问道深山去,听禅紫气来。

22秋学期(高起本1709-1803、全层次1809-2103)《》在线作业-00001

阅读:12 更新时间:2023-02-08 02:03:40

22秋学期(高起本1709-1803、全层次1809-2103)《》在线作业-00001


------------------------
1.31.卡方分析的原理是( )。
A.非负和非正翻转对自然图像和隐写图像的干扰程度不同。
B.利用图像空间相关性进行隐写分析。
C.图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,…的次数增加。
D.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。
答案请点我要此答案,或联系QQ

2.10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确( )。
A.与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。
B.DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。
C.观察隐写图像的灰度直方图可以发现值对频度趋于相等。
D.隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。
答案请点我要此答案,或联系QQ

3.34.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于( )年。
A.1990
B.1992
C.1996
D.1999
答案请点我要此答案,或联系QQ

4.52、()是对载体的某些统计特性进行明显的修改,表示嵌入信息“1”,若统计特性不变,则表示嵌入信息“0”;接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。
A.文件格式隐藏法
B.扩展频谱技术
C.统计隐藏技术
D.变形技术
答案请点我要此答案,或联系QQ

5.2.下列关于回声隐藏算法描述不正确的是( )。
A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。
B.可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。
C.一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。
D.回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。
答案请点我要此答案,或联系QQ

6.18.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理,其中三个样点的灰度值为132、127和136,则可从中提取的秘密信息为( )。
A.101
B.110
C.010
D.001
答案请点我要此答案,或联系QQ

7.60、波形编码力图使重建的语音波形保持原语音信号的波形形状。其中,ADM指的是()。
A.自适应预测编码
B.自适应变换编码
C.脉冲编码调制
D.自适应增量调制
答案请点我要此答案,或联系QQ

8.64、()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者 。
A.用于版权保护的数字水印
B.用于盗版跟踪的数字指纹
C.用于拷贝保护的数字水印
D.(A、B、C)都不是
答案请点我要此答案,或联系QQ

9.35、 在国际上正式提出信息隐形性研究是在( )年。
A.1990
B.1992
C.1996
D.1999
答案请点我要此答案,或联系QQ

10.47.关于隐写分析,下列说法不正确的是( ## )。
A.设计图像隐写算法时往往假设图像中LSB位是完全随机的,实际使用载体的LSB平面的随机性并非理想,因此连续的空域隐藏很容易受到视觉检测。
B.感观检测的一个弱点是自动化程度差。
C.统计检测的原理:大量比对掩蔽载体和公开载体,找出隐写软件特征码
D.通用分析方法的设计目标是不仅仅针对某一类隐写算法有效。
答案请点我要此答案,或联系QQ

11.56、使用化学方法的隐写术属于()。
A.语言学中的隐写术
B.用于版权保护的隐写术
C.技术性的隐写术
D.(A、B、C)都不是
答案请点我要此答案,或联系QQ

12.32. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。
A.LSB算法会引起值对出现次数趋于相等的现象。
B.对图像和语音都可以使用LSB算法。
C.LSB可以用于信号的样点和量化DCT系数。
D.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
答案请点我要此答案,或联系QQ

13.39.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为##;两者之间,耗时较长的是暗适应性。
A.暗适应性
B.亮适应性
C.暗适应性
答案请点我要此答案,或联系QQ

14.54、()指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。
A.用于版权保护的数字水印
B.用于盗版跟踪的数字指纹
C.用于拷贝保护的数字水印
D.(A、B、C)都不是
答案请点我要此答案,或联系QQ

15.59、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。
A.实际有隐藏,判断无隐藏
B.实际有隐藏,判断有隐藏
C.实际无隐藏,判断有隐藏
D.实际无隐藏,判断无隐藏
答案请点我要此答案,或联系QQ

16.1.使用FFT2对信号作离散傅里叶变换获得二维矩阵,水平方向从左至右频率逐渐()。
A.增加
B.减少
C.不变
D.直流分量
答案请点我要此答案,或联系QQ

17.19.下图(教材155页)为等响曲线图,其横轴表示单音的频率,单位为Hz。纵轴表示单音的物理强度——声强,单位为W /cm2 (纵轴左侧坐标单位) ,为便于表示,也常用声强级(10-16W/cm2 为0dB),单位为dB(纵轴右侧坐标单位)。两单位可直接换算,例如,10-14W/cm2对应 101og(10-14/10-16)dB=20dB。图中曲线为响度级,单位为方。离横轴最近的曲线响度级为0方,称听阈,是人在安全环境下恰好能够听见的声音;离横轴最远的曲线响度级为120方,称痛阔,人耳听见这样的声音会疼痛。则下列描述不正确的是( )。
A.根据图中数据,人耳难以感知100 Hz, 10 dB的单音,因为其响度级在听阈之下。
B.根据图中数据,100 Hz,50 dB左右的单音和1 000 Hz,10 dB的单音在一条曲线上, 因此,人耳听来,这两个单音同等响亮。
C.图中各条等响曲线在20~1 000 Hz区间内呈下降趋势,说明该区间内,人耳对频率较低的单音更加敏锐。
D.由图可知,不同频率相同声强级的单音响度级不同,说明响度是人耳对声音强度的主观感受,而人耳对不同频率的声音的敏感程度不同。
答案请点我要此答案,或联系QQ

18.22.掩蔽效应分为( )和时域掩蔽。
A.同时掩蔽
B.滞后掩蔽
C.频域掩蔽
D.超前掩蔽
答案请点我要此答案,或联系QQ

19.58、()是对载体的某些统计特性进行明显的修改,表示嵌入信息“1”,若统计特性不变,则表示嵌入信息“0”。而接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。
A.统计隐藏技术
B.文件格式隐藏法
C.扩展频谱技术
D.变形技术
答案请点我要此答案,或联系QQ

20.29.下面哪个领域不是数字水印应用领域( )。
A.盗版追踪
B.版权保护
C.复制保护
D.保密通信
答案请点我要此答案,或联系QQ

------------------------
1.3、信息隐藏技术发展到现在,可以大致分为三类( )。
A.无密钥信息隐藏
B.私钥信息隐藏
C.公钥信息隐藏
D.时域信息隐藏
答案请点我要此答案,或联系QQ,B,C

2.24、常用语音处理算法有:()。
A.傅里叶换与短时傅里叶变换
B.小波变换
C.离散余弦变换
答案请点我要此答案,或联系QQ,B,C

3.32.根据水印加载方法的不同,可分为两大类:()。
A.空间域水印
B.变换域水印
C.静态水印
D.动态水印
答案请点我要此答案,或联系QQ,B

4.27.任何水印算法都需要在()三者之间完成平衡。
A.容量
B.透明性
C.鲁棒性
D.随机性
答案请点我要此答案,或联系QQ,B,C

5.37.隐写分析根据最终效果可分为:( )。
A.特征分析
B.已知载体攻击
C.被动隐写分析
D.主动隐写分析
答案请点我要此答案,或联系QQ,D

6.36.根据采用的分析方法,信息隐藏分析可分为:()。
A.感官分析
B.统计分析
C.特征分析
D.已知隐文分析
答案请点我要此答案,或联系QQ,B,C

7.1、常用语音处理算法有:( )。
A.傅立叶变换与短时傅立叶变换
B.小波变换
C.离散余弦变换
答案请点我要此答案,或联系QQ,B,C

8.40.对数字水印的攻击可分为()。
A.去除攻击
B.表达攻击
C.解释攻击
D.法律攻击
答案请点我要此答案,或联系QQ,B,C,D

9.10、水印嵌入位置的选择应该考虑两方面的问题:()。
A.一个是安全性问题
B.一个是鲁棒性问题
C.一个是可证明性问题
D.一个是对载体质量的影响问题
正确答案:false

10.19.语音质量评价主要考察语音的(),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。
A.清晰度
B.音调
C.自然度
D.响度
答案请点我要此答案,或联系QQ,C

------------------------
1.12.使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。( )
T.对
F.错
答案请点我要此答案,或联系QQ

2.15.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。( )
T.对
F.错
答案请点我要此答案,或联系QQ

3.42、 数字水印应具有 安全性、可证明性 、不可感知性、稳健性的特点。
T.对
F.错
答案请点我要此答案,或联系QQ

4.50、 信息隐藏的攻击者可以分为: 被动攻击 (监视和破译隐藏的秘密信息 )和 主动攻击 (破坏隐藏的秘密信息;篡改秘密信息)。
T.对
F.错
答案请点我要此答案,或联系QQ

5.35.异时掩蔽(时域掩蔽)又分为超前掩蔽(pre-masking)和滞后掩蔽(post-masking) ,超前掩蔽指掩蔽效应发生在掩蔽音开始之前,滞后掩蔽则指掩蔽效应发生在掩蔽音结束之后。产生时域掩蔽是因为大脑分析处理信号要花一些时间。( )
T.对
F.错
答案请点我要此答案,或联系QQ

6.45、 数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的 数字信号或模式 ,并且不影响宿主数据的可用性。
T.对
F.错
答案请点我要此答案,或联系QQ

7.13.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。 ( )
T.对
F.错
答案请点我要此答案,或联系QQ

8.11.图像的脆弱水印不允许对图像进行任何修改,任何修改都会导致图像中水印信息丢失。( )
T.对
F.错
答案请点我要此答案,或联系QQ

9.51、 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型 、非加性噪声信道模型。
T.对
F.错
答案请点我要此答案,或联系QQ

10.17.静态软件水印包括静态数据水印和静态代码水印。( )
T.对
F.错
答案请点我要此答案,或联系QQ

11.19.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。( )
T.对
F.错
答案请点我要此答案,或联系QQ

12.33.心理声学实验表明,人耳难以感知位于强信号附近的弱信号,这种声音心理学现象称为掩蔽。强信号称为被掩蔽音,弱信号称为掩蔽音。( )
T.对
F.错
答案请点我要此答案,或联系QQ

13.44脆弱性数字水印 就是在保证多媒体信息一定感知质量的前提下,将数字、序列号、文字、图像标志等做为数字水印嵌入到多媒体数据中,当多媒体内容受到怀疑时,可将该水印提取出来用于多媒体内容的真伪识别,并且指出篡改的位置,甚至攻击类型等。
T.对
F.错
答案请点我要此答案,或联系QQ

14.5.等响曲线反映了人耳对不同频率声音的分辨能力不同:不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )
T.对
F.错
答案请点我要此答案,或联系QQ

15.4.采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )
T.对
F.错
答案请点我要此答案,或联系QQ

16.39、 语音的数字模型是一个 缓慢时变 的线性系统,在10-20ms的时间内是近似不变的。
T.对
F.错
答案请点我要此答案,或联系QQ

17.8.句法变换是一种文本语义隐藏方法。( )
T.对
F.错
答案请点我要此答案,或联系QQ

18.27.水印按照特性可以划分为鲁棒性水印和脆弱性水印,用于版权标识的水印属于鲁棒性水印。( )
T.对
F.错
答案请点我要此答案,或联系QQ

19.58.主观评价方法依赖人对载体质量做出评价,其优点符合人的主观感受,可重复性强,缺点是受评价者疲劳程度、情绪等主观因素影响。( )
T.对
F.错
答案请点我要此答案,或联系QQ

20.7.动态软件水印的验证和提取必须依赖于软件的具体运行状态,与软件文件的内容或存储不相关。( )
T.对
F.错
答案请点我要此答案,或联系QQ

推荐信息