南开大学23春“信息安全”《信息隐藏技术》考试高频考点参考题库答案_第1页
南开大学23春“信息安全”《信息隐藏技术》考试高频考点参考题库答案_第2页
南开大学23春“信息安全”《信息隐藏技术》考试高频考点参考题库答案_第3页
南开大学23春“信息安全”《信息隐藏技术》考试高频考点参考题库答案_第4页
南开大学23春“信息安全”《信息隐藏技术》考试高频考点参考题库答案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。南开大学23春“信息安全”《信息隐藏技术》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.数字水印方案包括三个要素:水印本身的结构、水印加载过程、水印检测过程。()T.对F.错2.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值R050%,以及一个稳健性参数λ。隐藏1时,调整该块的黑色像素的比使之属于[[R1,R1+λ];隐藏0时,调整该块黑色像素的比例使之属于[R0一λ,R0]。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块:将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3λ,或者小于R0-3λ。则下列说法不正确的是()。A.稳健性参数越大,算法抵抗攻击的能力越强。B.稳健性参数越大,算法引起的感官质量下降越小。C.引入无效区间主要是为了保证算法的透明性。D.算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。3.数字水印技术的应用大体上可以分为()等几个方面。A.版权保护B.数字指纹C.认证和完整性校验D.内容标识和隐藏标识E.使用控制F.内容保护4.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为亮适应性;两者之间,耗时较长的是()。A.暗适应性B.亮适应性5.国际上第一届信息隐藏研讨会学术会议于()年在剑桥大学举行。A.1990B.1992C.1996D.19996.水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。()A.正确B.错误7.视频水印按照水印嵌入的策略分类,分为:在未压缩域中的嵌入水印、在视频编码器中嵌入水印、在视频码流中嵌入水印。()T.对F.错8.几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有()。A.水平翻转B.裁剪C.旋转D.缩放E.行、列删除F.打印-扫描处理9.使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。()A.正确B.错误10.关于RS分析,下列说法不正确的是()。A.对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。B.对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。C.对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小。D.RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。11.数字指纹水印中需要嵌入购买者的个人信息。()T.对F.错12.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的?()A.AB.BC.CD.D13.人眼在一定距离上能区分开相邻两点的能力称为分辨力。当物体的运动速度大时,人眼分辨力会下降,且人眼对彩色的分辨力要比对黑白的分辨力高。()T.对F.错14.掩蔽效应分为()和异时掩蔽。A.同时掩蔽B.时域掩蔽C.频域掩蔽D.超前掩蔽15.()是对载体的某些统计特性进行明显的修改,表示嵌入信息“1”,若统计特性不变,则表示嵌入信息“0”。而接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。A.统计隐藏技术B.文件格式隐藏法C.扩展频谱技术D.变形技术第II卷一.综合考核(共15题)1.水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。()T.对F.错2.人眼在一定距离上能区分开相邻两点的能力称为分辨力。人眼分辨力受物体运动速度影响,人眼对高速运动的物体的分辨力强于对低速运动的物体的分辨力。()T.对F.错3.音频水印算法性能好坏一般使用三个指标来衡量,即()。A.水印容量B.透明性C.鲁棒性D.随机性4.在艺术作品中的隐写术属于()。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是5.使用化学方法的隐写术属于()。A.语言学中的隐写术B.用于版权保护的隐写术C.技术性的隐写术D.(A、B、C)都不是6.结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有()。A.行移位编码B.字移位编码C.特征编码7.窗函数的形状和长度对语音信号分析无明显影响,常用RectangleWindow以减小截断信号的功率泄漏。()A.正确B.错误8.关于隐写分析,下列说法不正确的是()。A.设计图像隐写算法时往往假设图像中LSB位是完全随机的,实际使用载体的LSB平面的随机性并非理想,因此连续的空域隐藏很容易受到视觉检测。B.感观检测的一个弱点是自动化程度差。C.统计检测的原理:大量比对掩蔽载体和公开载体,找出隐写软件特征码D.通用分析方法的设计目标是不仅仅针对某一类隐写算法有效。9.客观评价指标不一定与主观感受相符,对于峰值信噪比相同的图像,由于人眼关注区域不同,评价者给出的主观打分可能不同。()T.对F.错10.按照水印被加载的时刻,软件水印可分为()。A.静态水印B.动态水印C.代码水印D.数据水印11.数字作品极易无失真地复制和传播,容易修改,容易发表。这些特点对数字作品的版权保护提出了技术上和法律上的难题。包括()。A.如何鉴别一个数字作品的作者B.如何确定数字作品作者的版权声明C.如何公证一个数字作品的签名与版权声明D.在采用登记制的情况下,怎样确认登记的有效性12.在大约公元前440年,为了鼓动奴隶们起来反抗,Histiaus给他最信任的奴隶剃头,并将消息刺在头上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递。用头发掩盖信息属于()。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是13.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。()T.对F.错14.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。()T.对F.错15.根据识别篡改的能力,可以将脆弱性水印划分为以下四个层次:()。A.完全脆弱性水印B.半脆弱水印C.图像可视内容鉴别D.自嵌入水印第I卷参考答案一.综合考核1.参考答案:T2.参考答案:B3.参考答案:ABCDEF4.参考答案:A5.参考答案:C6.参考答案:A7.参考答案:T8.参考答案:ABCDEF9.参考答案:B10.参考答案:C11.参考答案:T12.参考答案:A13.参考答案:F14.参考答案:A15.参考答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论