单选题

信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。 ( ) 属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。

A. 透明性
B. 鲁棒性
C. 不可检测性
D. 安全性

查看答案
该试题由用户742****86提供 查看答案人数:2377 如遇到问题请 联系客服
正确答案
该试题由用户742****86提供 查看答案人数:2378 如遇到问题请联系客服

相关试题

换一换
单选题
信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。(9)属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。
A.透明性 B.鲁棒性 C.不可检测性 D.安全性
答案
单选题
信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。 ( ) 属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。
A.透明性 B.鲁棒性 C.不可检测性 D.安全性
答案
主观题
信息隐藏技术包括()
答案
单选题
信息隐藏是把机密信息通过信息隐藏技术处理在哪里进行传递()
A.在公开信息中 B.在私人信息中 C.两者都对 D.两者都不对
答案
判断题
关于隐写分析,它是信息隐藏技术的对立面。与信息隐藏技术的关系是矛与盾的关系。同时也是信息隐藏技术的进一步应用。
答案
多选题
信息隐藏技术主要应用有哪些?()
A.数字作品版权保护 B.数据保密 C.数据加密 D.数据完整性保护和不可抵赖性的确认
答案
多选题
信息隐藏技术主要应用有哪些()
A.数据加密 B.数字作品版权保护 C.数据完整性保护和不可抵赖性的确认 D.数据保密
答案
多选题
信息隐藏技术主要应用有哪些()
A.数据完整性保护和不可抵赖性的确认 B.数据保密 C.数据加密 D.数字作品版权保护
答案
单选题
可能导致获取隐私信息的漏洞会对操作系统造成什么威胁()
A.可用性威胁 B.机密性威胁 C.完整性威胁 D.便携性威胁
答案
单选题
14隐蔽技术可以把信息隐藏在哪里()
A.图书 B.图像 C.视频 D.语音
答案
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位