|
资料来源:谋学网(www.mouxue.com)信息隐藏技术-[南开大学]22春学期(高起本1709、全层次1803-2103)《信息隐藏技术》在线作业
% Z8 t8 |: T" O1 j: n试卷总分:100 得分:100! u' k. N( Z# M" t9 x
第1题,58、()是对载体的某些统计特性进行明显的修改,表示嵌入信息"1",若统计特性不变,则表示嵌入信息"0"。而接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。
P$ E2 e- c p4 UA、统计隐藏技术8 s& c6 T! Z C! j% Z+ P
B、文件格式隐藏法) h% v W0 W2 y& [
C、扩展频谱技术
8 f2 T, \3 `! T1 A# k- m2 {D、变形技术
1 d* F- B+ |2 f& q: h1 O8 p正确资料:3 _1 t/ N: N, F+ `: g: X8 G4 q& q
' r; C/ P8 \5 K
0 V! n; w; J# A第2题,3.评价隐藏算法的透明度可采用主观或客观方法,下面说法正确的是( )。
; i. P- h8 `5 k& oA、平均意见分是应用得最广泛的客观评价方法。
$ t* g0 `/ y0 YB、MOS一般采用3个评分等级。
8 c" b2 F+ Z! p" GC、客观评价方法可以完全替代主观评价方法。5 u; | h _' K8 ^, B0 [! u4 R
D、图像信息隐藏算法可用峰值信噪比作为透明度客观评价指标。
" S0 A: ]. o) T; M' R+ H正确资料:* d7 _ u' d* |) v
5 B; z) ^8 g; W8 [4 W2 _) I# s
) z& s5 o$ G) |5 T3 u& G第3题,15.攻击者只有隐蔽载体,想从中提取秘密信息,属于( )。& _& O4 o/ S: h/ \+ Y5 H
A、Known-cover attack! L7 a- k- W( y( M
B、Stego-only attack+ k. M. w% b( ]/ |- v
C、Chosen-message attack
2 }8 h' b! {1 g7 C( f( eD、Known-message attack0 G5 P. g6 T" a$ K1 M' B5 _9 k
正确资料:5 z0 i: x$ \9 Z& t9 Y9 |
- Q- r5 t# W3 J7 i7 |6 }) k0 w/ t6 v: V# ^6 z. y
第4题,41.下列描述不正确的是( )。
% Z8 W+ T$ Q; d: u( l. t) VA、限幅影响语音清晰度。0 U8 S8 X: D4 W
B、峰值削波门限为幅值2/3时,语音清晰度受很大影响。
+ @9 d1 r3 Y5 A X: U7 `. ]C、中心削波门限为幅值1/2时,语音清晰度几乎全部丧失。
# m1 L/ d6 L* s! L, jD、语音信号大部分信息保存在幅值较低部分: E8 O7 D4 f, ^" A0 _( v6 L. ^
正确资料:
% r9 [2 E2 Q& `6 f$ _2 t
- O' }. z& Y! f1 j! g& F4 O* k' [5 l) P5 i5 a) d8 U
资料来源:谋学网(www.mouxue.com),53、在艺术作品中的隐写术属于()。* \$ r1 `- C: A, z4 W. x2 L
A、技术性的隐写术
7 M8 J |& V. mB、语言学中的隐写术
# g! z; j" G2 Y2 e, CC、用于版权保护的隐写术' R7 f, p' T. N. ]! i' \; q
D、(A、B、C)都不是
8 Z6 ~: U, O- ?; e( P6 J9 H正确资料:; [% h3 Q% G9 d) a
. c |( Y$ z. G! N4 `
# V' S g! C/ ?' w第6题,12.下面哪个领域不是数字水印应用领域( )。
* j' k& N0 i+ n1 EA、版权保护$ Z" q" }3 g; Q- W
B、盗版追踪6 m9 T/ u- |( H7 Z) e
C、保密通信
' M" F# i- b& V, W' X2 F$ iD、复制保护
9 I. Y) d( t @* C9 p正确资料:/ G# A7 ~# F- B- V* `: G
2 w, R0 P+ f& N! R9 W6 O7 n. |/ j+ q
第7题,30.下列哪种隐藏属于文本语义隐藏( )。% ~, }- o% p4 _$ ]( n
A、在文件头、尾嵌入数据% ^) t5 b# Z7 @7 f. K: S
B、句法变换1 f/ F a' B9 n* w5 u) N
C、对文本的字、行、段等位置做少量修改
# J; {5 C2 C* ~/ O8 RD、修改文字的字体来隐藏信息! [% E- o* M* ~$ I- Z
正确资料:
3 J" ?+ z, N. h- L6 k5 b( G( L4 v: M; P; c
; i# W' X5 Q3 G' x第8题,32. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。2 I; c+ {) {/ ~
A、LSB算法会引起值对出现次数趋于相等的现象。
, f" U' j" @- i1 H& |! lB、对图像和语音都可以使用LSB算法。
; u; C8 L( R! W. }2 PC、LSB可以用于信号的样点和量化DCT系数。1 [* V% Z+ N2 ~5 r/ u
D、LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
) x1 _. U, p0 ]- E+ `$ l( h; r正确资料:
( g" `0 g$ g' T! ?; C( I9 a- t6 |' q6 q' w8 e+ H6 p
& G- t a( S3 s: s. S第9题,1.使用FFT2对信号作离散傅里叶变换获得二维矩阵,水平方向从左至右频率逐渐()。' ^# H! X- ]; c6 e& D1 s" t
A、增加9 P# t) u. N2 w: q
B、减少 ?& o, p5 k$ I6 m3 O
C、不变" N: v# n4 g6 d; @( U" J
D、直流分量
+ U0 V& p% c9 `0 J正确资料:
( f- n0 a! S A! U# h2 k4 e6 O- p/ \) @5 m. J" ]6 `; }" b
9 _/ V9 a0 L1 l( O- v资料来源:谋学网(www.mouxue.com),21.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R050%,以及一个稳健性参数λ。隐藏1时,调整该块的黑色像素的比使之属于[[R1,R1+λ]; 隐藏0时,调整该块黑色像素的比例使之属于[R0一λ,R0]。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块: 将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3λ,或者小于R0 -3λ。则下列说法不正确的是( )。6 I- v% C- {: g2 v; D4 Q% w) g- t
A、稳健性参数λ越大,算法抵抗攻击的能力越强。
. t \ F# o; C; U. YB、稳健性参数λ越大,算法引起的感官质量下降越小。5 d! _0 J, T1 [8 _! ]/ `
C、引入无效区间主要是为了保证算法的透明性。
- X* V3 o _/ R' S6 x6 F" RD、算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。: F/ v( F8 K. [2 K
正确资料:
. [% B) [7 U5 [7 `+ c
* d! z7 e7 `* O2 Z
+ O6 q6 V* y' f第11题,10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确( )。- d" y h& l& J/ l: F) [" b
A、与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。
! V9 T+ Y# r" j- O1 h m0 rB、DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。9 Q( W" u8 w; C7 h: [$ U! B
C、观察隐写图像的灰度直方图可以发现值对频度趋于相等。
% }. s$ ^% F( i! _D、隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。5 a7 |7 Z. [4 ]( ?; n+ l
正确资料:
) _, D+ O5 u: H! [; G% ~# d8 \ _3 A$ ^
+ q# X! t; V6 V% F$ K" I
资料来源:谋学网(www.mouxue.com),59、判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。- P1 ^' p5 v$ p3 e; f1 {
A、实际有隐藏,判断无隐藏
# q j) ~9 Q$ J; y, ?B、实际有隐藏,判断有隐藏2 }5 L# y) J J; _$ F9 P
C、实际无隐藏,判断有隐藏+ l# i+ d7 D" J
D、实际无隐藏,判断无隐藏. B; }) n! E% C
正确资料:
9 k9 w: ~% h# [7 ~, w$ o& g$ G. }; S$ Q: q [
2 I4 B2 A* D( B X; l% ]第13题,14.关于F5隐写算法,下列描述正确的是( )。5 ~, y5 M" ^+ s9 i- p! T e
A、算法引入了矩阵编码,提高了载体数据利用率,减少了LSB算法的修改量。/ M+ I7 D3 r5 _
B、DCT系数量化是分块进行的,不同小块之间会有一定的不连续性,F5隐写后,小块间的不连续性更明显。
# q1 g! ~+ Y2 |6 i; w5 I) F- |6 [# LC、隐写会导致奇异颜色数目小于与其对应的颜色数目,嵌入量越大,这种差距越明显。" ?; v3 o6 x) Q# J% A
D、隐写导致值对出现次数趋于相等。) D! v/ e: n4 K# M1 j, l: L
正确资料:
3 |: Q! K( s4 o6 o! w/ G# y1 {6 t0 s
& _2 g3 W' ] I1 a& p. H第14题,18.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理,其中三个样点的灰度值为132、127和136,则可从中提取的秘密信息为( )。" u5 l. { U: n$ W
A、101
# C# a# O+ A9 b1 K! pB、110+ p7 u& S0 }3 W. L7 {- k5 Q
C、010
; [' w! c, k4 Z, {% K* s0 t/ qD、0011 n+ a( \/ \2 N7 b
正确资料:
& A3 y2 ]2 G: j4 S u- r
. _ F) v" x- [1 |; T% U# o m+ i% ]7 N5 Z2 L9 J& L
资料来源:谋学网(www.mouxue.com),44.在二值图像中利用黑白像素的比率隐藏信息时,可以考虑引入稳健性参数,假设经过测试,已知某传输信道误码率的概率密度:误码率低于1%的概率为0.8,误码率低于5% 的概率为0.9,误码率低于10%的概率为0.95,...。则:为保证隐藏信息正确恢复的概率不低于90%,稳健性参数至少为( ## )。
! }7 R$ v* N* u. O! PA、1%
1 u. H5 {8 k) a# ]4 YB、5%
8 U. m+ ]( p+ l8 Z# L0 u2 a/ }4 A H/ mC、10%
7 N: w t' Q1 O) h0 `5 GD、50%
: b2 T5 Z! E1 X- K正确资料:1 x; v ~4 k' |; G
4 N7 a5 g5 h3 \% [; |1 Q- K0 E, w9 [
第16题,39.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为##;两者之间,耗时较长的是暗适应性。
* L3 z& Y: V2 m$ H2 T% ~0 D& eA、暗适应性
# b, m/ T# w0 W: i7 Q6 A2 nB、亮适应性
6 l* G9 K5 ], B6 t! f" yC、暗适应性
. R0 h: z9 Q! a- @3 {" e正确资料:7 N' N+ j3 e7 \3 {0 m
( v( Q1 ^1 L: M5 J4 w) u
3 {$ G% x# j. {: w( ]1 b第17题,33.下列说法不正确的是( )。
; {5 Q) a1 r0 Y" L8 [1 t+ s$ F, {9 K, DA、信息隐藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等。' v( k" ?# l8 A, ]
B、数字水印的主要应用包括:版权保护、盗版跟踪、保密通信和广播监控等。
( C4 R! K: \! _* tC、信息隐藏的主要思路是使秘密信息不可见,密码学的主要思路是使秘密信息不可懂。
4 r& p) j" M8 G* C3 mD、信息隐藏研究包括:正向研究和逆向研究,逆向研究的内容之一是信息隐藏分析。
9 ~ b8 K1 S8 g5 @' |正确资料:0 q2 M9 S1 v: ]4 H( T& N
, S: F2 z) O# Q \0 B
1 f% X/ A% t# E3 [2 |8 `1 q第18题,16.下列关于相位隐藏算法描述正确的是( )。1 q4 n! d* v7 p) u. k
A、相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。
% [: }+ F5 S" oB、虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。
) y& V/ r3 P) O o( M: @C、采用改算法,每秒一般可隐藏8000 bit秘密信息。
* F$ o: p+ q0 }' K% f2 Y9 O5 fD、相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。+ ~% f, S8 Q, i' d
正确资料:
7 X! ]; i5 @7 P9 M7 F/ T, f( h4 S# k* k( F1 C$ U
8 e ]- A" j0 \; L0 _第19题,24.异时掩蔽可分为( )和滞后掩蔽。
+ z- N8 U% {1 l1 s# z7 N; i hA、同时掩蔽% ^5 \7 d# A4 q' d& d# f: I
B、时域掩蔽0 q5 q9 d) R! }$ q' r6 \
C、频域掩蔽
6 i0 [9 V7 j6 ]( ?: mD、超前掩蔽
5 a3 q2 j0 t% Y9 l0 k/ c# L正确资料:
6 F# r3 L! m. O- E( e& Q
7 \$ F1 O/ ?- y h; y- z( S
; R: u) B8 s1 _) g8 o1 G+ W5 `; g资料来源:谋学网(www.mouxue.com),17.信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1, 2,3,...个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,...个载体中。 已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。4 B. o: W' B. h1 E
A、虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码。3 D' G: E2 z2 t
B、收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息。
7 t" ?6 u1 C5 C7 c AC、LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏"误码不扩散"的特性可知,其他部分的秘密信息还是能够正确恢复的。7 R. e3 s$ G2 v$ O
D、信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性。- R3 w6 A5 H$ I* S. ?, u: t* H
正确资料:
% \7 q$ t" Q3 e, A. E. h' m3 ?! B2 S3 Y" q0 [+ x; s2 T$ O# L
$ l, `* |; P" M& \$ V+ Z; K
第21题,17.异时掩蔽分为()。( q+ j* r' z& L9 _7 i# t
A、时域掩蔽' Y. v1 w- T! L
B、频域掩蔽4 G; W+ \: q a" {9 ~. t
C、超前掩蔽& X1 o: H; k* d$ P# Y
D、滞后掩蔽5 F3 z- M. H& X+ G# V! M& ^
正确资料:,D* d" O* ]" A* B3 s
) e; h9 m3 ]* }; x; P! \7 u) Y3 w) C! ]
第22题,12、对于人耳的感觉,声音的描述使用()等三个特征。/ G+ o# ~1 T5 j) s5 S
A、响度: f/ N) K$ ^/ S9 l6 t
B、声调
( S# @# \1 i2 ?2 K" ], WC、音色$ s6 G. q1 X: x6 y5 e! l% v; N6 l. F
D、频率
- J9 m2 |+ H' n, [* L正确资料:,B,C( |9 |5 [2 J8 w' F4 F
' [1 T2 Q% N! G2 {. L w% ]* A8 R
. k( O" t, O" W0 S0 B3 Z) S- v第23题,26.在水印的每一种应用中,都存在()三种操作。
9 z6 ?* {7 M) {, t; NA、嵌入
3 `. k: Z" d7 V0 ]B、提取7 g6 K* C! M" ^' ` T! E) u
C、去除
6 h; |; i1 R3 c( {; GD、压缩: x, c) ^2 [$ z4 D% m$ m
正确资料:,B,C
9 B& U W- | e' [/ |; a, a- ~: S
+ N) n {1 O( @5 a- R1 F) n第24题,5、数字水印应具有( )的特点。$ Y( W( K' P5 \
A、安全性& g4 T' A3 H1 v; [
B、可证明性1 E# P0 @# r6 N3 u$ `$ V6 X
C、不可感知性4 ^9 K9 ~# c! O% h+ w# @
D、稳健性
) k0 P7 K9 u" Y @正确资料:,B,C,D% X0 U4 N4 A, n/ T) h( U# V
% h+ x6 _2 E- e2 ?4 b/ J- w5 a) k7 S' ^# C" K! D, C
资料来源:谋学网(www.mouxue.com),13、根据噪声性质分类,信息影藏通信模型分为 )。
0 X* Y' Y1 d/ T" q9 k* B) _A、加性噪声信道模型
$ @; O* V+ i. L' W0 N6 \: bB、非加性噪声信道模型: V. @4 N2 P5 `% l- r& e6 Z
C、随机噪声信道模型
6 l; j8 p; T& E& hD、隐蔽信道模型
4 W( m. d6 |7 |# ~正确资料:,B' k. ^5 ?: f- h
5 e7 x* O, @9 e( K
' H+ m. l% b+ e# @
第26题,42. 下列属于水印攻击软件的有()。
. X) J" U( ^% U0 W" pA、Unzign
- b) N& n6 m7 h8 @6 K/ ]* B. BB、StirMark4 n: S- k4 I$ ~% P) t1 U# y
C、CheckMark* \! k% [8 K7 F* {4 }
D、OptiMark
+ _* z4 u+ H n1 A正确资料:,B,C,D. Y, `% m( ?7 S% c4 `; ]
+ O, h+ _$ Q Z1 L7 v* ]- B; ~" }5 p$ {
+ ] U6 p( E% }
第27题,32.根据水印加载方法的不同,可分为两大类 )。
7 n* r1 A. J* F1 [& ^A、空间域水印
$ G( f! E) E- x& }* S5 ~) ?- _2 tB、变换域水印
2 z& d. X. P5 ^3 Z. nC、静态水印
3 k! W4 L9 l* h4 ID、动态水印4 J/ \9 {" H3 r* }! `* W( q
正确资料:,B' h- t) G5 s& C# k* |
7 q, q# N5 w: j# _9 W# P/ L; b
4 J, q# ?) ]& D第28题,23.按照水印被加载的时刻,软件水印可分为()。
% Q1 O6 z% P$ r" f$ K6 v0 }A、静态水印
7 b- J3 [( G4 ^# t, uB、动态水印4 ~3 w$ i3 I8 [* C
C、代码水印" [9 G; i7 D/ t$ W. v N
D、数据水印/ Y+ [) X7 ~) D7 U4 Y
正确资料:,B
5 K T! i: e2 s, P( Z2 d, r& n2 W8 L# P) b3 j9 b
/ r% Q$ l, r; U( { G, b第29题,41.几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有()。 y4 K1 [: l2 K; I; w& [
A、水平翻转 m% d( V D/ r$ k, Y5 L
B、裁剪9 J% |% Z! {4 E4 }, N5 R% h6 N
C、旋转
& ~5 ~$ s- B3 u0 E6 l% Z( GD、缩放! L C/ E! ?, Y+ A% W; f4 g6 [
E、行、列删除
' U4 i5 h$ J* A6 Y* ^# A8 X. Q1 GF、打印-扫描处理% T% E9 r6 Y- j. d
正确资料:,B,C,D,E,F7 m5 `* M- @5 Y7 r3 B Q
9 H* r$ Y: H. a k+ G
3 G" x/ H! D) g7 e资料来源:谋学网(www.mouxue.com),34.软件水印是()等学科的交叉研究领域。
% L, R9 Q3 E. a# Q" JA、密码学8 e2 F _5 x$ Q# ?
B、软件工程8 F) o1 M3 y/ `0 P4 \
C、算法设计
. l" [/ r% P0 \6 SD、图论
! k( [6 R I) J/ n5 wE、程序设计
- U( z/ ^; @' X, s$ d$ A6 [正确资料:,B,C,D,E
# E9 s d! @+ x- P! G/ {7 o* z
3 @9 T1 i; j6 B. [
, {3 b+ E% _- o1 _第31题,54、 视频水印按照水印嵌入的策略分类,分为:' E) T- w& y8 C. N# {
在 未压缩域 中的嵌入水印、在视频编码器中嵌入水印、在 视频码流 中嵌入水印。
' }! A5 X0 {0 Q+ G; qT、对$ y& B" p% x1 ]4 K" h
F、错
0 E3 L; \ e; K更多资料下载:谋学网(www.mouxue.com)
. ]! I4 g+ n, S y# o0 z5 c- ^+ e1 q
" i# O$ g+ G J7 D
第32题,45、 数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的 数字信号或模式 ,并且不影响宿主数据的可用性。* [ j H% c; K: @1 a
T、对
4 a, n; o. |0 G+ MF、错/ Q: p+ O4 S! J
更多资料下载:谋学网(www.mouxue.com)
4 F a& l! G8 r) v$ k) p
% B- U `8 J$ h1 l$ c
' h3 U/ X; T8 o+ F# o6 W% O$ a第33题,30.数字指纹水印中需要嵌入购买者的个人信息。( )0 H' R1 c. D( t/ _- B" T
T、对/ E6 f% ]3 ]0 b, \( z7 T9 S
F、错
' I x7 X7 |; ~9 h# N- l/ z更多资料下载:谋学网(www.mouxue.com)# r1 v/ a( o2 c- Z& K
" }1 e7 I( t7 q/ i. i( t
2 r) @: }, _/ H5 n8 |第34题,55、根据信息隐藏的载体分类,可以分为:图像中的信息隐藏、视频中的信息隐藏、 语音 中的信息隐藏、 文本 中的信息隐藏等。& V4 L" R7 n1 f4 M. M4 A0 {
T、对
+ k5 x u( f2 I2 N% `F、错) h+ N: t2 ?. Z1 D
更多资料下载:谋学网(www.mouxue.com)% C1 B6 U% _' B8 f7 p& i% I2 X
: b2 B1 U$ Q5 C( X( j" q$ D. r' J% Z& p& |0 T1 m
第35题,56.隐写分析可分为感官、特征、统计和通用分析。patchwork算法调整图像两个区域亮度,使之有别于自然载体:即两区域亮度不相等,因此是一种感宫分析方法。( )2 i0 j' ^( _& ~. ?
T、对
, ^1 z# p% m' |) B8 s. SF、错
( w. d: b { b0 Y' R正确资料:F4 w$ L% {& l! Z9 h: C
: x, q! D4 h7 r1 ^4 Z$ m$ G" _- [) u2 u. r9 z* J
第36题,35.异时掩蔽(时域掩蔽)又分为超前掩蔽(pre-masking)和滞后掩蔽(post-masking) ,超前掩蔽指掩蔽效应发生在掩蔽音开始之前,滞后掩蔽则指掩蔽效应发生在掩蔽音结束之后。产生时域掩蔽是因为大脑分析处理信号要花一些时间。( )
3 N. l( p) q' B) r4 g! g0 ]T、对
4 Q- O6 p" M5 pF、错
! K# R; B: f" _5 V3 Q1 b更多资料下载:谋学网(www.mouxue.com)0 v5 M5 z4 w N- \
4 n' k$ ]! g; G' P; i+ G* K% p
: \3 ^4 e( i5 C+ P1 o4 L8 ]8 ]: |第37题,50、 信息隐藏的攻击者可以分为: 被动攻击 (监视和破译隐藏的秘密信息 )和 主动攻击 (破坏隐藏的秘密信息;篡改秘密信息)。/ M8 J) Z# j( s2 M1 F. u
T、对
- u( ^) _( X2 jF、错/ K! N1 u5 }; s, ^; g
更多资料下载:谋学网(www.mouxue.com)) P) M4 M& z0 O2 N" t
7 p6 [5 L3 {* h- o0 j' x/ b p3 M0 O E2 ?: Q- d" v* a# N4 |' A
第38题,28.模块并行化是保持软件语义的软件水印篡改攻击方法之一。( )
( t. @7 B! x4 g: {7 A5 D! N+ }0 HT、对1 O: r" y3 _: V! a/ s
F、错
& d; S# u) y2 j5 V% f% m更多资料下载:谋学网(www.mouxue.com)
. i' ~: n3 l$ T& B6 [6 R$ }$ o3 P' B2 q6 s/ r
* S7 q, p- B+ Q- c$ U2 w( m0 ^第39题,17.静态软件水印包括静态数据水印和静态代码水印。( )( _/ w9 V$ [: d7 a6 p3 q
T、对
' q5 s7 { P9 M3 N( p" H) Y" O$ pF、错
; o N/ S8 _ U" S8 L更多资料下载:谋学网(www.mouxue.com): k+ O$ C/ @4 k9 f1 |
2 G5 o( U! r. u: E- I R5 g
: g2 L$ K; n2 R第40题,58.主观评价方法依赖人对载体质量做出评价,其优点符合人的主观感受,可重复性强,缺点是受评价者疲劳程度、情绪等主观因素影响。( )3 @6 U! G- G2 n- O# P2 y7 g( D
T、对* v! u9 N& k" C2 i0 D' e
F、错
G) A$ P0 E1 ] K' L1 Q2 x正确资料:F. x- Q% s: d: K4 ^# U& N
) a5 w! A& r* Z6 r' X1 V% F& e
& \% C8 o$ q- b1 F/ ]2 v第41题,20.心理声学实验表明:人耳难以感知位于强信号附近的弱信号,这种声音心理学现象称为掩蔽。强信号称为掩蔽音,弱信号称为被掩蔽音。( )4 I& |7 P0 i- B7 I7 C
T、对
+ \0 |3 E9 M+ D" ~F、错& Z6 e, B' R1 T$ u
更多资料下载:谋学网(www.mouxue.com)
( q9 g s8 L0 T8 P W# F
" Y$ s. M7 p; s% Y; Z2 S% U. F; p1 }4 c3 {1 F( C
第42题,32.等响曲线反映了人耳对不同频率声音的分辨能力不同。不同频率的单音,其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )
& Q% q6 l' k- }T、对
W2 e( |( c$ e9 o& i9 QF、错% r3 e$ k, Y' B# W/ L& U
更多资料下载:谋学网(www.mouxue.com)
3 \8 h; c* L. S3 ~
% Q7 |- [3 ?- U. V6 t2 F9 C5 x% w( J1 ^$ G
第43题,48.DCT系数的特点: 直流 分量和 低频 系数值较大,代表了图像的大部分能量,对它们做修改会影响图像的视觉效果。
" p% ^6 a$ o# i7 uT、对
( v$ m# `7 V! Q" ` E& NF、错6 H1 K y' {$ N( A
更多资料下载:谋学网(www.mouxue.com)
3 v- s0 r! m1 w i. [. [
4 W- D( `+ A& u6 S8 Q3 l6 B
c. q3 y2 t7 K第44题,5.等响曲线反映了人耳对不同频率声音的分辨能力不同:不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。( )
4 I$ t4 I* F% J9 i: A' `T、对; L! ?9 Z% J3 s/ j6 m& q6 ]
F、错; `% a6 m# w x" `* i% e0 J8 {
更多资料下载:谋学网(www.mouxue.com)8 ~# s- G+ A. }+ `
) x6 I _( M0 H
( V* A. O- ?% j# g0 c- n第45题,44脆弱性数字水印 就是在保证多媒体信息一定感知质量的前提下,将数字、序列号、文字、图像标志等做为数字水印嵌入到多媒体数据中,当多媒体内容受到怀疑时,可将该水印提取出来用于多媒体内容的真伪识别,并且指出篡改的位置,甚至攻击类型等。) @& l! R% u4 M8 k( S# H
T、对4 W% V k1 `! _% r' c c9 v
F、错& @/ V* `) O; S- F% Z( f7 \
更多资料下载:谋学网(www.mouxue.com)9 g- T- I7 n* k9 L) {7 ]! o
1 D q$ G9 ?6 V8 ~
; L8 E$ \3 i, w$ m; h0 [第46题,14.水印按照特性可以划分为鲁棒性水印和脆弱性水印,用于版权标识的水印属于脆弱性水印。( )
) i/ {3 w) ]. ~ t! ^: i0 jT、对5 c( a# N% N3 ]; Y- I z! q) Z C. M
F、错; u/ x, d: z9 R' b0 p+ {
正确资料:F
6 V: |& ]! ~) ~4 l, @) C3 ]
; b8 x# m( Y- M% a. f3 g# m* H4 b* N) e2 b7 d! ` \, s0 z/ Z6 a
第47题,42、 数字水印应具有 安全性、可证明性 、不可感知性、稳健性的特点。
9 k; m1 M; t1 OT、对
* k9 V/ K8 W3 oF、错# x* z- k/ g' K+ T [# U
更多资料下载:谋学网(www.mouxue.com)
1 {1 q! Q) f6 U8 o# A
i J, u3 u! E) H9 l C# u) K; ~3 R+ a# g7 y1 x% f
第48题,33.心理声学实验表明,人耳难以感知位于强信号附近的弱信号,这种声音心理学现象称为掩蔽。强信号称为被掩蔽音,弱信号称为掩蔽音。( )
0 ?( o1 ?* v ]9 L+ X; {3 m) u: Z4 m$ mT、对
! m3 u- {6 z$ C) H) s+ D; J- I/ \F、错
1 |5 ] \" ?2 _ y" Y, Z正确资料:F
8 m p% F1 L3 d T/ B q& d& C a3 H' D7 C6 s& Q4 ]8 ]( `( O
+ j! {+ k F: g, {* I, e2 Y第49题,49、 二维离散小波变换处理图像,一级分解后的图像变为四个部分:近似部分、水平方向细节部分、垂直方向细节部分 、 和对角线方向细节部分。+ f; U# N+ }0 {
T、对
: M& O6 ?$ S) j" H: j2 RF、错( J1 R# B1 d5 w9 r, G ]* T1 Z/ K
更多资料下载:谋学网(www.mouxue.com)3 t3 v, v8 ~+ S/ ~. l2 I
- z5 Y' s, Y+ R& K- d) [2 o" q) d P; ^% `9 e
资料来源:谋学网(www.mouxue.com),51、 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型 、非加性噪声信道模型。* Y3 C( Z* K5 p& f1 d. r
T、对) Q6 [2 B& H3 {5 s- u4 H6 f
F、错, r. o- q0 F. m2 U. g' A
更多资料下载:谋学网(www.mouxue.com)
/ ?/ {! l# S, T
9 X* L! _0 `' j0 L2 \& `! |, i3 y* a6 R$ C
: Q, _3 {: h5 ^; a
9 u3 U' X1 |- D' a& q: b; x% s- A( f6 ?- O
: k: {; z1 {8 P. Z; ~' S/ Y2 C R3 j3 P) `$ ~0 S
) r1 U+ j3 n! u4 \; w
. F6 _8 E m4 e: @: U8 c* q, A" m" ]& E- h
0 p! ?9 H% u# n h, v6 Z) L' A
T# C; ^" z5 \$ F3 Q4 S( w0 n. C. ]
$ b2 n3 y6 [( I& ^( v' W# | |
|