奧鵬南開20春學期1709、1803、1809、1903、1909、2003信息隱藏技術在線作業隨機_第1頁
奧鵬南開20春學期1709、1803、1809、1903、1909、2003信息隱藏技術在線作業隨機_第2頁
奧鵬南開20春學期1709、1803、1809、1903、1909、2003信息隱藏技術在線作業隨機_第3頁
奧鵬南開20春學期1709、1803、1809、1903、1909、2003信息隱藏技術在線作業隨機_第4頁
奧鵬南開20春學期1709、1803、1809、1903、1909、2003信息隱藏技術在線作業隨機_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1.29. 下面哪個領域不是數字水印應用領域( )A.盜版追5SB.版權保護C.復制保護D.保密通信【參考答案】: D2.46.現接收到一使用DC琮數相又t關系(隱藏1時,令B(u1,v1)>B(u3,v3)+D, 且 , B (u2, v2) > B (u3,V3)+D) 隱藏秘密信息的圖像,已知D=0.5,對該圖像作DC餒換后,得到約定位置 (u1,v1)u2,v2) (u3,v3) 的系數值為(1. 6,2.1,1. 0),(0. 7,1.2,1.8),(0.9,1.8,1.2), 則可從中提取的秘密信息是( ) 。A.0, 1, 1B.1 , 0, 0C.1, 0,無效D.

2、0, 1,無效【參考答案】: C3.42. 有關基于格式的信息隱藏技術, 下列描述不正確的是( ) 。A.隱藏內容可以存放到圖像文件的任何位置。B.隱藏效果好,圖像感觀質量不會發生任何變化。C. 文件的復制不會對隱藏的信息造成破壞,但文件存取工具在保存文檔時可能會造成隱藏數據的丟失,因為工具可能會根據圖像數據的實際大小重寫文件結構和相關信息。D.隱藏的信息較容易被發現,為了確保隱藏內容的機密性,需要首先進行加密處理,然后再隱藏。【參考答案】: A4.45. 己知某圖像輪廓的游程編碼為<a0, 3><a1, 4><a2,4><a3,7> 。現需修改

3、游程長度以隱藏秘密信息, 約定隱藏0 時游程長度為偶數( 約定長度在2i和2i+1之間翻轉,例如2-3,4-5,),則隱藏秘密信息1100 后 , 游程編碼變為( ) 。A.<a0 , 3><a2+1, 2>B.<a0, 3><a1, 5><a3, 8>C.<a2+2, 4><a3+2,8>D.<a2+1, 4><a3+1, 8>5.51 、 波形編碼力圖使重建的語音波形保持原語音信號的波形形狀。其中,APC指的是()。A. 脈沖編碼調制B. 自適應增量調制C. 自適應預測編碼D. 自適

4、應變換編碼【參考答案】: C6.13. 下列哪種隱藏屬于文本的語義隱藏( ) 。A. 根據文字表達的多樣性進行同義詞置換。B. 在文件頭、尾嵌入數據。C.修改文字的字體來隱藏信息。D.對文本的字、行、段等位置做少量修改。【參考答案】: A7.65、 () 是在文件格式中找到某些不影響載體文件的位置, 嵌入要隱藏的數據。A.統計隱藏技術B.變形技術C.文件格式隱藏法D.擴展頻譜技術【參考答案】: C8.36、 國際上第一屆信息隱藏研討會學術會議于( ) 年在劍橋大學舉行。A.1990B.1992C.1996D.1999【參考答案】: C9.10.關于F5算法隱寫過的JPEG圖像,下列哪種說法不正

5、確()。A.與原始圖像相比,隱寫圖像的DCT1化系數直方圖更"瘦"、更"高"。 B.DCT 變換以小塊為基本單位,高通濾波后,隱寫圖像小塊間的不連續性更加明顯。C.觀察隱寫圖像的灰度直方圖可以發現值對頻度趨于相等。D.隱寫圖像的DCT1化系數直方圖不會出現偶數位置色柱比奇數位置色柱更突出的現 象。【參考答案】: C10.8. 下列描述不正確的是( ) 。A.限幅影響語音清晰度。B.峰值削波門限為幅值1/3時,語音清晰度受很大影響。 C.中心削波門限為幅值1/3時,語音清晰度幾乎全部喪失。D.語音信號大部分信息保存在幅值較低部分。【參考答案】: B11.3

6、1. 卡方分析的原理是( ) 。A.非負和非正翻轉對自然圖像和隱寫圖像的干擾程度不同。B.利用圖像空間相關性進行隱寫分析。C.圖像隱寫后,其穿越平面簇z=0. 5, 2. 5, 4. 5,的次數增加。D.圖像隱寫后,灰度值為2i和2i1的像素出現頻率趨于相等。【參考答案】: D12.44. 在二值圖像中利用黑白像素的比率隱藏信息時, 可以考慮引入穩健性參數, 假設經過測試, 已知某傳輸信道誤碼率的概率密度: 誤碼率低于 1%的概率為0.8, 誤碼率低于5%的概率為0.9, 誤碼率低于10%的概率為0.95,。則:為保證隱藏信息正確恢復的概率不低于90%,穩健性參數至少為( # ) 。A.1%B

7、.5%C.10%D.50%【參考答案】: C13.34.全國信息隱藏暨多媒體信息安全學術大會(CIHW)開始于()年。A.1990B.1992C.1996D.199914.16. 下列關于相位隱藏算法描述正確的是( ) 。A.相位隱藏利用了人耳聽覺系統特性:HAS能察覺語音信號中的微弱噪聲,但對其相位的相對變化不敏感。B. 雖然樣點的絕對相位發生了變化,但相鄰片斷間的相對相位保持不變,可以獲得較好隱藏效果。C. 采用改算法,每秒一般可隱藏8000 bit秘密信息。D.相位隱藏的原理是利用掩蔽效應,利用人耳難以感知強信號附近的弱信號來隱藏信息。【參考答案】: B15.60、波形編碼力圖使重建的語

8、音波形保持原語音信號的波形形狀。其中,ADM指的是()。A.自適應預測編碼B.自適應變換編碼C.脈沖編碼調制 D.自適應增量調制【參考答案】: D16.61 、使用書記板隱藏信息屬于() 。A.技術性的隱寫術B.語言學中的Bt寫術C.用于版權保護的隱寫術D.(A、B C)都不是【參考答案】: A17.21. 對二值圖像可采用調整區域黑白像素比例的方法嵌入秘密信息。確定兩個闊值R0<50騎口 R1>50%以及一個穩健性參數入。 隱藏1時,調整該塊的黑色像素的比使之屬于R1,R1+入;隱藏0時,調整該塊黑色像素的比例使之屬于R0 一入,R0。如果為了適應所嵌入的比特,目標塊必須修改太多

9、的像素, 就把該塊設為無效。標識無效塊: 將無效塊中的像素進行少量的修改,使得其中黑色像素的比例大于R1+3入,或者小于R0 -3入。則下列說法不正確的是()。A.穩健性參數入越大,算法抵抗攻擊的能力越強。B.穩健性參數入越大,算法引起的感官質量下降越小。C. 引入無效區間主要是為了保證算法的透明性。D. 算法所有參數都確定時,也不能準確計算一幅圖像能隱藏多少比特信息。【參考答案】: B18.25. 掩蔽效應分為頻域掩蔽和( ) 。A.同時掩蔽B.時域掩蔽C.滯后掩蔽D.異時掩蔽【參考答案】: B19.23. 掩蔽效應分為同時掩蔽和( ) 。A.頻域掩蔽B.超前掩蔽C.滯后掩蔽D.異時掩蔽【參

10、考答案】: D20.37、 在國際上正式提出信息隱形性研究是在1992年。國際上第一屆信息隱藏研討會學術會議于1996 年在 ( ) 大學舉行。A.哈佛 B.清華 C.北大 D.劍橋【參考答案】: D21.30、 衡量一個水印算法的穩健性, 通常使用() 處理。A.數據壓縮處理 B.濾波、平滑處理C.量化與增強D.幾何失真【參考答案】: ABCD22.25、 信息隱藏技術發展到現在, 可以大致分為三類:() 。A. 無密鑰信息隱藏B. 私鑰信息隱藏C. 公鑰信息隱藏【參考答案】: ABC23.4、根據信息隱藏的載體分類, 可以分為 ( ) 等。D.A.圖像中的信息隱藏B.視頻中的信息隱藏C.語

11、音中的信息隱藏文本中的信息隱藏【參考答案】: ABCD24.42. 下列屬于水印攻擊軟件的有() 。A.UnzignB.StirMarkC.CheckMark D.OptiMark【參考答案】: ABCD25.18. 描述人對聲波幅度大小的主觀感受和描述人對聲波頻率大小的主觀感受的術語是() 。A.響度B.音調C.聽覺范圍D.頻率選擇性【參考答案】: AB26.37. 隱寫分析根據最終效果可分為:( ) 。A.特征分析 B.已知載體攻擊C.被動隱寫分析D.主動隱寫分析【參考答案】: CD27.41. 幾何變換在數字水印的攻擊中扮演了重要的角色, 下列屬于幾何變換的有() 。A.水平翻轉 B.裁

12、剪 C.旋轉 D.縮放E.行、列刪除F.打印-掃描處理【參考答案】: ABCDEF28.27. 任何水印算法都需要在() 三者之間完成平衡。A.容量B.透明性C.魯棒性 D.隨機性【參考答案】: ABC29.1 、常用語音處理算法有:( )A.傅立葉變換與短時傅立葉變換B.小波變換C.離散余弦變換【參考答案】: ABC30.2、二維離散小波變換處理圖像, 一級分解后的圖像變為( ) 等幾部分。A.近似部分B.水平方向細節部分C.垂直方向細節部分D.對角線方向細節部分【參考答案】: ABCD31.24. LSB 算法簡單, 對載體感官質量影響小, 魯棒性較差是其弱點之一。 ( )T. 對 F.

13、錯【參考答案】: A32.1 、 語音的質量一般從兩個方面來衡量: 語音的清晰度和自然度。前者是衡量語音中的字、單詞和句子的清晰程度; 后者是衡量通過語音識別講話人的難易程度。T. 對 F. 錯【參考答案】: T33.6. 人眼在一定距離上能區分開相鄰兩點的能力稱為分辨力。當物體的運動速度大時, 人眼分辨力會下降, 且人眼對彩色的分辨力要比對黑白的分辨力高。( )T. 對 F. 錯【參考答案】: F34.58. 主觀評價方法依賴人對載體質量做出評價, 其優點符合人的主觀感受 , 可重復性強, 缺點是受評價者疲勞程度、情緒等主觀因素影響。( )T. 對 F. 錯【參考答案】: F35.30. 數

14、字指紋水印中需要嵌入購買者的個人信息。( )T. 對 F. 錯【參考答案】: T36.3. 信息隱藏的研究分為三個層次, 分別是應用基礎研究、應用技術研究和基礎理論研究。T. 對 F. 錯【參考答案】: T37.15. 增加冗余數是保持軟件語義的軟件水印篡改攻擊方法之一。( )T. 對 F. 錯【參考答案】: T38.45、 數字水印是永久鑲嵌在其他數據( 宿主數據)中具有可鑒別性的數字信號或模式, 并且不影響宿主數據的可用性。T. 對 F. 錯39.19. 語音信號大部分信息保存在幅值較低部分, 因此用峰值消波濾去高幅值信號對語音清晰度影響較小。( )T. 對 F. 錯【參考答案】: T40

15、.13. 文本信息隱藏中的語義隱藏主要是通過調整文本格式來達到隱藏信息的目標。( )T. 對 F. 錯【參考答案】: F41.14. 水印按照特性可以劃分為魯棒性水印和脆弱性水印, 用于版權標識的水印屬于脆弱性水印。( )T. 對 F. 錯【參考答案】: F42.51 、 根據噪聲性質分類, 信息影藏通信模型分為: 加性噪聲信道模型 、非加性噪聲信道模型。T. 對 F. 錯【參考答案】: T43.28. 模塊并行化是保持軟件語義的軟件水印篡改攻擊方法之一。( )T. 對 F. 錯: T的單音 , 雖然其聲波幅度大小不同, 但如果聽起來同樣響亮, 那么它們在同一條等響曲線上。( )T. 對 F. 錯【參考答案】: T45.55、根據信息隱藏的載體分類, 可以分為 : 圖像中的信息隱藏、視頻中的信息隱藏、語音 中的信息隱藏、文本 中的信息隱藏等。T. 對 F. 錯【參考答案】: T46.50、 信息隱藏的攻擊者可以分為: 被動攻擊( 監視和破譯隱藏的秘密信息 ) 和 主動攻擊( 破壞隱藏的秘密信息; 篡改秘密信息) 。T. 對 F. 錯【參考答案】: T47.46. 波形編碼通過對語音信號特征參數的提取并編碼, 力圖使重建的語音信號具有較高的可懂度。( )T. 對 F. 錯【參考答案】: F48.26. 客觀評價指標不一定

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論