奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1597|回复: 3

[南开大学(本部)]《信息隐藏技术》19秋期末考核(资料参考)

[复制链接]
发表于 2020-3-26 20:38:00 | 显示全部楼层 |阅读模式
谋学网
奥鹏】-[南开大学(本部)]《信息隐藏技术》19秋期末考核; [/ f% T) b$ q4 O
试卷总分:100    得分:100* f3 [) D, O! Q' c6 n! ]# ]
第1,10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确(  )。; w3 W) x1 i) r4 R
A、与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。
' _, ?3 G+ y/ U% F- W, CB、DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。9 _) K! @9 w7 v& q3 ]3 B7 i
C、观察隐写图像的灰度直方图可以发现值对频度趋于相等。3 X4 @. b5 P. u3 z5 ?
D、隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。; b" m5 T% R) j, p
正确资料:6 G- y- N( {, B8 j

% U$ H. s0 S( D) q: V5 T" O/ C* i0 J7 b3 a% X- d! Y
第2题,7.卡方分析的原理是( )。
" Z3 i1 _$ Y0 E6 l$ ]1 A) j$ tA、利用图像空间相关性进行隐写分析。
# x2 y! Z0 S* m  s1 U  X0 }$ B8 iB、非负和非正翻转对自然图像和隐写图像的干扰程度不同。
# l3 x5 f$ k  x3 M0 W: \0 TC、图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。9 {  [0 X7 e) ?# e& w* E
D、图像隐写后,其穿越平面簇z=O. 5,2. 5,4. 5,...的次数增加。5 Q$ _4 ]4 {- A" I
正确资料:1 p2 |" W4 A: c: E

+ n5 g+ p  s- F/ O1 A
: T7 b0 e/ N" }第3题,57、()指的是水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用。
! g1 S! t2 X$ ^& w0 k& eA、用于拷贝保护的数字水印
2 n  ~2 O7 K8 ~" T1 A6 pB、用于版权保护的数字水印, O, @9 a* ?; p" P4 w
C、用于盗版跟踪的数字指纹
. P4 D! s1 g5 A) D& ]* e  DD、(A、B、C)都不是9 c$ q: |- R; M9 ~- s
正确资料:" c  E; F. ^. l/ c
+ d/ P% _% l/ p6 G' D) W: t4 u! w

0 b0 T  ^7 `. m! _" u4 W2 x  t第4题,42.有关基于格式的信息隐藏技术,下列描述不正确的是(  )。
  W4 F, B* ~# L* W. `' E. R8 h- s: GA、隐藏内容可以存放到图像文件的任何位置。. A+ K  A$ a; Y# t* c# u2 m
B、隐藏效果好,图像感观质量不会发生任何变化。3 z# n! d8 P' i0 t" b7 H  i
C、文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。
8 p* P3 {7 u) K1 Y( R& MD、隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏。
+ V( b& S3 L" S! o+ J$ H5 Q正确资料:
1 I* c( t' Q9 x
5 u4 l$ Q- M  K3 W. y
; P7 u! E8 e- a% E* F3 }第5题,24.异时掩蔽可分为(  )和滞后掩蔽。. Q- g3 I/ ^9 a! }, b
A、同时掩蔽' E; V1 r' l4 z  _' C' z
B、时域掩蔽9 {% f3 r' _$ y' [* q* n, M- k
C、频域掩蔽
' ?+ A/ k7 l- z  x- e4 yD、超前掩蔽
2 Q9 U# [" z' J+ M* B0 h4 K正确资料:
3 h8 h8 A/ B6 w3 x2 c$ E$ z2 F8 |8 f5 R$ G7 d* n6 p# C" b
& ~  B! s7 g8 N' m% ?6 p
第6题,4. LSB是一种重要的信息隐藏算法,下列描述不正确的是(  )。2 a, O0 J1 W; J! s! L# }: F9 r
A、LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息提取。3 J3 l' P- h/ `0 Z9 R* \
B、LSB可以作用于信号的样点和量化DCT系数。
, h* C3 h8 d1 s! T" \: o% O+ O' cC、对图像和语音都可以使用LSB算法。
. L# n; t7 }6 w5 zD、LSB算法会引起值对出现次数趋于相等的现象。- X5 l/ {: C8 D/ O; A
正确资料:
4 Z1 w6 P2 O# @, D  A9 R! s( f6 A9 A4 y2 s5 }

2 Z0 F" \& o* i$ w! K% ]6 s- _第7题,56、使用化学方法的隐写术属于()。
4 [1 u& Q9 G  l4 cA、语言学中的隐写术
; B# o! m  w6 i+ j) UB、用于版权保护的隐写术* S0 R0 m0 Y1 A- |. a
C、技术性的隐写术
! h$ U) `; W2 U9 f1 MD、(A、B、C)都不是
% X8 K( R4 \& m( W3 L正确资料:& b: B4 V4 W8 Z
  A7 ^! y2 h- X& y; L, t- b) y. k7 Y6 z
: ^+ ~0 B% |6 z, f: Y
第8题,52、()是对载体的某些统计特性进行明显的修改,表示嵌入信息"1",若统计特性不变,则表示嵌入信息"0";接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。
/ H! j, ]! V6 r% ]) J$ UA、文件格式隐藏法
- I' Q. I- w/ z% s' z8 _) kB、扩展频谱技术
4 k$ j; W8 v1 I' H2 iC、统计隐藏技术
% `- K2 H% V( f$ H  LD、变形技术+ f" S' ^; j6 Q& @- \0 S$ k4 i
正确资料:! ~) o% j9 U$ f6 [' P

; {% P9 K! l0 }+ C* ~) d
9 P3 a0 z+ R0 ]: f" T- d+ t! h第9题,34.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于( )年。9 }  u# x' Z; f% `
A、1990
- M- a5 m' V5 a/ fB、19920 z& W& Z& h4 t8 W; [, |2 x
C、1996
2 b4 }# {0 H5 F+ j: v, c# @D、19992 Y/ f  B, y! Z' w: C
正确资料:0 K0 {# [8 V  Y" ]; n' ~" l2 p

. m: M0 \- A, k/ g
6 J0 S0 o. R5 z" p7 [第10题,61、使用书记板隐藏信息属于()。3 U" Q! b% ?* d/ u
A、技术性的隐写术
' U" \3 N5 p, wB、语言学中的隐写术& c/ d+ x( |3 }+ x5 T; o! X% q
C、用于版权保护的隐写术
# B1 }. I" v  t8 {/ F1 @- I1 h/ ]2 F& yD、(A、B、C)都不是- c4 f$ ^, F$ V" S( g" d! q7 L) ^
正确资料:6 H- x, f) S+ N, d

. {, _" @  I# ^
8 b) ]6 S: X: t* n% u第11题,37、 在国际上正式提出信息隐形性研究是在1992年。国际上第一届信息隐藏研讨会学术会议于1996年在( )大学举行。
6 G6 g4 }9 X6 C% ~* i7 W3 vA、哈佛
; ^/ K# \! Y7 b5 I$ vB、清华
; r% `* [) A8 sC、北大
$ x/ B; q+ Z2 r* |( FD、剑桥
- K! t' z& R. G5 Q" d正确资料:& J: d0 p  c* q* ]: ?0 W& G+ W
5 ~1 `1 O  e: D

* \4 C3 A$ Z/ |: P3 R第12题,46.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)B(u3,v3)+D,且, B (u2, v2)  B (u3,V3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后, 得到约定位置((u1,v1)u2,v2) (u3,v3))的系数值为(1. 6,2.1,1. 0),(0. 7,1. 2,1.8),(0.9,1.8,1.2),则可从中提取的秘密信息是(  )。
5 Y: l( i1 F) ^; T0 R6 pA、0,1,1
' z9 `) E$ Q2 b" i) n& ZB、1,0,0+ z/ ^  Y& M& a7 ^
C、1,0,无效
; i. p2 N9 D# YD、0,1,无效6 Q% V8 w" t  d$ i, D7 Y
正确资料:
+ e/ J. x( ^1 u6 V( S2 E; _- r/ K9 f  X

6 U' v- H5 N2 }第13题,53、在艺术作品中的隐写术属于()。6 u0 i8 H& i+ C  m9 [  p  F" L
A、技术性的隐写术
$ z/ r7 w' a% g# J' h, WB、语言学中的隐写术, t1 ^& M5 }5 S
C、用于版权保护的隐写术7 |* |6 n, h' s/ P2 {& D, ^+ ?) F
D、(A、B、C)都不是3 t4 Y/ H1 d) M2 [  d
正确资料:4 C! W6 A$ _7 ~* s: Z2 M
# t' [: n! N3 j! F8 c+ z
# b; _% C4 }) I5 Y1 Q: U5 }2 ^. a
第14题,2.下列关于回声隐藏算法描述不正确的是( )。
- |7 @) O$ _; X0 G) U% J3 AA、回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。: I$ }. d, w4 O$ L9 L1 f- V2 E
B、可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。
' o5 d0 @1 N( W! _8 L) G0 y8 f% hC、一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。
' S6 J' V3 L- `9 W8 CD、回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。
/ Y5 v" ~8 ^1 n, `: d正确资料:3 J# g$ @- v+ C
" O  s% @. y6 G$ W. S1 g
3 U; t# R! g$ t) y
第15题,17.信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1, 2,3,...个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,...个载体中。 已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是(  )。8 a+ M; J' M9 U/ @2 B  d
A、虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码。
& l5 U, V5 v1 v6 I4 ZB、收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息。
& |& b" T$ J) l( i# gC、LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏"误码不扩散"的特性可知,其他部分的秘密信息还是能够正确恢复的。
6 _9 [) @( f0 V  T. \D、信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性。
* ]9 B. |- O- ?% q- M' m正确资料:
+ k/ E) x( Q, k) T2 M0 ^3 p$ M; k6 c6 x  Z  f0 O! p
. ?. k* i. K6 A) L8 T  }. H" K
第16题,15、数字水印技术的应用大体上可以分为()等几个方面。
, s+ K4 P% m# ~# Y: UA、版权保护2 B$ y* ?8 X0 Y8 M# w& v
B、数字指纹4 c, k3 ^% }8 S% u, J
C、认证和完整性校验
3 j8 t4 y: o8 n6 O% T2 d* eD、内容标识和隐藏标识
* ], u! e7 y% hE、使用控制' P- {% r+ ]  C& \7 Y
F、内容保护- f* \; E8 G0 l& y1 k9 ?( s7 n
正确资料:,B,C,D,E,F
+ F6 {9 \0 i# F5 h! D, g
5 B! b0 `6 s1 i, ~7 g! m# N+ E) c2 D9 g# }+ A5 m- i9 T" B1 T; P; G
第17题,1、常用语音处理算法有  )。. H" c' |' q1 [4 N: G; j
A、傅立叶变换与短时傅立叶变换
. B* s7 i: [' EB、小波变换
1 v" c; p# D( _. f& o2 JC、离散余弦变换
' N; N+ ?0 u: k# h正确资料:,B,C
" K7 b- i- |% U1 n- a8 K' @2 n
' A+ o4 w; v& d1 y- E4 ]0 d1 ~. y. W
第18题,32.根据水印加载方法的不同,可分为两大类)。! {3 l( [+ H8 l9 c' g8 l
A、空间域水印
$ ?% N# B  X" z1 Z/ m2 w7 U) C  VB、变换域水印8 i2 E5 s9 b4 |# U& y8 T+ a
C、静态水印
  k9 r& o+ S# F6 [( j) PD、动态水印, ]1 \' R7 P( E7 U
正确资料:,B' S; e6 ~6 [$ @3 b! @& K
& c4 q2 W5 b9 v( c& X
5 o/ B$ Z% Y- h9 {1 Y
第19题,6、脆弱性数字水印 就是在保证多媒体信息一定感知质量的前提下,将( )等做为数字水印嵌入到多媒体数据中,当多媒体内容受到怀疑时,可将该水印提取出来用于多媒体内容的真伪识别,并且指出篡改的位置,甚至攻击类型等。
9 [& A  G( H( L4 b, iA、数字4 |5 y5 |. P) o. i) k
B、序列号/ }* Z% Y+ O& M7 v, M, d: Q
C、文字" I+ M; @$ a4 s$ Z0 _
D、图像标志
+ P6 R: |5 S, ]- Y正确资料:,B,C,D* m+ S' `  C) F- k! [, T$ w5 t

2 l4 `- i% l$ R' o/ z+ J: e% Z
+ Y9 X3 P7 C& s$ k- Q' @: z8 T第20题,25、信息隐藏技术发展到现在,可以大致分为三类)。
$ ~% l' F% z: Z" e1 A. \A、无密钥信息隐藏
4 F, W( Y' D# W: ^! k: vB、私钥信息隐藏4 r+ f! [  g; N5 z& t
C、公钥信息隐藏# [0 o! W% l+ p6 ?' A9 T4 \3 ^
正确资料:,B,C
$ b+ M. B7 Z- m) K* C6 U/ M- v5 ?( n3 ~/ k( y
2 S. c/ `/ {% k& l/ V) Y
第21题,26.在水印的每一种应用中,都存在()三种操作。2 Y. L8 @+ g# m
A、嵌入  r  \& v7 T' U8 `$ l  [
B、提取1 e& V& K: q6 [
C、去除
9 L8 G  N6 U6 o( B7 t0 yD、压缩
* E( P" I% c- A正确资料:,B,C
5 E; w, I/ [9 }5 S* N) ~1 D, N0 q; V, _& _

( W6 _% n  o6 |1 D1 ^; F第22题,12、对于人耳的感觉,声音的描述使用()等三个特征。2 @+ x  ?' z& v2 z4 F
A、响度
; A& A- R' i* h# I/ ?$ K: c; D* cB、声调
/ I, a. m! ^) D. JC、音色
2 i2 f6 v" Q5 c4 [D、频率
  B) g3 I$ F) v1 s正确资料:,B,C
0 w* h9 O; z" H9 f/ `. q- X- A
6 F7 r3 x8 n6 R& Z6 c% `
, n2 V$ \; m1 B0 `) S. W第23题,13、根据噪声性质分类,信息影藏通信模型分为)。
+ `( D, I2 u+ g& R" U$ iA、加性噪声信道模型
7 K% j' ^+ Z0 h4 c% b9 JB、非加性噪声信道模型
4 L1 U# g8 e6 a# J8 Z: NC、随机噪声信道模型7 ?& f% |) \; v( c9 k& S1 n
D、隐蔽信道模型5 G/ c* \3 D% E; b$ B
正确资料:,B
0 q2 E! M5 g' Z' j8 W+ G, }7 u/ Z5 q" H1 {2 j. w" j9 i

( @# e% w3 _) q1 n0 @' C第24题,11.视频水印按照水印嵌入的策略分类,分为 )。/ {6 J5 P8 ]1 }; R/ s3 o  u
A、在未压缩域中的嵌入水印
# h. W* |$ A2 tB、在视频编码器中嵌入水印! A2 S4 V  n! K& k2 w" F( m5 B
C、在视频码流中嵌入水印
& {" q; _9 ^/ a5 k' ~正确资料:,B,C8 q2 c- q8 N) p. ]2 m( L

; L4 W7 g5 ~6 [2 h) l# e2 o; d8 ^6 D
2 Q$ p$ ~$ _, b4 s' E第25题,5、数字水印应具有( )的特点。
; {/ f7 f6 Q: U0 @6 O& O3 KA、安全性0 a- ^/ \  ^! n! |
B、可证明性
) S2 |3 V0 f4 \5 }6 B9 d9 y& w7 uC、不可感知性
" B# O( R# m, PD、稳健性' L2 Q! K' r+ p% ]
正确资料:,B,C,D+ F. Z8 h1 y( d1 x) \' P& G9 V
- t6 ^4 U2 Y( j2 `2 h3 `) f

. g& }0 A4 f% x4 }: {7 Z第26题,32.等响曲线反映了人耳对不同频率声音的分辨能力不同。不同频率的单音,其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。(  )
2 D# \1 q9 _' j, d1 MT、对1 K4 n+ H% @1 K! ]
F、错; F5 V( ~+ e: f- c0 j3 {( z
正确资料:T
  y, S3 S' _! l7 n" P' \$ q3 v  T  ]% O! M" H2 E4 {- w
* S. K, }; w- ]8 i6 H! p7 ~  f- V
第27题,48.DCT系数的特点: 直流  分量和  低频  系数值较大,代表了图像的大部分能量,对它们做修改会影响图像的视觉效果。
8 d  A( K* l2 `" t% _5 E5 l2 rT、对" D* R/ C  t' V' ]2 ?
F、错# G0 J8 F% R$ }; _" Y! q
正确资料:T
  g& @2 k1 l. g8 S% F5 D# I/ S2 m! K! O

# g" L1 C5 I) q第28题,3.信息隐藏的研究分为三个层次,分别是应用基础研究、应用技术研究和基础理论研究。: z! S1 r' N( \' ^
T、对
6 |3 a, ]4 e1 C5 o. [* KF、错+ {: I/ a5 S$ I* l# q4 ]2 W
正确资料:T0 p3 f+ b! ?% V7 \" t( P
$ v: |: F. M" h+ c: c* o1 H
" C! p& G3 }, u
第29题,38.语音信号的幅度值的分布满足均匀分布,对语音信号进行PCM编码时,适合采用均匀量化。(  )
2 z+ A# b8 y0 t$ A- NT、对/ {. W: ]3 `2 W) c* @9 V
F、错* r; B# s8 M/ h/ r$ O7 f5 U
正确资料:F
# a2 T' y' q' u3 j# w2 t+ L2 `# x& C- }4 }) k+ e* t" K8 D% P

( p% K7 S, u1 Q/ j& F( r第30题,4.采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )" T. K0 ?! V& L7 e
T、对
; H# E9 v$ m! Y) C1 {F、错
5 L% t. f. E  u: k正确资料:T
: q9 `& ?! ]: Q! s: ^0 U; o) I4 x8 b4 Q2 {1 t
& ^8 F0 U' W% ^1 Q* Y
第31题,39、 语音的数字模型是一个  缓慢时变  的线性系统,在10-20ms的时间内是近似不变的。' `, u* C- K) Z
T、对
) z$ J+ W8 d& k# O: UF、错
8 Q9 K2 q! I4 u, h' V+ j( D正确资料:T
! K- l: b6 o7 |
5 N& ]  @) x' R- B4 ^- A5 g9 r# |! A7 {0 B
第32题,35.异时掩蔽(时域掩蔽)又分为超前掩蔽(pre-masking)和滞后掩蔽(post-masking) ,超前掩蔽指掩蔽效应发生在掩蔽音开始之前,滞后掩蔽则指掩蔽效应发生在掩蔽音结束之后。产生时域掩蔽是因为大脑分析处理信号要花一些时间。( )
1 @1 h3 t7 @" j6 ^' HT、对
* `! r' O1 {; e6 Q3 _/ fF、错/ w4 \# l+ _& T+ h- C/ m* j
正确资料:T- i# V5 k8 v! m3 }: t- |
7 d- m  x1 n, U- K( u7 _

. ~% [% y0 m( \' }8 p/ O' }% [第33题,13.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。 : ?' L$ |* H6 M* C; G. D
( )$ i% o0 `& r' |' L, `; R/ Q" Y
T、对
$ F6 `& D9 X$ W$ a' o$ A; vF、错
) \: \5 o( ^4 y# J; s/ c& W2 }正确资料:F
% k6 _- k5 ~+ m
0 |2 F, e# @/ p/ \. Z* H
( p6 T. f9 [1 C$ `) J0 I) k第34题,44脆弱性数字水印 就是在保证多媒体信息一定感知质量的前提下,将数字、序列号、文字、图像标志等做为数字水印嵌入到多媒体数据中,当多媒体内容受到怀疑时,可将该水印提取出来用于多媒体内容的真伪识别,并且指出篡改的位置,甚至攻击类型等。
, [) K; J0 b' y7 b$ [T、对
5 u0 J7 y) O/ |- m2 c$ ], DF、错' C2 Z* s: T& r& W- [2 t8 t* ]0 p5 @6 I
正确资料:T
$ |2 m- R4 I) r" L. `
- U! x' C; z( J+ r& v2 ]* h# R% ^; a
. G; X0 I5 D+ g/ v9 H: V第35题,41.窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的功率泄漏。(  )
$ E) c0 ^- z" k) H4 xT、对
7 s8 V8 M3 q# V" ^& dF、错1 {3 j" K5 i& T
正确资料:F
4 ~9 E  V9 M  v  I, [2 Z" [/ h/ [. \8 A' C; E8 l  J' c

! {% d- u- n8 J9 M3 G2 D第36题,句法变换是一种##隐藏方法。0 C9 U- h/ W$ J. J6 n
正确资料:" r  X) K+ J. F- G' W
  z8 `8 o! r3 A% Z: D+ v( f

6 U2 M; v* W0 D3 O, j第37题,图像的##水印不允许对图像进行任何修改,任何修改都会导致图像中水印信息丢失。! T: k# I! T1 W$ Z' b. g/ y" h* f
正确资料:
- D3 t+ e  S7 y9 D. F6 n7 M
1 Y) J1 }6 {8 i; g* z3 H
' {6 k% `5 l9 }/ u第38题,水印嵌入位置的选择应该考虑两方面的问题:一个是安全性问题,一个是##问题。
6 f% l, F: p" ~  S% D. Q5 d正确资料:8 v) u6 y# h2 C" w: G# ^; P, x

# \' ?+ x/ _2 ^1 q5 `" J  M; h% u, L2 C$ o( k5 A$ Y
第39题,图像处理前后的峰值信噪比越##,图像质量降低的就越少。4 F& i6 f2 @) m& p+ z! R5 z
正确资料:
. M  D: s3 c' C$ S  n6 p9 x# G7 m) ]0 B8 {) _7 F2 h# }( u2 `! k) e
, o; n8 `) `0 S5 O  ^
第40题,简述无密钥信息隐藏系统。7 o! @! a+ n' k- C
正确资料:
9 H* Z- A: m% x' ]+ Y3 y$ \/ `  b$ c( n* e+ c! V/ S" Q

! x7 W2 L( ~* F2 a6 X6 N( c# Y第41题,简述密码学和信息隐藏的主要区别。
% Q3 N0 z& W* p! }) d$ z  j/ @$ k, {正确资料:' h4 U6 n- ]/ j( G4 T1 r2 z

0 u5 D. F5 W  _2 G* ?3 w7 H- ~1 o9 U4 P# x( \& h& h) f& F
& N6 Y, i5 `6 N% y

2 N! L" q& W6 D. w. \+ h/ D- Z: F2 o0 i
; @% Y3 P5 _, g% Y: M0 Y. z
1 T1 w& Y5 K: A4 X, w- W

# Z4 Z2 C4 [/ m
6 a9 I3 a8 Y' A" Y# K1 a" P" Z! ^# N
6 p/ j" p& x$ Z# i% j" h0 B; l& B& e. \% U; F" K+ K

# {* \) e# X9 k! C! N  Y
/ P" G  Z( \8 E0 X! R- B/ R! c1 G, w9 G/ s

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-3-26 20:40:27 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-27 18:09:06 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-27 18:33:21 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-20 07:47 , Processed in 0.109496 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表