奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 865|回复: 0

[南开大学]20春学期《信息隐藏技术》在线作业(资料100分)

[复制链接]
发表于 2020-6-12 23:29:26 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息隐藏技术》在线作业1 G5 \1 x. {/ V/ O( g
试卷总分:100    得分:100
7 R9 w$ X4 l# f& J$ J第1,29.下面哪个领域不是数字水印应用领域(  )。
  x( q# V# L9 iA、盗版追踪
% N7 E- a1 T, x6 ^; @B、版权保护, D, E9 e, H1 U. f* I4 R# y/ P
C、复制保护
2 f7 G  W: D( o) v% f. y/ a8 A. XD、保密通信
1 b# r8 C+ S4 G) x! k6 {& E4 A正确资料:
' ^6 z# q3 ?: @% A" E. o0 \7 O2 e+ g$ J5 M
& C" d4 |9 P/ Z( E
第2题,46.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)B(u3,v3)+D,且, B (u2, v2)  B (u3,V3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后, 得到约定位置((u1,v1)u2,v2) (u3,v3))的系数值为(1. 6,2.1,1. 0),(0. 7,1. 2,1.8),(0.9,1.8,1.2),则可从中提取的秘密信息是(  )。0 Q! F' Z$ K  u' R" G5 q
A、0,1,1( O" U$ l8 i- s3 X% N$ _* d
B、1,0,0
4 t, \' ]- T* C2 LC、1,0,无效7 ^! F+ u2 K6 w4 `
D、0,1,无效
" V. l4 B+ F: y9 S7 x正确资料:3 ~0 k. O! `4 f0 ]) a* ?( j, u

  N2 T$ X" N( c. M
' O5 g, k; L$ }第3题,42.有关基于格式的信息隐藏技术,下列描述不正确的是(  )。! v2 [6 t' f( j6 w8 }
A、隐藏内容可以存放到图像文件的任何位置。* O6 x6 f) i: I# n; i8 ]: J2 [* n0 i+ Z/ `
B、隐藏效果好,图像感观质量不会发生任何变化。" f9 U3 \8 @1 ]  k- ^& J  L
C、文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。
. D5 X- I0 \  i, ^' K; c* ~D、隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏。  k( u4 i# g5 d# D- R8 o2 B3 x% K
正确资料:
+ Y" D" e$ `: e7 r) a9 e, r4 B7 i; }% A& ?. h" Q

2 t0 [2 k) W; S9 I  @0 ?第4题,45.己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,...) ,则隐藏秘密信息1100后,游程编码变为(  )。
1 R5 R* z$ N5 r7 y- S7 VA、.
: U) s1 H1 L7 H5 _B、
: u& G( _7 D! _  \9 R6 c1 ^+ TC、
, u2 ~( t" l$ m  E" V* d% q7 a! zD、
+ j2 p; }) T  \) W" S' T正确资料:
9 Y( Y* H6 B8 n) R2 `5 `5 U
" ?1 ]$ B1 O, ~" r: [- ]% O- k+ A
资料来源:谋学网(www.mouxue.com),51、波形编码力图使重建的语音波形保持原语音信号的波形形状。其中,APC指的是()。
/ ~% _# v7 z- Y# P5 ]3 B4 aA、脉冲编码调制6 Q% n: u2 w. S3 s' L( ~
B、自适应增量调制4 p+ k* j3 p! G4 q- `2 H
C、自适应预测编码9 w# v8 _# ^9 L/ k
D、自适应变换编码
7 N7 e* g& h  o8 |, Z正确资料:
$ X4 b& L, c6 r6 i/ ^$ {& m& _4 q3 N% w5 P  P( ~5 y4 X- b

: r/ _* G' Q6 V第6题,13.下列哪种隐藏属于文本的语义隐藏(  )。
; {- ?3 \2 J% c5 iA、根据文字表达的多样性进行同义词置换。
; P( D0 u( {4 L8 DB、在文件头、尾嵌入数据。
* m. L0 C- H) |2 U# xC、修改文字的字体来隐藏信息。/ u* X, s# R3 ]  }
D、对文本的字、行、段等位置做少量修改。
0 r; ]0 v& X/ x. |1 s/ m7 ^; H正确资料:# }) k# P- d1 s1 m5 `9 L( ^" `

- x3 Q+ `! @: l2 w2 h* L. _) K+ t6 Y7 D) w) G2 |2 q& O
第7题,65、()是在文件格式中找到某些不影响载体文件的位置,嵌入要隐藏的数据。
; l! U* J$ Y9 ?, C( Z/ nA、统计隐藏技术
- o4 I# u  P4 S( P7 Y, h( LB、变形技术
7 M" V. L/ n: [C、文件格式隐藏法
( t# S9 W5 E, j# J( _* S* gD、扩展频谱技术& C9 H, A2 l% v3 z
正确资料:' `! m! r1 {2 G

" ]. U$ ^, j$ `3 n, L: g( z1 i; z2 a" ]6 O
第8题,36、 国际上第一届信息隐藏研讨会学术会议于( )年在剑桥大学举行。9 w' i: @& y3 X- p5 ^0 x( t; r
A、1990% B$ I5 w5 l, ?9 `. u
B、1992
% b. E* g* Z1 l9 B" k6 I8 y2 E" HC、1996) b9 x! d* D3 [0 B( ~6 `+ K! y( _
D、19992 v8 E! I( u* O/ s& A# u' i& ]0 \* h
正确资料:
; J8 Q3 k8 _  P; B8 B( Q
5 R1 t2 ]( G. M) b
6 y9 ?3 K9 m5 {( D第9题,10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确(  )。
- X! `& b$ u1 v4 G1 w: \6 IA、与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。
* J  t7 r- [8 v  P8 i% Y$ Y  VB、DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。% v+ _; M2 B3 C. y9 I
C、观察隐写图像的灰度直方图可以发现值对频度趋于相等。
' ~& U- |! s% a2 S. F. Y5 mD、隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。
. y8 c2 l3 n' q. d( D5 l5 O' A正确资料:! [  I2 k7 B$ C) @5 W4 L  E  k0 M
' L4 i( ?6 ~- [' M. N1 e" e2 e

: ^+ O0 b+ _6 b* B5 H9 N# x资料来源:谋学网(www.mouxue.com),8.下列描述不正确的是(  )。% k4 x& m8 j- d. W8 S; e
A、限幅影响语音清晰度。
& L; e! ?, D$ O2 o2 CB、峰值削波门限为幅值1/3时,语音清晰度受很大影响。( G$ G+ o2 j3 X  D
C、中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。
9 k7 H* t" z! F9 E6 u# p# t9 GD、语音信号大部分信息保存在幅值较低部分。) d( h# J, A7 C
正确资料:
- D) o) V/ o* B" B- Z# B2 h7 G) v- H; T. k! ]- C
+ |, G  X5 T1 _0 s8 M
第11题,31.卡方分析的原理是(  )。) _" G1 K8 |3 s( V7 U3 [" h
A、非负和非正翻转对自然图像和隐写图像的干扰程度不同。
* ]' V- ^; h' w8 z" _  ]B、利用图像空间相关性进行隐写分析。
, X2 n! r7 |1 K7 h) X$ zC、图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,...的次数增加。
5 B  c# ^8 E$ P8 H1 a  RD、图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。
* T$ _% y, j! Z8 }9 |: ~正确资料
4 ~7 K8 t& j' M: j8 ^* Y# a4 O9 F+ H) D/ u* w( y6 S) e8 u# K2 R; B

) x$ B# ?* s, o# b资料来源:谋学网(www.mouxue.com),44.在二值图像中利用黑白像素的比率隐藏信息时,可以考虑引入稳健性参数,假设经过测试,已知某传输信道误码率的概率密度:误码率低于1%的概率为0.8,误码率低于5% 的概率为0.9,误码率低于10%的概率为0.95,...。则:为保证隐藏信息正确恢复的概率不低于90%,稳健性参数至少为( ## )。
2 A/ H0 w! V+ Y$ Z) X% o7 WA、1%
; ?/ O6 ~& B( n' tB、5%8 |8 R' f% _$ k; z/ d2 y: q
C、10%; U7 x3 v* N+ l/ t
D、50%0 h% O5 k, J# D* `* c2 Q: Q
正确资料:
4 L- G6 ?% K) o
$ F2 O, C: c7 [* V2 j  H1 R& M1 Q( A) @9 |0 ]% R' @+ E3 L  L
第13题,34.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于( )年。
; Z2 R/ ?/ X0 z3 uA、19900 z& Q, ^4 m! C6 y' r
B、1992( f) u5 i* D' O6 |# g
C、1996
, N: T. r+ S2 S* T' P6 I! y* {D、19993 X3 R3 s$ T1 K
正确资料# X$ E: N) S1 S( r
2 L" i& S% I" |* U4 T8 O* J+ X# k
: c8 h; x5 U; b) e
第14题,16.下列关于相位隐藏算法描述正确的是(  )。
& i# e- J7 ^! w% b9 c1 }A、相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。
( i9 U9 `$ @; i  o4 _/ f* d* wB、虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。
* J! h6 P$ W  R) |( ~% PC、采用改算法,每秒一般可隐藏8000 bit秘密信息。! ~9 z& D5 [( z1 A  D4 A; M6 F. N
D、相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。* J! j0 @  X0 j1 B
正确资料:
% k- ]: g3 |6 ^' g. X( S& H
3 k8 ]0 b! Y0 D8 t: b, o, M9 c' I- g, w  O) q; Q
资料来源:谋学网(www.mouxue.com),60、波形编码力图使重建的语音波形保持原语音信号的波形形状。其中,ADM指的是()。
9 H/ K0 J7 K- N7 j9 [6 |6 C3 r& UA、自适应预测编码9 t# ^! h& w% U6 n# T) N, h
B、自适应变换编码! Q0 M6 ?/ |/ t: n- r0 Z' F
C、脉冲编码调制: f7 E3 M0 w3 w& X
D、自适应增量调制
! c7 G' C2 I4 y/ u正确资料
* f* S- e0 x' x4 E# s0 m
% _+ m3 g/ q2 S+ E! I: ~3 n, R$ ?) x$ B4 l8 k" }/ _- ~* [* o% L
第16题,61、使用书记板隐藏信息属于()。9 R% p9 L8 G6 L3 [+ G( I
A、技术性的隐写术
5 a, ]1 z  E+ r& zB、语言学中的隐写术
3 q* _% k' @- U8 s0 ~; }9 {6 q. b" m) VC、用于版权保护的隐写术% @9 P7 v3 `( s: i
D、(A、B、C)都不是" ]8 Q+ D; _" E& \" k; s/ f
正确资料:
% w- K( `5 b8 j# i& _/ @& N
6 j7 S" F9 E( F' d: F% x  v# ^6 _! d0 \; `" `* ]
第17题,21.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R050%,以及一个稳健性参数λ。隐藏1时,调整该块的黑色像素的比使之属于[[R1,R1+λ]; 隐藏0时,调整该块黑色像素的比例使之属于[R0一λ,R0]。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块: 将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3λ,或者小于R0 -3λ。则下列说法不正确的是(  )。
. C1 s6 C4 w1 k3 RA、稳健性参数λ越大,算法抵抗攻击的能力越强。* O& F# t, C$ k3 ]$ c! H4 _" r
B、稳健性参数λ越大,算法引起的感官质量下降越小。
5 o9 V' n+ N* Z4 _$ aC、引入无效区间主要是为了保证算法的透明性。
& |% N# N5 q7 F6 lD、算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。3 Q  F/ p% [) v7 Z' M% N
正确资料:5 V& A! }/ ?  F  ?; c
: x7 N5 K, S% G) s3 G
7 @3 A* y0 t6 Y# s+ z7 ^" b, n, ~0 d
第18题,25.掩蔽效应分为频域掩蔽和( )。+ e5 F6 Z. c. _1 ~  J9 f/ I: e
A、同时掩蔽
- t  j; w% K, `# s4 f# `8 Q4 bB、时域掩蔽# Y7 Q7 R, ~* U* Z3 |
C、滞后掩蔽3 y1 l2 d$ y$ [2 M4 @
D、异时掩蔽* o; G3 w* R0 m3 a
正确资料:+ p; K; C" e- w8 w5 V

* P6 ]8 D" Z) c9 U
& B5 F  l1 N; b' s0 _6 `  s第19题,23.掩蔽效应分为同时掩蔽和(  )。8 t- u  q4 Z! v4 Q. f5 }# P7 M
A、频域掩蔽
. ?8 G9 w! M: n& ]4 d6 x( _1 kB、超前掩蔽
5 ^# [: \4 L) p! M4 }1 U9 f0 D" jC、滞后掩蔽- {3 q6 l8 A; {; ^
D、异时掩蔽
! l5 F7 B7 K% ^6 A3 e) j/ ]6 ?2 F: i正确资料:
* e" \; y% F+ i: _) ~& j' _
; c6 K9 E+ j4 e6 E
' J7 ~8 t% Q" Q1 ~4 l0 B5 @% F3 u资料来源:谋学网(www.mouxue.com),37、 在国际上正式提出信息隐形性研究是在1992年。国际上第一届信息隐藏研讨会学术会议于1996年在( )大学举行。& |' ^4 o* s2 R& A3 p) j7 v
A、哈佛+ ^. D" {4 H  \$ G! r6 T
B、清华% L7 Q2 F8 X# h; c, ?) v; M* B' B
C、北大
, v4 n. n1 N) ]" g  k# @9 B0 QD、剑桥
' [8 A6 j- x- f- `0 X. z3 l7 ~正确资料& E, w" \  E; x2 T9 f7 F
' l  m+ M) b4 m% N) |3 o% j/ L! s& L
" C( K# E! D9 w- `* k
第21题,30. 衡量一个水印算法的稳健性,通常使用()处理。
% w$ m3 X( _! k. B6 A+ |: D% V$ l* VA、数据压缩处理
) G! c% N. y9 p' l+ b/ LB、滤波、平滑处理/ w  o* K6 F; t4 z$ G
C、量化与增强) T: s- H( ?3 `% m
D、几何失真! c0 |! N. d$ m# J, F) J) m, y
正确资料:
( w" r9 F& y5 }. C5 t' K
, \0 E, w/ U- B) f- ?
: e2 B) G4 I9 z第22题,25、信息隐藏技术发展到现在,可以大致分为三类)。
+ H$ c4 |! B; W. W( n, P2 pA、无密钥信息隐藏
  y0 y- I$ r; O  EB、私钥信息隐藏; |: L/ t" J( b  w1 }8 t) p
C、公钥信息隐藏5 ~0 t  N$ V1 h# Z4 v$ B
正确资料:,B,C5 ]% s* K& O1 l, x; g: ?8 ]
9 C  [: E& Z0 c% P3 U7 E
: R- t9 @" \: e6 n9 v2 y8 ^( }
第23题,4、根据信息隐藏的载体分类,可以分为(  )等。3 z9 ?4 L2 H, q% i
A、图像中的信息隐藏9 d+ H" J) O3 l" @- C. G
B、视频中的信息隐藏
: ]4 f2 D6 S1 C1 l, |# v- SC、语音中的信息隐藏
+ b" L8 q2 ~( i& X7 c* q' ?0 S7 M( gD、文本中的信息隐藏5 }' ~2 O' |& q& a8 Y  e8 {7 a
正确资料:3 U2 B$ n1 }: x! `; _: y% Z

) M( @$ _1 D, v, |( ^  P! j2 B5 t, g3 _" ]5 {+ p
第24题,42. 下列属于水印攻击软件的有()。
6 h' T4 J* l  e% N0 |+ mA、Unzign
0 y" ]' ]' L. ]+ h' ?B、StirMark
7 U4 o; t; \6 @- mC、CheckMark
$ v  J0 M5 p3 t6 ]5 d0 DD、OptiMark( s: E8 u, V  J5 N* q# I, Q
正确资料:1 D! k9 Z. H" }

. E, r& Y# G7 W# K
, x7 z2 m* _  x6 I. e( Y8 d资料来源:谋学网(www.mouxue.com),18. 描述人对声波幅度大小的主观感受和描述人对声波频率大小的主观感受的术语是()。
8 c9 A- s, n0 ]. ^1 u$ l: MA、响度
0 P. T/ `- k- o% I# n* D4 gB、音调! c0 o) ?' ^! g, R1 J
C、听觉范围8 C& c, u- z) E) v6 ]- b" i7 `
D、频率选择性
  U) \3 H3 _7 i3 o/ q5 W正确资料:
4 J) H, ?5 C1 u2 H
4 U2 g5 z/ `9 V7 S+ R4 E! V& q8 e# k! q( k
第26题,37.隐写分析根据最终效果可分为  )。
3 Q, m( l! q% Z, D# y; FA、特征分析: Y0 b6 T  Q, M) t
B、已知载体攻击
7 i8 e/ t2 j- G$ \# y9 ]( \4 D: HC、被动隐写分析
+ ~4 R3 ?# F5 U) \D、主动隐写分析8 L' f4 _1 q$ @  X& v8 M
正确资料:$ X+ r2 A  j4 f
$ E4 q9 Q( ^( _# _' P+ d, F% H
; d0 s6 ^6 V* P# z% F6 p5 a
第27题,41.几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有()。
" M  }5 Z0 U" ~/ q2 T1 P! LA、水平翻转
3 y# j( R$ r' V: o* HB、裁剪
" ~2 [- _- T  g% o) DC、旋转
* m2 y' K# L  Y3 F1 e# x$ u4 XD、缩放
8 C: |2 V# @  h, [2 N0 bE、行、列删除$ f9 J/ A) k6 D5 t0 T
F、打印-扫描处理. f9 P2 ^# m/ w( w: F9 D
正确资料:" [  r! P, E2 B0 h
* p, R5 e% {) Q
0 S& |$ l; n7 u% S" R5 M" L
第28题,27.任何水印算法都需要在()三者之间完成平衡。
( L6 I: n  _& h& T. y/ ]A、容量7 X% Y( v& y/ y; ]
B、透明性6 l' |9 ]' i# P+ b* f  B( s
C、鲁棒性
) R# }( N6 S" b, ]5 q3 CD、随机性) W4 _& P5 k4 t
正确资料:
8 s# v$ ?3 j; C, Y+ Q6 k4 G$ W+ Y* B8 J, ?- P

2 g3 f1 K/ J/ S& {第29题,1、常用语音处理算法有  )。
4 c- y: w% C+ c3 }$ OA、傅立叶变换与短时傅立叶变换: Q  V0 a" N+ U/ n9 b6 R) [
B、小波变换7 l' G: Z* Y$ f7 n& v: j' ]
C、离散余弦变换
5 I$ y* m( H5 t! h/ o正确资料:,B,C5 i$ Y: D# h% r  R4 C8 h

1 ]: L$ `8 I5 C( Y4 G, C. _. L4 O2 x! y) M
资料来源:谋学网(www.mouxue.com),2、二维离散小波变换处理图像,一级分解后的图像变为( )等几部分。- b- w" S: W5 e0 w3 u! N( B  i
A、近似部分
' N1 `. x! x- H" \* vB、水平方向细节部分
" V. c% O* v! k! l- z+ f* PC、垂直方向细节部分4 o) S4 O, V7 a2 m
D、对角线方向细节部分+ `% Y  m' V: j' Q  o
正确资料:
: }5 T; ~+ @1 t  W' M$ \4 v$ R" m5 \* D+ H/ ?0 K) G; p* U$ y

% Y. h8 j( A7 g& o第31题,24. LSB算法简单,对载体感官质量影响小,鲁棒性较差是其弱点之一。(  ), L1 P( o2 k% |# [6 |
T、对
% ~, H: A$ r  b) H4 I4 \' nF、错
; u" Z% `4 i0 u9 n( Q正确资料:
  v9 B7 k' b' ^# N: O; f
$ _1 x# g/ n) R* Y" d3 T+ N1 e9 P+ W" y
第32题,1、 语音的质量一般从两个方面来衡量:语音的清晰度和自然度 。前者是衡量语音中的字、单词和句子的清晰程度;后者是衡量通过语音识别讲话人的难易程度。
& C/ ~9 R- N& l# Q) dT、对7 T) N. x- _5 \' J5 ^
F、错; {# `. Y2 P" x9 S$ h  @1 F
正确资料:
8 z# @5 e: U7 k  b" O5 [5 k! D! a5 Z& e) y

) d$ d5 S7 x, ~! i第33题,6.人眼在一定距离上能区分开相邻两点的能力称为分辨力。当物体的运动速度大时,人眼分辨力会下降,且人眼对彩色的分辨力要比对黑白的分辨力高。(  )2 Q- C" j" J$ K
T、对& C9 `4 d' r: w- y  x& l0 D" \$ \
F、错
8 k! J% ^* c  V) d/ b! D正确资料:
% {; V! M( E0 p8 X' _* @1 |1 y: u* ?' f6 v5 Z% G+ m. z; d
. k7 }) v( E# P* V! V9 I( p
第34题,58.主观评价方法依赖人对载体质量做出评价,其优点符合人的主观感受,可重复性强,缺点是受评价者疲劳程度、情绪等主观因素影响。(  )
2 ?9 l0 }+ X: E. V7 q% {T、对
; i+ A  Q% v% q, q0 ^& _& F( B1 RF、错* d  b* ~: a% D0 f1 j2 \8 U
正确资料:
( y, `$ b& j" O# m* A4 t; ]* i" P7 D. I- z3 @$ y2 I

9 o! A( u6 v! k+ [, x- P第35题,30.数字指纹水印中需要嵌入购买者的个人信息。(  )
9 _0 _7 R7 F$ A+ X7 G9 I$ ZT、对
' x2 e  L5 h  [0 {' S& w* ~/ ^F、错
2 H. Z- G& b' a2 C正确资料:9 D6 r& \9 U- Q( |

7 Z! b( e0 u9 h( v
7 r  |& s, D2 V. F, ?% w- O& ]第36题,3.信息隐藏的研究分为三个层次,分别是应用基础研究、应用技术研究和基础理论研究。
, d- x4 \, Q' P4 l8 [T、对% c6 {7 F) D5 P+ z6 Y: `
F、错
: K9 W4 K! O4 i' e8 x# H正确资料:
# f4 u: h. b, V* k1 e; p3 ?6 N
' k2 Q1 E/ {- f$ [6 L0 ]8 U
( @& c1 _: ~1 q第37题,15.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。(  )
( c' L* A0 g" u  M7 X7 aT、对! U" u% A; D+ @/ l5 v! H7 [
F、错
9 L# @4 a# e* ]) w2 m% J正确资料:2 ?% ~/ s$ ^6 i) U" s2 J! `  ?

! c4 k/ D; u, ]& B9 I$ i, y( v6 o0 D- R! x6 c
第38题,45、 数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的 数字信号或模式 ,并且不影响宿主数据的可用性。* c: d2 x* G* i9 k5 j
T、对- ?) S6 l$ w& i. i) r
F、错+ O2 t: r& H; z9 B8 F% A& r
正确资料:* u0 |+ ~! V1 [3 r7 L
0 H) g3 _) x1 R0 ?! V8 E9 ^/ u
* H( s9 e) |' O$ \5 Z9 [
第39题,19.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。(  )
3 L% Q1 }: X3 y6 _7 z% LT、对
6 K4 a( w# x! l$ X6 s8 mF、错
" G* u2 w, L+ T正确资料:5 K7 i- F! T* ]- U

' F& t  f) C2 A8 W( H  Y! N( e/ ?( @- D
第40题,13.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。 6 H* j+ ?6 ^( P4 z
( )4 _0 M9 M+ B# V8 d/ I
T、对2 a" Y/ s2 z; z  k! q
F、错
, \7 n3 t2 ^0 v9 p; A正确资料:  O$ o2 ]# z# [% L. a+ o) ?" s
- R6 y9 q9 B" {' l

) W  b$ J  h# ~4 T5 N第41题,14.水印按照特性可以划分为鲁棒性水印和脆弱性水印,用于版权标识的水印属于脆弱性水印。(  )
( b. r& B* M+ \: B% ~T、对+ ~( J4 Y& D. C! {, R0 d1 h
F、错
( ?  E1 s( d* K/ O正确资料:
- K; K( E# d$ h! I1 e* }; `4 M0 B" F
7 H% }! X" Q- z9 u9 M  b# O( V2 N
第42题,51、 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型 、非加性噪声信道模型。
) T) h. d% A9 G+ KT、对, A3 i- m; }/ c0 s
F、错3 f3 ^/ l) q5 z5 L
正确资料:) S' B5 f, R# o) A; v' ?# h

; U! g# y$ P7 a6 y; W& D- Y  C& w* C& h. |6 P# w6 @) A3 r
第43题,28.模块并行化是保持软件语义的软件水印篡改攻击方法之一。( )
8 e9 }% o. m  Y( }! `T、对
0 M( [4 P  l: k, m1 YF、错4 q/ _" V: Z3 D( g% P. D# O& G
正确资料:
4 ~; F9 Q2 Z/ H$ a- y6 W4 w" v' ]9 W1 t- B) g) P

- I, r2 {2 K, _4 B' \第44题,5.等响曲线反映了人耳对不同频率声音的分辨能力不同:不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。(  )
  W$ k- k4 `) C& x" a+ L' GT、对
+ n1 l0 v1 p3 Y: }' E! _F、错
; P; B* G. o5 g& t1 I正确资料:# ]6 Z: j3 K1 K" l: `0 w/ C, Z+ @
# u0 ]! z, R) E3 ^
  n, @0 u1 h; p. h' I
第45题,55、根据信息隐藏的载体分类,可以分为:图像中的信息隐藏、视频中的信息隐藏、 语音 中的信息隐藏、 文本 中的信息隐藏等。
! ]5 ~6 q4 n7 i4 M$ M  fT、对% G  A$ j0 j+ Z& h* X- }
F、错. Q- Y# g6 t( Q; ?
正确资料:  B1 g8 A: u  V$ ~
- P- h( h8 _! h

5 M3 S2 Z0 ~9 W8 g1 y" f# c" N9 q第46题,50、 信息隐藏的攻击者可以分为:  被动攻击  (监视和破译隐藏的秘密信息 )和  主动攻击  (破坏隐藏的秘密信息;篡改秘密信息)。
6 F1 n2 C' O6 K0 PT、对
6 y6 L' c: ~3 U' wF、错1 e3 {! N# e/ m9 G) j1 x9 ?: ~9 g5 ?7 C
正确资料:8 [8 f% O  e$ P. v. F1 Q, o
" H! b+ M4 f7 b( {* v6 Q  Y$ j7 P

/ i% b$ n4 l# {3 V; G  l第47题,46.波形编码通过对语音信号特征参数的提取并编码,力图使重建的语音信号具有较高的可懂度。(  )
* J4 S! b# p1 _; v  tT、对
* H2 P8 X( p5 |7 G0 I6 S5 ^# aF、错$ S& J+ ~& s6 ]* Y, }
正确资料:
& W# V5 d; m$ B9 E8 d, ~" |
5 E/ T+ D# z  n. ?3 d
1 U* X- Y9 c% `9 t) a2 O+ ~' O第48题,26.客观评价指标不一定符合主观感受。例如,经参数编码后重建的语音,由于波形发生较大变化,因此用客观评价指标信噪比评估的听觉效果可能很差,但实际听觉效果可能很好。( )' b% ]& B5 ?+ [% y0 s( p/ f7 G
T、对
' d7 K' M0 U! ]  H" cF、错
( F. a: r* _3 J6 L正确资料:
) ]5 l+ U9 w, L# Q% y
9 W- C2 {! ]4 c% s9 ~6 C7 P9 f8 P" y9 v- |/ r
第49题,23.很多隐写和数字水印算法原理相同,但算法性能指标优先顺序不同。相较而言,数字水印算法更重视透明性,隐写算法更重视鲁棒性。(  )
/ P- e3 x! U. ?% r* GT、对
2 k( y3 y0 N- u8 W1 p. S" T% QF、错' h3 Z; X9 [& ~. |; \5 g, q( q
正确资料:  d  M4 ?8 l0 y  ~0 C+ V5 N

9 o+ W# a/ W- w5 F: ?2 b  |0 s3 [
0 n( E1 E/ d6 \& {2 l1 g资料来源:谋学网(www.mouxue.com),47、 水印嵌入位置的选择应该考虑两方面的问题:一个; `8 g  Y6 s9 F/ ^9 }# |1 L" K
是   安全性  问题,一个是对载体质量的影响问题。/ P6 U. p5 U+ M7 i/ n7 ]
T、对: }4 G3 U! N  r7 V
F、错9 z& o) ^  q& h! _. I$ h" t
正确资料:: |0 p8 F7 k$ _. J% `7 f. m  G! @

. Z8 x# B8 }+ P' \. D# _4 |8 R. Z1 k# [  s! r

8 r* W4 v% ~" h3 _3 e% C2 S- N* z8 c% G7 z
* k3 @' U4 x7 A+ ^2 b( ^8 c
1 a, S& s6 ^1 H8 G+ [, x) Y9 g

1 _* [" `- B+ y5 b) F' S# F+ w  p; z: n/ y. H; ]5 T1 x. Y
% n  ~* U- y) w6 {1 E/ w2 s
0 u2 X( K' }; L, t4 |
) x. K/ I# Y% j1 _
& K- {2 [" s0 G2 Y0 T

0 f% `2 ^0 i$ Q! X$ c3 V4 ?% O, J* {6 }/ E  @, }/ W
4 f+ V0 [8 I, i1 l8 X1 g

1 a% z: g5 E- ?9 R
9 y: s+ M, X5 [& f
, f5 C* O* L/ \
, E4 e1 b4 @8 _6 @
$ |9 l3 l. s- C/ j& t  c% B2 Y& h& z3 v0 u  x  M

4 k4 w. [& f+ @5 c- F# ?7 O- |% m. \! V) e8 O7 K

! ~: a3 h+ k, r  K/ \* H" T$ g) p, T0 a3 a* F9 G9 L
7 s0 S. `! R3 \; `

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-16 20:24 , Processed in 0.075349 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表