最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案.docx
- 文档编号:4209131
- 上传时间:2022-11-28
- 格式:DOCX
- 页数:13
- 大小:20.19KB
最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案.docx
《最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案.docx》由会员分享,可在线阅读,更多相关《最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案.docx(13页珍藏版)》请在冰豆网上搜索。
最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案
南开大学网络学院
《信息隐藏技术》在线作业第2次
标准答案
参考资料试读一页
20春学期(1709、1803、1809、1903、1909、2003)《信息隐藏技术》在线作业第2次100.0
1.29.下面哪个领域不是数字水印应用领域()。
【选项】:
A盗版追踪
B版权保护
C复制保护
D保密通信
【答案】:
D
2.46.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)>B(u3,v3)+D,且,B(u2,v2)>B(u3,V3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置((u1,v1)u2,v2)(u3,v3))的系数值为(1.6,2.1,1.0),(0.7,1.2,1.8),(0.9,1.8,1.2),则可从中提取的秘密信息是()。
【选项】:
A0,1,1
B1,0,0
C1,0,无效
D0,1,无效
【答案】:
C
3.42.有关基于格式的信息隐藏技术,下列描述不正确的是()。
【选项】:
A隐藏内容可以存放到图像文件的任何位置。
B隐藏效果好,图像感观质量不会发生任何变化。
C文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。
D隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏。
【答案】:
A
4.45.己知某图像轮廓的游程编码为
现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,…),则隐藏秘密信息1100后,游程编码变为()。
【选项】:
A.
B
C
D
【答案】:
C
5.51、波形编码力图使重建的语音波形保持原语音信号的波形形状。
其中,APC指的是()。
【选项】:
A脉冲编码调制
B自适应增量调制
C自适应预测编码
D自适应变换编码
【答案】:
C
6.13.下列哪种隐藏属于文本的语义隐藏()。
【选项】:
A根据文字表达的多样性进行同义词置换。
B在文件头、尾嵌入数据。
C修改文字的字体来隐藏信息。
D对文本的字、行、段等位置做少量修改。
【答案】:
A
7.65、()是在文件格式中找到某些不影响载体文件的位置,嵌入要隐藏的数据。
【选项】:
A统计隐藏技术
B变形技术
C文件格式隐藏法
D扩展频谱技术
【答案】:
C
8.36、国际上第一届信息隐藏研讨会学术会议于()年在剑桥大学举行。
【选项】:
A1990
B1992
C1996
D1999
【答案】:
C
9.10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确()。
【选项】:
A与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。
BDCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。
C观察隐写图像的灰度直方图可以发现值对频度趋于相等。
D隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。
【答案】:
C
10.8.下列描述不正确的是()。
【选项】:
A限幅影响语音清晰度。
B峰值削波门限为幅值1/3时,语音清晰度受很大影响。
C中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。
D语音信号大部分信息保存在幅值较低部分。
【答案】:
B
11.31.卡方分析的原理是()。
【选项】:
A非负和非正翻转对自然图像和隐写图像的干扰程度不同。
B利用图像空间相关性进行隐写分析。
C图像隐写后,其穿越平面簇z=0.5,2.5,4.5,…的次数增加。
D图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。
【答案】:
D
12.44.在二值图像中利用黑白像素的比率隐藏信息时,可以考虑引入稳健性参数,假设经过测试,已知某传输信道误码率的概率密度:
误码率低于1%的概率为0.8,误码率低于5%的概率为0.9,误码率低于10%的概率为0.95,…。
则:
为保证隐藏信息正确恢复的概率不低于90%,稳健性参数至少为(##)。
【选项】:
A1%
B5%
C10%
D50%
【答案】:
C
13.34.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。
【选项】:
A1990
B1992
C1996
D1999
【答案】:
D
14.16.下列关于相位隐藏算法描述正确的是()。
【选项】:
A相位隐藏利用了人耳听觉系统特性:
HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。
B虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。
C采用改算法,每秒一般可隐藏8000bit秘密信息。
D相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。
【答案】:
B
15.60、波形编码力图使重建的语音波形保持原语音信号的波形形状。
其中,ADM指的是()。
【选项】:
A自适应预测编码
B自适应变换编码
C脉冲编码调制
D自适应增量调制
【答案】:
D
16.61、使用书记板隐藏信息属于()。
【选项】:
A技术性的隐写术
B语言学中的隐写术
C用于版权保护的隐写术
D(A、B、C)都不是
【答案】:
A
17.21.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。
确定两个阔值R0<50%和R1>50%,以及一个稳健性参数λ。
隐藏1时,调整该块的黑色像素的比使之属于[[R1,R1+λ];隐藏0时,调整该块黑色像素的比例使之属于[R0一λ,R0]。
如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。
标识无效块:
将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3λ,或者小于R0-3λ。
则下列说法不正确的是()。
【选项】:
A稳健性参数λ越大,算法抵抗攻击的能力越强。
B稳健性参数λ越大,算法引起的感官质量下降越小。
C引入无效区间主要是为了保证算法的透明性。
D算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。
【答案】:
B
18.25.掩蔽效应分为频域掩蔽和()。
【选项】:
A同时掩蔽
B时域掩蔽
C滞后掩蔽
D异时掩蔽
【答案】:
B
19.23.掩蔽效应分为同时掩蔽和()。
【选项】:
A频域掩蔽
B超前掩蔽
C滞后掩蔽
D异时掩蔽
【答案】:
D
20.37、在国际上正式提出信息隐形性研究是在1992年。
国际上第一届信息隐藏研讨会学术会议于1996年在()大学举行。
【选项】:
A哈佛
B清华
C北大
D剑桥
【答案】:
D
21.30.衡量一个水印算法的稳健性,通常使用()处理。
【选项】:
A数据压缩处理
B滤波、平滑处理
C量化与增强
D几何失真
【答案】:
A.B.C.D
22.25、信息隐藏技术发展到现在,可以大致分为三类:
()。
【选项】:
A无密钥信息隐藏
B私钥信息隐藏
C公钥信息隐藏
【答案】:
A.B.C
23.4、根据信息隐藏的载体分类,可以分为()等。
【选项】:
A图像中的信息隐藏
B视频中的信息隐藏
C语音中的信息隐藏
D文本中的信息隐藏
【答案】:
A.B.C.D
24.42.下列属于水印攻击软件的有()。
【选项】:
AUnzign
BStirMark
CCheckMark
DOptiMark
【答案】:
A.B.C.D
25.18.描述人对声波幅度大小的主观感受和描述人对声波频率大小的主观感受的术语是()。
【选项】:
A响度
B音调
C听觉范围
D频率选择性
【答案】:
A.B
26.37.隐写分析根据最终效果可分为:
()。
【选项】:
A特征分析
B已知载体攻击
C被动隐写分析
D主动隐写分析
【答案】:
C.D
27.41.几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有()。
【选项】:
A水平翻转
B裁剪
C旋转
D缩放
E行、列删除
F打印-扫描处理
【答案】:
A.B.C.D.E.5
28.27.任何水印算法都需要在()三者之间完成平衡。
【选项】:
A容量
B透明性
C鲁棒性
D随机性
【答案】:
A.B.C
29.1、常用语音处理算法有:
()。
【选项】:
A傅立叶变换与短时傅立叶变换
B小波变换
C离散余弦变换
【答案】:
A.B.C
30.2、二维离散小波变换处理图像,一级分解后的图像变为()等几部分。
【选项】:
A近似部分
B水平方向细节部分
C垂直方向细节部分
D对角线方向细节部分
【答案】:
A.B.C.D
31.24.LSB算法简单,对载体感官质量影响小,鲁棒性较差是其弱点之一。
()
【选项】:
T对
F错
【答案】:
A
32.1、语音的质量一般从两个方面来衡量:
语音的清晰度和自然度。
前者是衡量语音中的字、单词和句子的清晰程度;后者是衡量通过语音识别讲话人的难易程度。
【选项】:
T对
F错
【答案】:
A
33.6.人眼在一定距离上能区分开相邻两点的能力称为分辨力。
当物体的运动速度大时,人眼分辨力会下降,且人眼对彩色的分辨力要比对黑白的分辨力高。
()
【选项】:
T对
F错
【答案】:
B
34.58.主观评价方法依赖人对载体质量做出评价,其优点符合人的主观感受,可重复性强,缺点是受评价者疲劳程度、情绪等主观因素影响。
()
【选项】:
T对
F错
【答案】:
B
35.30.数字指纹水印中需要嵌入购买者的个人信息。
()
【选项】:
T对
F错
【答案】:
A
36.3.信息隐藏的研究分为三个层次,分别是应用基础研究、应用技术研究和基础理论研究。
【选项】:
T对
F错
【答案】:
A
37.15.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。
()
【选项】:
T对
F错
【答案】:
A
38.45、数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,并且不影响宿主数据的可用性。
【选项】:
T对
F错
【答案】:
A
39.19.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。
()
【选项】:
T对
F错
【答案】:
A
40.13.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。
()
【选项】:
T对
F错
【答案】:
B
41.14.水印按照特性可以划分为鲁棒性水印和脆弱性水印,用于版权标识的水印属于脆弱性水印。
()
【选项】:
T对
F错
【答案】:
B
42.51、根据噪声性质分类,信息影藏通信模型分为:
加性噪声信道模型、非加性噪声信道模型。
【选项】:
T对
F错
【答案】:
A
43.28.模块并行化是保持软件语义的软件水印篡改攻击方法之一。
()
【选项】:
T对
F错
【答案】:
A
44.5.等响曲线反映了人耳对不同频率声音的分辨能力不同:
不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。
()
【选项】:
T对
F错
【答案】:
A
45.55、根据信息隐藏的载体分类,可以分为:
图像中的信息隐藏、视频中的信息隐藏、语音中的信息隐藏、文本中的信息隐藏等。
【选项】:
T对
F错
【答案】:
A
46.50、信息隐藏的攻击者可以分为:
被动攻击(监视和破译隐藏的秘密信息)和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。
【选项】:
T对
F错
【答案】:
A
47.46.波形编码通过对语音信号特征参数的提取并编码,力图使重建的语音信号具有较高的可懂度。
()
【选项】:
T对
F错
【答案】:
B
48.26.客观评价指标不一定符合主观感受。
例如,经参数编码后重建的语音,由于波形发生较大变化,因此用客观评价指标信噪比评估的听觉效果可能很差,但实际听觉效果可能很好。
()
【选项】:
T对
F错
【答案】:
A
49.23.很多隐写和数字水印算法原理相同,但算法性能指标优先顺序不同。
相较而言,数字水印算法更重视透明性,隐写算法更重视鲁棒性。
()
【选项】:
T对
F错
【答案】:
B
50.47、水印嵌入位置的选择应该考虑两方面的问题:
一个
是安全性问题,一个是对载体质量的影响问题。
【选项】:
T对
F错
【答案】:
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息隐藏技术 最新 南开 20 学期 信息 隐藏 技术 在线 作业 参考答案