奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2187|回复: 0

22春学期(高起本1709、全层次1803-2103)《信息隐藏技术》在线作业答卷

[复制链接]
发表于 2022-5-4 23:21:29 | 显示全部楼层 |阅读模式
谋学网
22春学期(高起本1709-1803、全层次1809-2103)《信息隐藏技术》在线作业-00002
# @: O& X  N8 q! `9 H8 W7 ^7 ]试卷总分:100  得分:100
2 N* A" j4 M& c1 `# a1 A一、单选 (共 20 道试题,共 40 分). o6 U7 I! E/ |* ?. }8 B0 ]$ i* R
1.58、()是对载体的某些统计特性进行明显的修改,表示嵌入信息"1",若统计特性不变,则表示嵌入信息"0"。而接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。
6 h0 [8 O( K( H9 |) g' ZA.统计隐藏技术
2 M6 I+ r' d$ G7 B: O6 V! gB.文件格式隐藏法: j) p+ c: l: @: ]. _5 R% d
C.扩展频谱技术% C) P' F- z8 O  K
D.变形技术% N$ T1 u( t' C( A8 Z
资料:
0 M; |/ T6 x; _, B4 [! ?/ N' I) R$ |5 v  J
2.3.评价隐藏算法的透明度可采用主观或客观方法,下面说法正确的是( )。) ?: d2 X/ X  O6 O
A.平均意见分是应用得最广泛的客观评价方法。4 ~4 ]" ?* u. S/ j
B.MOS一般采用3个评分等级。2 }6 q4 x2 Q4 `0 y
C.客观评价方法可以完全替代主观评价方法。
4 Q3 V; b. x: S& U6 ?D.图像信息隐藏算法可用峰值信噪比作为透明度客观评价指标。
$ F- P# q$ r; z/ D, X, G资料:2 A5 H5 B+ u5 f# ]2 f6 o9 w4 U& e

( C0 x1 I" U2 D* J: ]3.15.攻击者只有隐蔽载体,想从中提取秘密信息,属于( )。3 `6 E, G$ ]) i9 o' e
A.Known-cover attack7 v, F) ?3 v/ k$ e
B.Stego-only attack# |3 C, |, j+ @
C.Chosen-message attack
' Z# f" N0 ]& i9 K, u1 S8 gD.Known-message attack
4 z4 l8 `) N# u" D资料:
7 P6 H: Q( ~, C0 u8 o8 K; |# I1 L- i, I  N
4.41.下列描述不正确的是( )。  }. R4 k6 d; O) B. n& H
A.限幅影响语音清晰度。0 M  ]9 y( _  j6 l
B.峰值削波门限为幅值2/3时,语音清晰度受很大影响。
; U; U1 F3 B+ n! E; S1 u6 ^5 _C.中心削波门限为幅值1/2时,语音清晰度几乎全部丧失。
( o& e' S; g. ]! B( e8 J' dD.语音信号大部分信息保存在幅值较低部分
5 U5 b# d" J* B+ r# v资料:1 t8 y! N4 t6 M/ c  A1 S8 \" Y, @
' `! s+ W3 I$ Q
5.53、在艺术作品中的隐写术属于()。
, s; H% R$ E" I: e0 `- n3 y& c$ `A.技术性的隐写术
; @  H% B6 t# |B.语言学中的隐写术
) ]1 T: T4 @, D; U) r7 `4 l/ MC.用于版权保护的隐写术1 D/ B: b6 V# B; t
D.(A、B、C)都不是$ p: R+ s' |  Y) u8 ^, y+ f0 W
资料:
( D5 @- f) [7 H% |5 s. V# r- I- _/ N
& h) v4 u* k4 Z/ r! X+ L6.12.下面哪个领域不是数字水印应用领域( )。  ?. I+ _8 P( s4 }1 z- s
A.版权保护
* q' f6 E, Q8 j3 [# h9 s; aB.盗版追踪2 z  P# K3 o: a' N9 {; U' e  l
C.保密通信
! m" W/ Q! u6 mD.复制保护
6 A) a* L1 o) q) n' [资料:& S. Y7 h4 q8 Y8 J: t$ Z

* A. I2 S( Q/ K7 F! s7.30.下列哪种隐藏属于文本语义隐藏( )。/ x, {4 s' K7 i0 i5 K4 b9 D
A.在文件头、尾嵌入数据
8 p" k9 p$ ^5 s5 b! yB.句法变换3 V/ Z& e5 M+ L4 L* d$ l
C.对文本的字、行、段等位置做少量修改
! X3 {# ?+ V. C/ C0 a1 r, t7 XD.修改文字的字体来隐藏信息
7 W; Q" s% h! {/ }" Y资料:% a9 \: u5 X  O$ p
  v, b9 w# c4 Y7 d8 z( u
8.32. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。* y2 X7 W% E7 R8 a9 @% g
A.LSB算法会引起值对出现次数趋于相等的现象。8 W" }* b, @' N
B.对图像和语音都可以使用LSB算法。; U7 |1 j, ?0 p5 F+ Y% B+ h2 T
C.LSB可以用于信号的样点和量化DCT系数。
% h. T# B- d& e' B9 y0 W! sD.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。8 [* G+ B4 H% C9 @; O9 s
资料:+ H4 D. {: j7 T

# S# g! g$ z. ^3 E9.1.使用FFT2对信号作离散傅里叶变换获得二维矩阵,水平方向从左至右频率逐渐()。9 C& h# }* [6 i; A5 F$ z% Y, D0 Y5 G
A.增加
6 O5 J( l( B& g. e: d9 Z2 cB.减少
0 I& ^+ e- P2 o; x: N/ ~C.不变6 x, A$ x- r' W
D.直流分量) k& M4 c4 H4 @
资料:
  R& r6 j; p8 Y$ L# K/ |9 V4 N% Z& ?2 w6 ?
10.21.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R050%,以及一个稳健性参数λ。隐藏1时,调整该块的黑色像素的比使之属于[[R1,R1+λ]; 隐藏0时,调整该块黑色像素的比例使之属于[R0一λ,R0]。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块: 将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3λ,或者小于R0 -3λ。则下列说法不正确的是( )。, ]  M1 e! Z) t0 ~" b2 g( o2 O
A.稳健性参数λ越大,算法抵抗攻击的能力越强。2 L. b( W1 S0 A6 E
B.稳健性参数λ越大,算法引起的感官质量下降越小。
& Z1 \: E  T) NC.引入无效区间主要是为了保证算法的透明性。
+ w7 }0 Q5 w& ~! I2 UD.算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。7 a# i! |* ^$ ?/ [9 p; i0 @
资料:
- z# d1 I( n( ]( A
( _6 L9 |" c, n( o' `8 ?3 K11.10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确( )。
4 D0 [, m2 o8 M( n4 [, L8 b& ?, OA.与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。. f# W2 n( P) b2 u5 L
B.DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。
" D+ f  B0 E* E3 D3 ]C.观察隐写图像的灰度直方图可以发现值对频度趋于相等。6 m. m2 c1 x6 d6 N6 L
D.隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。$ ~% y: G( K- m
资料:7 G7 o5 @6 W# w5 ^) [3 j; _

  X5 k* P& [" n12.59、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。9 k5 {9 C# q: G" `6 [2 u1 E
A.实际有隐藏,判断无隐藏
9 A# ~, @3 O7 U- u4 V8 [. iB.实际有隐藏,判断有隐藏& K6 q' C! O# f+ l5 B% p
C.实际无隐藏,判断有隐藏6 t: _/ B0 V- b3 I; c, e
D.实际无隐藏,判断无隐藏5 U; R# n  n4 k7 {' w" j. m  d
资料:+ d: K' E( Y1 ~' L

5 J/ Z# V1 F$ c7 d  j9 x2 F$ c13.14.关于F5隐写算法,下列描述正确的是( )。9 m+ a5 m0 G' g3 l/ p  P
A.算法引入了矩阵编码,提高了载体数据利用率,减少了LSB算法的修改量。
: ^8 v, X9 p6 n7 q4 iB.DCT系数量化是分块进行的,不同小块之间会有一定的不连续性,F5隐写后,小块间的不连续性更明显。
! P7 d% C2 f0 B( Z4 x. g3 }1 ~C.隐写会导致奇异颜色数目小于与其对应的颜色数目,嵌入量越大,这种差距越明显。
2 ~# B+ L1 C8 b* E% f, L9 h6 K( GD.隐写导致值对出现次数趋于相等。0 r1 Y2 r7 j# \9 G1 v7 j
资料:$ C0 m) a" s4 H/ I8 a% g! k! o
. J0 L' X9 h4 M. s, e; x  B2 Z
14.18.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理,其中三个样点的灰度值为132、127和136,则可从中提取的秘密信息为( )。
( k4 h0 B; R. KA.101& m1 e2 w8 g* n) ?% W
B.110
- V8 {/ p1 X+ h$ [$ PC.010
. E. Z: S" J* @6 A& W5 g* Z+ _D.001
" Q% B: Y' B& M0 J+ W资料:  }3 x& @, b$ z- H8 B$ L, J! |

" D. B; J: `7 ?% g/ R9 B- u' A4 f5 B15.44.在二值图像中利用黑白像素的比率隐藏信息时,可以考虑引入稳健性参数,假设经过测试,已知某传输信道误码率的概率密度:误码率低于1%的概率为0.8,误码率低于5% 的概率为0.9,误码率低于10%的概率为0.95,...。则:为保证隐藏信息正确恢复的概率不低于90%,稳健性参数至少为( ## )。' D6 J& M+ q3 v: n$ z; D
A.1%
5 R, m( b  ?) kB.5%
+ R- G9 y; r! s' _% h3 y2 }8 \: sC.10%
0 F7 n5 ]4 q, I, C7 p+ ^D.50%' c% Y/ I# Y9 t: I, E5 C9 x# p$ J8 T
资料:
3 y. o7 A/ |! p6 f9 F; N0 A; a& X1 E! a" {$ x/ @! P
16.39.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为##;两者之间,耗时较长的是暗适应性。5 n4 o' I* I5 L  N
A.暗适应性3 L+ |6 C! D8 d7 m2 y: W
B.亮适应性
# K* x1 j" y3 e$ D2 yC.暗适应性; Y' s9 D7 F6 m5 n! `7 j) G5 y! L
资料:
  \0 f# f9 g. ]5 \- o$ x( P" ]# L  f( J! q/ i
17.33.下列说法不正确的是( )。
& s+ A" t. j' f( s& b8 oA.信息隐藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等。+ q' c7 h8 L4 x; {4 b( l
B.数字水印的主要应用包括:版权保护、盗版跟踪、保密通信和广播监控等。
) n. r0 q1 ?% M9 x5 G" U9 c6 J0 ^7 n( lC.信息隐藏的主要思路是使秘密信息不可见,密码学的主要思路是使秘密信息不可懂。
% V  z/ h& u: L; T; }# F# \1 n" T, ID.信息隐藏研究包括:正向研究和逆向研究,逆向研究的内容之一是信息隐藏分析。* B+ ^) F  W1 Y$ e: v
资料:+ y8 v! ^, E( u
* b! V% E' Z& w* P$ q3 I) O6 q
18.16.下列关于相位隐藏算法描述正确的是( )。
1 C6 J$ S) d6 l3 n! i' W& \% y+ [4 ZA.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。
6 e1 F5 r  p/ O: {8 i0 i8 LB.虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。$ i7 J! w% R" Z
C.采用改算法,每秒一般可隐藏8000 bit秘密信息。3 {) i; ]: I- c% Q0 |
D.相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。
. m' b$ i4 S, P- J5 k) A/ l资料:
# Y3 @4 r9 ~; X+ P$ z2 d# e* c5 l( l# K; W
19.24.异时掩蔽可分为( )和滞后掩蔽。
0 F! }2 h: X+ A* p9 aA.同时掩蔽
" z& `3 t' o; Y* w8 a! S9 V4 [B.时域掩蔽
* S' Z# a4 i$ g, G: DC.频域掩蔽
( Y  P# v+ l  `; k, A3 nD.超前掩蔽
. i" a( _; O! \0 m( s/ x0 o8 t8 `# y资料:1 g& d0 p/ d1 V4 ]" f
# t1 v+ M" X, C+ s# Z9 B* j( b
20.17.信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1, 2,3,...个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,...个载体中。 已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。
+ E5 I9 E' o% n3 |) f" W2 yA.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码。7 X; K5 d6 {0 H9 g+ j. V
B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息。
0 |6 R& a5 ~' LC.LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏"误码不扩散"的特性可知,其他部分的秘密信息还是能够正确恢复的。3 O! A* c' r% U7 C6 x
D.信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性。
9 K* \3 F% J$ H) |8 F  }8 C资料:+ x: p: F# L$ W
1 b; U) m! G* [& N: H
二、多选题 (共 10 道试题,共 20 分)
- z  T5 ?' h& w' `. o3 m9 X21.17.异时掩蔽分为()。
4 z, h. |- T: o" CA.时域掩蔽) T+ l( O- q* F, d2 g1 d
B.频域掩蔽+ d- e8 |+ `2 t
C.超前掩蔽) H8 G& E& ?* f! P4 o7 D( K+ B
D.滞后掩蔽  o7 r5 v% ]/ k5 e
资料
% A7 I; \* }' V$ h& }
/ s- ?4 k# x1 f3 _, O* E22.12、对于人耳的感觉,声音的描述使用()等三个特征。
3 I: b4 z$ k. m  r8 \' w; XA.响度) A: Z1 v4 _. e8 S1 W) _- W
B.声调
2 v$ |: r4 Q3 K! O, W" _C.音色7 S7 q- _: G, ^  j
D.频率8 A4 I  g$ m1 |! \; R2 G& ]6 O
资料:BC4 j. a# Y' j* z
+ h, Q* G* p# k5 k' p
23.26.在水印的每一种应用中,都存在()三种操作。
+ k- l0 `8 A$ V+ q( G/ U3 I. N- YA.嵌入
- ~1 d) M4 Q: i; \. f& kB.提取5 w0 p! F1 I, M# E8 _# V
C.去除
3 j/ ~$ |6 {/ ~6 r: Z3 JD.压缩
% J; v% ~8 X0 v0 q9 X' w资料:BC+ S/ r  {6 W7 l6 j' U1 V7 R

- j) V+ \$ q& N24.5、数字水印应具有( )的特点。( w% v; Z: O5 [' |" F; b4 a
A.安全性
1 ^! j$ C* f/ u1 n1 x& Q1 SB.可证明性8 C# _1 ?( G) [
C.不可感知性
4 C' t, u; L' dD.稳健性
* z' N$ v) ?; H资料:BCD
- ~  U/ L$ ^5 b4 o% E' G/ ?2 L* y" M4 a
25.13、根据噪声性质分类,信息影藏通信模型分为)。1 D  {$ }! Z3 ]+ @" o% [8 B0 c. c
A.加性噪声信道模型/ ~/ T4 n- k* p* O9 @
B.非加性噪声信道模型
6 `  x3 ?# S% P* `" [6 nC.随机噪声信道模型6 t# Y) b/ |' H5 K2 |8 Y
D.隐蔽信道模型
) l8 P3 n  J7 ^. D( ?8 ?2 A( ]资料:B
& n+ ]3 w8 m2 t. y& ]
  a: U: ^( ^$ i( A/ t26.42. 下列属于水印攻击软件的有()。0 v# I9 |* ^# `: @$ U0 ~3 x" \; c; ]
A.Unzign
2 m/ [: J* F: n( MB.StirMark! ^1 A1 j" P+ ?& |& S3 K# n
C.CheckMark) r' P& `$ O7 v" {
D.OptiMark9 E1 `$ i' A: p4 r: \
资料:BCD
& @0 k  S4 }6 ~  `0 b# r
9 C( L/ ?1 E. c* k1 Y( Y7 {$ e) ^27.32.根据水印加载方法的不同,可分为两大类)。
# ]! p' E4 A3 U! G! RA.空间域水印) y, E3 i  ?, w% Z/ O* X; N8 K; @/ W2 v
B.变换域水印3 I) o2 s- O, |2 m; |
C.静态水印( C# s/ K& K5 U' a, I+ o5 X4 J5 J) g
D.动态水印. V( H3 A8 Q( P- n7 P5 ]* B
资料:B; l+ t$ R, g& f  R

0 M, D! V. J- Q1 o! d" Z; w+ n28.23.按照水印被加载的时刻,软件水印可分为()。
! X; m: t4 n6 F2 \2 M3 u/ z) w+ EA.静态水印' ]2 z! I  Y5 Z. A* H4 K7 _  s
B.动态水印) E- m1 P$ u; C$ B
C.代码水印
; W' Y5 P  R- R7 C& Q+ I8 CD.数据水印2 W; q( A, O! `8 _$ D
资料:B: D9 w( h5 i+ W7 T; z' Q% y

9 t- N- ]- F4 @: \8 U29.41.几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有()。
/ _3 W! P' k; ]A.水平翻转  R$ N/ f* m8 i3 R) m- I; @
B.裁剪
- S+ e1 f* I* x/ G5 BC.旋转
& z  }( [( v8 i( D5 wD.缩放: ^+ @: K3 U+ o) ?2 y+ ]; f
E.行、列删除
/ a4 g5 P( f* ~. N! kF.打印-扫描处理
" _. C7 d  ?) r/ `* N资料:BCDEF
( C( c* E# h. J3 N6 R
1 p% k7 C- f+ m; h5 P30.34.软件水印是()等学科的交叉研究领域。
' C; s( S, b7 @: ?* vA.密码学
$ T# `& O+ j* }6 kB.软件工程
! W) Z) |2 A  p9 i' qC.算法设计
5 D. E6 ^5 M* G  Y* J' mD.图论
5 P5 q& s$ i+ J4 v6 ?" x0 HE.程序设计
6 Q" ~6 b9 s! V  b* Z: a7 L资料:BCDE8 h/ v* C9 b0 I5 ~, J) V* U
  `& i, G0 R) f7 F- K
三、资料来源:谋学网(www.mouxue.com) (共 20 道试题,共 40 分)
: n8 \4 H' \3 a2 y  y31.54、 视频水印按照水印嵌入的策略分类,分为: 在 未压缩域 中的嵌入水印、在视频编码器中嵌入水印、在 视频码流 中嵌入水印。
$ v" |% i$ c% ], O资料:正确
4 O7 Q1 v" P( f- |( f- m- H3 }2 W; k* X  f* \7 s! m
32.45、 数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的 数字信号或模式 ,并且不影响宿主数据的可用性。
7 K' q, I3 W, \4 \; H) Y/ z资料:正确
5 B5 o' n% }; P, t" U# `) |
3 D) g5 G3 g6 n, r4 I! k  g33.30.数字指纹水印中需要嵌入购买者的个人信息。( )2 ^0 T* T! U8 [) @  n- D2 c
资料:正确6 Q( l! I+ U5 z
& p  Q2 [8 r0 |/ c: B3 ?
34.55、根据信息隐藏的载体分类,可以分为:图像中的信息隐藏、视频中的信息隐藏、 语音 中的信息隐藏、 文本 中的信息隐藏等。  n" o, N8 l( t/ ?8 c. G
资料:正确
1 _4 A: k3 B: t# V) G& Q3 \0 v5 E3 {) i
35.56.隐写分析可分为感官、特征、统计和通用分析。patchwork算法调整图像两个区域亮度,使之有别于自然载体:即两区域亮度不相等,因此是一种感宫分析方法。( )
+ H$ O0 Y- D  R* c( S6 x资料:错误
3 H; ^; E+ C" t0 H7 v" g9 m* D6 I0 b  N
36.35.异时掩蔽(时域掩蔽)又分为超前掩蔽(pre-masking)和滞后掩蔽(post-masking) ,超前掩蔽指掩蔽效应发生在掩蔽音开始之前,滞后掩蔽则指掩蔽效应发生在掩蔽音结束之后。产生时域掩蔽是因为大脑分析处理信号要花一些时间。( ). S- b7 x- V2 v: S7 ?* Z
资料:正确: t9 A- S8 V: |' u7 u1 i

$ h+ V* [6 @* p1 @6 K  `37.50、 信息隐藏的攻击者可以分为: 被动攻击 (监视和破译隐藏的秘密信息 )和 主动攻击 (破坏隐藏的秘密信息;篡改秘密信息)。
/ F4 s2 W5 c$ J5 S资料:正确
0 D9 R2 @1 \8 r
" P1 O! i2 X0 H5 I/ J38.28.模块并行化是保持软件语义的软件水印篡改攻击方法之一。( )8 K, H* i% N% W8 u! k7 t5 J, |; w
资料:正确
9 g9 A7 K6 X% F+ P- E9 `# Z  ~/ {" \+ l( n
39.17.静态软件水印包括静态数据水印和静态代码水印。( )
$ F1 D( Z2 w( w& F$ y4 M/ L资料:正确
' _9 o' T9 f3 M6 R& N& r7 I# q2 ?+ l: t5 Y; ^
40.58.主观评价方法依赖人对载体质量做出评价,其优点符合人的主观感受,可重复性强,缺点是受评价者疲劳程度、情绪等主观因素影响。( )
7 F6 n  P3 v" c* r1 F3 G资料:错误& e, G4 `; |8 ~, E' q

8 @) H1 Z8 w/ s41.20.心理声学实验表明:人耳难以感知位于强信号附近的弱信号,这种声音心理学现象称为掩蔽。强信号称为掩蔽音,弱信号称为被掩蔽音。( )6 h- S# C' j% @! d: B' u7 @! f
资料:正确
8 @7 }+ p6 R( J6 v9 v; h& f. P- z5 t- n& [: ~; X1 \) h
42.32.等响曲线反映了人耳对不同频率声音的分辨能力不同。不同频率的单音,其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )- n# Q$ T8 v' x# o* U
资料:正确4 c" ~  V$ b( N  @6 H  L8 p, W
2 K: G1 U0 f6 }8 k8 n8 u
43.48.DCT系数的特点: 直流 分量和 低频 系数值较大,代表了图像的大部分能量,对它们做修改会影响图像的视觉效果。/ R- f) V4 L2 Y% g
资料:正确
% z8 ?6 X8 h' }# i4 R) Z
. O- a' g  m7 F2 _% Y- ~2 c' y4 z9 w" u44.5.等响曲线反映了人耳对不同频率声音的分辨能力不同:不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )
& E' m6 k0 M: _) _- g资料:正确
! G+ v3 v# V: q" n* \# I4 o, [0 A% D5 ~, e* o$ v
45.44脆弱性数字水印 就是在保证多媒体信息一定感知质量的前提下,将数字、序列号、文字、图像标志等做为数字水印嵌入到多媒体数据中,当多媒体内容受到怀疑时,可将该水印提取出来用于多媒体内容的真伪识别,并且指出篡改的位置,甚至攻击类型等。
0 r" T2 x( c1 I( A) B& Y资料:正确/ r) {! t# u/ s: w- I5 e# y
! I8 e2 F. B. p# ?
46.14.水印按照特性可以划分为鲁棒性水印和脆弱性水印,用于版权标识的水印属于脆弱性水印。( )8 T* z4 G5 h% s" G  \6 N
资料:错误
8 B9 k4 Q! ~5 w( a4 Q/ U8 I; c2 L. h; t; k7 ?. x6 X/ l& j1 o0 Y
47.42、 数字水印应具有 安全性、可证明性 、不可感知性、稳健性的特点。
0 o" L/ M- E* O, A! {0 r资料:正确
& e/ T; `7 H6 h; L% n( m6 ~; U9 t: I7 R' F
48.33.心理声学实验表明,人耳难以感知位于强信号附近的弱信号,这种声音心理学现象称为掩蔽。强信号称为被掩蔽音,弱信号称为掩蔽音。( )- O4 c5 z: X1 \7 v" _/ H. x' |# e+ T$ F
资料:错误7 J, O9 U0 S8 X

* b; _4 R, V5 k# p# @. Q$ t49.49、 二维离散小波变换处理图像,一级分解后的图像变为四个部分:近似部分、水平方向细节部分、垂直方向细节部分 、 和对角线方向细节部分。
, R3 |* G# p* J  V( ?) a4 O  Y资料:正确
2 v2 u7 J' d& t* h' `
/ A+ v5 O3 D) \# m; D% X: ]. ?0 k50.51、 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型 、非加性噪声信道模型。
' _5 R* \; T' G" w2 k; u, O8 w资料:正确
- a1 a! O' s' z9 O3 f  S2 K/ N: o4 P2 q5 P

3 u" w3 t  Y' ?$ A7 W$ x, J" M( R: H; V# I3 ]3 B
$ `; F4 R  y( H: L8 ~

7 n$ G! F% U& Z2 T
6 M7 S: b" b) ^* a( `1 f  p
/ U; N6 [  v. s% ]: H. @3 c/ [% t# a( g; o3 ~- |, q9 T

- a* O+ A% K* ]% O( {: I5 o
( R: x8 b. ^$ J2 T! F5 n0 a4 \- t) {9 z+ }; K

( a. s! D% d( L3 n  m8 k9 U3 d& ?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-24 16:45 , Processed in 0.107743 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表