汇编选集[南开大学]20秋学期《信息隐藏技术》在线作业-1

上传人:爱****虎 文档编号:172612147 上传时间:2021-03-09 格式:DOCX 页数:20 大小:30.19KB
返回 下载 相关 举报
汇编选集[南开大学]20秋学期《信息隐藏技术》在线作业-1_第1页
第1页 / 共20页
汇编选集[南开大学]20秋学期《信息隐藏技术》在线作业-1_第2页
第2页 / 共20页
汇编选集[南开大学]20秋学期《信息隐藏技术》在线作业-1_第3页
第3页 / 共20页
汇编选集[南开大学]20秋学期《信息隐藏技术》在线作业-1_第4页
第4页 / 共20页
汇编选集[南开大学]20秋学期《信息隐藏技术》在线作业-1_第5页
第5页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《汇编选集[南开大学]20秋学期《信息隐藏技术》在线作业-1》由会员分享,可在线阅读,更多相关《汇编选集[南开大学]20秋学期《信息隐藏技术》在线作业-1(20页珍藏版)》请在金锄头文库上搜索。

1、汇编选集南开大学20秋学期信息隐藏技术在线作业-1南开大学20秋学期(1709、1803、1809、1903、1909、2003、2009 )信息隐藏技术在线作业试卷总分:100 得分:100第1题,25.掩蔽效应分为频域掩蔽和( )。A、同时掩蔽B、时域掩蔽C、滞后掩蔽D、异时掩蔽正确答案:第2题,64、()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者。A、用于版权保护的数字水印B、用于盗版跟踪的数字指纹C、用于拷贝保护的数字水印D、(A、B、C)都不是正确答案:第3题,24.异时掩蔽可分为()和滞后掩蔽。A、同时

2、掩蔽B、时域掩蔽C、频域掩蔽D、超前掩蔽正确答案:第4题,54、()指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。A、用于版权保护的数字水印B、用于盗版跟踪的数字指纹C、用于拷贝保护的数字水印D、(A、B、C)都不是正确答案:,57、()指的是水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用。A、用于拷贝保护的数字水印B、用于版权保护的数字水印C、用于盗版跟踪的数字指纹D、(A、B、C)都不是正确答案:第6题,28.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、12

3、6、137,则可从中提取的秘密信息为(#)。A、0,0,1B、0,1,0C、1,1,0D、1,0,1正确答案:第7题,19.下图(教材155页)为等响曲线图,其横轴表示单音的频率,单位为Hz。纵轴表示单音的物理强度-声强,单位为W /cm2 (纵轴左侧坐标单位) ,为便于表示,也常用声强级(10-16W/cm2 为0dB),单位为dB(纵轴右侧坐标单位)。两单位可直接换算,例如,10-14W/cm2对应 101og(10-14/10-16)dB=20dB。图中曲线为响度级,单位为方。离横轴最近的曲线响度级为0方,称听阈,是人在安全环境下恰好能够听见的声音;离横轴最远的曲线响度级为120方,称痛

4、阔,人耳听见这样的声音会疼痛。则下列描述不正确的是()。A、根据图中数据,人耳难以感知100 Hz, 10 dB的单音,因为其响度级在听阈之下。B、根据图中数据,100 Hz,50 dB左右的单音和1 000 Hz,10 dB的单音在一条曲线上, 因此,人耳听来,这两个单音同等响亮。C、图中各条等响曲线在201 000 Hz区间内呈下降趋势,说明该区间内,人耳对频率较低的单音更加敏锐。D、由图可知,不同频率相同声强级的单音响度级不同,说明响度是人耳对声音强度的主观感受,而人耳对不同频率的声音的敏感程度不同。正确答案:第8题,15.攻击者只有隐蔽载体,想从中提取秘密信息,属于()。A、Known

5、-cover attackB、Stego-only attackC、Chosen-message attackD、Known-message attack正确答案:第9题,36、 国际上第一届信息隐藏研讨会学术会议于( )年在剑桥大学举行。A、1990B、1992C、1996D、1999正确答案:,29.下面哪个领域不是数字水印应用领域()。A、盗版追踪B、版权保护C、复制保护D、保密通信正确答案:第11题,10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确()。A、与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。B、DCT变换

6、以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。C、观察隐写图像的灰度直方图可以发现值对频度趋于相等。D、隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。正确答案:,22.掩蔽效应分为()和时域掩蔽。A、同时掩蔽B、滞后掩蔽C、频域掩蔽D、超前掩蔽正确答案:第13题,55、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于纳伪错误。A、实际有隐藏,判断有隐藏B、实际无隐藏,判断无隐藏C、实际无隐藏,判断有隐藏D、实际有隐藏,判断无隐藏正确答案:第14题,59、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于

7、弃真错误。A、实际有隐藏,判断无隐藏B、实际有隐藏,判断有隐藏C、实际无隐藏,判断有隐藏D、实际无隐藏,判断无隐藏正确答案:,2.下列关于回声隐藏算法描述不正确的是( )。A、回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。B、可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。C、一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。D、回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。正确答案:第16题,35、 在国际上正式提出信息隐形性研究是在( )年。A、1990B、1

8、992C、1996D、1999正确答案:第17题,37、 在国际上正式提出信息隐形性研究是在1992年。国际上第一届信息隐藏研讨会学术会议于1996年在( )大学举行。A、哈佛B、清华C、北大D、剑桥正确答案:第18题,49.关于RS分析,下列说法不正确的是( # )。A、对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。B、对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。C、对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小。D、RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。正确答案:第19

9、题,14.关于F5隐写算法,下列描述正确的是()。A、算法引入了矩阵编码,提高了载体数据利用率,减少了LSB算法的修改量。B、DCT系数量化是分块进行的,不同小块之间会有一定的不连续性,F5隐写后,小块间的不连续性更明显。C、隐写会导致奇异颜色数目小于与其对应的颜色数目,嵌入量越大,这种差距越明显。D、隐写导致值对出现次数趋于相等。正确答案:,58、()是对载体的某些统计特性进行明显的修改,表示嵌入信息"1",若统计特性不变,则表示嵌入信息"0"。而接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。A、统计隐藏技术B、文件格式隐藏法C、扩展频

10、谱技术D、变形技术正确答案:第21题,15、数字水印技术的应用大体上可以分为()等几个方面。A、版权保护B、数字指纹C、认证和完整性校验D、内容标识和隐藏标识E、使用控制F、内容保护正确答案:,B,C,D,E,F第22题,18. 描述人对声波幅度大小的主观感受和描述人对声波频率大小的主观感受的术语是()。A、响度B、音调C、听觉范围D、频率选择性正确答案:,B第23题,22.按照嵌入位置分类,软件水印可分为()。A、静态水印B、动态水印C、代码水印D、数据水印正确答案:第24题,33.根据识别篡改的能力,可以将脆弱性水印划分为以下四个层次)。A、完全脆弱性水印B、半脆弱水印C、图像可视内容鉴别

11、D、自嵌入水印正确答案:,28. 数字作品极易无失真地复制和传播,容易修改,容易发表。这些特点对数字作品的版权保护提出了技术上和法律上的难题。包括()。A、如何鉴别一个数字作品的作者B、如何确定数字作品作者的版权声明C、如何公证一个数字作品的签名与版权声明D、在采用登记制的情况下,怎样确认登记的有效性正确答案:,B,C,D第26题,30. 衡量一个水印算法的稳健性,通常使用()处理。A、数据压缩处理B、滤波、平滑处理C、量化与增强D、几何失真正确答案:,B,C,D第27题,5、数字水印应具有( )的特点。A、安全性B、可证明性C、不可感知性D、稳健性正确答案:第28题,20.信息隐藏的研究也分

12、为三个层次,分别是()。A、应用技术研究B、应用基础研究C、基础理论研究正确答案:,B,C第29题,40.对数字水印的攻击可分为()。A、去除攻击B、表达攻击C、解释攻击D、法律攻击正确答案:,B,C,D,26.掩蔽效应分为( )和异时掩蔽。A、同时掩蔽B、时域掩蔽C、频域掩蔽D、超前掩蔽正确答案:第31题,32.等响曲线反映了人耳对不同频率声音的分辨能力不同。不同频率的单音,其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。()T、对F、错正确答案:第32题,7.动态软件水印的验证和提取必须依赖于软件的具体运行状态,与软件文件的内容或存储不相关。()T、对F、错正确答案:

13、第33题,35.异时掩蔽(时域掩蔽)又分为超前掩蔽(pre-masking)和滞后掩蔽(post-masking) ,超前掩蔽指掩蔽效应发生在掩蔽音开始之前,滞后掩蔽则指掩蔽效应发生在掩蔽音结束之后。产生时域掩蔽是因为大脑分析处理信号要花一些时间。( )T、对F、错正确答案:第34题,43、 数字水印方案包括三个要素:水印本身的结构、水印加载过程、水印检测过程。T、对F、错更多答案下载:第35题,15.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。()T、对F、错更多答案下载:第36题,2、 在国际上正式提出信息隐形性研究是在1992年。国际上第一届信息隐藏研讨会学术会议于 1996 年

14、在 哈佛 大学举行。T、对F、错正确答案:第37题,21.人眼在一定距离上能区分开相邻两点的能力称为分辨力。人眼分辨力受物体运动速度影响,人眼对高速运动的物体的分辨力强于对低速运动的物体的分辨力。()T、对F、错正确答案:第38题,31.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。 ()T、对F、错正确答案:第39题,20.心理声学实验表明:人耳难以感知位于强信号附近的弱信号,这种声音心理学现象称为掩蔽。强信号称为掩蔽音,弱信号称为被掩蔽音。()T、对F、错更多答案下载:第40题,50、 信息隐藏的攻击者可以分为:被动攻击(监视和破译隐藏的秘密信息 )和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。T、对F、错更多答案下载:第41题,1、 语音的质量一般从两个方面来衡量:语音的清晰度和自然度 。前者是衡量语音中的字、单词和句子的清晰程度;后者是衡量通过语音识别讲话人的难易程度。T、对F、错更多答案下载:第42题,38.语音信号的幅度值的分布满足均匀分布,对语音信号进行PCM编码时,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号