首页
登录
从业资格
典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击
典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击
练习题库
2022-08-02
104
问题
典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是( )。A.像素值失真攻击B.敏感性分析攻击C.置乱攻击D.梯度下降攻击
选项
A.像素值失真攻击
B.敏感性分析攻击
C.置乱攻击
D.梯度下降攻击
答案
C
解析
本题考查鲁棒性攻击相关知识。
鲁棒性是指加入图像中的水印必须能够承受施加于图像的变换操作(如:加入噪声、滤波、有损压缩、重采样、D/A或AID转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨。水印攻击方法可以分为4类:健壮性攻击、表达攻击、解释攻击和合法攻击,其中前三类可归类为技术攻击。健壮性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。这些方法并不能将水印完全除去,但可能充分损坏水印信息,属于鲁棒性攻击方式。置乱攻击是指在将水印图像提交水印检测器之前,先对图像的像素值进行置乱,通过水印检测器之后再进行逆置乱,这种方式可以将置乱的图像作为秘密信息再进行隐藏,可以很大限度的提高隐蔽载体的鲁棒性。故本题选C。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2414766.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
RS232接口接收数据时,可以采用查询和中断两种方式,其中采用中断方式的特点是(
嵌入式系统中配置了大量的外围设备,即I/O设备。依据工作方式不同可以分为字符设备
在虚拟存储系统中,相联存储器的访问方式是()寻址的。A.直接 B.按地址
根据统计显示,80%的网络攻击源于内部网络,因此必须加强对内部网络的安全控制和防
用标准C语言库进行文件操作时,若要以a+方式打开一个己经存在的文件,则下列叙述中
下列属于低级任务间通信方式的是()。A.共享内存 B.PV操作 C.消息传
虚拟存储器的管理方式分为段式、页式和段页式三种,以下描述中,不正确的是_____
操作系统使用设备管理的方式管理外部设备,当驱动程序利用系统调用打开外部设备时,通
CPU通过接口对外设控制的方式一般包含程序查询方式、中断处理方式和DMA方式,以
RS232接口接收数据时,可以采用查询和中断两种方式,其中采用中断方式的特点是(
随机试题
Ahalfhourbeforetesttime,Iwasafraidtolookinthemirror.ButIhad
[originaltext]W:Whatareyouscratchingyourheadfor?M:I’vebeenrackingmy
分裂型人格障碍
企事业单位在运行平稳时多采用增量预算法,但当遇有重大的内外变化的时候,使用零基预
桩身周边由于自重固结、地面堆载等原因而产生大于桩身沉降时,土对桩表面产生的阻力称
患者,男性,31岁。因肠瘘住院。半年前因急性肠梗阻急诊手术。术后病理:病变肠段全
工程监理单位应当审査施工组织设计中的安全技术措施或者专项施工方案是否符合工程建设
同样的一些话,出自不同人的口,有时会产生截然不同的效果。在大学课堂上,同一句,有
冻结工程中,冻结孔的圈数一般根据()来确定。A.冻土强度 B.冻结速度 C.
知识点:结核 干酪型结核性腹膜炎最常见的并发症是 A.肠梗阻 B.肠穿孔
最新回复
(
0
)