南开大学22秋学期(高起本1709-1803、全层次1809-2103)《》在线作业一

奥鹏南开在线作业满分答案参考

22秋学期(高起本1709-1803、全层次1809-2103)《》在线作业-00001

1.31.卡方分析的原理是( )。
选项A:非负和非正翻转对自然图像和隐写图像的干扰程度不同。
选项B:利用图像空间相关性进行隐写分析。
选项C:图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,…的次数增加。
选项D:图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。
满分答案问询微信:424329

2.10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确( )。
选项A:与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。
选项B:DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。
选项C:观察隐写图像的灰度直方图可以发现值对频度趋于相等。
选项D:隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。
满分答案问询微信:424329

3.34.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于( )年。
选项A:1990
选项B:1992
选项C:1996
选项D:1999
满分答案问询微信:424329

4.52、()是对载体的某些统计特性进行明显的修改,表示嵌入信息“1”,若统计特性不变,则表示嵌入信息“0”;接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。
选项A:文件格式隐藏法
选项B:扩展频谱技术
选项C:统计隐藏技术
选项D:变形技术
满分答案问询微信:424329

5.2.下列关于回声隐藏算法描述不正确的是( )。
选项A:回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。
选项B:可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。
选项C:一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。
选项D:回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。
满分答案问询微信:424329

6.18.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理,其中三个样点的灰度值为132、127和136,则可从中提取的秘密信息为( )。
选项A:101
选项B:110
选项C:010
选项D:001
满分答案问询微信:424329

7.60、波形编码力图使重建的语音波形保持原语音信号的波形形状。其中,ADM指的是()。
选项A:自适应预测编码
选项B:自适应变换编码
选项C:脉冲编码调制
选项D:自适应增量调制
满分答案问询微信:424329

8.64、()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者

选项A:用于版权保护的数字水印
选项B:用于盗版跟踪的数字指纹
选项C:用于拷贝保护的数字水印
选项D:(A、B、C)都不是
满分答案问询微信:424329

9.35、 在国际上正式提出信息隐形性研究是在( )年。
选项A:1990
选项B:1992
选项C:1996
选项D:1999
满分答案问询微信:424329

10.47.关于隐写分析,下列说法不正确的是( ## )。
选项A:设计图像隐写算法时往往假设图像中LSB位是完全随机的,实际使用载体的LSB平面的随机性并非理想,因此连续的空域隐藏很容易受到视觉检测。
选项B:感观检测的一个弱点是自动化程度差。
选项C:统计检测的原理:大量比对掩蔽载体和公开载体,找出隐写软件特征码
选项D:通用分析方法的设计目标是不仅仅针对某一类隐写算法有效。
满分答案问询微信:424329

11.56、使用化学方法的隐写术属于()。
选项A:语言学中的隐写术
选项B:用于版权保护的隐写术
选项C:技术性的隐写术
选项D:(A、B、C)都不是
满分答案问询微信:424329

12.32. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。
选项A:LSB算法会引起值对出现次数趋于相等的现象。
选项B:对图像和语音都可以使用LSB算法。
选项C:LSB可以用于信号的样点和量化DCT系数。
选项D:LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
满分答案问询微信:424329

13.39.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为##;两者之间,耗时较长的是暗适应性。
选项A:暗适应性
选项B:亮适应性
选项C:暗适应性
满分答案问询微信:424329

14.54、()指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。
选项A:用于版权保护的数字水印
选项B:用于盗版跟踪的数字指纹
选项C:用于拷贝保护的数字水印
选项D:(A、B、C)都不是
满分答案问询微信:424329

15.59、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。
选项A:实际有隐藏,判断无隐藏
选项B:实际有隐藏,判断有隐藏
选项C:实际无隐藏,判断有隐藏
选项D:实际无隐藏,判断无隐藏
满分答案问询微信:424329

16.1.使用FFT2对信号作离散傅里叶变换获得二维矩阵,水平方向从左至右频率逐渐()。
选项A:增加
选项B:减少
选项C:不变
选项D:直流分量
满分答案问询微信:424329

17.19.下图(教材155页)为等响曲线图,其横轴表示单音的频率,单位为Hz。纵轴表示单音的物理强度——声强,单位为W /cm2 (纵轴左侧坐标单位) ,为便于表示,也常用声强级(10-16W/cm2 为0dB),单位为dB(纵轴右侧坐标单位)。两单位可直接换算,例如,10-14W/cm2对应 101og(10-14/10-16)dB=20dB。图中曲线为响度级,单位为方。离横轴最近的曲线响度级为0方,称听阈,是人在安全环境下恰好能够听见的声音;离横轴最远的曲线响度级为120方,称痛阔,人耳听见这样的声音会疼痛。则下列描述不正确的是( )。
选项A:根据图中数据,人耳难以感知100 Hz, 10 dB的单音,因为其响度级在听阈之下。
选项B:根据图中数据,100 Hz,50 dB左右的单音和1 000 Hz,10 dB的单音在一条曲线上, 因此,人耳听来,这两个单音同等响亮。
选项C:图中各条等响曲线在20~1 000 Hz区间内呈下降趋势,说明该区间内,人耳对频率较低的单音更加敏锐。
选项D:由图可知,不同频率相同声强级的单音响度级不同,说明响度是人耳对声音强度的主观感受,而人耳对不同频率的声音的敏感程度不同。
满分答案问询微信:424329

18.22.掩蔽效应分为( )和时域掩蔽。
选项A:同时掩蔽
选项B:滞后掩蔽
选项C:频域掩蔽
选项D:超前掩蔽
满分答案问询微信:424329

19.58、()是对载体的某些统计特性进行明显的修改,表示嵌入信息“1”,若统计特性不变,则表示嵌入信息“0”。而接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。
选项A:统计隐藏技术
选项B:文件格式隐藏法
选项C:扩展频谱技术
选项D:变形技术
满分答案问询微信:424329

20.29.下面哪个领域不是数字水印应用领域( )。
选项A:盗版追踪
选项B:版权保护
选项C:复制保护
选项D:保密通信
满分答案问询微信:424329

21.3、信息隐藏技术发展到现在,可以大致分为三类( )。
选项A:无密钥信息隐藏
选项B:私钥信息隐藏
选项C:公钥信息隐藏
选项D:时域信息隐藏
满分答案问询微信:424329

22.24、常用语音处理算法有:()。
选项A:傅里叶换与短时傅里叶变换
选项B:小波变换
选项C:离散余弦变换
满分答案问询微信:424329

23.32.根据水印加载方法的不同,可分为两大类:()。
选项A:空间域水印
选项B:变换域水印
选项C:静态水印
选项D:动态水印
满分答案问询微信:424329

24.27.任何水印算法都需要在()三者之间完成平衡。
选项A:容量
选项B:透明性
选项C:鲁棒性
选项D:随机性
满分答案问询微信:424329

25.37.隐写分析根据最终效果可分为:( )。
选项A:特征分析
选项B:已知载体攻击
选项C:被动隐写分析
选项D:主动隐写分析
满分答案问询微信:424329

26.36.根据采用的分析方法,信息隐藏分析可分为:()。
选项A:感官分析
选项B:统计分析
选项C:特征分析
选项D:已知隐文分析
满分答案问询微信:424329

27.1、常用语音处理算法有:( )。
选项A:傅立叶变换与短时傅立叶变换
选项B:小波变换
选项C:离散余弦变换
满分答案问询微信:424329

28.40.对数字水印的攻击可分为()。
选项A:去除攻击
选项B:表达攻击
选项C:解释攻击
选项D:法律攻击
满分答案问询微信:424329

29.10、水印嵌入位置的选择应该考虑两方面的问题:()。
选项A:一个是安全性问题
选项B:一个是鲁棒性问题
选项C:一个是可证明性问题
选项D:一个是对载体质量的影响问题
满分答案问询微信:424329

30.19.语音质量评价主要考察语音的(),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。
选项A:清晰度
选项B:音调
选项C:自然度
选项D:响度
满分答案问询微信:424329

31.12.使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。( )
选项A:对
选项B:错
满分答案问询微信:424329

32.15.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。( )
选项A:对
选项B:错
满分答案问询微信:424329

33.42、 数字水印应具有 安全性、可证明性 、不可感知性、稳健性的特点。
选项A:对
选项B:错
满分答案问询微信:424329

34.50、 信息隐藏的攻击者可以分为: 被动攻击 (监视和破译隐藏的秘密信息 )和 主动攻击 (破坏隐藏的秘密信息;篡改秘密信息)。
选项A:对
选项B:错
满分答案问询微信:424329

35.35.异时掩蔽(时域掩蔽)又分为超前掩蔽(pre-masking)和滞后掩蔽(post-masking) ,超前掩蔽指掩蔽效应发生在掩蔽音开始之前,滞后掩蔽则指掩蔽效应发生在掩蔽音结束之后。产生时域掩蔽是因为大脑分析处理信号要花一些时间。( )
选项A:对
选项B:错
满分答案问询微信:424329

36.45、 数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的 数字信号或模式 ,并且不影响宿主数据的可用性。
选项A:对
选项B:错
满分答案问询微信:424329

37.13.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。
( )
选项A:对
选项B:错
满分答案问询微信:424329

38.11.图像的脆弱水印不允许对图像进行任何修改,任何修改都会导致图像中水印信息丢失。( )
选项A:对
选项B:错
满分答案问询微信:424329

39.51、 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型 、非加性噪声信道模型。
选项A:对
选项B:错
满分答案问询微信:424329

4奥鹏南开在线作业满分答案参考0.17.静态软件水印包括静态数据水印和静态代码水印。( )
选项A:对
选项B:错
满分答案问询微信:424329

41.19.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。( )
选项A:对
选项B:错
满分答案问询微信:424329

42.33.心理声学实验表明,人耳难以感知位于强信号附近的弱信号,这种声音心理学现象称为掩蔽。强信号称为被掩蔽音,弱信号称为掩蔽音。( )
选项A:对
选项B:错
满分答案问询微信:424329

43.44脆弱性数字水印 就是在保证多媒体信息一定感知质量的前提下,将数字、序列号、文字、图像标志等做为数字水印嵌入到多媒体数据中,当多媒体内容受到怀疑时,可将该水印提取出来用于多媒体内容的真伪识别,并且指出篡改的位置,甚至攻击类型等。
选项A:对
选项B:错
满分答案问询微信:424329

44.5.等响曲线反映了人耳对不同频率声音的分辨能力不同:不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )
选项A:对
选项B:错
满分答案问询微信:424329

45.4.采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )
选项A:对
选项B:错
满分答案问询微信:424329

46.39、 语音的数字模型是一个 缓慢时变 的线性系统,在10-20ms的时间内是近似不变的。
选项A:对
选项B:错
满分答案问询微信:424329

47.8.句法变换是一种文本语义隐藏方法。( )
选项A:对
选项B:错
满分答案问询微信:424329

48.27.水印按照特性可以划分为鲁棒性水印和脆弱性水印,用于版权标识的水印属于鲁棒性水印。( )
选项A:对
选项B:错
满分答案问询微信:424329

49.58.主观评价方法依赖人对载体质量做出评价,其优点符合人的主观感受,可重复性强,缺点是受评价者疲劳程度、情绪等主观因素影响。( )
选项A:对
选项B:错
满分答案问询微信:424329

50.7.动态软件水印的验证和提取必须依赖于软件的具体运行状态,与软件文件的内容或存储不相关。( )
选项A:对
选项B:错
满分答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网