信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。(9)属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。A.透明性B.鲁棒性C.不可检测性D.安全性

信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。(9)属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。

A.透明性
B.鲁棒性
C.不可检测性
D.安全性

参考解析

解析:透明性(invisibility)也叫隐蔽性。这是信息伪装的基本要求。利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。

相关考题:

隐藏系统数据库操作中使用到的菜单命令是() A.选中要隐藏的系统数据库后选择[操作]4[属性]菜单命令B.选中要隐藏的系统数据库后选择[查看]4[自定义]菜单命令C.选中SQLServer服务器后选择[操作]4[编辑SQLServer注册属性]菜单命令D.都可以

信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术

利用信息本身存在的冗余性和人的感官对一些信息的掩蔽效应而形成的是指()技术 A、数据加密技术B、安全认证技术C、黑客技术D、信息隐藏技术

电子政务安全保护技术主要有哪些() A、数据加密技术B、黑客技术C、安全认证技术D、信息隐藏技术

数字签名属于()。 A.安全认证技术B.数据传输技术C.信息隐藏技术D.数据加密技术

下列不属于电子政务安全技术的是() A、行为记录技术B、数据加密技术C、信息隐藏技术D、安全认证技术

系统安全管理的措施包括()。 A.物理系统的安全B.数据加密和信息隐藏C.操作系统安全D.网络、数据库安全E.非技术性安全措施

面向对象程序设计将数据与( )放在一起,作为一个互相依存、不可分割的整体来处理。A.信息B.数据抽象C.数据隐藏D.对数据的操作

信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。A.多媒体信息本身有很大的冗余性B.多媒体信息本身编码效率很高C.人眼或人耳对某些信息由一定的掩蔽效应D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用

大数据技术研究的最终目标就是从规模庞大的数据集中发现新的模式与知识,从而挖掘到数据隐藏的有价值的新信息。

数据挖掘是一种从大型数据库或数据仓库中提取隐藏的()信息的新技术。A、规范性B、预测性C、连续性D、综合性

()技术就是从知识管理的角度,试图在海量的信息中发现和挖掘出其内涵的、隐藏的知识模式,以便利用信息资源。A、数据处理B、数据挖掘C、数据分析D、数据存储

当用户隐藏某些税收编码后,操作赋码时不会显示用户隐藏的税收分类编码信息。

利用人类感觉器官对数字信号的感觉冗余,将一个信息伪装隐藏在另一个信息之中,实现隐蔽通信或隐蔽标识,称作()。A、数据加密B、信息隐藏C、防范病毒D、数据解密

对象实现了数据和操作的结合,使数据和操作()于对象的统一体中。A、结合B、隐藏C、封装D、抽象

关于信息隐藏的描述错误的是()A、 信息隐藏是指对象在与外界的交互中,尽可能地隐藏对象的内部细节,仅保留有限的对外接口与外部进行联系。B、 信息隐藏既可以隐藏属性,也可以隐藏操作。C、 一个对象信息隐藏的内容对任何对象都是一样的,并不随与之交互的对象的不同而改变。D、 信息隐藏的原则是公开不变的操作,隐藏易变的操作。

面向对象的程序设计语言具有数据抽象、信息隐藏、信息继承等特征。

信息系统的安全性问题由多种原因造成,随着信息技术及其应用的普及,这些原因也在发生变化。在目前阶段看,最主要的是()A、自然现象或电源不正常引起的软硬件损坏与数据破坏B、操作失误导致的数据破坏C、病毒侵扰导致的软件与数据的破坏D、对系统软硬件及数据的人为破坏

以下说法中()不是木马的特征。A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能C、盗窃机密信息、弹出广告、收集信息D、开启后门等待本地黑客控制,沦为肉机

面向对象程序设计将描述事物的数据与()封装在一起,作为一个相互依存、不可分割的整体来处理。A、信息B、数据隐藏C、对数据的操作D、数据抽象

单选题以下说法中()不是木马的特征。A木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力B危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能C盗窃机密信息、弹出广告、收集信息D开启后门等待本地黑客控制,沦为肉机

单选题()技术就是从知识管理的角度,试图在海量的信息中发现和挖掘出其内涵的、隐藏的知识模式,以便利用信息资源。A数据处理B数据挖掘C数据分析D数据存储

问答题信息隐藏技术与数据加密技术有何区别?

单选题以下关于信息隐藏技术的描述中,错误的是()。A信息隐藏也称为信息伪装B信息隐藏技术由信息嵌入算法、隐蔽信息检测与提取算法两部分组成C信息隐藏利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息伪装起来D信息加密与信息隐藏是将明文变成第三方不认识的密文

单选题数据挖掘是一种从大型数据库或数据仓库中提取隐藏的()信息的新技术。A规范性B预测性C连续性D综合性

单选题关于信息隐藏的描述错误的是()A 信息隐藏是指对象在与外界的交互中,尽可能地隐藏对象的内部细节,仅保留有限的对外接口与外部进行联系。B 信息隐藏既可以隐藏属性,也可以隐藏操作。C 一个对象信息隐藏的内容对任何对象都是一样的,并不随与之交互的对象的不同而改变。D 信息隐藏的原则是公开不变的操作,隐藏易变的操作。

单选题利用人类感觉器官对数字信号的感觉冗余,将一个信息伪装隐藏在另一个信息之中,实现隐蔽通信或隐蔽标识,称作()。A数据加密B信息隐藏C防范病毒D数据解密