|
资料来源:谋学网(www.mouxue.com)-[南开大学]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息隐藏技术》在线作业
- B) `# e+ Y: j1 m' W' e/ d$ l3 X试卷总分:100 得分:100
! F0 o) R* F6 `* c ?第1题,10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确( )。
; j/ I b2 J$ g' {A、与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。
: \- g# _; b [0 a5 k J2 [B、DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。# w$ ?: p/ B9 A
C、观察隐写图像的灰度直方图可以发现值对频度趋于相等。/ m) O- h* a, l* e* J
D、隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。8 v" j, H) B/ X' o; Q. L6 a
正确资料:
6 x9 P, T7 G9 P+ Y5 D4 W5 n( D5 g# \- B6 B4 [& ]$ v' M
" i: V" L; L+ l! i: C第2题,62、藏头诗属于()。
; N5 @" ^" w5 f4 l# X) }A、技术性的隐写术
7 K. \) V$ ~5 t# u5 R; AB、语言学中的隐写术
: T0 s. |/ V9 [& _" k6 B; H' YC、用于版权保护的隐写术2 f: f9 M$ D8 c5 p6 [
D、(A、B、C)都不是5 l; j N6 c! E3 @! I# @8 ^; |, U x6 O
正确资料:0 [3 M: b% X4 k) u0 c+ I7 m9 m7 ~! q
8 R- h8 L7 v' ]( P2 M" W% u! [
: T* H( b9 m1 N! x: B9 ~
第3题,7.卡方分析的原理是( )。! a& l" g, K# l2 C6 S- F: k" T" O
A、利用图像空间相关性进行隐写分析。$ z9 g/ l+ ?5 b6 Y9 E w( ^
B、非负和非正翻转对自然图像和隐写图像的干扰程度不同。7 J; g. V. P i; r: m
C、图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。; u: ?- a: j) d3 n7 c3 R# W
D、图像隐写后,其穿越平面簇z=O. 5,2. 5,4. 5,...的次数增加。. _$ L* L% B' `( N9 `4 {
正确资料:
9 |9 p+ r- H0 V+ @
# b1 I3 m/ _0 y3 c$ w( y2 ]& K+ J' X) k
第4题,5.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1) B(u3,v3) +D,且B (u2, v2) B (u3,v3) + D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置((u1,v1) (u2,v2)(u3,v3)的系数值为(1.2,1. 3,1.9),(2. 8,1. 2,2. 1),(2.3,1.9,1.2),则可从中提取的秘密信息是( )。: f- c( H6 ^8 y: R( } Z3 d3 l
A、0,1,1" }9 h+ ]# J! L4 e; r3 h
B、1,0,0
9 i" m0 L* ?# \ ]0 `C、1,无效,0
/ U- w* d9 B, g& t# h* E+ QD、0,无效,1
7 H' B' I4 \/ l正确资料:& O& D d# w, O' z
& q* j' b7 U3 e; B. C% v
' x; d! Z6 {* q# x. b资料来源:谋学网(www.mouxue.com),6.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的( )。
. ~' w* g2 N3 P. r) AA、四个选项见教材152页图A.B.C.D。
( x- z0 ^/ `4 m; R% p+ @正确资料:
, W* g9 f# r* e0 r" ?6 X, _( U [; i
8 m& H: c# g* {; E, R9 c" ]: q第6题,47.关于隐写分析,下列说法不正确的是( ## )。
1 m* i- v4 W2 [6 g- J( w* H; {A、设计图像隐写算法时往往假设图像中LSB位是完全随机的,实际使用载体的LSB平面的随机性并非理想,因此连续的空域隐藏很容易受到视觉检测。
! F% {# m1 |& [3 c6 G' ^9 [" QB、感观检测的一个弱点是自动化程度差。2 v. `7 q9 Q- j. e* e
C、统计检测的原理:大量比对掩蔽载体和公开载体,找出隐写软件特征码
, @3 A1 ?' t, R3 b+ Z4 u5 [D、通用分析方法的设计目标是不仅仅针对某一类隐写算法有效。
8 B: [5 o! Y. P8 Z- f3 v正确资料:
8 B0 U2 w" C' o+ K; \( U" q% [0 {: ?# D6 D( D- k1 E' |
/ Q# A; _% ?- {. |& \第7题,21.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R050%,以及一个稳健性参数λ。隐藏1时,调整该块的黑色像素的比使之属于[[R1,R1+λ]; 隐藏0时,调整该块黑色像素的比例使之属于[R0一λ,R0]。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块: 将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3λ,或者小于R0 -3λ。则下列说法不正确的是( )。
/ P0 n% m. F: E: [: J9 t8 h5 h# S2 nA、稳健性参数λ越大,算法抵抗攻击的能力越强。& N- w% z* K1 ?1 d- X5 ^
B、稳健性参数λ越大,算法引起的感官质量下降越小。 V' k1 o' \' a% J/ u X/ i
C、引入无效区间主要是为了保证算法的透明性。' @& |. u; U$ G# K3 U9 Z" [
D、算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。- ^0 {8 N) S8 V( x
正确资料:
* T9 x$ j, a; i
$ |2 D- V7 A% ?3 e- H" [& c
! P8 y( o! U+ n; V5 g4 e第8题,17.信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1, 2,3,...个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,...个载体中。 已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。! e8 S" D5 v# a5 R
A、虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码。
4 ]; z& n. {$ p3 v% O/ [, WB、收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息。9 L: t2 b' L' ^% |
C、LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏"误码不扩散"的特性可知,其他部分的秘密信息还是能够正确恢复的。- \' K+ m: {7 h% }! X% t$ E( o% q
D、信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性。
( u/ Y# y% s- L/ k1 R/ P正确资料:9 y3 R4 w/ v3 v& \7 ~- B
; y" g i' M9 Q' U
! J+ `2 v- k6 Z. w3 Q
第9题,40.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为亮适应性;两者之间,耗时较长的是##。' H" ^* k5 @+ e
A、暗适应性
8 W" m* p* B6 ^B、亮适应性
3 J3 T1 E' ?, c$ XC、暗适应性1 E0 h5 K: M3 b% H7 Y5 _# q
正确资料:: ~/ [7 ]% v: A0 l
( n5 i- |" G- D" \2 j7 n3 L6 j& ]
& x6 x4 q" y( w1 h资料来源:谋学网(www.mouxue.com),48.卡方分析的原理是( ## )。
2 M* K1 O, a, D/ g7 wA、利用图像空间相关性进行隐写分析。. C7 W5 S d. i) w0 w5 }* Q" \
B、非负和非正翻转对自然图像和隐写图像的干扰程度不同。# ?% A0 k1 r5 ]! T
C、图像隐写后,灰度值为2i和2i十1的像素出现频率趋于相等。
; W' H# x- P. o) S8 k OD、图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,...的次数增加。
' i: v% w1 b9 J# q# j正确资料:
/ J% p0 U# B( m) }. H V
, T: o( r$ S9 L& O! E8 D8 v( [) D' |
" X. \0 \. `; K8 u" {第11题,11.下列哪些不是描述信息隐藏的特征( )。& k ?; E% k& j6 l, l5 c6 f
A、误码不扩散。6 p6 j5 A G, y& X
B、隐藏的信息和载体物理上可分割。3 w& A' {. e/ Y& S0 P
C、核心思想为使秘密信息"不可见"。% a6 n# b2 p6 @
D、密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似"自然"。4 ~) H) ?+ A9 q# [. D/ E
正确资料:
. l% d/ I8 |! c9 H( A+ p3 @' C7 S% S; N' Z; ]/ |2 V
- j; ?4 a: A C) s资料来源:谋学网(www.mouxue.com),33.下列说法不正确的是( )。( W* [ b! D$ e) ~7 q4 C2 m
A、信息隐藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等。! b% M, l C6 v \5 K1 i! r C
B、数字水印的主要应用包括:版权保护、盗版跟踪、保密通信和广播监控等。
6 p, Y3 ?8 w1 xC、信息隐藏的主要思路是使秘密信息不可见,密码学的主要思路是使秘密信息不可懂。" q2 U7 o9 {" h/ T; N: \
D、信息隐藏研究包括:正向研究和逆向研究,逆向研究的内容之一是信息隐藏分析。1 }# t6 h; ]1 H. y4 i5 N5 f4 Y& I
正确资料:
u8 |! @6 g0 C; S# o% z% v) V
4 W5 |: h8 B0 D `$ w0 g1 M3 [- f* i2 Z) g* }# z& q
第13题,63、在大约公元前440年,为了鼓动奴隶们起来反抗,Histiaus给他最信任的奴隶剃头,并将消息刺在头上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递。用头发掩盖信息属于()。
% \4 o' t% C+ R' V( W- pA、技术性的隐写术
) `4 u7 Q% t0 K8 f' _B、语言学中的隐写术
" H& {# D% _% JC、用于版权保护的隐写术
& s, c# L. V9 U* eD、(A、B、C)都不是- u. N( n; ?: a1 `1 h4 O; C
正确资料:4 D: }6 H* \ k. ^2 ?; B8 Z9 f
' A9 H8 q7 r5 k# v! e
- }2 F/ a+ q1 z) L第14题,28.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为(##)。, [/ X6 m8 J2 Y$ [! l2 S
A、0,0,1
+ w2 Q1 d4 u+ `1 r6 _. hB、0,1,00 e1 M+ [% k0 s% Z' ]) h* s
C、1,1,0: [9 s- d9 h. Z7 ~+ d9 b6 g
D、1,0,1
: Y3 C1 V% M; U- R正确资料:
+ @( @5 \8 [5 l2 }* m
~9 } `9 V! v! r# r5 f ]& L* j9 @
资料来源:谋学网(www.mouxue.com),45.己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,...) ,则隐藏秘密信息1100后,游程编码变为( )。1 g( I$ O4 N% d, n1 R
A、.
% v; G# E7 u1 | LB、
' E& ]* d& e5 L+ `- F$ V9 DC、- } Q* S: B5 q2 ]* Y* U
D、
* @* Y2 }. ^: s% u正确资料:8 k! b+ ~/ d' x9 S: K% [- t8 W
: O5 ]# h# ]# o2 ~( a
, ~1 C2 M3 T& q) G ] V第16题,65、()是在文件格式中找到某些不影响载体文件的位置,嵌入要隐藏的数据。; V3 G; N; ~1 h$ `! `# v0 N# F
A、统计隐藏技术
3 T9 R8 s. ^& `B、变形技术
1 M' A- j3 D7 M7 n# @( R. z4 |; x9 oC、文件格式隐藏法/ O& Z$ f, x* w; l- F0 Y* s2 o
D、扩展频谱技术& o1 R9 `. u1 e; H! G( K
正确资料:
, G2 Z# N/ l+ D- M. i( I% |1 b$ A, |# Q, B' @$ f' t6 q
8 e2 o. v# w' G4 v! P7 p R) d' t, E o
第17题,59、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。
& R1 l1 f0 A' z. o* R0 [- y# CA、实际有隐藏,判断无隐藏2 Y8 X: _& G+ _9 c
B、实际有隐藏,判断有隐藏
9 m3 [5 j y0 `+ b, @C、实际无隐藏,判断有隐藏& Q& H% W2 k1 U5 |% {: l0 J
D、实际无隐藏,判断无隐藏$ K% H7 e& [/ C/ K" Y7 |8 A, }
正确资料:* v* [2 p3 B0 a
* {' n; U m( g* ], s9 R, l% Y' e/ o" X
第18题,54、()指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。
5 |+ @" F, x$ N8 KA、用于版权保护的数字水印# ?4 z$ |8 Q# s+ d, A, y
B、用于盗版跟踪的数字指纹
4 `8 C4 G. g4 z$ D. y* SC、用于拷贝保护的数字水印+ g$ E' n+ E# N4 T
D、(A、B、C)都不是. w0 q4 [! j- k3 ~7 k6 I1 s2 L
正确资料:
" y5 {. ~3 J) h' W; q9 l2 \/ }+ k- Y
! L0 }- K% @ S1 {* c/ t
第19题,34.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于( )年。
) a% l# f2 \& ^- |A、19904 p F- V" p4 M0 V L. R
B、1992% \+ y8 ?' R* U6 x- T
C、19962 Z- w$ `8 t; r7 w+ [0 P) \7 _9 x: c
D、1999
% |# y, l+ U ^* B) C, F' z' {正确资料:
! R! \2 `+ m) W! q, z: S
% s5 T* [+ p* |' G9 Y
k9 ?$ c" X6 e8 J" ]* \: Z' b* O资料来源:谋学网(www.mouxue.com),50.下列关于改进算法的描述,不正确的是( ## )。# a1 ^3 \! x; `
A、最小直方图失真隐写算法在尽量保持F1和F-1翻转平衡的情况下,使直方图在隐写前后变化量尽可能小,可以抵抗卡方分析。' ?8 Y" w/ x6 M$ {& D
B、直方图补偿隐写算法确保隐写后,直方图中2i和2i十1的频度不再趋于相等,因此可以抵抗RS分析。% S, X9 G1 b- \" ?; V
C、改进LSB隐写算法翻转像素灰度时,2i不仅可以变为2i+1,也可以变为2i-1。
! u! Y/ m( H+ dD、改进LSB隐写算法可以抵抗卡方、RS和GPC分析。
- ^3 R1 O1 P$ |8 g% G' Z$ s. u正确资料:; P/ [( g( _7 h& C7 S
+ S6 L6 x% r. ^8 E) A S% |2 ~
% b v4 F2 d& s9 K第21题,41.几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有()。. j9 }( A( l7 H" ~9 U
A、水平翻转5 u' I0 x( Y$ j$ N r" C
B、裁剪
0 v3 Q2 w' Q& kC、旋转
2 P" V8 v' `. O/ XD、缩放) Z1 m, Y: N7 p$ k$ V8 V8 z
E、行、列删除
7 \/ ^% H4 k+ i, ^F、打印-扫描处理
& t9 Y8 P/ y/ C, T5 U) P" B正确资料:,B,C,D,E,F
3 w4 |1 H# {$ L# U9 L# F- j" f3 w- [5 L/ m( U
0 F3 b7 H7 s R: s. m5 l3 _第22题,35.音频水印算法性能好坏一般使用三个指标来衡量,即()。1 F" i. B6 `! S% m. r* k0 U
A、水印容量
$ p5 k5 L) h/ H0 p: cB、透明性; \, I1 e$ y* M4 M" {( m
C、鲁棒性; q1 J; ?- a0 W1 [# I- e
D、随机性% U$ H9 |' p( \8 [
正确资料:. f; |0 V; ?, E- ?
$ S* |0 e, g U7 _( E3 y
1 ]2 Q a7 a7 b8 {" u1 d第23题,28. 数字作品极易无失真地复制和传播,容易修改,容易发表。这些特点对数字作品的版权保护提出了技术上和法律上的难题。包括()。8 W* h3 j" s' @: G `$ X
A、如何鉴别一个数字作品的作者% k4 u, S5 y' ~! f4 N
B、如何确定数字作品作者的版权声明( P% B& _/ A U
C、如何公证一个数字作品的签名与版权声明- ^6 I2 U4 G6 i1 T& a# a0 S
D、在采用登记制的情况下,怎样确认登记的有效性& k( \" Y& S; G9 I5 o6 g% o
正确资料:,B,C,D7 w% t" t1 z2 V, c+ \
# C& b! F# t2 n) Y& R
! O: o/ Y" _: `- `$ H) l第24题,21.结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有()。
, Z3 E, Q% k' V& |* n5 c* `A、行移位编码
* G& k, F% h5 A4 d0 C kB、字移位编码1 o: E5 h1 K n% } q( w4 |1 c
C、特征编码
1 R: k/ m! E# _- d( T8 V9 W' k$ A正确资料:
7 F- Y! a y% @! ^0 o
1 ~* |5 N& L' j7 m
. S z- a" h. {0 N资料来源:谋学网(www.mouxue.com),19.语音质量评价主要考察语音的(),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。% ~9 X% ?$ p+ f5 t5 q" A$ a
A、清晰度+ D" t6 q! A0 {& T- O
B、音调) F& j F: T. c' H& D) f
C、自然度: R T* b; L$ |# F3 a' H
D、响度
2 k7 P$ g" Y1 a; D6 j3 \正确资料:,C
1 f$ i/ k, E( ]8 e, X7 i* _$ y4 v- b6 d: I0 p
$ y/ W7 r# w% p# N, W第26题,12、对于人耳的感觉,声音的描述使用()等三个特征。9 m! X& k0 P6 L8 k4 }8 k! a5 E
A、响度- u" r8 G% }( l! z# z8 T5 a8 j
B、声调
! ?/ l+ K' M6 W8 T. m& V0 g7 a# NC、音色
( R& A C% a1 x4 R+ S2 QD、频率4 f( b; {; X" d/ V
正确资料:,B,C
4 y( X$ ~- E% m' }
4 i `3 n+ O: A4 E) H0 c; u" Q
8 O& _$ \8 y$ a+ a2 K( e第27题,3、信息隐藏技术发展到现在,可以大致分为三类( )。* ^3 g5 O r- j" n1 y
A、无密钥信息隐藏8 _- F+ A! L5 ?4 K1 @
B、私钥信息隐藏7 |) r. K a0 I
C、公钥信息隐藏5 t" m' i0 M! X; H: O0 u {
D、时域信息隐藏
7 C' C/ i- r6 H, X8 v/ k* u$ z正确资料:,B,C9 d v$ y) e- y4 P
6 n% k% |8 [/ O' }# ?+ S, {
; r$ ]( H1 B9 j- l+ R第28题,37.隐写分析根据最终效果可分为 )。
! \( g+ `0 `5 v, \( Y# XA、特征分析* c/ L: R5 y! R6 U9 c
B、已知载体攻击
! P5 @7 R, b5 ?0 \8 S# P0 M& |C、被动隐写分析/ [2 {5 T$ ?5 V0 I9 A( x
D、主动隐写分析: J: v8 _7 b6 N: r
正确资料:,D$ q: `$ p0 Y1 \, }9 Y4 U6 G
( x! }6 u( c' t( s
' `( m) G6 z6 ~; `# K% o* Q
第29题,23.按照水印被加载的时刻,软件水印可分为()。5 ^- P' a2 C1 l5 W# p
A、静态水印
3 E3 S: b% d& E% G1 x7 CB、动态水印. r& [9 w$ `) [, ]/ }0 w( C& \0 ~
C、代码水印( J/ t2 _4 i0 e, N6 W6 W
D、数据水印
* ~/ c% N5 }! m正确资料:2 }( {* r, B h# a2 S4 ^/ S
/ A$ B) Y& f& Q/ e/ z6 ]
3 F! |1 U# ], q2 ^, W2 ]
资料来源:谋学网(www.mouxue.com),9、数字水印从其表现形式上可以分为几大类 )。
* f1 g- N1 C% aA、一类是一串有意义的字符
# m- M J3 O6 L zB、一类是一串伪随机序列
5 q) j# A3 s2 E2 s" fC、一类是一个可视的图片
0 |* U2 C5 |0 ]. Q: v" J( Q" e1 f正确资料:,B,C
8 m7 S% j% [: X8 l4 F# E3 ]- v- ?! A$ G Z( `" K9 {- x @2 b
+ ~0 P; e5 W7 h- J r* H0 g第31题,41.窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的功率泄漏。( )6 V' W( j) U5 u Q- i( {
T、对
5 P, U `6 w' R2 zF、错
" Z, b; ?/ q4 I! D+ c正确资料:F
7 G7 C, R$ v3 S7 i/ y0 b: `$ T3 G% j2 S. q
* W3 z: v X; ?# |% Y第32题,12.使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。( )
, o4 E7 l7 _5 Y& hT、对" Z6 }' C$ ]+ V9 I6 a2 y2 s
F、错
0 [) n" G% k& u! R正确资料:
, z% F6 t6 T9 V# s+ [; n/ [% s: f2 u2 A( P" b: T
; z& f4 ?6 E" R4 ?
第33题,9.水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。( )9 ?8 n& l0 P9 ? g+ k
T、对
( s+ r* }) E0 L7 r! v& sF、错+ U1 {* h. @: P2 V0 Q0 L
正确资料:
$ |- n: g2 o& b/ [' f% X2 k* ?# i8 I; ^9 J
k7 i' e/ G& S* ^
第34题,4.采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )
, |8 @9 P" ^9 v1 VT、对
! t" p. K* a; V! i4 {8 j- c: IF、错
8 r L" M: l% e4 e! S正确资料:
# T# }8 A) w# [4 {8 W; @7 C+ y6 G4 y+ Z& F, ^1 z
* t" a' _* G0 c/ d/ E: \
第35题,51、 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型 、非加性噪声信道模型。
9 }0 W% G/ p, W: ]. Y H9 RT、对- C0 K3 p) ^2 J6 `! D
F、错
i) T& R% Y h更多资料下载:谋学网(www.mouxue.com)
9 ]; w. L+ S& W7 H7 f. V M8 `; ?
/ J$ o' l: `$ m' d; [9 c7 b" n. l+ e6 f- ?
第36题,53.从语音信号中取一帧信号,称为加窗。两帧信号必须重叠,重叠的部分称为帧移,通常是帧长的1/30 ( )2 A! M- S" a8 ^
T、对
- q( V7 f, X/ T" t; z- nF、错$ n8 E' e& L( L$ @6 s* X
正确资料:
( S% ^) \/ d7 {; t
1 X( b! {4 e, H/ G
) Y" g; D4 O9 t9 }1 }+ p第37题,52.参数编码的设计思想是使重建语音波形与原始语音信号波形基本一致,话音质量较好。( )
+ I$ E8 A- v- }, hT、对' N* R `: Z/ Y/ C
F、错+ W# V0 O. L2 Q# x
正确资料:
! [$ E& B7 J6 y; v
& }* K" l8 b! q" G9 C4 S! I- P7 c3 Q$ e/ n, I& R3 v6 r* V
第38题,10.客观评价指标不一定与主观感受相符,对于峰值信噪比相同的图像,由于人眼关注区域不同,评价者给出的主观打分可能不同。( )
: Q. I5 [* Q1 ~0 zT、对0 Y' J4 @9 W! O1 s3 l
F、错
, S U' n, w+ ~- D( I2 g G. [+ {正确资料:2 Q5 E% K7 u' @9 u5 C
: o+ B$ H1 S: m& a6 y
+ L# f! |# c" N' I6 @! ~第39题,22.信息隐藏的核心思想是使秘密信息不可懂。( )
) b; y# u6 b# iT、对
) [! U; d( F. X. A6 y; I/ hF、错4 E4 v" s% s' S5 h7 }: }
正确资料:
2 M6 x9 S! N9 J: ~
* [5 r: ? w! ~2 x- @6 o Q
. i6 B$ `- y- P( O$ @1 k2 J. F5 k第40题,29.图像处理前后的峰值信噪比越小,图像质量降低的就越少。 ( ) Q; C$ X: D* b% L; I/ ~3 d& |
T、对
0 j% j) m* @: [6 P* F- _+ p3 z$ yF、错) s9 e# }) i4 d8 l% v( W
正确资料:( ^* \3 A8 U b. _+ u8 B
: y: C0 P2 c5 I2 O' ^0 k0 z7 u2 d- E2 n9 _. h
第41题,6.人眼在一定距离上能区分开相邻两点的能力称为分辨力。当物体的运动速度大时,人眼分辨力会下降,且人眼对彩色的分辨力要比对黑白的分辨力高。( )
/ b" k8 [1 k! k; ~T、对
9 w8 ]" h7 n: C$ ?F、错
3 k; N2 _# e5 l& K4 x+ g* [- }正确资料:F# h. B- P8 K+ U
6 c0 V/ _: z" t9 G' d
3 E X2 f9 U' f第42题,16.图像的脆弱水印允许对图像进行普通信号处理操作,如滤波,但篡改内容的操作将导致水印信息丢失。( )
9 s& P2 B. A$ d! c) A7 ^- L6 vT、对
# [9 |# T" w! w3 SF、错; t. \/ N: E$ A% t
正确资料:
1 b2 k& L% C. C1 |1 K1 w4 S
& e P" ~* i. ?. j
" O; o* H3 [5 @9 M* z第43题,13.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。 5 n v: y% Q; f% {' n5 X* O
( )' Z Q, j; g, H8 y* L
T、对' C1 Z# O7 V k; w! [! `
F、错
% G* z; B0 d; _) h正确资料:F
' k. M8 x+ y8 L( M6 I7 w/ T! E/ X- B% x
9 `0 ^ H+ X6 D' o+ F: O第44题,1、 语音的质量一般从两个方面来衡量:语音的清晰度和自然度 。前者是衡量语音中的字、单词和句子的清晰程度;后者是衡量通过语音识别讲话人的难易程度。
8 v5 R. V4 d9 G& V3 O& xT、对0 ` D5 r" d/ I. v+ L9 C
F、错9 w: u( u" C; C3 m! f% e
更多资料下载:谋学网(www.mouxue.com)' Y9 x7 r+ Y4 _( T. y' w
( L. c& S" [7 x( [; H" l6 b7 ?, Y1 P/ F' v" H: _6 G8 |. d3 F5 `
第45题,48.DCT系数的特点: 直流 分量和 低频 系数值较大,代表了图像的大部分能量,对它们做修改会影响图像的视觉效果。9 m" H7 O$ [, W. T6 ]
T、对
3 A# i w5 B; z7 Z% G: N) N% fF、错" y0 P2 O7 @# C+ |& {
正确资料:
2 K( e5 U4 z# h* v- @! V) G+ w2 w1 q# M+ B+ d1 m# t! I
! R& k8 Y# y* B* `( J( R6 ]
第46题,14.水印按照特性可以划分为鲁棒性水印和脆弱性水印,用于版权标识的水印属于脆弱性水印。( ) J' }1 y6 P3 _8 F c, q
T、对# j) b7 e9 v9 l+ R m
F、错2 R/ I& l4 z+ z6 ^1 W% S
正确资料:F: O$ \: D% c" M! L; O
: G& l$ S- U: E% O& w2 e- A/ ?8 L% J% [* N1 g+ n- ?! X
第47题,34.掩蔽音和被掩蔽音同时存在所产生的掩蔽效应称为同时掩蔽或时域掩蔽,否则称为异时掩蔽或频域掩蔽。( )- r# |7 i: v' c
T、对
; G1 y" h: V: P- F) O- [F、错
7 T$ D( c5 k K正确资料:
9 m3 S/ X% J8 I- t* P% @! V; j
0 y4 P: v+ `( U+ V
第48题,40、常用语音处理算法有:傅立叶变换与短时傅立叶变换、小波变换、离散余弦变换 。 X4 @' f$ }: R9 P P7 x1 q& S
T、对. Y# J/ }) y. ~
F、错
{) R+ J8 A1 @更多资料下载:谋学网(www.mouxue.com)
" E' Y* m5 n% h# S! l& U2 o0 ^+ ?
8 c# w6 n b- L+ ]) W; x3 |- {- M; b* {& ^% h
第49题,32.等响曲线反映了人耳对不同频率声音的分辨能力不同。不同频率的单音,其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )0 p/ d& F/ v5 F* r; K
T、对7 m' Q D( i( h; E+ ^5 }% ^4 y
F、错: r( M) P/ _9 r+ T8 E( x0 N
正确资料:
0 p4 b1 w4 R+ j% M# W5 f
% @. `. M$ o2 ?5 [+ u x
' D1 n1 S, i1 c资料来源:谋学网(www.mouxue.com),5.等响曲线反映了人耳对不同频率声音的分辨能力不同:不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )
/ `3 [) q! O9 hT、对
" d" c t" _% c3 n+ ^F、错
, p1 v! b @) o. O6 |1 [& r& h/ e: L更多资料下载:谋学网(www.mouxue.com)1 J2 ^. C3 h5 J* s. s
" L, [& B5 u) R8 s9 s# K
8 Y: P: I8 W6 Q/ u6 Y" W! x
: e% ~" r: p+ H4 H7 r
9 u8 B% a6 r2 V6 ]- |
0 N% R4 h- X6 X4 M
* S4 O: U' g5 W8 ~ \9 w1 n: Y7 Z4 u/ H
9 D6 S. ], P* F) I+ |% d N
- R) `+ C8 E! l6 z! L- `, [5 _" [
' G& t* Y' m( I# `# j5 p: h
: }9 g% C# E, `/ D/ M
* f) y8 u& J! v [
0 Y' j2 W! E4 }5 d4 E; m |
|