最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案Word格式文档下载.docx

上传人:b****4 文档编号:17125137 上传时间:2022-11-28 格式:DOCX 页数:13 大小:20.19KB
下载 相关 举报
最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案Word格式文档下载.docx_第1页
第1页 / 共13页
最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案Word格式文档下载.docx_第2页
第2页 / 共13页
最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案Word格式文档下载.docx_第3页
第3页 / 共13页
最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案Word格式文档下载.docx_第4页
第4页 / 共13页
最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案Word格式文档下载.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案Word格式文档下载.docx

《最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案Word格式文档下载.docx(13页珍藏版)》请在冰豆网上搜索。

最新奥鹏南开20春学期《信息隐藏技术》在线作业第2次参考答案Word格式文档下载.docx

B隐藏效果好,图像感观质量不会发生任何变化。

C文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。

D隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏。

A

4.45.己知某图像轮廓的游程编码为<

a0,3>

<

a1,4>

a2,4>

a3,7>

现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,…),则隐藏秘密信息1100后,游程编码变为()。

A.<

a0,3>

a1,5>

a2+1,2>

a3-1,8>

B<

a1,5>

a2,2>

a3,8>

C<

a0,5>

a1+2,5>

a2+2,4>

a3+2,8>

D<

a1+2,3>

a2+1,4>

a3+1,8>

5.51、波形编码力图使重建的语音波形保持原语音信号的波形形状。

其中,APC指的是()。

A脉冲编码调制

B自适应增量调制

C自适应预测编码

D自适应变换编码

6.13.下列哪种隐藏属于文本的语义隐藏()。

A根据文字表达的多样性进行同义词置换。

B在文件头、尾嵌入数据。

C修改文字的字体来隐藏信息。

D对文本的字、行、段等位置做少量修改。

7.65、()是在文件格式中找到某些不影响载体文件的位置,嵌入要隐藏的数据。

A统计隐藏技术

B变形技术

C文件格式隐藏法

D扩展频谱技术

8.36、国际上第一届信息隐藏研讨会学术会议于()年在剑桥大学举行。

A1990

B1992

C1996

D1999

9.10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确()。

A与原始图像相比,隐写图像的DCT量化系数直方图更"

瘦"

、更"

高"

BDCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。

C观察隐写图像的灰度直方图可以发现值对频度趋于相等。

D隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。

10.8.下列描述不正确的是()。

A限幅影响语音清晰度。

B峰值削波门限为幅值1/3时,语音清晰度受很大影响。

C中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。

D语音信号大部分信息保存在幅值较低部分。

B

11.31.卡方分析的原理是()。

A非负和非正翻转对自然图像和隐写图像的干扰程度不同。

B利用图像空间相关性进行隐写分析。

C图像隐写后,其穿越平面簇z=0.5,2.5,4.5,…的次数增加。

D图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。

12.44.在二值图像中利用黑白像素的比率隐藏信息时,可以考虑引入稳健性参数,假设经过测试,已知某传输信道误码率的概率密度:

误码率低于1%的概率为0.8,误码率低于5%的概率为0.9,误码率低于10%的概率为0.95,…。

则:

为保证隐藏信息正确恢复的概率不低于90%,稳健性参数至少为(##)。

A1%

B5%

C10%

D50%

13.34.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。

14.16.下列关于相位隐藏算法描述正确的是()。

A相位隐藏利用了人耳听觉系统特性:

HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。

B虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。

C采用改算法,每秒一般可隐藏8000bit秘密信息。

D相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。

15.60、波形编码力图使重建的语音波形保持原语音信号的波形形状。

其中,ADM指的是()。

A自适应预测编码

B自适应变换编码

C脉冲编码调制

D自适应增量调制

16.61、使用书记板隐藏信息属于()。

A技术性的隐写术

B语言学中的隐写术

C用于版权保护的隐写术

D(A、B、C)都不是

17.21.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。

确定两个阔值R0<

50%和R1>

50%,以及一个稳健性参数λ。

隐藏1时,调整该块的黑色像素的比使之属于[[R1,R1+λ];

隐藏0时,调整该块黑色像素的比例使之属于[R0一λ,R0]。

如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。

标识无效块:

将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3λ,或者小于R0-3λ。

则下列说法不正确的是()。

A稳健性参数λ越大,算法抵抗攻击的能力越强。

B稳健性参数λ越大,算法引起的感官质量下降越小。

C引入无效区间主要是为了保证算法的透明性。

D算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。

18.25.掩蔽效应分为频域掩蔽和()。

A同时掩蔽

B时域掩蔽

C滞后掩蔽

D异时掩蔽

19.23.掩蔽效应分为同时掩蔽和()。

A频域掩蔽

B超前掩蔽

20.37、在国际上正式提出信息隐形性研究是在1992年。

国际上第一届信息隐藏研讨会学术会议于1996年在()大学举行。

A哈佛

B清华

C北大

D剑桥

21.30.衡量一个水印算法的稳健性,通常使用()处理。

A数据压缩处理

B滤波、平滑处理

C量化与增强

D几何失真

A.B.C.D

22.25、信息隐藏技术发展到现在,可以大致分为三类:

()。

A无密钥信息隐藏

B私钥信息隐藏

C公钥信息隐藏

A.B.C

23.4、根据信息隐藏的载体分类,可以分为()等。

A图像中的信息隐藏

B视频中的信息隐藏

C语音中的信息隐藏

D文本中的信息隐藏

24.42.下列属于水印攻击软件的有()。

AUnzign

BStirMark

CCheckMark

DOptiMark

25.18.描述人对声波幅度大小的主观感受和描述人对声波频率大小的主观感受的术语是()。

A响度

B音调

C听觉范围

D频率选择性

A.B

26.37.隐写分析根据最终效果可分为:

()。

A特征分析

B已知载体攻击

C被动隐写分析

D主动隐写分析

C.D

27.41.几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有()。

A水平翻转

B裁剪

C旋转

D缩放

E行、列删除

F打印-扫描处理

A.B.C.D.E.5

28.27.任何水印算法都需要在()三者之间完成平衡。

A容量

B透明性

C鲁棒性

D随机性

29.1、常用语音处理算法有:

A傅立叶变换与短时傅立叶变换

B小波变换

C离散余弦变换

30.2、二维离散小波变换处理图像,一级分解后的图像变为()等几部分。

A近似部分

B水平方向细节部分

C垂直方向细节部分

D对角线方向细节部分

31.24.LSB算法简单,对载体感官质量影响小,鲁棒性较差是其弱点之一。

()

T对

F错

32.1、语音的质量一般从两个方面来衡量:

语音的清晰度和自然度。

前者是衡量语音中的字、单词和句子的清晰程度;

后者是衡量通过语音识别讲话人的难易程度。

33.6.人眼在一定距离上能区分开相邻两点的能力称为分辨力。

当物体的运动速度大时,人眼分辨力会下降,且人眼对彩色的分辨力要比对黑白的分辨力高。

34.58.主观评价方法依赖人对载体质量做出评价,其优点符合人的主观感受,可重复性强,缺点是受评价者疲劳程度、情绪等主观因素影响。

35.30.数字指纹水印中需要嵌入购买者的个人信息。

36.3.信息隐藏的研究分为三个层次,分别是应用基础研究、应用技术研究和基础理论研究。

37.15.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。

38.45、数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,并且不影响宿主数据的可用性。

39.19.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。

40.13.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。

41.14.水印按照特性可以划分为鲁棒性水印和脆弱性水印,用于版权标识的水印属于脆弱性水印。

42.51、根据噪声性质分类,信息影藏通信模型分为:

加性噪声信道模型、非加性噪声信道模型。

43.28.模块并行化是保持软件语义的软件水印篡改攻击方法之一。

44.5.等响曲线反映了人耳对不同频率声音的分辨能力不同:

不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。

45.55、根据信息隐藏的载体分类,可以分为:

图像中的信息隐藏、视频中的信息隐藏、语音中的信息隐藏、文本中的信息隐藏等。

46.50、信息隐藏的攻击者可以分为:

被动攻击(监视和破译隐藏的秘密信息)和主动攻击(破坏隐藏的秘密信息;

篡改秘密信息)。

47.46.波形编码通过对语音信号特征参数的提取并编码,力图使重建的语音信号具有较高的可懂度。

48.26.客观评价指标不一定符合主观感受。

例如,经参数编码后重建的语音,由于波形发生较大变化,因此用客观评价指标信噪比评估的听觉效果可能很差,但实际听觉效果可能很好。

49.23.很多隐写和数字水印算法原理相同,但算法性能指标优先顺序不同。

相较而言,数字水印算法更重视透明性,隐写算法更重视鲁棒性。

50.47、水印嵌入位置的选择应该考虑两方面的问题:

一个

是安全性问题,一个是对载体质量的影响问题。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1