奥鹏南开20春学期1709、1803、1809、1903、1909、2003信息隐藏技术在线作业随机_第1页
奥鹏南开20春学期1709、1803、1809、1903、1909、2003信息隐藏技术在线作业随机_第2页
奥鹏南开20春学期1709、1803、1809、1903、1909、2003信息隐藏技术在线作业随机_第3页
奥鹏南开20春学期1709、1803、1809、1903、1909、2003信息隐藏技术在线作业随机_第4页
奥鹏南开20春学期1709、1803、1809、1903、1909、2003信息隐藏技术在线作业随机_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.29.1.29.下面哪个领域不是数字水印应用领域()()A.盗版追踪B.版权保护C.复制保护D.保密通信【参考答案】:D2.46.2.46.现接收到一使用 DCDC 岸数相对关系(隐藏 1 1 时,令B(u1,v1)B(u3,v3)+D,B(u1,v1)B(u3,v3)+D, 且,B B (u2,(u2, v2)v2) B B (u3,V3)+D)(u3,V3)+D) 隐藏秘密信息的图像,已知 D=0.5,D=0.5,对该图像作 DCDC 侵换后,得到约定位置(u1,v1)u2,v2)(u1,v1)u2,v2) (u3,v3)(u3,v3) 的系数值为(1.(1. 6,2.1,1.6,2.

2、1,1. 0),(0.0),(0. 7,1.7,1.2,1.8),(0.9,1.8,1.2),2,1.8),(0.9,1.8,1.2), 则可从中提取的秘密信息是()()。A.0, 1, 1B.1 , 0, 0C.1 , 0,无效D.0, 1,无效【参考答案】:C3.42.3.42.有关基于格式的信息隐藏技术,下列描述不正确的是()()。A.隐藏内容可以存放到图像文件的任何位置。B.隐藏效果好,图像感观质量不会发生任何变化。C.文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。D.隐藏的信息较容易

3、被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏。【参考答案】:A4.45.4.45.己知某图像轮廓的游程编码为 a0,4 。现需修改游程长度以隐藏秘密信息,约定隐藏 0 0 时游程长度为偶数(约定 长度在2i2i 和 2i+12i+1 之间翻转,例如 2-3,4-5,2-3,4-5,),),则隐藏秘密信息 11001100 后,游程编码变为()。A.B.C.D.【参考答案】:C5.515.51、波形编码力图使重建的语音波形保持原语音信号的波形形状。其中,APC,APC 指的是()()。A.脉冲编码调制B.自适应增量调制C.自适应预测编码D.自适应变换编码【参考答案】:C6.

4、13.6.13.下列哪种隐藏属于文本的语义隐藏()()。A.根据文字表达的多样性进行同义词置换。B.在文件头、尾嵌入数据。C.修改文字的字体来隐藏信息。D.对文本的字、行、段等位置做少量修改。【参考答案】:A7.657.65、()()是在文件格式中找到某些不影响载体文件的位置,嵌入要隐藏的数据。A.统计隐藏技术B.变形技术C.文件格式隐藏法D.扩展频谱技术【参考答案】:C8.368.36、国际上第一届信息隐藏研讨会学术会议于()()年在剑桥大学举行。A.1990B.1992C.1996D.1999【参考答案】:C9.10.9.10.关于 F5F5 算法隐写过的 JPEGJPEG 图像,下列哪种

5、说法不正确()()。A.与原始图像相比,隐写图像的DCTM化系数直方图更瘦、更高。B.DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明 显。C.观察隐写图像的灰度直方图可以发现值对频度趋于相等。D.隐写图像的DCT!化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现 象。【参考答案】:C10.8.10.8.下列描述不正确的是()()。A.限幅影响语音活晰度。B.峰值削波门限为幅值1/3时,语音活晰度受很大影响。C.中心削波门限为幅值1/3时,语音活晰度几乎全部丧失。D.语音信号大部分信息保存在幅值较低部分。【参考答案】:B11.31.11.31.卡方分析的原理是()

6、()。A.非负和非正翻转对自然图像和隐写图像的十扰程度不同。B.利用图像空间相关性进行隐写分析。C.图像隐写后,其穿越平面簇z=0. 5, 2. 5, 4. 5,的次数增加。D.图像隐写后,灰度值为2i和2i1的像素出现频率趋于相等。【参考答案】:D12.44.12.44.在二值图像中利用黑白像素的比率隐藏信息时,可以考虑引入稳 健性参数,假设经过测试,已知某传输信道误码率的概率密度:误码率低 于 1 1 知勺概率为 0.8,0.8,误码率低于 5%5%的概率为 0.9,0.9,误码率低于 10%10%勺概 率为 0.95,0.95,。贝 U:U:为保证隐藏信息正确恢复的概率不低于 90%,9

7、0%,稳健性 参数至少为(#(# ) )。A.1%B.5%C.10%D.50%【参考答案】:C13.34.13.34.全国信息隐藏暨多媒体信息安全学术大会(CIHW)(CIHW)开始于()()年。A.1990B.1992C.1996D.1999【参考答案】:D14.16.14.16.下列关于相位隐藏算法描述正确的是()()。A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对 其相位的相对变化不敏感。B.虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。C.采用改算法,每秒一般可隐藏8000 bit秘密信息。D.相位隐藏的原理是利用掩蔽效

8、应,利用人耳难以感知强信号附近的弱信号来隐藏信息。【参考答案】:B15.6015.60、波形编码力图使重建的语音波形保持原语音信号的波形形状。其中,ADM,ADM 指的是()()。A.自适应预测编码B.自适应变换编码C.脉冲编码调制D.自适应增量调制【参考答案】:D16.6116.61、使用书记板隐藏信息属于()()。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、8 C)都不是【参考答案】:A17.21.17.21.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R050R050%R150%以及一个稳健性参数入。 隐藏 1 1 时, ,调 整该块

9、的黑色像素的比使之属于R1,R1+R1,R1+入; ;隐藏 0 0 时,调整该块黑 色像素的比例使之属于R0R0 一入,R0R0。如果为了适应所嵌入的比特,目 标块必须修改太多的像素,就把该块设为无效。标识无效块:将无效块 中的像素进行少景的修改,使得其中黑色像素的比例大于 R1+3R1+3 入, ,或者 小于 R0R0 -3-3 入。则下列【参考答案】:D说法不正确的是()()。A.稳健性参数入越大,算法抵抗攻击的能力越强。B.稳健性参数入越大,算法引起的感官质量下降越小。C.引入无效区间主要是为了保证算法的透明性。D.算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。【参考答

10、案】:B18.25.18.25. 掩蔽效应分为频域掩蔽和()()。A.同时掩蔽B.时域掩蔽C.滞后掩蔽D.异时掩蔽【参考答案】:B19.23.19.23.掩蔽效应分为同时掩蔽和()()。A.频域掩蔽B.超前掩蔽C.滞后掩蔽D.异时掩蔽【参考答案】:D20.3720.37、在国际上正式提出信息隐形性研究是在19921992 年。国际上第一届信息隐藏研讨会学术会议于 19961996 年在()()大学举行。A.哈佛B.活华C.北大D.剑桥【参考答案】:D21.30.21.30. 衡景一个水印算法的稳健性,通常使用()()处理。A.数据压缩处理B.滤波、平滑处理C.量化与增强D.几何失真【参考答案】

11、:ABCD22.2522.25、信息隐藏技术发展到现在,可以大致分为三类:()()。A.无密钥信息隐藏B.私钥信息隐藏C.公钥信息隐藏【参考答案】:ABC23.423.4、根据信息隐藏的载体分类,可以分为()()等。A.图像中的信息隐藏B.视频中的信息隐藏C.语音中的信息隐藏文本中的信息隐藏【参考答案】:ABCD24.42.24.42.下列属于水印攻击软件的有()()。A.Unzign B.StirMark C.CheckMark D.OptiMark【参考答案】:ABCD25.18.25.18. 描述人对声波幅度大小的主观感受和描述人对声波频率大小的 主观感受的术语是()()。A.响度B.音

12、调C.听觉范围D.频率选择性【参考答案】:AB26.37.26.37.隐写分析根据最终效果可分为:():()。A.特征分析B.已知载体攻击C.被动隐写分析D.主动隐写分析【参考答案】:CD27.41.27.41.几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有()()。A.水平翻转B.裁剪C.旋转D.缩放E.行、列删除F.打印-扫描处理【参考答案】:ABCDEF28.27.28.27. 任何水印算法都需要在()()三者之间完成平衡。A.容量B.透明性C.鲁棒性D.随机性D.【参考答案】:ABC29.129.1、常用语音处理算法有:():()A.傅立叶变换与短时傅立叶变换B.小波

13、变换C.离散余弦变换【参考答案】:ABC30.230.2、二维离散小波变换处理图像,一级分解后的图像变为()()等几部 分。A.近似部分B.水平方向细节部分C.垂直方向细节部分D.对角线方向细节部分【参考答案】:ABCD31.24.31.24. LSBLSB 算法简单,对载体感官质景影响小,鲁棒性较差是其弱点之 一。()T.对F.错【参考答案】:A32.132.1、语音的质景一般从两个方面来衡景: :语音的清晰度和自然度 。 前者是衡景语音中的字、单词和句子的清晰程度 ;后者是衡景通过语音 识别讲话人的难易程度。T.对F.错【参考答案】:T33.6.33.6.人眼在一定距离上能区分开相邻两点的

14、能力称为分辨力。当物体 的运动速度大时,人眼分辨力会下降,且人眼对彩色的分辨力要比对黑 白的分辨力高。()(): T【参考答案】:F34.58.34.58.主观评价方法依赖人对载体质景做出评价,其优点符合人的主观感受,可重复性强,缺点是受评价者疲劳程度、情绪等主观因素影响。()T.对F.错【参考答案】:F35.30.35.30.数字指纹水印中需要嵌入购买者的个人信息。()()T.对F.错【参考答案】:T36.336.3.信息隐藏的研究分为三个层次,分别是应用基础研究、应用技术研 究和基础理论研究。T.对F.错【参考答案】:T37.15.37.15.增加冗余数是保持软件语义的软件水印篡改攻击方法

15、之一。()()T.对F.错【参考答案】:T38.4538.45、数字水印是永久镶嵌在其他数据( (宿主数据) )中具有可鉴别性的 数字信号或模式,并且不影响宿主数据的可用性。: TT.对F.错39.19.39.19.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。()()T.对F.错【参考答案】:T40.13.40.13. 文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。()()T.对F.错【参考答案】:F41.14.41.14. 水印按照特性可以划分为鲁棒性水印和脆弱性水印,用于版权标识的水印属于脆弱性水印。()()T.对F.错【参

16、考答案】:F42.5142.51、根据噪声性质分类,信息影藏通信模型分为: :加性噪声信道模 型、非加性噪声信道模型。T.对F.错【参考答案】:T: T43.28.43.28.模块并行化是保持软件语义的软件水印篡改攻击方法之一。()()T.对F.错T.对F.错44.5.44.5.等响曲线反映了人耳对不同频率声音的分辨能力不同: :不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在 同一条等响曲线上。()()T.对F.错【参考答案】:T45.5545.55、根据信息隐藏的载体分类, ,可以分为: :图像中的信息隐藏、视频 中的信息隐藏、 语音 中的信息隐藏、 文本 中的信息隐藏等。T.对F.错【参考答案】:T46.5046.50、信息隐藏的攻击者可以分为: :被动攻击( (监视和破译隐藏的秘 密信息)和 主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。T.对F.错【参考答案】:T47.46.47.46. 波形编码通过对语音信号特征参数的提取并编码,力图使重建的 语音信号具有较高的可懂度。()()T.对F.错【参考答案】:F

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论