skystar 发表于 2020-8-11 14:55:05

[南开大学]20春学期《信息隐藏技术》在线作业(答案100分)


-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息隐藏技术》在线作业: y+ e+ D* b@1 k: d/ S
试卷总分:100    得分:100* e5 Z* C' }f% ~1 z; H
第1题,29.下面哪个领域不是数字水印应用领域()。
A、盗版追踪
B、版权保护
C、复制保护& x" \: {! ]- m0 x" Y$ D$ b* s
D、保密通信
正确答案:3 t7 l- P, {|8 a


第2题,46.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)B(u3,v3)+D,且, B (u2, v2)B (u3,V3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后, 得到约定位置((u1,v1)u2,v2) (u3,v3))的系数值为(1. 6,2.1,1. 0),(0. 7,1. 2,1.8),(0.9,1.8,1.2),则可从中提取的秘密信息是()。
A、0,1,13 S" d9 A5 R4 o, x/ S
B、1,0,0
C、1,0,无效
D、0,1,无效: O3 }, k% T4 S- ?8 a( [
正确答案:
3 w# S. f, [) P

第3题,42.有关基于格式的信息隐藏技术,下列描述不正确的是()。
A、隐藏内容可以存放到图像文件的任何位置。# `) X$ ^! K; Z8 K$ B" W5 F
B、隐藏效果好,图像感观质量不会发生任何变化。
C、文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。
D、隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏。& P- ~+ D" Q6 ~( v
正确答案:
- r% v# g$ o* S5 `. q$ f6 l5 Y

第4题,45.己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,...) ,则隐藏秘密信息1100后,游程编码变为()。; C) C2 }; t, q# V' s0 }. I; ^& R
A、.
B、
C、
D、
正确答案:

$ n+ n, x0 g7 Y6 c( G/ U
答案来源:谋学网(www.mouxue.com),51、波形编码力图使重建的语音波形保持原语音信号的波形形状。其中,APC指的是()。
A、脉冲编码调制% t0 k3 @" v$ O9 y1 z- V" K3 NL
B、自适应增量调制; F) n1 k) EY; b; c4 v6 R& P" `7 d. |
C、自适应预测编码2 s1 S' Y, e5 j' a
D、自适应变换编码( b2 k) J) M/ C) u1 V2 Q
正确答案:


第6题,13.下列哪种隐藏属于文本的语义隐藏()。
A、根据文字表达的多样性进行同义词置换。! R' g$ R2 p9 K7 w: V9 B
B、在文件头、尾嵌入数据。
C、修改文字的字体来隐藏信息。; K* z% N. U# v$ v( W/ @
D、对文本的字、行、段等位置做少量修改。0 ~5 q" g& u! I( d! \8 v/ ^0 H) T
正确答案:
/ B# g$ \, S. o" P4 \' |! S9 A

第7题,65、()是在文件格式中找到某些不影响载体文件的位置,嵌入要隐藏的数据。
A、统计隐藏技术
B、变形技术' N% L1 S( u4 A% `3 s5 b
C、文件格式隐藏法
D、扩展频谱技术& H$ @, p; I) z% Y! i# j( \4 V! Z
正确答案:
. P5 D; O( n) J! f

第8题,36、 国际上第一届信息隐藏研讨会学术会议于( )年在剑桥大学举行。
A、1990
B、1992
C、1996
D、1999
正确答案:
u+ l5 S# |7 `1 E& r: T4 F+ x5 _- t

第9题,10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确()。4 e" {6 r1 {5 b2 p3 X1 r. Q4 v+ n
A、与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。- M0 y& g! R# N, T) u9 X5 {0 S) q
B、DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。0 W$ r2 d2 [; O! T. {/ v
C、观察隐写图像的灰度直方图可以发现值对频度趋于相等。
D、隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。x7 Vc; C% |$ E
正确答案:
# G' s4 r) r' }$ Ay

答案来源:谋学网(www.mouxue.com),8.下列描述不正确的是()。' M% t8 U# x% m4 K3 Y1 X1 P' z5 P
A、限幅影响语音清晰度。. E4 i: ^+ ~& x- Q) N3 s7 o& Vb
B、峰值削波门限为幅值1/3时,语音清晰度受很大影响。# a$ W2 T# U: f2 h( e) C$ l
C、中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。% _& h5 U2 w1 W6 h: [5 W) B
D、语音信号大部分信息保存在幅值较低部分。7 y8 T6 A) l* p/ H# e, J9 e
正确答案:
) D2 e& I" h- V) t1 c/ V
# P" O! t* i; i! b. A! ?# k
第11题,31.卡方分析的原理是()。
A、非负和非正翻转对自然图像和隐写图像的干扰程度不同。% N/ S9 j7 \5 I- G
B、利用图像空间相关性进行隐写分析。
C、图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,...的次数增加。
D、图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。
正确答案
1 I& e7 o: d% [1 e9 A) H
8 M. w3 h0 c, ^8 w
答案来源:谋学网(www.mouxue.com),44.在二值图像中利用黑白像素的比率隐藏信息时,可以考虑引入稳健性参数,假设经过测试,已知某传输信道误码率的概率密度:误码率低于1%的概率为0.8,误码率低于5% 的概率为0.9,误码率低于10%的概率为0.95,...。则:为保证隐藏信息正确恢复的概率不低于90%,稳健性参数至少为( ## )。" G" c3 A6 R* E% a+ u
A、1%`1 S: Z( o, f. Z/ h
B、5%
C、10%
D、50%7 u: r* i; U0 D) x' q/ i% {
正确答案:/ M4 _5 g7 \5 r# u% P2 f
9 }( mH" Z8 T; v0 ?- ~

第13题,34.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于( )年。# s6 `+ [1 a% |9 I" a
A、1990; \" t0 S$ k# G, }
B、1992\/ p% Y: ~4 A6 Y
C、1996+ W) {* i% N9 _: k
D、1999
正确答案2 q( W* T# `: Q; o% _. \+ l- n2 u
+ i0 ]9 B8 p2 ]; q

第14题,16.下列关于相位隐藏算法描述正确的是()。+ ~0 j: {% f5 w4 d4 n/ r- s" n
A、相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。7 E( _& r0 C8 x! F/ a" Y0 F
B、虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。9 ?! }' R3 O& u1 M+ _
C、采用改算法,每秒一般可隐藏8000 bit秘密信息。|; {; M! h* g+ A1 O0 f4 Ch
D、相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。
正确答案:
9 l4 J2 @; F% o3 u
- C3 B$ m5 _7 HD! H
答案来源:谋学网(www.mouxue.com),60、波形编码力图使重建的语音波形保持原语音信号的波形形状。其中,ADM指的是()。% ^5 ?, C) w3 ?
A、自适应预测编码) b9 f* w2 ms. h6 n: ~* W
B、自适应变换编码' T$ `3 ?. ~! c- V
C、脉冲编码调制
D、自适应增量调制; w4 y0 ^: L; f' x' c$ u( ?
正确答案+ H( x0 D2 ]4 k& G0 V6 b

0 {7 E7 [1 g1 F+ X7 \( b% I
第16题,61、使用书记板隐藏信息属于()。" O5 [( Y( W! s, C6 X0 P- @
A、技术性的隐写术' M; t7 M0 Q: E& c; H
B、语言学中的隐写术
C、用于版权保护的隐写术
D、(A、B、C)都不是
正确答案:' x?2 m0 P7 m- k8 i
/ X, O. n- B) \, e- V

第17题,21.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R050%,以及一个稳健性参数λ。隐藏1时,调整该块的黑色像素的比使之属于[; 隐藏0时,调整该块黑色像素的比例使之属于。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块: 将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3λ,或者小于R0 -3λ。则下列说法不正确的是()。$ `, v0 G1 [4 T
A、稳健性参数λ越大,算法抵抗攻击的能力越强。' t# Y' I$ p7 o. l2 e
B、稳健性参数λ越大,算法引起的感官质量下降越小。
C、引入无效区间主要是为了保证算法的透明性。! o) R( W2 Z6 |$ U% a0 x
D、算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。' `: k! S$ u- l6 d
正确答案:

9 i2 |8 w* [# u' d0 o* s
第18题,25.掩蔽效应分为频域掩蔽和( )。, N! ^9 s/ \" t# _( J( {1 E
A、同时掩蔽. T- k6 v1 z( g- F4 N3 D
B、时域掩蔽
C、滞后掩蔽
D、异时掩蔽
正确答案:# L, }, j1 i1 ?+ C
( N' k/ q2 |0 T3 N% R" {; c

第19题,23.掩蔽效应分为同时掩蔽和()。
A、频域掩蔽
B、超前掩蔽
C、滞后掩蔽
D、异时掩蔽
正确答案:7 P# HS, K6 b% V5 f" ~. g
0 \: r7 e" P9 v( X, X. @* T
* H0 zx2 h5 G) r# [& I. ^9 T% ]
答案来源:谋学网(www.mouxue.com),37、 在国际上正式提出信息隐形性研究是在1992年。国际上第一届信息隐藏研讨会学术会议于1996年在( )大学举行。
A、哈佛
B、清华
C、北大
D、剑桥$ m! @) r9 C/ u3 C5 r
正确答案

6 w. W& MF+ |; x! G; O
第21题,30. 衡量一个水印算法的稳健性,通常使用()处理。5 b/ A1 B% X/ t) E9 Eo: S
A、数据压缩处理2 a& L! m% o& f$ Y8 n[+ z$ e
B、滤波、平滑处理6 Z" a; A; u& n, i, j% R# H
C、量化与增强# p9 I% ?3 g# g( u, v
D、几何失真7 t- V$ |0 X! B9 q+ l% p
正确答案:- M2 e2 q" B; U- p

) h+ f. C% o/ {8 W# n. h
第22题,25、信息隐藏技术发展到现在,可以大致分为三类)。$ k7 l! b3 |. q- c0 y8 P. `/ f, G7 N
A、无密钥信息隐藏
B、私钥信息隐藏. q' H$ ~4 e$ Y2 L9 k, s. x2 R4 ]
C、公钥信息隐藏
正确答案:,B,C


第23题,4、根据信息隐藏的载体分类,可以分为()等。! Q& [* X6 d. x! R7 ?
A、图像中的信息隐藏
B、视频中的信息隐藏
C、语音中的信息隐藏: w1 m8 k# w0 o& `+ n% i( w$ W
D、文本中的信息隐藏$ k' A0 q) a' ?5 U6 G% r
正确答案:
( q6 B4 KK5 h1 W5 n
# H9 F; Y' k2 l4 m$ N% j. D
第24题,42. 下列属于水印攻击软件的有()。) V1 i" J& _: p
A、Unzign# G' h3 \. e& M4 z0 p& X6 V
B、StirMark3 z* Z0 Q# g1 W1 P% h* u
C、CheckMark
D、OptiMark/ V. l, ]/ YA% j4 P# G& H; W
正确答案:8 ?2 {p$ r/ y# U" Q7 B* [8 G


答案来源:谋学网(www.mouxue.com),18. 描述人对声波幅度大小的主观感受和描述人对声波频率大小的主观感受的术语是()。
A、响度
B、音调
C、听觉范围# }3 P) ~4 v4 R5 tn5 f# u
D、频率选择性
正确答案:
5 Z6 q. }4 C& ]$ c! k( k4 f
, f8 U5 n8 Y! D" h0 F' c+ k$ B+ {( A
第26题,37.隐写分析根据最终效果可分为)。! y/ o/ p% Z. l$ W, g
A、特征分析4 jO) \5 w/ d1 |2 o
B、已知载体攻击
C、被动隐写分析# G; x) [0 H. A6 i. t- T* c5 I
D、主动隐写分析
正确答案:


第27题,41.几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有()。& z1 Q! ^$ v$ X0 Z6 W% J
A、水平翻转
B、裁剪
C、旋转0 D) @5 I( ~9 S
D、缩放
E、行、列删除
F、打印-扫描处理# a+ A& z) a! k8 v$ E7 }$ w
正确答案:8 F1 Z2 WS( w# q
2 f& f" E. q: Y- z) i0 x+ ?
# Z5 O0 |/ C- s0 |; j. v8 R" O
第28题,27.任何水印算法都需要在()三者之间完成平衡。
A、容量; B0 ZJ2 qE9 Q: l. w8 y9 ?& q
B、透明性
C、鲁棒性
D、随机性
正确答案 Q, ?$ b$ h& @1 ]
* X. [1 _2 a( \
- `* H' X" \7 \' K' ]- W1 G
第29题,1、常用语音处理算法有)。
A、傅立叶变换与短时傅立叶变换' e2 x: A4 k/ C' l
B、小波变换
C、离散余弦变换
正确答案:,B,C
. E! O% N2 `' U5 {1 S: q

答案来源:谋学网(www.mouxue.com),2、二维离散小波变换处理图像,一级分解后的图像变为( )等几部分。( V) h+ v7 s# H/ ^: g
A、近似部分
B、水平方向细节部分
C、垂直方向细节部分
D、对角线方向细节部分
正确答案:& t- ]: ?& q0 [; W

2 }s* E" m6 b; M% A
第31题,24. LSB算法简单,对载体感官质量影响小,鲁棒性较差是其弱点之一。()1 _' z. \/ Z; j7 R5 \5 L
T、对
F、错
正确答案:
8 K- `* N7 Y2 q% M2 I
' j9 j# }4 m1 d) @( E: I9 T
第32题,1、 语音的质量一般从两个方面来衡量:语音的清晰度和自然度 。前者是衡量语音中的字、单词和句子的清晰程度;后者是衡量通过语音识别讲话人的难易程度。
T、对5 D% c& _+ U% E3 S/ ]K
F、错
正确答案:
5 Q& Y0 s' C" r: o4 ~% j
( s% ]' r& ]9 u# s
第33题,6.人眼在一定距离上能区分开相邻两点的能力称为分辨力。当物体的运动速度大时,人眼分辨力会下降,且人眼对彩色的分辨力要比对黑白的分辨力高。()
T、对
F、错
正确答案:- |6 f# P0 k- [* L" A0 z' \- P
% @: y3 P9 |8 r" d
% X* R: i5 v# Z: B! |
第34题,58.主观评价方法依赖人对载体质量做出评价,其优点符合人的主观感受,可重复性强,缺点是受评价者疲劳程度、情绪等主观因素影响。()
T、对1 _6 C+ s4 j! [- S0 _
F、错
正确答案:
! q- C+ M2 G: Y( ^4 [9 Q

第35题,30.数字指纹水印中需要嵌入购买者的个人信息。(); r0 ~5 N; Z2 F) X# d: B6 A, U2 \
T、对
F、错
正确答案:
" a% M1 R' d0 g& L7 l
" r4 {( H) c3 W* u( C
第36题,3.信息隐藏的研究分为三个层次,分别是应用基础研究、应用技术研究和基础理论研究。9 ~; }7 r5 q6 ?I. m9 T
T、对* H1 M% ?8 X4 S
F、错0 j) c1 O* `; x3 P7 IN: ?! [
正确答案:" h9 {6 ^5 L/ l" h
6 w8 c5 k) X/ P
& P* h5 _8 D+ L9 h: w, p' Y
第37题,15.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。()
T、对9 c, }/ @0 g# Q5 z. F5 ?9 A7 W
F、错
正确答案:: P. Q/ l' u2 F, Y' G: \1 Y
: ~0 b. C0 N, _
' y/ Y2 |1 Y) O$ O6 E2 M
第38题,45、 数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的 数字信号或模式 ,并且不影响宿主数据的可用性。! V) z/ N( C) L% X9 R/ E1 ?
T、对
F、错
正确答案:
$ z6 C; L$ L/ j9 @0 x

第39题,19.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。()
T、对
F、错
正确答案:# Q: c' ?- M- F% C' k1 S3 \


第40题,13.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。   l+ `" i" |, ^, w* w. O( C
( )* @. ^; R$ j! j
T、对
F、错
正确答案:/ d0 w3 _3 f& C% z( y) p

* ^6 R) m0 K+ m9 [$ L( m8 W
第41题,14.水印按照特性可以划分为鲁棒性水印和脆弱性水印,用于版权标识的水印属于脆弱性水印。()& M& ~! Q2 p; Y/ n
T、对
F、错. l) l0 [) G: _# P; b. K
正确答案:
4 y, g: O- R' H9 Y

第42题,51、 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型 、非加性噪声信道模型。
T、对; B0 L8 x" ZB6 p
F、错
正确答案:
' S* A2 H% L9 B/ ~3 A8 V
3 k, {; h' D% V- |$ V
第43题,28.模块并行化是保持软件语义的软件水印篡改攻击方法之一。( )6 L" U, _; U. C/ ^
T、对
F、错
正确答案:


第44题,5.等响曲线反映了人耳对不同频率声音的分辨能力不同:不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。()
T、对# z# _; m# `8 V+ j: j" Z
F、错
正确答案:* Odc* FL" P

5 S8 c! s& x; I3 w7 j: K% \$ {
第45题,55、根据信息隐藏的载体分类,可以分为:图像中的信息隐藏、视频中的信息隐藏、 语音 中的信息隐藏、 文本 中的信息隐藏等。
T、对
F、错) ]7 v1 ^; T5 H% N# S
正确答案:

; @/ z: M& b$ o: X! _
第46题,50、 信息隐藏的攻击者可以分为:被动攻击(监视和破译隐藏的秘密信息 )和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。
T、对
F、错' H( G. k" y1 ^$ j9 v
正确答案:

6 n" A, O' s7 n
第47题,46.波形编码通过对语音信号特征参数的提取并编码,力图使重建的语音信号具有较高的可懂度。()
T、对
F、错
正确答案:

0 nv% n$ ml8 |
第48题,26.客观评价指标不一定符合主观感受。例如,经参数编码后重建的语音,由于波形发生较大变化,因此用客观评价指标信噪比评估的听觉效果可能很差,但实际听觉效果可能很好。( )
T、对
F、错
正确答案:


第49题,23.很多隐写和数字水印算法原理相同,但算法性能指标优先顺序不同。相较而言,数字水印算法更重视透明性,隐写算法更重视鲁棒性。()
T、对
F、错
正确答案:; |: d5 ]: F6 @2 [% k# A


47、 水印嵌入位置的选择应该考虑两方面的问题:一个2 [7 H; Y. ~1 y) B
是   安全性问题,一个是对载体质量的影响问题。
T、对
F、错
正确答案:;
页: [1]
查看完整版本: [南开大学]20春学期《信息隐藏技术》在线作业(答案100分)