ciphers (e.g., using the first letter of each word to from a hidden message in and otherwise innocuous text) Steganography today ,however,is significantly more (74 )than the examples above suggest, allowing a user to hide large amounts of infromation within image and audio files.these forms of steganography often are used in conjunction with cryprography so that the information is doubly protected ;first it is encrypted and then hidden so that an adversary has to first find the information (an often difficult task in and of itself ) and then decrypt it. The simplest approach to hiding data within an image flile is callde ( 75) significant bit insertion in this method we can take the binary representation of the hidden data and overwirit the bit of each byte within the cover image . if we are using 24-bit color the amount of change well be mininmal and indiscerible to the human eye. |
A. methods |
B. Softeare |
C. Tools |
D. Services |
73
( 71) is the science of hiding information. Whereas .the goal of cryptography is tomake dataulueadable by a third party, the goal of steganography is to hide the data from athirdparty.In this rticle, I will discuss what steganography is; what purposes it seryes, and will provide an example using available software. There is a large number of steganographic ( 72) that most of us are familiar with (especially if you watch a lot of spy movies !),ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a lage body of text and spreads spectrum radio communication. With computers and networks,there are many other ways of hiding information ,such as: > Covert channels (e.g.,Loki and some distributed denial-of-service tools use the Internet Control ( 73) Protocol, or ICMP,as the communications channel between the “bad guy” and a compromised system) > Hidden text within web pages > Hiding files in “plain sight” (e.g.,what better place to “hide a file than with an important sounding name in the c:\winnt\system32 directory?) > Null ciphers (e.g., using the first letter of each word to from a hidden message in and otherwise innocuous text) Steganography today ,however,is significantly more (74 )than the examples above suggest, allowing a user to hide large amounts of infromation within image and audio files.these forms of steganography often are used in conjunction with cryprography so that the information is doubly protected ;first it is encrypted and then hidden so that an adversary has to first find the information (an often difficult task in and of itself ) and then decrypt it. The simplest approach to hiding data within an image flile is callde ( 75) significant bit insertion in this method we can take the binary representation of the hidden data and overwirit the bit of each byte within the cover image . if we are using 24-bit color the amount of change well be mininmal and indiscerible to the human eye. |
A. Member |
B. management |
C. message |
D. Mail |
74
( 71) is the science of hiding information. Whereas .the goal of cryptography is tomake dataulueadable by a third party, the goal of steganography is to hide the data from athirdparty.In this rticle, I will discuss what steganography is; what purposes it seryes, and will provide an example using available software. There is a large number of steganographic ( 72) that most of us are familiar with (especially if you watch a lot of spy movies !),ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a lage body of text and spreads spectrum radio communication. With computers and networks,there are many other ways of hiding information ,such as: > Covert channels (e.g.,Loki and some distributed denial-of-service tools use the Internet Control ( 73) Protocol, or ICMP,as the communications channel between the “bad guy” and a compromised system) > Hidden text within web pages > Hiding files in “plain sight” (e.g.,what better place to “hide a file than with an important sounding name in the c:\winnt\system32 directory?) > Null ciphers (e.g., using the first letter of each word to from a hidden message in and otherwise innocuous text) Steganography today ,however,is significantly more (74 )than the examples above suggest, allowing a user to hide large amounts of infromation within image and audio files.these forms of steganography often are used in conjunction with cryprography so that the information is doubly protected ;first it is encrypted and then hidden so that an adversary has to first find the information (an often difficult task in and of itself ) and then decrypt it. The simplest approach to hiding data within an image flile is callde ( 75) significant bit insertion in this method we can take the binary representation of the hidden data and overwirit the bit of each byte within the cover image . if we are using 24-bit color the amount of change well be mininmal and indiscerible to the human eye. |
A. powerful |
B. Sophisticated |
C. Advancde |
D. easy |
75
( 71) is the science of hiding information. Whereas .the goal of cryptography is tomake dataulueadable by a third party, the goal of steganography is to hide the data from athirdparty.In this rticle, I will discuss what steganography is; what purposes it seryes, and will provide an example using available software. There is a large number of steganographic ( 72) that most of us are familiar with (especially if you watch a lot of spy movies !),ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a lage body of text and spreads spectrum radio communication. With computers and networks,there are many other ways of hiding information ,such as: > Covert channels (e.g.,Loki and some distributed denial-of-service tools use the Internet Control ( 73) Protocol, or ICMP,as the communications channel between the “bad guy” and a compromised system) > Hidden text within web pages > Hiding files in “plain sight” (e.g.,what better place to “hide a file than with an important sounding name in the c:\winnt\system32 directory?) > Null ciphers (e.g., using the first letter of each word to from a hidden message in and otherwise innocuous text) Steganography today ,however,is significantly more (74 )than the examples above suggest, allowing a user to hide large amounts of infromation within image and audio files.these forms of steganography often are used in conjunction with cryprography so that the information is doubly protected ;first it is encrypted and then hidden so that an adversary has to first find the information (an often difficult task in and of itself ) and then decrypt it. The simplest approach to hiding data within an image flile is callde ( 75) significant bit insertion in this method we can take the binary representation of the hidden data and overwirit the bit of each byte within the cover image . if we are using 24-bit color the amount of change well be mininmal and indiscerible to the human eye. |
A. lesast |
B. Most |
C. Muchu |
D. less |
,