南开大学22年春学期《信息隐藏技术》在线作业-00002_第1页
南开大学22年春学期《信息隐藏技术》在线作业-00002_第2页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、-本页为预览页PAGE16-本页为预览页-本页为预览页22春学期(高起本1709-1803、全层次1809-2103)信息隐藏技术在线作业-00002第1题. 58、()是对载体的某些统计特性进行明显的修改,表示嵌入信息“1”,若统计特性不变,则表示嵌入信息“0”。而接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。选项A:统计隐藏技术选项B:文件格式隐藏法选项C:扩展频谱技术选项D:变形技术参考答案:A第2题. 3.评价隐藏算法的透明度可采用主观或客观方法,下面说法正确的是( )。选项A:平均意见分是应用得最广泛的客观评价方法。选项B:MOS一般采用3个评分等级。选项C:客观评价

2、方法可以完全替代主观评价方法。选项D:图像信息隐藏算法可用峰值信噪比作为透明度客观评价指标。参考答案:D第3题. 15.攻击者只有隐蔽载体,想从中提取秘密信息,属于( )。选项A:Known-cover attack选项B:Stego-only attack选项C:Chosen-message attack选项D:Known-message attack参考答案:B第4题. 41.下列描述不正确的是( )。选项A:限幅影响语音清晰度。选项B:峰值削波门限为幅值2/3时,语音清晰度受很大影响。选项C:中心削波门限为幅值1/2时,语音清晰度几乎全部丧失。选项D:语音信号大部分信息保存在幅值较低部分

3、参考答案:B第5题. 53、在艺术作品中的隐写术属于()。选项A:技术性的隐写术选项B:语言学中的隐写术选项C:用于版权保护的隐写术选项D:(A、B、C)都不是参考答案:A第6题. 12.下面哪个领域不是数字水印应用领域( )。选项A:版权保护选项B:盗版追踪选项C:保密通信选项D:复制保护参考答案:C第7题. 30.下列哪种隐藏属于文本语义隐藏( )。选项A:在文件头、尾嵌入数据选项B:句法变换选项C:对文本的字、行、段等位置做少量修改选项D:修改文字的字体来隐藏信息参考答案:B第8题. 32. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。选项A:LSB算法会引起值对出现次数趋

4、于相等的现象。选项B:对图像和语音都可以使用LSB算法。选项C:LSB可以用于信号的样点和量化DCT系数。选项D:LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。参考答案:D第9题. 1.使用FFT2对信号作离散傅里叶变换获得二维矩阵,水平方向从左至右频率逐渐()。选项A:增加选项B:减少选项C:不变选项D:直流分量参考答案:A第10题. 21.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R050%,以及一个稳健性参数。隐藏1时,调整该块的黑色像素的比使之属于R1,R1+; 隐藏0时,调整该块黑色像素的比例使之属于R0一,R0。如果为了适应所嵌入的

5、比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块: 将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3,或者小于R0 -3。则下列说法不正确的是( )。选项A:稳健性参数越大,算法抵抗攻击的能力越强。选项B:稳健性参数越大,算法引起的感官质量下降越小。选项C:引入无效区间主要是为了保证算法的透明性。选项D:算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。参考答案:B第11题. 10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确( )。选项A:与原始图像相比,隐写图像的DCT量化系数直方图更瘦、更高。选项B:DCT变换以小块为基本单位,高通滤波

6、后,隐写图像小块间的不连续性更加明显。选项C:观察隐写图像的灰度直方图可以发现值对频度趋于相等。选项D:隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。参考答案:C第12题. 59、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。选项A:实际有隐藏,判断无隐藏选项B:实际有隐藏,判断有隐藏选项C:实际无隐藏,判断有隐藏选项D:实际无隐藏,判断无隐藏参考答案:A第13题. 14.关于F5隐写算法,下列描述正确的是( )。选项A:算法引入了矩阵编码,提高了载体数据利用率,减少了LSB算法的修改量。选项B:DCT系数量化是分块进行的,不同

7、小块之间会有一定的不连续性,F5隐写后,小块间的不连续性更明显。选项C:隐写会导致奇异颜色数目小于与其对应的颜色数目,嵌入量越大,这种差距越明显。选项D:隐写导致值对出现次数趋于相等。参考答案:B第14题. 18.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理,其中三个样点的灰度值为132、127和136,则可从中提取的秘密信息为( )。选项A:101选项B:110选项C:010选项D:001参考答案:C第15题. 44.在二值图像中利用黑白像素的比率隐藏信息时,可以考虑引入稳健性参数,假设经过测试,已知某传输信道误码率的概率密度:误码率低于1%的概率为0.8,误码率

8、低于5% 的概率为0.9,误码率低于10%的概率为0.95,。则:为保证隐藏信息正确恢复的概率不低于90%,稳健性参数至少为( # )。选项A:1%选项B:5%选项C:10%选项D:50%参考答案:C第16题. 39.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为#;两者之间,耗时较长的是暗适应性。选项A:暗适应性选项B:亮适应性选项C:暗适应性参考答案:B第17题. 33.下列说法不正确的是( )。选项A:信息隐藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等。选项B:数字水印的主要应用包括:版权保护、盗版跟踪、保密通信和广

9、播监控等。选项C:信息隐藏的主要思路是使秘密信息不可见,密码学的主要思路是使秘密信息不可懂。选项D:信息隐藏研究包括:正向研究和逆向研究,逆向研究的内容之一是信息隐藏分析。参考答案:B第18题. 16.下列关于相位隐藏算法描述正确的是( )。选项A:相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。选项B:虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。选项C:采用改算法,每秒一般可隐藏8000 bit秘密信息。选项D:相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。参考答案:B第19题

10、. 24.异时掩蔽可分为( )和滞后掩蔽。选项A:同时掩蔽选项B:时域掩蔽选项C:频域掩蔽选项D:超前掩蔽参考答案:D第20题. 17.信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1, 2,3,个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,个载体中。 已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。选项A:虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码。选项B:收发

11、双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息。选项C:LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的。选项D:信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性。参考答案:C第21题. 17.异时掩蔽分为()。选项A:时域掩蔽选项B:频域掩蔽选项C:超前掩蔽选项D:滞后掩蔽参考答案:C,D第22题. 12、对于人耳的感觉,

12、声音的描述使用()等三个特征。选项A:响度选项B:声调选项C:音色选项D:频率参考答案:A,B,C第23题. 26.在水印的每一种应用中,都存在()三种操作。选项A:嵌入选项B:提取选项C:去除选项D:压缩参考答案:A,B,C第24题. 5、数字水印应具有( )的特点。选项A:安全性选项B:可证明性选项C:不可感知性选项D:稳健性参考答案:A,B,C,D第25题. 13、根据噪声性质分类,信息影藏通信模型分为:()。选项A:加性噪声信道模型选项B:非加性噪声信道模型选项C:随机噪声信道模型选项D:隐蔽信道模型参考答案:A,B第26题. 42. 下列属于水印攻击软件的有()。选项A:Unzign

13、选项B:StirMark选项C:CheckMark选项D:OptiMark参考答案:A,B,C,D第27题. 32.根据水印加载方法的不同,可分为两大类:()。选项A:空间域水印选项B:变换域水印选项C:静态水印选项D:动态水印参考答案:A,B第28题. 23.按照水印被加载的时刻,软件水印可分为()。选项A:静态水印选项B:动态水印选项C:代码水印选项D:数据水印参考答案:A,B第29题. 41.几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有()。选项A:水平翻转选项B:裁剪选项C:旋转选项D:缩放选项E:行、列删除选项F:打印-扫描处理参考答案:A,B,C,D,E,F第3

14、0题. 34.软件水印是()等学科的交叉研究领域。选项A:密码学选项B:软件工程选项C:算法设计选项D:图论选项E:程序设计参考答案:A,B,C,D,E第31题. 54、 视频水印按照水印嵌入的策略分类,分为:在 未压缩域 中的嵌入水印、在视频编码器中嵌入水印、在 视频码流 中嵌入水印。选项A:对选项B:错参考答案:A第32题. 45、 数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的 数字信号或模式 ,并且不影响宿主数据的可用性。选项A:对选项B:错参考答案:A第33题. 30.数字指纹水印中需要嵌入购买者的个人信息。( )选项A:对选项B:错参考答案:A第34题. 55、根据信息隐

15、藏的载体分类,可以分为:图像中的信息隐藏、视频中的信息隐藏、 语音 中的信息隐藏、 文本 中的信息隐藏等。选项A:对选项B:错参考答案:A第35题. 56.隐写分析可分为感官、特征、统计和通用分析。patchwork算法调整图像两个区域亮度,使之有别于自然载体:即两区域亮度不相等,因此是一种感宫分析方法。( )选项A:对选项B:错参考答案:B第36题. 35.异时掩蔽(时域掩蔽)又分为超前掩蔽(pre-masking)和滞后掩蔽(post-masking) ,超前掩蔽指掩蔽效应发生在掩蔽音开始之前,滞后掩蔽则指掩蔽效应发生在掩蔽音结束之后。产生时域掩蔽是因为大脑分析处理信号要花一些时间。( )

16、选项A:对选项B:错参考答案:A第37题. 50、 信息隐藏的攻击者可以分为: 被动攻击 (监视和破译隐藏的秘密信息 )和 主动攻击 (破坏隐藏的秘密信息;篡改秘密信息)。选项A:对选项B:错参考答案:A第38题. 28.模块并行化是保持软件语义的软件水印篡改攻击方法之一。( )选项A:对选项B:错参考答案:A第39题. 17.静态软件水印包括静态数据水印和静态代码水印。( )选项A:对选项B:错参考答案:A第40题. 58.主观评价方法依赖人对载体质量做出评价,其优点符合人的主观感受,可重复性强,缺点是受评价者疲劳程度、情绪等主观因素影响。( )选项A:对选项B:错参考答案:B第41题. 2

17、0.心理声学实验表明:人耳难以感知位于强信号附近的弱信号,这种声音心理学现象称为掩蔽。强信号称为掩蔽音,弱信号称为被掩蔽音。( )选项A:对选项B:错参考答案:A第42题. 32.等响曲线反映了人耳对不同频率声音的分辨能力不同。不同频率的单音,其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )选项A:对选项B:错参考答案:A第43题. 48.DCT系数的特点: 直流 分量和 低频 系数值较大,代表了图像的大部分能量,对它们做修改会影响图像的视觉效果。选项A:对选项B:错参考答案:A第44题. 5.等响曲线反映了人耳对不同频率声音的分辨能力不同:不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )选项A:对选项B:错参考答案:A第45题. 44脆弱性数字水印 就是在保证多媒体信息一定感知质量的前提下,将数字、序列号、文字、图像标志等做为数字水印嵌入到多媒体数据中,当多媒体内容受到怀疑时,可将该水印提取出来用于多媒体内容的真伪识别,并且指出篡改的位置,甚至攻击类型等。选项A:对选项B:错参考答案:A第46题. 14.水印按照特性可以划分为鲁棒性水印和脆弱性水印,用于版权标识的水印属于脆弱性水印。( )选项A:对选项B:错参考答案:B第47题. 42、 数字水印应具有 安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论