网院作业 发表于 2019-9-20 08:10:05

南开19秋(1709、1803、1809、1903、1909)《信息隐藏技术》在线...

19秋学期(1709、1803、1809、1903、1909)《信息隐藏技术》在线作业
1.[单选题]6.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的()。
奥鹏作业答案可以联系QQ 761296021
    A.四个选项见教材152页图A.B.C.D。
    正确答案:——A——
2.[单选题]46.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)>B(u3,v3)+D,且, B (u2, v2) > B (u3,V3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后, 得到约定位置((u1,v1)u2,v2) (u3,v3))的系数值为(1. 6,2.1,1. 0),(0. 7,1. 2,1.8),(0.9,1.8,1.2),则可从中提取的秘密信息是()。
    A.0,1,1
    B.1,0,0
    C.1,0,无效
    D.0,1,无效
    正确答案:——C——
3.[单选题]24.异时掩蔽可分为()和滞后掩蔽。
    A.同时掩蔽
    B.时域掩蔽
    C.频域掩蔽
    D.超前掩蔽
    正确答案:——D——
4.[单选题]2.下列关于回声隐藏算法描述不正确的是( )。
    A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。
    B.可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。
    C.一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。
    D.回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。
    正确答案:————
5.[单选题]32. LSB是一种重要的信息隐藏算法,下列描述不正确的是()。
    A.LSB算法会引起值对出现次数趋于相等的现象。
    B.对图像和语音都可以使用LSB算法。
    C.LSB可以用于信号的样点和量化DCT系数。
    D.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
    正确答案:————
6.[单选题]44.在二值图像中利用黑白像素的比率隐藏信息时,可以考虑引入稳健性参数,假设经过测试,已知某传输信道误码率的概率密度:误码率低于1%的概率为0.8,误码率低于5% 的概率为0.9,误码率低于10%的概率为0.95,…。则:为保证隐藏信息正确恢复的概率不低于90%,稳健性参数至少为( ## )。
    A.1%
    B.5%
    C.10%
    D.50%
    正确答案:————
7.[单选题]25.掩蔽效应分为频域掩蔽和( )。
    A.同时掩蔽
    B.时域掩蔽
    C.滞后掩蔽
    D.异时掩蔽
    正确答案:————
8.[单选题]39.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为##;两者之间,耗时较长的是暗适应性。
    A.暗适应性
    B.亮适应性
    C.暗适应性
    正确答案:————
9.[单选题]64、()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者

    A.用于版权保护的数字水印
    B.用于盗版跟踪的数字指纹
    C.用于拷贝保护的数字水印
    D.(A、B、C)都不是
    正确答案:————
10.[单选题]55、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于纳伪错误。
    A.实际有隐藏,判断有隐藏
    B.实际无隐藏,判断无隐藏
    C.实际无隐藏,判断有隐藏
    D.实际有隐藏,判断无隐藏
    正确答案:————
11.[单选题]60、波形编码力图使重建的语音波形保持原语音信号的波形形状。其中,ADM指的是()。
    A.自适应预测编码
    B.自适应变换编码
    C.脉冲编码调制
    D.自适应增量调制
    正确答案:————    QQ 761296021
12.[单选题]56、使用化学方法的隐写术属于()。
    A.语言学中的隐写术
    B.用于版权保护的隐写术
    C.技术性的隐写术
    D.(A、B、C)都不是
    正确答案:————
13.[单选题]48.卡方分析的原理是( ## )。
    A.利用图像空间相关性进行隐写分析。
    B.非负和非正翻转对自然图像和隐写图像的干扰程度不同。
    C.图像隐写后,灰度值为2i和2i十1的像素出现频率趋于相等。
    D.图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,…的次数增加。
    正确答案:————
14.[单选题]18.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理,其中三个样点的灰度值为132、127和136,则可从中提取的秘密信息为()。
    A.101
    B.110
    C.010
    D.001
    正确答案:————
15.[单选题]31.卡方分析的原理是()。
    A.非负和非正翻转对自然图像和隐写图像的干扰程度不同。
    B.利用图像空间相关性进行隐写分析。
    C.图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,…的次数增加。
    D.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。
    正确答案:————
16.[单选题]10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确()。
    A.与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。
    B.DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。
    C.观察隐写图像的灰度直方图可以发现值对频度趋于相等。
    D.隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。
    正确答案:————
17.[单选题]8.下列描述不正确的是()。
    A.限幅影响语音清晰度。
    B.峰值削波门限为幅值1/3时,语音清晰度受很大影响。
    C.中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。
    D.语音信号大部分信息保存在幅值较低部分。
    正确答案:————
18.[单选题]54、()指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。
    A.用于版权保护的数字水印
    B.用于盗版跟踪的数字指纹
    C.用于拷贝保护的数字水印
    D.(A、B、C)都不是
    正确答案:————
19.[单选题]38.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为##;由暗处走到亮处时的视觉适应过程则称为亮适应性;两者之间,耗时较长的是暗适应性。
    A.暗适应性
    B.亮适应性
    C.暗适应性
    正确答案:————
20.[单选题]61、使用书记板隐藏信息属于()。
    A.技术性的隐写术
    B.语言学中的隐写术
    C.用于版权保护的隐写术
    D.(A、B、C)都不是
    正确答案:————
21.[多选题]6、脆弱性数字水印 就是在保证多媒体信息一定感知质量的前提下,将( )等做为数字水印嵌入到多媒体数据中,当多媒体内容受到怀疑时,可将该水印提取出来用于多媒体内容的真伪识别,并且指出篡改的位置,甚至攻击类型等。
    A.数字
    B.序列号
    C.文字
    D.图像标志
    正确答案:————
22.[多选题]7、根据信息隐藏的载体分类,可以分为:()等。
    A.语音中的信息隐藏
    B.图像中的信息隐藏
    C.视频中的信息隐藏
    D.文本中的信息隐藏
    正确答案:————
23.[多选题]25、信息隐藏技术发展到现在,可以大致分为三类:()。
    A.无密钥信息隐藏
    B.私钥信息隐藏
    C.公钥信息隐藏
    正确答案:————
24.[多选题]20.信息隐藏的研究也分为三个层次,分别是()。
    A.应用技术研究
    B.应用基础研究
    C.基础理论研究
    正确答案:————
25.[多选题]9、数字水印从其表现形式上可以分为几大类:()。
    A.一类是一串有意义的字符
    B.一类是一串伪随机序列
    C.一类是一个可视的图片
    正确答案:————
26.[多选题]40.对数字水印的攻击可分为()。
    A.去除攻击
    B.表达攻击
    C.解释攻击
    D.法律攻击
    正确答案:————
27.[多选题]8、数字水印方案包括三个要素:()。
    A.水印本身的结构
    B.水印嵌入过程
    C.水印加载过程
    D.水印检测过程
    正确答案:————
28.[多选题]36.根据采用的分析方法,信息隐藏分析可分为:()。
    A.感官分析
    B.统计分析
    C.特征分析
    D.已知隐文分析
    正确答案:————
29.[多选题]39. 一般采用()作为隐写分析的评价指标。
    A.准确性
    B.适用性
    C.实用性
    D.复杂度
    正确答案:————
30.[多选题]28. 数字作品极易无失真地复制和传播,容易修改,容易发表。这些特点对数字作品的版权保护提出了技术上和法律上的难题。包括()。
    A.如何鉴别一个数字作品的作者
    B.如何确定数字作品作者的版权声明
    C.如何公证一个数字作品的签名与版权声明
    D.在采用登记制的情况下,怎样确认登记的有效性
    正确答案:————
31.[判断题]39、 语音的数字模型是一个缓慢时变的线性系统,在10-20ms的时间内是近似不变的。
    A.对
    B.错
    正确答案:————
32.[判断题]55、根据信息隐藏的载体分类,可以分为:图像中的信息隐藏、视频中的信息隐藏、 语音 中的信息隐藏、 文本 中的信息隐藏等。
    A.对
    B.错
    正确答案:————
33.[判断题]30.数字指纹水印中需要嵌入购买者的个人信息。()
    A.对
    B.错
    正确答案:————
34.[判断题]53.从语音信号中取一帧信号,称为加窗。两帧信号必须重叠,重叠的部分称为帧移,通常是帧长的1/30()
    A.对
    B.错
    正确答案:————
35.[判断题]54、 视频水印按照水印嵌入的策略分类,分为:
在未压缩域中的嵌入水印、在视频编码器中嵌入水印、在 视频码流中嵌入水印。
    A.对
    B.错
    正确答案:————
36.[判断题]21.人眼在一定距离上能区分开相邻两点的能力称为分辨力。人眼分辨力受物体运动速度影响,人眼对高速运动的物体的分辨力强于对低速运动的物体的分辨力。()
    A.对
    B.错
    正确答案:————
37.[判断题]11.图像的脆弱水印不允许对图像进行任何修改,任何修改都会导致图像中水印信息丢失。()
    A.对
    B.错
    正确答案:————
38.[判断题]41.窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的功率泄漏。()
    A.对
    B.错
    正确答案:————
39.[判断题]15.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。()
    A.对
    B.错
    正确答案:————
40.[判断题]26.客观评价指标不一定符合主观感受。例如,经参数编码后重建的语音,由于波形发生较大变化,因此用客观评价指标信噪比评估的听觉效果可能很差,但实际听觉效果可能很好。( )
    A.对
    B.错
    正确答案:————
41.[判断题]6.人眼在一定距离上能区分开相邻两点的能力称为分辨力。当物体的运动速度大时,人眼分辨力会下降,且人眼对彩色的分辨力要比对黑白的分辨力高。()
    A.对
    B.错
    正确答案:————
42.[判断题]18.与原始图像相比,采用F5算法隐写的图像,其DCT量化系数直方图更"瘦"、更"高" 0()
    A.对
    B.错
    正确答案:————
43.[判断题]1、 语音的质量一般从两个方面来衡量:语音的清晰度和自然度 。前者是衡量语音中的字、单词和句子的清晰程度;后者是衡量通过语音识别讲话人的难易程度。
    A.对
    B.错
    正确答案:————
44.[判断题]28.模块并行化是保持软件语义的软件水印篡改攻击方法之一。( )
    A.对
    B.错
    正确答案:————
45.[判断题]22.信息隐藏的核心思想是使秘密信息不可懂。()
    A.对
    B.错
    正确答案:————
46.[判断题]44脆弱性数字水印 就是在保证多媒体信息一定感知质量的前提下,将数字、序列号、文字、图像标志等做为数字水印嵌入到多媒体数据中,当多媒体内容受到怀疑时,可将该水印提取出来用于多媒体内容的真伪识别,并且指出篡改的位置,甚至攻击类型等。
    A.对
    B.错
    正确答案:————
47.[判断题]19.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。()
    A.对
    B.错
    正确答案:————
48.[判断题]56.隐写分析可分为感官、特征、统计和通用分析。patchwork算法调整图像两个区域亮度,使之有别于自然载体:即两区域亮度不相等,因此是一种感宫分析方法。()
    A.对
    B.错
    正确答案:————
49.[判断题]37.语音信号是平稳信号,即其参数是时不变的。语音信号同时具有短时平稳特性,在100 ms时间内,可以认为信号是平稳的。()
    A.对
    B.错
    正确答案:————
50.[判断题]50、 信息隐藏的攻击者可以分为:被动攻击(监视和破译隐藏的秘密信息 )和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。
    A.对
    B.错
    正确答案:————
附件是答案,核对题目下载
页: [1]
查看完整版本: 南开19秋(1709、1803、1809、1903、1909)《信息隐藏技术》在线...