把需要秘密传递的信息m隐藏到载体对象c中,此时,载体对象c就变为伪装对象c' 。
正确
举一反三
- 在针对信息隐藏系统的攻击条件中,只可利用载体对象和伪装对象的攻击被称为( ) A: 唯伪装对象攻击 B: 已知载体对象攻击 C: 已知秘密消息攻击 D: 选择秘密消息攻击
- A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为( )。 A: 伪装对象 B: 载体对象 C: 伪装密钥
- 实现信息隐藏的基本要求有哪些? A: 载体对象是正常的,不会引起怀疑 B: 伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上 C: 不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来 D: 对伪装对象的正常处理,不应破坏隐藏的信息
- 下列哪些不是描述信息隐藏的特征( )。 A: 误码不扩散 B: 隐藏的信息和载体物理上可分割 C: 核心思想为使秘密信息“不可见” D: 密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似“自然”
- 所谓信息隐藏,就是在一些载体信息中将需要保密传递的信息隐藏进去,而载体本身并没有太大的变化,不会引起怀疑,这样就达到了信息隐藏的目的。
内容
- 0
信息隐藏的原理是利用载体中存在的______ 来隐藏秘密信息。
- 1
信息在传播的过程中具有哪些要素 A: 信息源 B: 载体放大器 C: 环境 D: 对象
- 2
不同的客户端需要共享的信息应存储到()中。 A: 会话对象 B: Http请求对象 C: Http响应对象 D: 应用程序上下文
- 3
关于信息隐藏的作用,描述正确的是 A: 对象操作的实现算法对于其他对象而言是隐藏的 B: 信息隐藏可通过对象的封装实现 C: 隐藏了对象内部的实现细节,保证了对象的安全性 D: 降低了系统的复杂度
- 4
与密码学一样,信息隐藏系统也存在攻击者,他们可以分为被动攻击者和主动攻击者。( )只是在监视和试图破译隐藏的秘密信息,并不对伪装对象进行任何改动。 A: 主动攻击者 B: 被动攻击者