可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406 微信:aopopenfd777
20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息隐藏技术》在线作业
试卷总分:100 得分:100
第1题,25.掩蔽效应分为频域掩蔽和( )。
A、同时掩蔽
B、时域掩蔽
C、滞后掩蔽
D、异时掩蔽
正确答案:
第2题,64、()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者
。
A、用于版权保护的数字水印
B、用于盗版跟踪的数字指纹
C、用于拷贝保护的数字水印
D、(A、B、C)都不是
正确答案:
第3题,24.异时掩蔽可分为( )和滞后掩蔽。
A、同时掩蔽
B、时域掩蔽
C、频域掩蔽
D、超前掩蔽
正确答案:
第4题,54、()指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。
A、用于版权保护的数字水印
B、用于盗版跟踪的数字指纹
C、用于拷贝保护的数字水印
D、(A、B、C)都不是
正确答案:
答案来源:(www.),57、()指的是水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用。
A、用于拷贝保护的数字水印
B、用于版权保护的数字水印
C、用于盗版跟踪的数字指纹
D、(A、B、C)都不是
正确答案:
第6题,28.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为(##)。
A、0,0,1
B、0,1,0
C、1,1,0
D、1,0,1
正确答案:
第7题,19.下图(教材155页)为等响曲线图,其横轴表示单音的频率,单位为Hz。纵轴表示单音的物理强度--声强,单位为W /cm2 (纵轴左侧坐标单位) ,为便于表示,也常用声强级(10-16W/cm2 为0dB),单位为dB(纵轴右侧坐标单位)。两单位可直接换算,例如,10-14W/cm2对应 101og(10-14/10-16)dB=20dB。图中曲线为响度级,单位为方。离横轴最近的曲线响度级为0方,称听阈,是人在安全环境下恰好能够听见的声音;离横轴最远的曲线响度级为120方,称痛阔,人耳听见这样的声音会疼痛。则下列描述不正确的是( )。
A、根据图中数据,人耳难以感知100 Hz, 10 dB的单音,因为其响度级在听阈之下。
B、根据图中数据,100 Hz,50 dB左右的单音和1 000 Hz,10 dB的单音在一条曲线上, 因此,人耳听来,这两个单音同等响亮。
C、图中各条等响曲线在20~1 000 Hz区间内呈下降趋势,说明该区间内,人耳对频率较低的单音更加敏锐。
D、由图可知,不同频率相同声强级的单音响度级不同,说明响度是人耳对声音强度的主观感受,而人耳对不同频率的声音的敏感程度不同。
正确答案:
第8题,15.攻击者只有隐蔽载体,想从中提取秘密信息,属于( )。
A、Known-cover attack
B、Stego-only attack
C、Chosen-message attack
D、Known-message attack
正确答案:
第9题,36、 国际上第一届信息隐藏研讨会学术会议于( )年在剑桥大学举行。
A、1990
B、1992
C、1996
D、1999
正确答案:
答案来源:(www.),29.下面哪个领域不是数字水印应用领域( )。
A、盗版追踪
B、版权保护
C、复制保护
D、保密通信
正确答案:
第11题,10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确( )。
A、与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。
B、DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。
C、观察隐写图像的灰度直方图可以发现值对频度趋于相等。
D、隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。
正确答案:
答案来源:(www.),22.掩蔽效应分为( )和时域掩蔽。
A、同时掩蔽
B、滞后掩蔽
C、频域掩蔽
D、超前掩蔽
正确答案:
第13题,55、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于纳伪错误。
A、实际有隐藏,判断有隐藏
B、实际无隐藏,判断无隐藏
C、实际无隐藏,判断有隐藏
D、实际有隐藏,判断无隐藏
正确答案:
第14题,59、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。
A、实际有隐藏,判断无隐藏
B、实际有隐藏,判断有隐藏
C、实际无隐藏,判断有隐藏
D、实际无隐藏,判断无隐藏
正确答案:
答案来源:(www.),2.下列关于回声隐藏算法描述不正确的是( )。
A、回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。
B、可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。
C、一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。
D、回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。
正确答案:
第16题,35、 在国际上正式提出信息隐形性研究是在( )年。
A、1990
B、1992
C、1996
D、1999
正确答案:
第17题,37、 在国际上正式提出信息隐形性研究是在1992年。国际上第一届信息隐藏研讨会学术会议于1996年在( )大学举行。
A、哈佛
B、清华
C、北大
D、剑桥
正确答案:
第18题,49.关于RS分析,下列说法不正确的是( ## )。
A、对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。
B、对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。
C、对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小。
D、RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。
正确答案:
第19题,14.关于F5隐写算法,下列描述正确的是( )。
A、算法引入了矩阵编码,提高了载体数据利用率,减少了LSB算法的修改量。
B、DCT系数量化是分块进行的,不同小块之间会有一定的不连续性,F5隐写后,小块间的不连续性更明显。
C、隐写会导致奇异颜色数目小于与其对应的颜色数目,嵌入量越大,这种差距越明显。
D、隐写导致值对出现次数趋于相等。
正确答案:
答案来源:(www.),58、()是对载体的某些统计特性进行明显的修改,表示嵌入信息"1",若统计特性不变,则表示嵌入信息"0"。而接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。
A、统计隐藏技术
B、文件格式隐藏法
C、扩展频谱技术
D、变形技术
正确答案:
第21题,15、数字水印技术的应用大体上可以分为()等几个方面。
A、版权保护
B、数字指纹
C、认证和完整性校验
D、内容标识和隐藏标识
E、使用控制
F、内容保护
正确答案:,B,C,D,E,F
第22题,18. 描述人对声波幅度大小的主观感受和描述人对声波频率大小的主观感受的术语是()。
A、响度
B、音调
C、听觉范围
D、频率选择性
正确答案:,B
第23题,22.按照嵌入位置分类,软件水印可分为()。
A、静态水印
B、动态水印
C、代码水印
D、数据水印
正确答案:
第24题,33.根据识别篡改的能力,可以将脆弱性水印划分为以下四个层次)。
A、完全脆弱性水印
B、半脆弱水印
C、图像可视内容鉴别
D、自嵌入水印
正确答案:
答案来源:(www.),28. 数字作品极易无失真地复制和传播,容易修改,容易发表。这些特点对数字作品的版权保护提出了技术上和法律上的难题。包括()。
A、如何鉴别一个数字作品的作者
B、如何确定数字作品作者的版权声明
C、如何公证一个数字作品的签名与版权声明
D、在采用登记制的情况下,怎样确认登记的有效性
正确答案:,B,C,D
第26题,30. 衡量一个水印算法的稳健性,通常使用()处理。
A、数据压缩处理
B、滤波、平滑处理
C、量化与增强
D、几何失真
正确答案:,B,C,D
第27题,5、数字水印应具有( )的特点。
A、安全性
B、可证明性
C、不可感知性
D、稳健性
正确答案:
第28题,20.信息隐藏的研究也分为三个层次,分别是()。
A、应用技术研究
B、应用基础研究
C、基础理论研究
正确答案:,B,C
第29题,40.对数字水印的攻击可分为()。
A、去除攻击
B、表达攻击
C、解释攻击
D、法律攻击
正确答案:,B,C,D
答案来源:(www.),26.掩蔽效应分为( )和异时掩蔽。
A、同时掩蔽
B、时域掩蔽
C、频域掩蔽
D、超前掩蔽
正确答案:
第31题,32.等响曲线反映了人耳对不同频率声音的分辨能力不同。不同频率的单音,其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )
T、对
F、错
正确答案:
第32题,7.动态软件水印的验证和提取必须依赖于软件的具体运行状态,与软件文件的内容或存储不相关。( )
T、对
F、错
正确答案:
第33题,35.异时掩蔽(时域掩蔽)又分为超前掩蔽(pre-masking)和滞后掩蔽(post-masking) ,超前掩蔽指掩蔽效应发生在掩蔽音开始之前,滞后掩蔽则指掩蔽效应发生在掩蔽音结束之后。产生时域掩蔽是因为大脑分析处理信号要花一些时间。( )
T、对
F、错
正确答案:
第34题,43、 数字水印方案包括三个要素:水印本身的结构、水印加载过程、 水印检测过程 。
T、对
F、错
更多答案下载:(www.)
第35题,15.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。( )
T、对
F、错
更多答案下载:(www.)
第36题,2、 在国际上正式提出信息隐形性研究是在1992年。国际上第一届信息隐藏研讨会学术会议于 1996 年在 哈佛 大学举行。
T、对
F、错
正确答案:
第37题,21.人眼在一定距离上能区分开相邻两点的能力称为分辨力。人眼分辨力受物体运动速度影响,人眼对高速运动的物体的分辨力强于对低速运动的物体的分辨力。( )
T、对
F、错
正确答案:
第38题,31.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。 ( )
T、对
F、错
正确答案:
第39题,20.心理声学实验表明:人耳难以感知位于强信号附近的弱信号,这种声音心理学现象称为掩蔽。强信号称为掩蔽音,弱信号称为被掩蔽音。( )
T、对
F、错
更多答案下载:(www.)
第40题,50、 信息隐藏的攻击者可以分为: 被动攻击 (监视和破译隐藏的秘密信息 )和 主动攻击 (破坏隐藏的秘密信息;篡改秘密信息)。
T、对
F、错
更多答案下载:(www.)
第41题,1、 语音的质量一般从两个方面来衡量:语音的清晰度和自然度 。前者是衡量语音中的字、单词和句子的清晰程度;后者是衡量通过语音识别讲话人的难易程度。
T、对
F、错
更多答案下载:(www.)
第42题,38.语音信号的幅度值的分布满足均匀分布,对语音信号进行PCM编码时,适合采用均匀量化。( )
T、对
F、错
正确答案:
第43题,54、 视频水印按照水印嵌入的策略分类,分为:
在 未压缩域 中的嵌入水印、在视频编码器中嵌入水印、在 视频码流 中嵌入水印。
T、对
F、错
正确答案:
第44题,47、 水印嵌入位置的选择应该考虑两方面的问题:一个
是 安全性 问题,一个是对载体质量的影响问题。
T、对
F、错
更多答案下载:(www.)
第45题,45、 数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的 数字信号或模式 ,并且不影响宿主数据的可用性。
T、对
F、错
更多答案下载:(www.)
第46题,56.隐写分析可分为感官、特征、统计和通用分析。patchwork算法调整图像两个区域亮度,使之有别于自然载体:即两区域亮度不相等,因此是一种感宫分析方法。( )
T、对
F、错
正确答案:F
第47题,55、根据信息隐藏的载体分类,可以分为:图像中的信息隐藏、视频中的信息隐藏、 语音 中的信息隐藏、 文本 中的信息隐藏等。
T、对
F、错
更多答案下载:(www.)
第48题,37.语音信号是平稳信号,即其参数是时不变的。语音信号同时具有短时平稳特性,在100 ms时间内,可以认为信号是平稳的。( )
T、对
F、错
正确答案:
第49题,5.等响曲线反映了人耳对不同频率声音的分辨能力不同:不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )
T、对
F、错
更多答案下载:(www.)
答案来源:(www.),33.心理声学实验表明,人耳难以感知位于强信号附近的弱信号,这种声音心理学现象称为掩蔽。强信号称为被掩蔽音,弱信号称为掩蔽音。( )
T、对
F、错
正确答案:F