单选题

信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。(9)属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。

A. 透明性
B. 鲁棒性
C. 不可检测性
D. 安全性

查看答案
该试题由用户829****54提供 查看答案人数:1 如遇到问题请 联系客服
正确答案
该试题由用户829****54提供 查看答案人数:2 如遇到问题请联系客服

相关试题

换一换
单选题
信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。 ( ) 属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。
A.透明性 B.鲁棒性 C.不可检测性 D.安全性
答案
单选题
信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。(9)属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。
A.透明性 B.鲁棒性 C.不可检测性 D.安全性
答案
主观题
信息隐藏技术包括()
答案
单选题
信息隐藏是把机密信息通过信息隐藏技术处理在哪里进行传递()
A.在公开信息中 B.在私人信息中 C.两者都对 D.两者都不对
答案
判断题
关于隐写分析,它是信息隐藏技术的对立面。与信息隐藏技术的关系是矛与盾的关系。同时也是信息隐藏技术的进一步应用。
答案
多选题
信息隐藏技术主要应用有哪些()
A.数据加密 B.数字作品版权保护 C.数据完整性保护和不可抵赖性的确认 D.数据保密
答案
多选题
信息隐藏技术主要应用有哪些?()
A.数字作品版权保护 B.数据保密 C.数据加密 D.数据完整性保护和不可抵赖性的确认
答案
多选题
信息隐藏技术主要应用有哪些()
A.数据完整性保护和不可抵赖性的确认 B.数据保密 C.数据加密 D.数字作品版权保护
答案
单选题
可能导致获取隐私信息的漏洞会对操作系统造成什么威胁()
A.可用性威胁 B.机密性威胁 C.完整性威胁 D.便携性威胁
答案
判断题
信息系统规范操作是消除过程因素造成的潜在安全威胁的必要策略。( )
A.对 B.错
答案
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位