首页
登录
从业资格
典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击
典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击
练习题库
2022-08-02
95
问题
典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是( )。A.像素值失真攻击B.敏感性分析攻击C.置乱攻击D.梯度下降攻击
选项
A.像素值失真攻击
B.敏感性分析攻击
C.置乱攻击
D.梯度下降攻击
答案
C
解析
本题考查鲁棒性攻击相关知识。
鲁棒性是指加入图像中的水印必须能够承受施加于图像的变换操作(如:加入噪声、滤波、有损压缩、重采样、D/A或AID转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨。水印攻击方法可以分为4类:健壮性攻击、表达攻击、解释攻击和合法攻击,其中前三类可归类为技术攻击。健壮性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。这些方法并不能将水印完全除去,但可能充分损坏水印信息,属于鲁棒性攻击方式。置乱攻击是指在将水印图像提交水印检测器之前,先对图像的像素值进行置乱,通过水印检测器之后再进行逆置乱,这种方式可以将置乱的图像作为秘密信息再进行隐藏,可以很大限度的提高隐蔽载体的鲁棒性。故本题选C。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2414766.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
RS232接口接收数据时,可以采用查询和中断两种方式,其中采用中断方式的特点是(
嵌入式系统中配置了大量的外围设备,即I/O设备。依据工作方式不同可以分为字符设备
在虚拟存储系统中,相联存储器的访问方式是()寻址的。A.直接 B.按地址
根据统计显示,80%的网络攻击源于内部网络,因此必须加强对内部网络的安全控制和防
用标准C语言库进行文件操作时,若要以a+方式打开一个己经存在的文件,则下列叙述中
下列属于低级任务间通信方式的是()。A.共享内存 B.PV操作 C.消息传
虚拟存储器的管理方式分为段式、页式和段页式三种,以下描述中,不正确的是_____
操作系统使用设备管理的方式管理外部设备,当驱动程序利用系统调用打开外部设备时,通
CPU通过接口对外设控制的方式一般包含程序查询方式、中断处理方式和DMA方式,以
RS232接口接收数据时,可以采用查询和中断两种方式,其中采用中断方式的特点是(
随机试题
Youshouldspendabout20minutesonQuestions14-26whicharebasedonReading
Forthispart,youareallowed30minutestowriteacompositiononthetopic:A
Kathywasauniversitystudent.Likemoststudentsshehadverylittlemone
关于RSA算法的叙述不正确的是()。A:RSA算法是一种对称加密算法 B:R
下列各项,不属普通型流脑典型表现的是()A.头痛 B.呕吐 C.抽
中学生王某扰乱课堂秩序,教师刘某将其赶出教室,并罚其做俯卧撑,王某体力不支,头部
现货市场与期货市场是两个独立的市场,会受到不同经济因素影响和制约,因而一般情况下
露天煤矿边坡滑坡是指边坡体在较大的范围内沿某一特定的剪切面滑动,从而引起滑坡灾害
血液中作为代谢终产物存在的物质是A.谷氨酰胺 B.乳酸 C.尿酸 D.甘氨
(2014年真题)关于竞争性成本计划、指导性成本计划和实施性成本计划三者区别的说
最新回复
(
0
)