北邮信息隐藏数字隐藏期末模拟试题.doc

上传人:一*** 文档编号:2765129 上传时间:2020-05-04 格式:DOC 页数:14 大小:355.48KB
返回 下载 相关 举报
北邮信息隐藏数字隐藏期末模拟试题.doc_第1页
第1页 / 共14页
北邮信息隐藏数字隐藏期末模拟试题.doc_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《北邮信息隐藏数字隐藏期末模拟试题.doc》由会员分享,可在线阅读,更多相关《北邮信息隐藏数字隐藏期末模拟试题.doc(14页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、#+1 概论1、 基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。2、 卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一类古典信息隐藏技术()A技术型 B. 语言学型 C.版权保护型 D. 艺术作品型答:A3、 现代信息隐藏技术在哪个时期得到快速发展()A480 B.C. B. 19世纪70年代 C. 20世纪90年代 D. 4、 信息隐藏的研究分支不包括:()A. 隐写术 B. 数字水印 C. 隐蔽信道 D. 信息分存 E. 图像取证 F.感知哈希 G. 流密码答:G5、 数字水印的应用不包括:( )A. 版

2、权保护 B.广播监控 C.盗版追踪 D.内容认证 E.拷贝控制 F.设备控制 G.标注 H.保密通信答:H2 数字信号处理基础每秒种观察信号大小的次数,称为采样频率,或采样率。(T)音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。(F)人耳对声音强度的主观感受称为 响度 。响度的单位为方,定义为1000Hz,10dB纯音的声强级。(T)MOS通常用3级评分标准来评价载体的质量。(F)客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。(F)修改高频系数导致的失真很容易被感知。(F)已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。MO

3、S是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。常见图像包括二值图像, 灰度图像 ,真彩色图像,和 调色板图像 。人由亮处走到暗处时的视觉适应过程,称为 暗适应 。人由暗处走到亮处时的视觉适应过程,称为 亮适应 。已知原始音频部分样点值如下:xi:10, 12, 14, 8, 6, 8隐藏信息后,该音频相应像点值变化为:yi:8, 13, 14, 9, 8, 6请计算这部份样点值序列的SNR。已知原始图像部分样点值如下:xi,j:10, 12, 14, 8, 6, 8隐藏信息后,该音频相应像点值变化为:yi,j:10, 12, 14, 9, 8, 6请

4、计算这部份样点构成的子图的PSNR。请给出以下术语英文全称和中文名称。MOS、SNR、DCT、DWT、DFT3 信息隐藏基本理论1、 请在框图中填上隐写系统各个部份名称载体信息源信息 算法信息 算法不安全信道 对象C 对象C秘密消息m秘密消息m隐写密钥kAB答:载体信息源信息嵌入算法信息提取算法不安全信道载体对象C隐写对象C秘密消息m秘密消息m隐写密钥kAB2、 已知使用算法,在1000个样点中隐藏了100比特消息,请问算法容量是?载体数据利用率是?解:对于这个载体对象,算法容量是100比特。算法的载体数据利用率为=100bit/1000样点=0.1。3、 下面指标中,哪个不用于描述算法对载体

5、感官质量的影响程度?(C)A、 不可感知性 B、透明性 C、健壮性 D、不可感知性4、 下面指标中,不用于描述隐写算法抵抗常规信号处理操作的能力?(A)A、安全性 B、稳健性 C、健壮性 D、鲁棒性5、 简答:请简介隐写算法安全性,并说明安全性和透明性的区别。答:隐写算法安全性描述算法对载体统计特征的影响程度。透明性描述算法对载体感官质量的影响程度。安全的算法要能使载体统计特征的变化不可检测,透明的算法要能使载体感官质量的变化不可检测。 6、4 数字水印基本理论1、 请简单介绍数字水印的构成方式。解:数字水印主要分为有意义水印和无意义水印两类。有意义水印是有明确含义的信息,可以是文本信息,例如

6、:“微软版权所有”;也可以是图片信息,商标、徽标、标识等,例如:公司标识。无意义水印则相反,可以是随机噪声、伪随机序列等。2、 请简介数字水印算法性能指标有哪些?水印算法安全性与隐写算法安全性有何区别?解:数字水印算法性能指标主要有:1)、安全性水印系统抵抗恶意攻击的能力。2)、稳健性(健壮性、鲁棒性)水印系统抵御常规处理的能力。3)、透明性(保真性、不可感知性)算法对载体感官质量的影响程度,即载体在被算法处理前后的相似程度。4)、容量在载体中能够嵌入的最大有效载荷比特数。5)、计算量嵌入算法与提取算法的计算成本。水印算法安全性指系统抵抗恶意攻击的能力,隐写算法安全性指算法对载体统计特征的影响

7、程度。3、 水印算法可分为可见和不可见水印算法,这种分类方式是:( )A、根据载体分类; B、根据嵌入方式分类; C、根据透明性分类;D、根据鲁棒性分类解:C4、 下面类别,哪一个不是根据稳健性分类:()A、 脆弱水印; B、半脆弱水印; C、变换域水印;D、鲁棒水印解:C5、 关于盲水印,下列说法正确的是:A、盲水印指嵌入水印后,载体中的水印是不可见的。 B、盲水印指提取水印时,算法需要使用原始载体。 C、盲水印指嵌入水印后,载体中的水印是可见的。D、盲水印指提取水印时,算法不需要使用原始载体。解:D6、5 音频数字水印1、已知音频片段采样值为以下序列::10, 12, 14, 8, 6,

8、8A、请产生衰减系数为0.5,延迟为2个采样间隔的回声。B、请将上述回声叠加到原声,生成混合序列。解:解:衰减系数为0.5 ,则序列变为:=0.5:5, 6, 7 4, 3, 4延迟为2个采样间隔,因此回声为:=0.52:0, 0, 5, 6, 7 4, 3, 4混合序列为:=+0.52:10, 12, 19, 14, 13 12, 3, 42、下列算法,不属于音频信息隐藏算法的是:(B)A、LSB B、BPCS C、回声隐藏 D、相位隐藏3、在无符号8比特量化的音频样点序列0001 1011、0011 1110、0101 1010使用LSB嵌入001,则样点序列变为: ,如果接收到上述样点序

9、列,则可以提取的秘密信息为: 。4、下列关于回声隐藏算法描述不正确的是:(D)A. 回声隐藏算法利用时域掩蔽效应,在原声中,叠加延迟不同的回声来代表0、1比特。B. 可以使用自相关系数来检测回声,但由于信号自身的相关性,回声延迟过小时,其相关系数的峰值容易被淹没。C. 可以使用倒谱自相关检测回声延迟,但算法复杂度高。D. 回声隐藏算法的特点是听觉效果好,抗滤波、重采样等攻击能力强,嵌入容量大,每秒最多可嵌入1000比特。5、下列关于相位藏算法描述不正确的是:(A)A. 相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对语音相位的相对变化不敏感。B. 若语音信号只有绝对相位发

10、生变化,相邻片断间的相对相位保持不变,则不容易被人类察觉。C. 算法一般每秒可隐藏8-32比特秘密信息。6 图像数字水印11. 有关基于格式的信息隐藏技术,下列描述不正确的是:A. 隐藏内容可以存放到图像文件的任何位置B. 隐藏效果好,图像感观质量不会发生任何变化C. 文件的拷贝不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。D. 隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏分析:考察格式信息隐藏概念。答案为:A。秘密数据必须保存到位图文件的两个有效数据结构之间,确保

11、不破坏文件结构,造成对文件读取的干扰。2. 已知某图像轮廓的游程编码为:。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3, 4-5,),则隐藏秘密信息1100后,游程编码变为:A. B. C. D. 分析:考查对基于游程编码的二值图像隐写算法的掌握。答案为:(C)要在第一个游程隐藏信息1,游程长度应为奇数,第一个游程满足条件,维持原编码,即;要在第二个游程隐藏信息1,游程长度应为奇数,第二个长度为4,应将游程长度变为5,即编码为,这样,第三个游程编码变为;要在第三个游程隐藏信息0,游程长度应为偶数,第三个游程长度由于因隐写对第二个游程的

12、操作变为3,应将游程长度变为2,即编码为,这样,第四个游程编码变为;要在第四个游程隐藏信息0,游程长度应为偶数,第四个游程满足条件,维持编码,即。所以,隐写后,游程编码变为:3. 现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)B(u3, v3) +D,且,B(u2, v2)B(u3, v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置(u1,v1)(u2, v2)(u3, v3)的系数值为:(1.6, 2.1, 1.0),(0.7, 1.2, 1.8),(0.9, 1.8, 1.2),则可从中提取的秘密信息是:A. 0,1,1B. 1,0,0C

13、. 1,0,无效D. 0,1,无效分析:考查对基于相对关系的DCT域隐写算法的掌握。答案为:C根据算法约定,第一个位置系数满足关系:B(u1,v1)=1.6 B(u3, v3) + D = 1.0 + 0.5,且,B(u2, v2) = 2.1 B(u3, v3) + D = 1.0 + 0.5,因此提取秘密信息1,类似地可以提取出第二个秘密信息为0,第三个位置系数关系为:B(u1,v1)=0.9 B(u3, v3) = 1.2 B(u2, v2) = 1.8,是无效块,因此信息依次为1,0,无效,选择C。4、假设图像分块大小为2*2,每像素值用3 比特表示,参数alpha取值为0.4,棋盘小

14、块为:1 00 1根据BPCS算法,请问:A、2*2小块的最大复杂度,即Cmax为多少?B、若已知小块像素(行优先排列)为(7,5,4,6),那么这个小块各个比特平面的复杂度为?C、有哪些比特平面适于隐藏信息?D、设秘密信息为1 1 和 0 01 0 0 0则隐藏秘密信息后,上述像素值变为?6、 基于颜色索引顺序的隐写算法是一种常见的调色板图像隐写算法。已知排列函数为:。并且已知,对于任意给定整数,其中,N为图像颜色总数,可以唯一确定一个排列,该排列各个位置f函数值计算法方式如下:那么,请问:A、若有4种颜色,标准排列为则哪一种排列的对应的函数值为13?B、若要隐藏的秘密信息为0101,则颜色

15、排列应该调整为?7、 假设颜色亮度可通过近似公式Y=0.3*R+0.6*G+0.1B且已知某图像调色板为: (亮度按升序排列)0:(浅绿)(Y0=157.5)1:(青) (Y1=161.6)2:(明黄) (Y2=225.6)3:(桃红) (Y3=122.1)问1:若在值为013231的像素上使用EzStego隐藏比特“010101”,则像素值变为?问2:若已知图像经过EzStego处理,且像素值为013231,则可提取秘密信息比特为?8、 关于QIM(量化索引调制算法),已知量化器可以表示为:Qs=s,d0=-4,d1=4Qis=Qs-di+di,i=0,1其中,Qs表示量化函数,s表示待量化

16、的数值,表示量化步长,di表示抖动量。若取值为2,请回答下面问题:问1:在DCT系数4.1,6.2,5.7,7.5上嵌入比特0,1,1,0后,系数变为多少?问2:若这些系数嵌入信息后,遭受噪声,数值大小变了:-0.1,+0.2,-0.6,+0.4,试分析,嵌入的信息能否正确还原,并根据QIM算法实际提取信息,验证你的分析。9、 关于Patchwork算法,下面说法不正确的是(D)。A、 算法是一种基于统计的信息隐藏方法。B、 算法基于的统计现象是:来自于同一幅自然图像的像素,其亮度差值趋近于0。C、 嵌入水印时,需要选择两个像素集合,调亮其中一个集合元素的亮度,调暗另一个集合元素的亮度,使得两

17、个集合元素的亮度差值不再趋近于0。D、 因为算法调整像素亮度,因此算法是一种可见水印算法。10、 关于Cox算法,下列说法错误的是:(C)A、 该算法的水印为随机噪声。B、 提取水印时,需要借助原始载体确定水印嵌入的位置,因此,算为是非盲水印算法。C、 算法评估从载体中提取的水印与标准水印的相似程度,若两者足够相似,则认为载体中嵌入了水印。因此,该算法是一个零水印算法。D、 算法根据水印信息调整DCT系数大小。算法还可应用于DWT和DFT系数。7 图像数字水印21、关于基于DCT系数比较的抗打印扫描水印算法,若算法策略为,选D=0.5,系数调整为均值和均值D。即,若令Biuj,vj 为嵌入水印

18、前系数,Biuj,vj为嵌入水印后系数,则m=(Biu1,v1+Biu2,v2+Biu3,v3)3则若嵌1,调整为:Biu1,v1=Biu3,v3=m+D;Biu2,v2=m若嵌入0,则反之:Biu1,v1=Biu3,v3=m-D;Biu2,v2=m那么,根据该算法策略,下面几组系数,嵌入水印1,0,1后,变为什么?(D=0.5)(1.3, 1.7, 1.5),(1.8,1.9,1.4),(1.8,2.3,2.2)另外,现有一幅采用系数比较法嵌入水印的图像,已知其系数为:(1.7,1.0,1.8), (2.7,2.2,2.7), (1.7,2.5,1.8), (1.7,1.8,1.9)则可从中

19、提取的信息为?2、关于基于系数分类的抗打印扫描水印算法,若图像大小为16*16,按照8*8大小分块,并做DCT变换。选取下标(起始下标为0)满足u+v=3的系数嵌入水印。四个子图像块的位置和编号为:第0块第1块第2块第3块相关DCT系数为:块号(3,0)处系数(2,1)处系数(1,2)处系数(0,3)处系数01.02.0-1.01.01-1.0-1.8-1.1-1.02-0.90.9-0.90.73-1.2-1.2-0.8-1.2若鲁棒性参数d为2,嵌入0时,要求n+n-+d;嵌入1时反之。请问,根据这些信息,嵌入0,1,0,1后,系数调整为什么?3、下列方法中,不属于设计强稳健水印算法的通用

20、策略是:(F)A、冗余嵌入;B、扩频水印;C、在重要的感知区域嵌入;D、提取时,补偿失真;E、嵌入时,预补偿失真;F、图像置乱。4、关于“安全水印”和“强稳健水印”,下列说法不正确的是:(D)A、强稳健水印算法需要抵抗实际应用场景中存在的、非恶意的信号处理操作,例如,打印扫描过程存在像素和几何失真,用于打印追踪的水印算法必须能够抵抗这些攻击。B、安全的水印算法需要抵抗蓄意的、恶意的攻击,例如指纹算法需抵抗共谋攻击。C、安全的水印算法一定是稳健的水印算法。D、稳健的水印算法一定是安全的水印算法。8 图像数字水印31. 脆弱水印可用于数字音频完整性认证(即,数字音频即便只改变1比特也无法通过认证)

21、。现有一套认证系统,工作机制如下图所示:1) 数字音频C发布前,Alice选用LSB算法,将与音频C无关的水印W嵌入音频最低比特平面,得到水印音频Cw。2) Bob收到经可疑信道传输的水印音频Cw1。3) 为了验证水印音频Cw是否与Cw1一致,Bob用LSB算法从Cw1中提取水印,记为w1,并用w1与w比较。4) 若w和w1相同,则Bob认为水印音频Cw在传输过程中没有改变,否则Bob不信任该音频。LSB嵌入wC可疑信道LSB提取比较CwCw1ww1w1和w相同则通过认证请说明该认证系统的安全问题,并设计改进方法 。9 其他载体隐写和水印算法 1. 按照嵌入位置分类,软件水印可分为 水印和 水

22、印;根据水印被加载的时刻,软件水印可分为 水印和 水印。2. 判断题A. 数据软件水印技术把水印隐藏在数据中(如头文件、字符串和调试信息等)。 (T)B. 动态软件水印技术把水印存储在可执行程序代码中。(F)C. 代码软件水印技术把水印隐藏在程序的指令部分。(F)D. 动态软件水印技术把水印保存在程序的执行状态中。(T)E. Easter Egg水印是一种静态软件水印。(F)F. 代码软件水印需要有预先输入,根据输入,程序会运行到某种状态,这些状态就代表水印。(F)3. 保持软件语义的软件水印篡改攻击主要分为 和 。前者包含 、 、 等具体方法,后者包含 、 、 方法。A插入支路 B控制流程变

23、换 C增加冗余操作数 D循环语句变换E数据编码 F内嵌技术 G数据变换 H模块并行化 I改变变量的存储方式和生存周期 J简单流程图复杂化 K拆分变量4. 文本信息隐藏可分为 、 和 。5. 针对相关编辑显示软件的特点,利用可编辑、但无法屏幕显示的字节,将数据嵌入文本文档中,而文档的显示内容不变属于 ;利用语言文字自身及其修辞方面的知识和技巧,通过对原文进行一定规则下的重新排列或剪裁,从而隐藏和提取信息属于 ;利用文本文档格式特征的随机性,以一定的方式对文档的各元素特征(如字形、字体、位置等)进行修改,而不引起阅读者的怀疑属于 。A. 语义隐藏B. 显示特征隐藏C. 格式特征隐藏6. 下列技术

24、属于语义隐藏, 属于显示特征隐藏, 属于格式特征隐藏。A. 根据文字表达的多样性进行同义词置换B. 文件头、尾嵌入数据C. 将嵌入信息与单词或语句进行映射D. 在文档图像的字、行、段等位置做少量修改。对行进行上下偏移,字词左右偏移代表017、 基数k链表水印算法,用一个循环双指针链表来构造一个基数k编码(radix-k)的水印。在链表中,除头指针以外,每一个节点的其中一个指针始终指向下一个节点,最后一个节点的指针指向第一个节点。另外一个指针用来编码水印信息,取值为从这个指针指向的节点(不含)返回原节点需要经过的节点数。这样,指向自身的指针表示0,指向下一个节点的指针表示1,以此类推。已知水印数

25、字为23,基底为3,请问如何用基数图表示这个水印?8、 关于树枚举水印,一个较通用的树比较规则:a、 有两个树A和B,若A的深度大于B,则AB,若A的深度小于B,则AB,若A的节点数小于B,则AB;c、 若深度,节点数都相等,则比较A与B的子树:规定有较大子树的树较大,如果当前被比较的子树相等,则比较下一个子树那么,若按从大到小排列,以下几个树的排列顺序应为?(1)(2)(3)(4)(5)(6)9、 关于基于像素调整文本图像隐藏算法,若已知一行6个文字,黑色像素的像素个数分别是12,19,11,14,18,16。嵌入策略定为:若嵌入0,则把(目标汉字黑色像素个数与一行汉字平均黑色像素个数)比值

26、调整为0.8;若嵌入1,则把比值调整为1.2。并且,一半汉字用于嵌水印,一半用于平衡均值。那么嵌入0,1,1三个比特后,这行汉字的黑色像素个数变为?10 隐写分析1、攻击者不仅获得了携带秘密信息的掩蔽载体,而且获知嵌入其中的秘密信息,在这样的条件下进行隐写分析,称为( )。A. Known-message attack B.Chosen-stego attack C.Chosen-message attack D. Known-cover attack2、LSB算法假设图像最低比特平面中0,1比特随机分布,然而有的图像并不满足这一假设,其最低比特平面已经有了图像轮廓。在这样的图像中进行LSB隐

27、藏,有可能会产生差异鲜明的两个区域,即一个区域是0、1随机分布,另一个区域有图像轮廓。因此,留下了可供分析的痕迹。这种隐写分析方法称为:( )A、通用隐写分析B、特征隐写分析C、感官隐写分析E、 统计隐写分析2、卡方分析的原理是: 。A. 利用图像空间相关性进行隐写分析B. 非负和非正翻转对自然图像和隐写图像的干扰程度不同C. 图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等D. 图像隐写后,其穿越平面簇z=0.5、2.5、4.5。的次数增加分析:图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等,根据这个特点构造服从卡方分布的统计量进行定量分析称之为卡方检测。因此答案为C。3、

28、关于RS分析,下列说法不正确的是: 。A. 对自然图像,非负和非正翻转同等程度地增加图像的混乱程度B. 对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小C. 对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小D. RS分析和GPC分析都是针对灰度值在2i和2i+1间与在2i和2i-1间翻转的不对称性进行的分析:RS分析基于隐写过程非正和非负翻转的不对称性。对自然图像,非负和非正翻转同等程度地增加图像的混乱程度,对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小,但应用非正翻转后,R-m与S-m的差值却不会随隐写率的增大而减

29、小。因此,答案为C。4、已知像素块如下,请尝试使用RS分析法判断像素块隐写的可能性。891099101112101112119101110相关参数为:图像子块2*2,非负翻转方式为:F1F0F0F1F1:2i2i+1非正翻转方式为:F-1F0F0F-1F-1:2i2i-15、F5算法对量化DCT系数采用类似LSB的技术隐藏秘密信息。首先,F5约定在非零系数上隐藏秘密信息,若隐藏后系数变为零,则在下一系数继续隐藏同一秘密信息。第二,F5算法中,正奇负偶表示1,负奇正偶表示0,如果要隐藏的比特与系数所表示的比特一致,则不改变系数,否则,保持该系数符号,将其绝对值减1。第三,F5算法采用了矩阵编码技

30、术。2k-1个像素最多修改1个像素就可以嵌入k比特秘密信息。以k=2为例,用a1、a2、a3表示原始载体,x1、x2表示要嵌入的秘密信息。则若x1= a1a3,x2= a2a3,不改变;若x1 a1a3,x2= a2a3,改变a1;若x1= a1a3,x2a2a3,改变a2;若x1a1a3,x2a2a3,改变a3;请根据以上信息求解下述问题:(8分)1) 定义载体数据利用率(R)为秘密信息数/隐藏秘密信息所需样点数,即,若隐藏N比特秘密信息所要M个样点,则R=N/M。请计算k=2时,F5算法的载体数据利用率为多少?k=5时,数据利用率又为多少?2) 定义嵌入效率(E)为嵌入比特数/平均修改长度.试根据矩阵编码的思想,请计算k=2时,F5算法的嵌入效率为多少?k=5时的嵌入效率又为多少?3) 使用F5算法(矩阵编码选k=2),将2比特信息(1、1)B分别嵌入三组系数:(13、21、1、-2),(-24、-17、6),和(25、-13、19),则系数变为?4) 若已知系数9、-3、17、-6、-12、6、8、-12、-10使用F5算法(矩阵编码选k=2)嵌入了秘密信息,则从中可提取的信息为?7、 请简介针对F5的直方图的隐写分析算法。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com