南开20秋(1709、1803、1809、1903、1909、2003、2009)《信息隐藏技术》在线作业3

上传人:奥鹏****06 文档编号:168808086 上传时间:2021-02-21 格式:DOC 页数:8 大小:30.50KB
返回 下载 相关 举报
南开20秋(1709、1803、1809、1903、1909、2003、2009)《信息隐藏技术》在线作业3_第1页
第1页 / 共8页
南开20秋(1709、1803、1809、1903、1909、2003、2009)《信息隐藏技术》在线作业3_第2页
第2页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《南开20秋(1709、1803、1809、1903、1909、2003、2009)《信息隐藏技术》在线作业3》由会员分享,可在线阅读,更多相关《南开20秋(1709、1803、1809、1903、1909、2003、2009)《信息隐藏技术》在线作业3(8页珍藏版)》请在金锄头文库上搜索。

1、20秋学期(1709、1803、1809、1903、1909、2003、2009 )信息隐藏技术在线作业试卷总分:100 得分:100一、单选题 (共 20 道试题, 共 40 分)1.21.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R050%,以及一个稳健性参数。隐藏1时,调整该块的黑色像素的比使之属于R1,R1+; 隐藏0时,调整该块黑色像素的比例使之属于R0一,R0。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块: 将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3,或者小于R0 -3。则下列说法不正确的是(

2、)。A.稳健性参数越大,算法抵抗攻击的能力越强。B.稳健性参数越大,算法引起的感官质量下降越小。C.引入无效区间主要是为了保证算法的透明性。D.算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。答案:B2.36、 国际上第一届信息隐藏研讨会学术会议于( )年在剑桥大学举行。A.1990B.1992C.1996D.1999答案:C3.49.关于RS分析,下列说法不正确的是( # )。A.对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。B.对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。C.对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率

3、的增大而减小。D.RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。答案:C4.20.对于使用了LSB隐藏的灰度图,可用三种方法检测。 第一种,卡方分析。原理如下:LSB隐写改变了原始图像的直方图统计特性,使得灰度值为2i和2i+1的像素出现频度趋于相等。 第二种,RS分析。原理如下:对自然图像,非负和非正翻转同等程度地增加图像的混乱程度;而对于LSB隐写图像,使用非负翻转会导致经历两次翻转的像素的灰度值该变量为零,因此翻转后正常和异常图像块比例差值会随隐写率的增大而减小;而对LSB隐写图像使用非正翻转后,经历两次翻转的像素的灰度值该变量为2,因此正

4、常和异常图像块比例差值不会随隐写率的增大而减小。 第三种,GPC分析。原理如下:定义两个与XY平面平行的且没有交集的平面簇,分别记图像穿过两个平面簇的次数为N0和N1。对于自然图像,N0近似等于N1 ;对于LSB隐写图像,N1随隐写率增大而增加。 现有一幅纹理丰富的待检测图像有可能经过了LSB隐写,则下面说法不正确的是()A.若秘密信息不是连续隐藏的,则卡方分析可能失效,而RS和GPC分析则不受该因素影响。B.图像纹理丰富时,自然图像的N1和N0很大,LSB隐写引起的变化不明显,因此GPC分析可能失效。C.若隐写时使用的不是普通LSB算法,而是预留了部分像素用于平衡由隐写带来的直方图的变化,那

5、么RS分析可能失效。D.若隐写时使用的不是普通LSB算法,像素不是在值对2i和2i+1间翻转,2i可能变为2i-1,2i+1可能变为2i+2,那么GPC分析可能失效。答案:C5.2.下列关于回声隐藏算法描述不正确的是( )。A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。B.可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。C.一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。D.回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。答案:C6.43.如果对调色板图像像素

6、采用LSB方法进行处理以隐藏数据,下列描述不正确的是( )。A.索引值相邻的颜色对,其色彩或灰度可能相差很大,因此替换后图像感观质量可能会有明显下降。B.图像处理软件可能会根据颜色出现频率等重排颜色索引,因此隐藏的信息可能会丢失。C.方法的优点是可隐藏的数据量大,不受图像文件大小限制。D.为防止索引值相邻的颜色对色差过大,可以根据其色度或灰度预先进行排序,改变索引顺序,再对像素进行LSB替换。答案:C7.6.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的( )。A.四个选项见教材152页图A.B.C.D。答案:

7、A8.55、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于纳伪错误。A.实际有隐藏,判断有隐藏B.实际无隐藏,判断无隐藏C.实际无隐藏,判断有隐藏D.实际有隐藏,判断无隐藏答案:C9.64、()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者 。A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是答案:B10.22.掩蔽效应分为( )和时域掩蔽。A.同时掩蔽B.滞后掩蔽C.频域掩蔽D.超前掩蔽答案:C11.9.下列关于半脆弱水印的描述,不正确的是(

8、 )。A.半脆弱水印是特殊的水印,它的稳健性介于鲁棒水印和脆弱水印之间,可以判定图像经受的是普通信号处理操作还是图像内容篡改操作。B.LSB算法可作为半脆弱水印算法,对图像的操作,无论是否影响图像内容,都将导致该算法判定图像被篡改。C.P. W. Wong水印系统是基于公钥图像认证和完整性数字水印系统,实质是脆弱水印系统。D.一些半脆弱水印算法是由鲁棒水印算法演变来的。答案:B12.57、()指的是水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用。A.用于拷贝保护的数字水印B.用于版权保护的数字水印C.用于盗版跟踪的数字指纹D.(A、B、C)都不是答案:A13.51、波形

9、编码力图使重建的语音波形保持原语音信号的波形形状。其中,APC指的是()。A.脉冲编码调制B.自适应增量调制C.自适应预测编码D.自适应变换编码答案:C14.11.下列哪些不是描述信息隐藏的特征( )。A.误码不扩散。B.隐藏的信息和载体物理上可分割。C.核心思想为使秘密信息不可见。D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然。答案:B15.45.己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,) ,则隐藏秘密信息1100后,游程编码变为( )。A.B.C.D.答案:C16.28.

10、某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为(#)。A.0,0,1B.0,1,0C.1,1,0D.1,0,1答案:C17.30.下列哪种隐藏属于文本语义隐藏( )。A.在文件头、尾嵌入数据B.句法变换C.对文本的字、行、段等位置做少量修改D.修改文字的字体来隐藏信息答案:B18.4. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。A.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息提取。B.LSB可以作用于信号的样点和量化DCT系数。C.对图像和语音都可以使用LSB算法。

11、D.LSB算法会引起值对出现次数趋于相等的现象。答案:A19.59、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。A.实际有隐藏,判断无隐藏B.实际有隐藏,判断有隐藏C.实际无隐藏,判断有隐藏D.实际无隐藏,判断无隐藏答案:A20.48.卡方分析的原理是( # )。A.利用图像空间相关性进行隐写分析。B.非负和非正翻转对自然图像和隐写图像的干扰程度不同。C.图像隐写后,灰度值为2i和2i十1的像素出现频率趋于相等。D.图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,的次数增加。答案:C二、多选题 (共 10 道试题,共 20 分)21.22.按照嵌入

12、位置分类,软件水印可分为()。A.静态水印B.动态水印C.代码水印D.数据水印答案:CD22.18. 描述人对声波幅度大小的主观感受和描述人对声波频率大小的主观感受的术语是()。A.响度B.音调C.听觉范围D.频率选择性答案:AB23.7、根据信息隐藏的载体分类,可以分为:()等。A.语音中的信息隐藏B.图像中的信息隐藏C.视频中的信息隐藏D.文本中的信息隐藏答案:ABCD24.29数字水印在数字作品版权保护方面的应用可以分为()等几个方面。A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印答案:ABC25.39. 一般采用()作为隐写分析的评价指标。A.准确性B.

13、适用性C.实用性D.复杂度答案:ABCD26.33.根据识别篡改的能力,可以将脆弱性水印划分为以下四个层次:()。A.完全脆弱性水印B.半脆弱水印C.图像可视内容鉴别D.自嵌入水印答案:ABCD27.16.信息隐藏的三个重要分支是()。A.可视密码学B.隐写术C.数字水印D.隐蔽通信答案:BCD28.27.任何水印算法都需要在()三者之间完成平衡。A.容量B.透明性C.鲁棒性D.随机性答案:ABC29.4、根据信息隐藏的载体分类,可以分为( )等。A.图像中的信息隐藏B.视频中的信息隐藏C.语音中的信息隐藏D.文本中的信息隐藏答案:ABCD30.12、对于人耳的感觉,声音的描述使用()等三个特

14、征。A.响度B.声调C.音色D.频率答案:ABC三、判断题 (共 20 道试题,共 40 分)31.4.采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )答案:正确32.50、 信息隐藏的攻击者可以分为: 被动攻击 (监视和破译隐藏的秘密信息 )和 主动攻击 (破坏隐藏的秘密信息;篡改秘密信息)。答案:正确33.44脆弱性数字水印 就是在保证多媒体信息一定感知质量的前提下,将数字、序列号、文字、图像标志等做为数字水印嵌入到多媒体数据中,当多媒体内容受到怀疑时,可将该水印提取出来用于多媒体内容的真伪识别,并且指出篡改的位置,甚至攻击类型等。答案:正确34.20.心理声学实

15、验表明:人耳难以感知位于强信号附近的弱信号,这种声音心理学现象称为掩蔽。强信号称为掩蔽音,弱信号称为被掩蔽音。( )答案:正确35.8.句法变换是一种文本语义隐藏方法。( )答案:正确36.49、 二维离散小波变换处理图像,一级分解后的图像变为四个部分:近似部分、水平方向细节部分、垂直方向细节部分 、 和对角线方向细节部分。答案:正确37.22.信息隐藏的核心思想是使秘密信息不可懂。( )答案:错误38.38.语音信号的幅度值的分布满足均匀分布,对语音信号进行PCM编码时,适合采用均匀量化。( )答案:错误39.39、 语音的数字模型是一个 缓慢时变 的线性系统,在10-20ms的时间内是近似

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号