当前位置:文档之家› 北邮信息隐藏数字隐藏期末模拟精彩试题

北邮信息隐藏数字隐藏期末模拟精彩试题

北邮信息隐藏数字隐藏期末模拟精彩试题
北邮信息隐藏数字隐藏期末模拟精彩试题

1概论

1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。

答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。

2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一

类古典信息隐藏技术()

A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型

答:A

3、现代信息隐藏技术在哪个时期得到快速发展()

A.480 B.C. B. 19世纪70年代 C. 20世纪90年代 D.

4、信息隐藏的研究分支不包括:()

A.隐写术

B. 数字水印

C. 隐蔽信道

D. 信息分存

E. 图像取证

F.感知哈希

G. 流密码

答:G

5、数字水印的应用不包括:( )

A.版权保护

B.广播监控

C.盗版追踪

D.内容认证

E.拷贝控制

F.设备控制

G.标注 H.保密通信

答:H

2数字信号处理基础

每秒种观察信号大小的次数,称为采样频率,或采样率。(T)

音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。(F)

人耳对声音强度的主观感受称为响度。

响度的单位为方,定义为1000Hz,10dB纯音的声强级。(T)

MOS通常用3级评分标准来评价载体的质量。(F)

客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。(F)

修改高频系数导致的失真很容易被感知。(F)

已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。

MOS是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。

常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。

人由亮处走到暗处时的视觉适应过程,称为暗适应。人由暗处走到亮处时的视觉适应过程,称为亮适应。

已知原始音频部分样点值如下:

:10, 12, 14, 8, 6, 8

隐藏信息后,该音频相应像点值变化为:

:8, 13, 14, 9, 8, 6

请计算这部份样点值序列的SNR。

已知原始图像部分样点值如下:

:10, 12, 14,

8, 6, 8

隐藏信息后,该音频相应像点值变化为::10, 12, 14,

9, 8, 6

请计算这部份样点构成的子图的PSNR。

请给出以下术语英文全称和中文名称。

MOS、SNR、DCT、DWT、DFT

3信息隐藏基本理论

1、请在框图中填上隐写系统各个部份名称

答:

2、已知使用算法,在1000个样点中隐藏了100比特消息,请问算法容量是?载

体数据利用率是?

解:对于这个载体对象,算法容量是100比特。算法的载体数据利用率为=100bit/1000样点=0.1。

3、下面指标中,哪个不用于描述算法对载体感官质量的影响程度?(C)

A、不可感知性

B、透明性

C、健壮性

D、不可感知性

4、下面指标中,不用于描述隐写算法抵抗常规信号处理操作的能力?(A)

A、安全性

B、稳健性

C、健壮性

D、鲁棒性

5、简答:请简介隐写算法安全性,并说明安全性和透明性的区别。

答:隐写算法安全性描述算法对载体统计特征的影响程度。透明性描述算法对载体感官质量的影响程度。安全的算法要能使载体统计特征的变化不可检测,透明的算法要能使载体感官质量的变化不可检测。

6、

4数字水印基本理论

1、请简单介绍数字水印的构成方式。

解:数字水印主要分为有意义水印和无意义水印两类。有意义水印是有明确含义的信息,可以是文本信息,例如:“微软版权所有”;也可以是图片信息,商标、徽标、标识等,例如:公司标识。无意义水印则相反,可以是随机噪声、伪随机序列等。

2、请简介数字水印算法性能指标有哪些?水印算法安全性与隐写算法安全性有

何区别?

解:数字水印算法性能指标主要有:

1)、安全性

水印系统抵抗恶意攻击的能力。

2)、稳健性(健壮性、鲁棒性)

水印系统抵御常规处理的能力。

3)、透明性(保真性、不可感知性)

算法对载体感官质量的影响程度,即载体在被算法处理前后的相似程度。4)、容量

在载体中能够嵌入的最大有效载荷比特数。

5)、计算量

嵌入算法与提取算法的计算成本。

水印算法安全性指系统抵抗恶意攻击的能力,隐写算法安全性指算法对载体统计特征的影响程度。

3、水印算法可分为可见和不可见水印算法,这种分类方式是:()

A、根据载体分类;

B、根据嵌入方式分类;

C、根据透明性分类;

D、根据鲁棒性分类

解:C

4、下面类别,哪一个不是根据稳健性分类:()

A、脆弱水印;

B、半脆弱水印;

C、变换域水印;

D、鲁棒水印

解:C

5、关于盲水印,下列说法正确的是:

A、盲水印指嵌入水印后,载体中的水印是不可见的。

B、盲水印指提取水印时,算法需要使用原始载体。

C、盲水印指嵌入水印后,载体中的水印是可见的。

D、盲水印指提取水印时,算法不需要使用原始载体。

解:D

6、

5音频数字水印

1、已知音频片段采样值为以下序列:

[]:10, 12, 14, 8, 6, 8

A、请产生衰减系数为0.5,延迟为2个采样间隔的回声。

B、请将上述回声叠加到原声,生成混合序列。

解:

解:衰减系数为0.5 ,则序列变为:

[]=0.5[]:5, 6, 7 4, 3, 4

延迟为2个采样间隔,因此回声为:

[]=0.5[?2]:0, 0, 5, 6, 7 4, 3, 4

混合序列为:

[]=[]+0.5[?2]:10, 12, 19, 14, 13 12, 3, 4

2、下列算法,不属于音频信息隐藏算法的是:(B)

A、LSB

B、BPCS

C、回声隐藏

D、相位隐藏

3、在无符号8比特量化的音频样点序列0001 1011、0011 1110、0101 1010使用LSB嵌入001,则样点序列变为:,如果接收到上述样点序列,则可以提取的秘密信息为:。

4、下列关于回声隐藏算法描述不正确的是:(D)

A.回声隐藏算法利用时域掩蔽效应,在原声中,叠加延迟不同的回声来代表0、

1比特。

B.可以使用自相关系数来检测回声,但由于信号自身的相关性,回声延迟过小

时,其相关系数的峰值容易被淹没。

C.可以使用倒谱自相关检测回声延迟,但算法复杂度高。

D.回声隐藏算法的特点是听觉效果好,抗滤波、重采样等攻击能力强,嵌入容

量大,每秒最多可嵌入1000比特。

5、下列关于相位藏算法描述不正确的是:(A)

A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但

对语音相位的相对变化不敏感。

B.若语音信号只有绝对相位发生变化,相邻片断间的相对相位保持不变,则不

容易被人类察觉。

C.算法一般每秒可隐藏8-32比特秘密信息。

6图像数字水印1

1.有关基于格式的信息隐藏技术,下列描述不正确的是:

A.隐藏内容可以存放到图像文件的任何位置

B.隐藏效果好,图像感观质量不会发生任何变化

C.文件的拷贝不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能

会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。

D.隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密

处理,然后再隐藏

分析:考察格式信息隐藏概念。答案为:A。

秘密数据必须保存到位图文件的两个有效数据结构之间,确保不破坏文件结构,造成对文件读取的干扰。

2.已知某图像轮廓的游程编码为:。现需修改

游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i 和2i+1之间翻转,例如2-3, 4-5,…),则隐藏秘密信息1100后,游程编码变为:

A.

B.

C.

D.

分析:考查对基于游程编码的二值图像隐写算法的掌握。答案为:(C)

要在第一个游程隐藏信息1,游程长度应为奇数,第一个游程满足条件,维持原编码,即;要在第二个游程隐藏信息1,游程长度应为奇数,第二个长度为4,应将游程长度变为5,即编码为,这样,第三个游程编码变为;要在第三个游程隐藏信息0,游程长度应为偶数,第三个游程长度由于因隐写对第二个游程的操作变为3,应将游程长度变为2,即编码为,这样,第四个游程编码变为;要在第四个游程隐藏信息0,游程长度应为偶数,第四个游程满足条件,维持编码,即。所以,隐写后,游程编码变为:

3.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)>B(u3, v3) +D,

且,B(u2, v2)>B(u3, v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置((u1,v1)(u2, v2)(u3, v3))的系数值为:(1.6,

2.1, 1.0),(0.7, 1.2, 1.8),(0.9, 1.8, 1.2),则可从中提取的秘密信

息是:

A.0,1,1

B.1,0,0

C.1,0,无效

D.0,1,无效

分析:考查对基于相对关系的DCT域隐写算法的掌握。答案为:C

根据算法约定,第一个位置系数满足关系:B(u1,v1)=1.6 > B(u3, v3) + D = 1.0 + 0.5,且,B(u2, v2) = 2.1 > B(u3, v3) + D = 1.0 + 0.5,因此提取秘密信息1,类似地可以提取出第二个秘密信息为0,第三个位置系数关系为:

B(u1,v1)=0.9 < B(u3, v3) = 1.2 < B(u2, v2) = 1.8,是无效块,因此信息依次为1,0,无效,选择C。

4、假设图像分块大小为2*2,每像素值用3 比特表示,参数alpha取值为0.4,棋盘小块为:

1 0

0 1

根据BPCS算法,请问:

A、2*2小块的最大复杂度,即Cmax为多少?

B、若已知小块像素(行优先排列)为(7,5,4,6),那么这个小块各个比特平面的复杂度为?

C、有哪些比特平面适于隐藏信息?

D 、设秘密信息为

1 1 和 0 0

1 0 0 0

则隐藏秘密信息后,上述像素值变为?

6、基于颜色索引顺序的隐写算法是一种常见的调色板图像隐写算法。已知排列

函数为:

()10!

N i s f i i -==∑

。并且已知,对于任意给定整数

21M s ≤-,其中()2log !M N =????,N 为图像颜色总数,可以唯一确定一个排列,该排列各个位置f 函数值计算法方式如

下:

()()11!!N j i s f j j f i i -=+??-????=??????∑

那么,请问:

A 、若有4种颜色,标准排列为()0123c c c c 则哪一种排列的对应的函数值为

13?

B 、若要隐藏的秘密信息为0101,则颜色排列应该调整为?

7、假设颜色亮度可通过近似公式

Y=0.3*R+0.6*G+0.1B

且已知某图像调色板为: (亮度按升序排列)

0:<24,231,117>(浅绿)(Y0=157.5)

1:<40,215,206>(青) (Y1=161.6)

2:<251,241,57>(明黄) (Y2=225.6)

3:<238,70,87>(桃红) (Y3=122.1)

问1:若在值为013231的像素上使用EzStego 隐藏比特“010101”,则像素值

变为?

问2:若已知图像经过EzStego 处理,且像素值为013231,则可提取秘密信息比

特为?

8、关于QIM (量化索引调制算法),已知量化器可以表示为:

, 0

1

0 1 其中, 表示量化函数,s 表示待量化的数值, 表示量化步长,

表示抖动量。若 取值为2,请回答下面问题:

问1:在DCT 系数4.1,6.2,5.7,7.5上嵌入比特0,1,1,0后,系数变为多少?

问2:若这些系数嵌入信息后,遭受噪声,数值大小变了:-0.1,+0.2,-0.6,

+0.4,试分析,嵌入的信息能否正确还原,并根据QIM 算法实际提取信息,验证

你的分析。

9、关于Patchwork算法,下面说法不正确的是(D)。

A、算法是一种基于统计的信息隐藏方法。

B、算法基于的统计现象是:来自于同一幅自然图像的像素,其亮度差值趋近于

0。

C、嵌入水印时,需要选择两个像素集合,调亮其中一个集合元素的亮度,调暗

另一个集合元素的亮度,使得两个集合元素的亮度差值不再趋近于0。

D、因为算法调整像素亮度,因此算法是一种可见水印算法。

10、关于Cox算法,下列说法错误的是:(C)

A、该算法的水印为随机噪声。

B、提取水印时,需要借助原始载体确定水印嵌入的位置,因此,算为是非盲水

印算法。

C、算法评估从载体中提取的水印与标准水印的相似程度,若两者足够相似,则

认为载体中嵌入了水印。因此,该算法是一个零水印算法。

D、算法根据水印信息调整DCT系数大小。算法还可应用于DWT和DFT系数。

7图像数字水印2

1、关于基于DCT系数比较的抗打印扫描水印算法,若算法策略为,选D=0.5,系数调整为均值和均值D。即,若令为嵌入水印前系数,为嵌入水印后系数,则

11

则若嵌1,调整为:

11

若嵌入0,则反之:

11

那么,根据该算法策略,下面几组系数,嵌入水印1,0,1后,变为什么?(D=0.5)

(1.3, 1.7, 1.5),(1.8,1.9,1.4),(1.8,2.3,2.2)

另外,现有一幅采用系数比较法嵌入水印的图像,已知其系数为:

(1.7,1.0,1.8), (2.7,2.2,2.7), (1.7,2.5,1.8), (1.7,1.8,1.9)

则可从中提取的信息为?

2、关于基于系数分类的抗打印扫描水印算法,若图像大小为16*16,按照8*8大小分块,并做DCT变换。选取下标(起始下标为0)满足u+v=3的系数嵌入水印。

请问,根据这些信息,嵌入0,1,0,1后,系数调整为什么?

3、下列方法中,不属于设计强稳健水印算法的通用策略是:(F)

A、冗余嵌入;

B、扩频水印;

C、在重要的感知区域嵌入;

D、提取时,补偿失真;

E、嵌入时,预补偿失真;

F、图像置乱。

4、关于“安全水印”和“强稳健水印”,下列说法不正确的是:(D)

A、强稳健水印算法需要抵抗实际应用场景中存在的、非恶意的信号处理操作,例如,打印扫描过程存在像素和几何失真,用于打印追踪的水印算法必须能够抵抗这些攻击。

B、安全的水印算法需要抵抗蓄意的、恶意的攻击,例如指纹算法需抵抗共谋攻击。

C、安全的水印算法一定是稳健的水印算法。

D、稳健的水印算法一定是安全的水印算法。

8图像数字水印3

1. 脆弱水印可用于数字音频完整性认证(即,数字音频即便只改变1比特也无法通过认证)。现有一套认证系统,工作机制如下图所示:

1)数字音频C发布前,Alice选用LSB算法,将与音频C无关的水印W嵌

入音频最低比特平面,得到水印音频Cw。

2)Bob收到经可疑信道传输的水印音频Cw1。

3)为了验证水印音频Cw是否与Cw1一致,Bob用LSB算法从Cw1中提取水

印,记为w1,并用w1与w比较。

4)若w和w1相同,则Bob认为水印音频Cw在传输过程中没有改变,否则

Bob不信任该音频。

请说明该认证系统的安全问题,并设计改进方法。

9其他载体隐写和水印算法

1.按照嵌入位置分类,软件水印可分为水印和水印;根据水印被

加载的时刻,软件水印可分为水印和水印。

2.判断题

A.数据软件水印技术把水印隐藏在数据中(如头文件、字符串和调试信息等)。

(T)

B.动态软件水印技术把水印存储在可执行程序代码中。(F)

C.代码软件水印技术把水印隐藏在程序的指令部分。(F)

D.动态软件水印技术把水印保存在程序的执行状态中。(T)

E.Easter Egg水印是一种静态软件水印。(F)

F.代码软件水印需要有预先输入,根据输入,程序会运行到某种状态,这些状

态就代表水印。(F)

3.保持软件语义的软件水印篡改攻击主要分为和。前者包含、、

等具体方法,后者包含、、方法。

A插入支路 B控制流程变换 C增加冗余操作数 D循环语句变换

E数据编码 F内嵌技术 G数据变换 H模块并行化 I改变变量的存储方式和生存周期 J简单流程图复杂化 K拆分变量

4.文本信息隐藏可分为、和。

5.针对相关编辑显示软件的特点,利用可编辑、但无法屏幕显示的字节,将数

据嵌入文本文档中,而文档的显示内容不变属于;利用语言文字自身及其修辞方面的知识和技巧,通过对原文进行一定规则下的重新排列或剪裁,从而隐藏和提取信息属于;利用文本文档格式特征的随机性,以一定的方式对文档的各元素特征(如字形、字体、位置等)进行修改,而不引起阅读者的怀疑属于。

A.语义隐藏

B.显示特征隐藏

C.格式特征隐藏

6.下列技术属于语义隐藏,属于显示特征隐藏,

属于格式特征隐藏。

A.根据文字表达的多样性进行同义词置换

B.文件头、尾嵌入数据

C.将嵌入信息与单词或语句进行映射

D.在文档图像的字、行、段等位置做少量修改。对行进行上下偏移,字词左右

偏移代表01

7、基数k链表水印算法,用一个循环双指针链表来构造一个基数k编码(radix-k)

的水印。

在链表中,除头指针以外,每一个节点的其中一个指针始终指向下一个节点,最后一个节点的指针指向第一个节点。另外一个指针用来编码水印信息,取值为从这个指针指向的节点(不含)返回原节点需要经过的节点数。

这样,指向自身的指针表示0,指向下一个节点的指针表示1,以此类推。

已知水印数字为23,基底为3,请问如何用基数图表示这个水印?

8、关于树枚举水印,一个较通用的树比较规则:

a、有两个树A和B,若A的深度大于B,则A>B,若A的深度小于B,则A

b、若深度相等,则比较节点数:若A的节点数大于B,则A>B,若A的节点数小

于B,则A

c、若深度,节点数都相等,则比较A与B的子树:规定有较大子树的树较大,

如果当前被比较的子树相等,则比较下一个子树

那么,若按从大到小排列,以下几个树的排列顺序应为?

9、关于基于像素调整文本图像隐藏算法,若已知一行6个文字,黑色像素的像素

个数分别是12,19,11,14,18,16。嵌入策略定为:若嵌入0,则把(目标汉字黑色像素个数与一行汉字平均黑色像素个数)比值调整为0.8;若嵌入1,则把比值调整为1.2。并且,一半汉字用于嵌水印,一半用于平衡均值。

那么嵌入0,1,1三个比特后,这行汉字的黑色像素个数变为?

10隐写分析

1、攻击者不仅获得了携带秘密信息的掩蔽载体,而且获知嵌入其中的秘密信息,在这样的条件下进行隐写分析,称为()。

A. Known-message attack

B.Chosen-stego attack

C.Chosen-message attack

D. Known-cover attack

2、LSB算法假设图像最低比特平面中0,1比特随机分布,然而有的图像并不满足这一假设,其最低比特平面已经有了图像轮廓。在这样的图像中进行LSB隐藏,有可能会产生差异鲜明的两个区域,即一个区域是0、1随机分布,另一个区域

、卡方分析的原理是:。

A.利用图像空间相关性进行隐写分析

B.非负和非正翻转对自然图像和隐写图像的干扰程度不同

C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等

D.图像隐写后,其穿越平面簇z=0.5、2.5、4.5。。。的次数增加

分析:图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等,根据这个特点构造服从卡方分布的统计量进行定量分析称之为卡方检测。因此答案为C。

3、关于RS分析,下列说法不正确的是:。

A.对自然图像,非负和非正翻转同等程度地增加图像的混乱程度

B.对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的

增大而减小

C.对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小

D.RS分析和GPC分析都是针对灰度值在2i和2i+1间与在2i和2i-1间翻转的

不对称性进行的

分析:RS分析基于隐写过程非正和非负翻转的不对称性。对自然图像,非负和非正翻转同等程度地增加图像的混乱程度,对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小,但应用非正翻转后,R-m与S-m的差值却不会随隐写率的增大而减小。因此,答案为C。

RS分析法判断像素块隐写的可能性。

5、F5算法对量化DCT系数采用类似LSB的技术隐藏秘密信息。

首先,F5约定在非零系数上隐藏秘密信息,若隐藏后系数变为零,则在下一系数继续隐藏同一秘密信息。

第二,F5算法中,正奇负偶表示1,负奇正偶表示0,如果要隐藏的比特与系数所表示的比特一致,则不改变系数,否则,保持该系数符号,将其绝对值减1。

第三,F5算法采用了矩阵编码技术。2k-1个像素最多修改1个像素就可以嵌

入k比特秘密信息。以k=2为例,用a

1、a

2

、a

3

表示原始载体,x

1

、x

2

表示要

嵌入的秘密信息。则

若x

1= a

1

⊕a

3

,x

2

= a

2

⊕a

3

,不改变;若x

1

≠ a

1

⊕a

3

,x

2

= a

2

⊕a

3

,改变a

1

若x

1= a

1

⊕a

3

,x

2

≠a

2

⊕a

3

,改变a

2

;若x

1

≠a

1

⊕a

3

,x

2

≠a

2

⊕a

3

,改变a

3

请根据以上信息求解下述问题:(8分)

1)定义载体数据利用率(R)为秘密信息数/隐藏秘密信息所需样点数,即,若

隐藏N比特秘密信息所要M个样点,则R=N/M。请计算k=2时,F5算法的载体数据利用率为多少?k=5时,数据利用率又为多少?

2)定义嵌入效率(E)为嵌入比特数/平均修改长度.试根据矩阵编码的思想,请

计算k=2时,F5算法的嵌入效率为多少?k=5时的嵌入效率又为多少?

3)使用F5算法(矩阵编码选k=2),将2比特信息(1、1)B分别嵌入三组系数:

(13、21、1、-2),(-24、-17、6),和(25、-13、19),则系数变为?

4)若已知系数9、-3、17、-6、-12、6、8、-12、-10使用F5算法(矩阵编码

选k=2)嵌入了秘密信息,则从中可提取的信息为?

7、请简介针对F5的直方图的隐写分析算法。

高中信息技术期末试卷(2015浙江)

班级:姓名:准考证号:得分: 一、单项选择题(1~29题每题1分,30~55题每题2分,共81分) 1、李斌发现按照车上的GPS导航仪规划的路线驾驶经常出错,他更新了导航软件的地图文件后,出现错误的概率大大降低,该事例反映出信息具有 ___ 。 (A)载体依附性(B)时效性(C)共享性(D)传递性 2、二进制数(111101)2转换成十六进制数是___ 。 (A)3CH (B)3DH (C)E1H (D)F1H 3、用UltraEdit软件观察字符内码,结果如下图所示: 则字符"梦"的内码为___ 。 (A)D2 (B)D2 BB (C)F6 (D)C3 CE 4、如下图所示,编辑图A得到图B,采用的操作是___ 。 (A)缩放(B)旋转(C)裁剪(D)调节亮度/对比度 5、下列对某音频文件进行的编辑,不影响其存储容量的操作是___ 。 (A)采样频率从44kHz改为11kHz (B)高音量改为低音量 (C)采样频率从11kHz改为44kHz (D)双声道改为单声道 6、某小说网站,通过读者的收藏量对作品进行排序,这种对信息的评价方式属于___ 。 (A)专家评价(B)核心刊物评价(C)统计评价(D)个人推荐7、把搜集到的素材进行分类存放,文件夹结构如下图所示: 文件script.doc一般应放入的文件夹是___ 。 (A)视频(B)图像(C)音频(D)文本

8 、总体来说,该流程图的算法结构属于___ 。 N >10? 输出S Y N N ←N+1 S ←S+N (A )顺序结构 (B )选择结构 (C )分支结构 (D )循环结构 9、某文件属性如下图所示: 以下说法错误的是___ 。 (A )这是一个音频文件 (B )该文件大小约为3.8MB (C )文件名为"稻香.mp3" (D )该文件只能用Windows Media Player 播放 10、在Visual Basic 中,在文本框Text3中显示"数据太大!",则下列操作正确的 是___ 。 (A )将Text3的Width 属性值设置为"数据太大!" (B )将Text3的BackColor 属性值设置为"数据太大!" (C )将Text3的Height 属性值设置为"数据太大!" (D )将Text3的Text 属性值设置为"数据太大!" 11、下图是一个用Access 软件创建的数据表,该数据表中共有记录数 (A )3 (B )5 (C )11 (D )31 12、小音要发送一封电子邮件,操作界面如下图所示,图中接收对象共有___ 。

信息论编码》模拟试题一及参考答案

模拟试题一 一、概念简答题(共10题,每题5分) 1.简述离散信源和连续信源的最大熵定理。 2.什么是平均自信息(信息熵)?什么是平均互信息?比较一下两个概念的异同之处。 3.解释等长信源编码定理和无失真变长信源编码定理,说明对于等长码和变长码,最佳码的每符号平均码长最小为多少?编码效率最高可达多少? 4.解释最小错误概率译码准则,最大似然译码准则和最小距离译码准则,说明三者的关系。 5.设某二元码字C={111000,001011,010110,101110}, ①假设码字等概率分布,计算此码的编码效率? ②采用最小距离译码准则,当接收序列为110110时,应译成什么码字? 6.一平稳二元信源,它在任意时间,不论以前发出过什么符号,都按 发出符号,求

和平均符号熵 7.分别说明信源的概率分布和信道转移概率对平均互信息的影响,说明平均互信息与信道容量的关系。 8.二元无记忆信源,有求: (1)某一信源序列由100个二元符号组成,其中有m个“1”,求其自信息量?

(2)求100个符号构成的信源序列的熵。 9.求以下三个信道的信道容量: , ,10.已知一(3,1,3)卷积码编码器,输入输出关系为:

试给出其编码原理框图。 二、综合题(共5题,每题10分) 1.二元平稳马氏链,已知P(0/0)=0.9,P(1/1)=0.8,求: (1)求该马氏信源的符号熵。 (2)每三个符号合成一个来编二进制Huffman码,试建立新信源的模型,给出编码结果。 (3)求每符号对应的平均码长和编码效率。 2.设有一离散信道,其信道矩阵为,求:(1)最佳概率分布?

最新七年级信息技术期末测试题及答案

1 七年级信息技术期末测试题 2 一、单项选择题(20分) 3 1.以下不署于信息的是()。 4 C、一则广告 B、一段新闻 C、一段录象 D、一张光盘 5 2.关于信息的说法,正确的是() 6 A、信息可以脱离载体而存在 B、信息是可以处理的 7 C、过时的信息不属于信息 D、信息都不能保存 8 3. 所谓信息的载体,是指()。 9 A、计算机输入和输出的信息 B、各种信息的编码 10 C、表示和传播信息的媒介 D、计算机屏幕显示的信息 4. 信息技术是指获取、处理()和利用信息的技术。 11 12 A、传递 B、加工 C、存储 D、分析 13 5. 对信息技术的解释不正确的是()。 A、用于信息处理的技术 B、信息技术是信息社会的基础技术 14 15 C、技术融合了计算机技术、通信技术以及网络技术等多种技术 16 D、通信技术是信息技术的核心技术 17 6. 信息技术的发展趋势不会是()。 18 A、应用的复杂化 B、传输的高速化 C、信息的多媒体化 D、网络化 19 7. 对于信息社会,以下说法不正确的是()。

20 A、信息成为社会发展的重要资源 B、人们可以十分方便地获取各种信息 21 C、人们都生活在虚拟的信息空间中 D、信息产业成为国民经济的重要产 22 业 23 8. 计算机处理信息的过程是()。 24 A、输出信息、处理与存储信息、收集信息 B、收集信息、处理与存储信息、 25 输出信息 26 C、处理与存储信息、收集信息、输出信息 D、输出与处理信息、信息存 27 储、收集信息 28 9. 查询信息在信息处理中所属的阶段是()。 29 A、输入 B、加工 C、输出 D、输入和输出 10. 电脑的学名叫()。 30 31 A、电子计算器 B、电子游戏机 C、电子计算机 D、电子控制器 32 二、多项选择题(20分) 1. 下列属于信息的是() 33 34 A.文字 B.图形 C.图像 D.声音 35 2. 微型计算机的输入设备包括() 36 A.键盘 B.鼠标 C.显示器 D.打印机 37 3. 鼠标的操作通常包括() 38 A.左键单击 B.左键双击 C.右键单击 D.拖动

高一信息技术期末考试试题

高一信息技术期末考试试 题 It was last revised on January 2, 2021

信息技术期末考试试题 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家 ③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机 C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。 ① E-mail(电子邮件)② BBS (电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④ 9.信息是无所不在的,只要有物质存在,有事物运动,就会有它们的运动状态和方式,就会有信息存

信息论基础》试卷(期末A卷

《信息论基础》答案 一、填空题(本大题共10小空,每小空1分,共20分) 1.按信源发出符号所对应的随机变量之间的无统计依赖关系,可将离散信源分为有记忆信源和无记忆信源两大类。 2.一个八进制信源的最大熵为3bit/符号 3.有一信源X ,其概率分布为1 23x x x X 1 11P 244?? ?? ? =?? ????? ,其信源剩余度为94.64%;若对该信源进行十次扩展,则每十个符号的平均信息量是 15bit 。 4.若一连续消息通过放大器,该放大器输出的最大瞬间电压为b ,最小瞬时电压为a 。若消息从放大器中输出,则该信源的绝对熵是∞;其能在每个自由度熵的最大熵是log (b-a )bit/自由度;若放大器的最高频率为F ,则单位时间内输出的最大信息量是 2Flog (b-a )bit/s. 5. 若某一 信源X ,其平均功率受限为16w ,其概率密度函数是高斯分布时,差熵的最大值为 1 log32e 2 π;与其熵相等的非高斯分布信源的功率为16w ≥ 6、信源编码的主要目的是提高有效性,信道编码的主要目的是提高可靠性。 7、无失真信源编码的平均码长最小理论极限制为信源熵(或H(S)/logr= H r (S))。 8、当R=C 或(信道剩余度为0)时,信源与信道达到匹配。 9、根据是否允许失真,信源编码可分为无失真信源编码和限失真信源编码。 10、在下面空格中选择填入数学符号“,,,=≥≤?”或“?” (1)当X 和Y 相互独立时,H (XY )=H(X)+H(X/Y)。 (2)假设信道输入用X 表示,信道输出用Y 表示。在无噪有损信道中,H(X/Y)> 0, H(Y/X)=0,I(X;Y)

小学四年级信息技术期末考试试题及答案

四年级上册信息技术期末测试卷 班级 姓名 成绩 一、填空: 1、常用的计算机由机、 、 、 、 等部分组成。 2、一个完整的计算机系统应包括 件和 件。 3、世界上第一台计算机于 年诞生于 国。 4、鼠标的使用方法: 、 、 、 、 五种方法。 5、显示器是 设备。 二、判断题: 1、Word是操作系统软件。 ( ) 2、显示器和打印机是计算机常用的输出设备。( ) 3、硬盘的特点是存储容量大,读写速度快,但使用不灵活。( ) 4、计算机先后经历了集成电路时代、晶体管时代、电子管时代。( ) 5、软磁盘、硬盘和光盘都是计算机存储信息的仓库。( ) 三、选择题: 1、我国第一台计算机诞生于()年。 A、1949年 B、1958年 C、1999年 2、Shift键又叫( )键用于输入双字符键的上面一个字符和大小写转换。 A、回车键 B、制表定位键 C、上档键

3、指法定位键是( )两个。 A、F和J键 B、Q和Z键 C、P和Y键 4、开机的顺序是( )。 A、先开主机,再开外设。 B、先开外设,再开主机。 C、先开键盘,再开机。 5、( )盘储存容量小,读写速度慢,易于损坏,但使用方便,常被用来转存信息资料。 A、光盘 B、硬盘 C、软磁盘 6、Caps Lock键叫大小写字母锁定键,在键盘的( )区。 A、编辑键区 B、主键盘区 C、小键盘区 7、新建文件夹应( )击右键。 A、单击 B、双击 C、三击 8、擦除光标前一字符应敲( )键。 A、Delete键 B、Backspace键 C、ESC键 9、若要关门应用程序窗口应左键单击( ) A、 - B、□ C、╳ 10、Windows是( )软件。 A、文字处理软件 B、操作系统软件 C、数据库软件 四、问答题 1、当我们在上网的过程中,不小心进入到不健康的聊天室时,怎么办呢? 答:

北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是(D)。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是(D)。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A)D1 4.Windows NT操作系统能够达到的最高安全级别是(B)。B)C2 5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x 6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B)。B)破坏数据完整性 12.以下方法不能用于计算机病毒检测的是(B)。B)加密可执行程序 13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马 14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。 15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。 16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。 17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击 18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击 20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。 21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。B)截取攻击 22.网络安全攻击方法可以分为服务攻击与_非服务_攻击。 23.关于RC5加密算法的描述中,正确的是(D)。D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。D)RSA 25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。 28.以下关于公钥密码体制的描述中,错误的是(C)。C)一定比常规加密更安全 29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。D)公钥 31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。B)A的私钥 32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。 C)消息认证技术 33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。C)128位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。 36.以下关于数字签名的描述中,错误的事(B)。B)数字签名可以保证消息内容的机密性 37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。 38.关于数字签名的描述中,错误的是(C)。C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服务。D)文件加密

高一信息技术期末考试试题含答案

高一信息技术期末考试 试题含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

高一信息技术期末考试试题(含答案) 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机

C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。① E-mail(电子邮件)② BBS(电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④

信息技术期末考试题

、选择题 1. 下列关于PowerPoint 窗口中布局情况,符合一般情况的是(D ) A 、菜单栏在工具栏的下方 B 、状态栏在最上方 C、幻灯片区在大纲区的左边 D、标题栏在窗口的最上方 2. 利用PowerPoint 制作幻灯片时,幻灯片在哪个区域制作( B ) A、状态栏 B、幻灯片区 C、大纲区 D、备注区 3. PowerPoint 窗口区一般分为( B )大部分 A、5 B、6 C、7 D、8 4. 下面的选项中,不属于PowerPoint 的窗口部分的是(D) A、幻灯片区 B、大纲区 C、备注区 D、播放区 5. PowerPoint 窗口中,下列图标中,一般不属于工具栏的是( D ) A、打开 B、粘贴 C、复制 D、插入 6. PowerPoint 关于的叙述,下列说法中,正确的是( C ) A、PowerPoint 是IBM 公司的产品 B、PowerPoint 只能双击演示文稿文件打开 C、打开PowerPoint有多种方法 D、关闭PowerPoint时一定要保存对它的修改 7. PowerPoint 是下列哪个公司的产品( B ) A、IBM B、Microsoft C、金山 D、联想 8. 运行PowerPoint 时,在开始菜单中选择(D ) A、搜索项 B、文档项 C、设置项 D、程序项 9. 运行PowerPoint 时,在程序菜单中选择(B ) A 、Microsofr Outlook B 、Microsoft PowerPoint C、Microsoft Word D、Microsoft Office 工具 10. PowerPoint 中,哪种视图模式可以实现在其他视图中可实现的一切编辑功能(A) A、普通视图 B、大纲视图 C、幻灯片视图 D、幻灯片浏览视图 11. PowerPoint 的功能是(A) A、适宜制作屏幕演示文稿和制作35mm幻灯片。 B、适宜进行数据库处理 C、适宜制作各种文档资料 D、适宜进行电子表格计算和框图处理 12. 启动PowerPoint 出现的对话框中,选定“设计模板”选项用来(B )

北邮网络-网络与信息安全-阶段作业三

一、单项选择题(共10道小题,共100.0分) 1. 以下有关网络管理功能的描述中,错误的是()。 A. 配置管理是掌握和控制网络的配置信息 B. 故障管理是对网络中的故障进行定位 C. 性能管理是监视和调整工作参数,改善网络性能 D. 安全管理是使网络性能维持在较好水平 2. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶 意地添加或修改。这种安全威胁属于()。 A. 数据窃听 B. 破坏数据完整性 C. 拒绝服务 D. 物理安全威胁 3. 黑客们在编写扰乱社会和他人的计算机程序时,这些代码统称为()。 A. 恶意代码 B. 计算机病毒 C. 蠕虫 D. 后门

4. 以下方法不属于个人特征认证的是()。 A. PIN码 B. 声音识别 C. 虹膜识别 D. 指纹识别 5. 仅设立防火墙系统,而没有(),防火墙就形同虚设。 A. 管理员 B. 安全操作系统 C. 安全策略 D. 防毒系统 6. 对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描, 称之为()。 A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描 7. 下面操作系统能够达到C2安全级别的是()。

Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A. Ⅰ和Ⅲ B. Ⅱ和Ⅲ C. Ⅱ和Ⅳ D. Ⅲ和Ⅳ 8. Windows NT操作系统能够达到的最高安全级别是()。 A. C1 B. C2 C. D1 D. D2 9. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。 这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。 A. 可信计算平台 B. 可信计算基 C. 可信计算模块 D. 可信计算框架

高一信息技术期末考试试卷

2010学年第一学期 信息技术期末考试试卷 时间:90分钟,满分:100分。 一、单项选择题:每题1分,计60分。请将答案填入第五页的表格内。 1、“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。这主要体现了信息的: A、载体依附性B、时效性C、共享性D、真伪性 2、李先生在报纸上看到一则消息:“10月1日至4日到家电商场购买家用电器有较大的优惠”。李先生于10月6日旅游回来,前往商场咨询,被告知优惠活动已经结束。这个事例主要体现了信息的: A、载体依附性 B、时效性 C、共享性 D、真伪性 3、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性 4、下列网上信息可信度最高的是: A、国家教育部网站公布的2010年高校招生计划 B、某人博客上发布的旅途见闻 C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测 5、小明收到一条手机短信,称他的手机号码在一次抽奖活动中得了特等奖,奖金金额为100万元,当小明进一步与对方联系时,对方要他先汇去税金等费用共5000元,你认为这条信息属于: A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息 6、从信息安全角度看,以下选项中比较适合作为密码的是: A、 B、password C、px965m3h D、aaaaaaaa 7、随着信息化进程的不断加快,信息安全越来越被人们所关注。下列说法正确的是: A、及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门 B、对计算机中的文件进行加密,可以防止感染计算机病毒 C、在计算机中安装了杀毒软件,就不会再感染计算机病毒 D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵 8、 2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作 A 信息加密 B 信息管理 C 信息交流 D 信息采集 9、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为 (A)文本(B)音乐(C)三维动画(D)室外实景 10、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为 (A)1 (B)2 (C)4 (D)8 11、某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络获取了一些捐款账号,可信度较高的是 (A)中国红十字会总会网站发布的账号 (B)在网络上通过搜索引擎搜索到的账号 (C)网友通过QQ发布的账号 (D)来历不明的电子邮件中的账号 12、二进制数(1101)2转换成十进制数是 (A)10 (B)11 (C)12 (D)13 13、二进制数(1110)2转换成十进制数是 (A)12 (B)13 (C)14 (D)15 14、.大写字母C的ASCII码值为67。则大写字母A的ASCII码值为() A.69 B.68 C.65 D.63 15、下列现象中,感染了计算机病毒可能性最大的是( )

信息论考试题

2009-2010学年第二学期末考试试题 信息论与编码理论 一、(共10分) 简述最大熵原理与最小鉴别信息原理,并说明两者之间的关系。 二、(共12分) 某一无记忆信源的符号集为{0, 1},已知P(0) = 1/4,P(1) = 3/4。 1) 求符号的平均熵; 2) 有100个符号构成的序列,求某一特定序列(例如有m个“0”和(100 - m)个“1”)的自信息量的表达式; 3) 计算2)中序列的熵。

三、(共12分) 一阶马尔可夫信源的状态图如下图所示。信源X 的符号集为{0, 1, 2}。 1) 求平稳后信源的概率分布; 2) 求)(X H ; 3) 求上述一阶马尔可夫信源的冗余度。 P P

四、(共10分) 设离散型随机变量XYZ 的联合概率满足xyz ?)()()()(y z p x y p x p xyz p =。 求证:);();(Z Y X I Y X I ≥ 五、(共12分) 设有一离散无记忆信道,输入信号为321,,x x x ,输出为321,,y y y ,其信道转移矩阵为???? ??????=214141412141414121Q ,61)(,32)(21==x P x P 。 试分别按理想译码准则与最大似然译码准则确定译码规则,并计算相应的平均译码差错概率。

六、(共14分) 设有一离散信道,输入X ,输出Y ,其信道转移矩阵为?? ????7.01.02.02.01.07.0, 求:1)信道的信道容量及达到信道容量时的输入分布? 2)当输入X 分布为7.0)(1=x P 3.0)(2=x P 时,求平均互信息);(Y X I 及信道疑义度)(X Y H 。

高中信息技术期末试题

高中信息技术期末试题 一、选择题(40分) 1、多媒体技术的产生与发展正是人类社会需求与科学技术发展相结合的结果,那么多媒体技术诞生于()。 A、20世纪60年代 B、20世纪70年代 C、20世纪80年代 D、20世纪90年代 2、你觉得电视或网页中的多媒体广告比普通报刊上广告的最大优势表现在()。 A、多感官刺激 B、超时空传递 C、覆盖范围广 D、实时性好 3、以下列文件格式存储的图象,在图象缩放过程中不易失真的是() A、*.BMP B、*.PSD C、*.JPG D、*.SWF 4、假设某视频剪辑的图象分辨率为800*600,32位色彩。如果视频以25帧/秒的速度播放则每秒钟要播放的数据量是多少MB.() A、45MB B、46MB C、47MB D、48MB 5、在多媒体计算机中,声卡是获取数字音频信息的主要器件之一,则下列那项不是声卡的主要功能() A、声音信号的数字化 B、还原数字音频信号 C、数据的压缩与解压 D、存储声音信号 6、Cool Edit Pro是一个功能很好的音频编辑软件。以下选项中不是其功能的是() A、音频的准确剪辑 B、视频特技的加入 C、调节局部的音量 D、淡入淡出效果的添加 7、以下不是多媒体关键技术的是() A、数据的压缩与解压技术 B、超媒体技术 C、大容量存储技术 D、多媒体同步技术 8、图形、图象在表达信息上有其独特的视觉意义,以下不是的是() A、能承载丰富而大量的信息 B、能跨越语言的障碍增进交流 C、表达信息生动直观 D、数据易于存储、处理 9、音频文件格式有很多种,请问那种音频文件不可能包含人的声音信号() A、音乐CD B、MP3格式 C、MIDI格式 D、WAV格式 10、____年第一款8位处理器Intel8008问世标志着第四代计算机的产生,第四代计算机成为多媒体技术发展的基础。() A、1946年 B、1958年 C、1965年 D、1972年 11、为了能更好地应用多媒体技术,你认为主要的制约因素是什么?() A、技术工具的选择 B、制作设备的好坏 C、使用者多媒体信息素养的高低 D、社会经济发展状况 12、图象在数字化过程中存在一些缺点,以下不是的是() A、有损失或失真 B、图象质量不易保持 C、不能直接观看 D、数据量巨大 13、对图象进行压缩之所以不会损失过多的视觉信息,以下不是其原因的是() A、相邻象素间的相关性 B、色彩组成的相关性 C、人眼视觉冗余度的存在 D、图象数据量庞大 14、采用工具软件不同,计算机动画文件的存储格式也就不同。以下几种文件的格式那一种不是计算机动画格式() A、GIF格式 B、MIDI格式 C、SWF格式D 、MOV格式 15、、在Flash中,设置按钮的触发事件及动作,以下代码正确的是() A、on(release) B、gotoAndplay(1)

信息论与编码期末考试题(全套)..

于信源爛H(X). () 2.由于构成同一空间的基底不是唯一的,所以不同的基底或生成矩阵有可能生成同一码集. () 3.—般情况下,用变长编码得到的平均码长比定长编码 大得多. () 4.只要信息传输率大于信道容量,总存在一种信道编译 码,可以以所要求的任意小的误差概率实现可靠的通信 . () 5.务码字的长度符合克拉夫特不等式,是唯一可译码存在的充分和必要条件.() &连续信源和离散信源的爛都具有非负性. () 7.信源的消息通过信道传输后的误差或失真越大,信宿收到消息后对信源存在的不确 定性就越小,获得的信息戢就越小. 8.汉明码是一种线性分组码. () 9.率失真函数的最小值是0 . () 10.必然事件和不可能事件的自信息量都是0 . () 二、填空题共6小题,满分20分. 1 、码的检、纠错能力取决 于______________________________ . 2、___________________________________ 信源编码的目的是:信道编码 的目的是____________________ . 3、把信息组原封不动地搬到码字前k位的(仏灯码就叫 做___________________ ? 4、香农信息论中的三大极限建理 是____________________ 、 ____________________ 、■ 5、耳信道的输入与输出随机序列分别为X和Y ,则 KX\Y N)=NI(X,Y)成立的 条件______________________________ ? 6、对于香农-费诺编码、原始香农-费诺编码和哈夫曼编码, 编码方法惟一的是 O ",则该信源的Dmax= ________ a 0 三、本题共4小题,满分50分. K某信源发送端有2种符号x,i = 1,2), /心)=a:接收端 有3种符号y r. () = 123),转移概率矩阵为 1/2 1/2 0 P = ? 1/2 1/4 1/4. (1)计算接收端的平均不确定 度 (2)计算由于噪声产生的不确 定度H(rix): (3)计算信道容量以及最佳入 口分布. 2、一阶马尔可夫信源的状态转移 (1) 求信源平稳后的概率分布: (2) 求此信源的燔: (3) 近似地认为此信源为无记忆时,符号的概率分布为 稳分布?求近似信源的爛H(X)并与Hs进行比较. 4、设二元(7,4)线性分组码的生成矩阵为0 0 0 10 0 0 1 0 0 0 1 (1)给岀该码的一致校验矩阵,写出 所有的陪集首和与之相对应的伴随式: (2)若接收矢gv = (0001011),试讣 算出其对应的伴 随式S并按照最小距离译码准则试着对其译码. (二) 一、填空题(共15分,每空1分) 一、判断题共10小J满分20分. 1.当随机变量X和丫相互独立时,条件爛H(XI Y)等 7、某二元信源[爲冷打加其失真矩阵 图如右图所示, 信源X的符号集为{0丄2}? 1 1 0 1 G = 1 1 0 1 1 0 1 0 1 0

三年级信息技术期末考试试题

三年级信息技术期末考试试题 班级姓名学号成绩 一、单项选择【每小题4分,共40分】 1、计算机中有专门的设备用来存放文件和文件夹,其中最主要的设备是【 A 】。 A、硬盘 B、软盘 C、打印机 D、显示器 2、中文标点“、”对应的键盘上的键位是【 C 】 A、,键 B、。键 C、\键 D、?键 3、在“资源管理器”窗口中左框中只显示【 A 】。 A、文件夹 B、文件 4、Word中默认的颜色是【】 A、红色 B、黑色 C、蓝色 D、紫色 5、表面涂有磁粉的圆形塑料软片,并且带有方型硬壳保护外套我们把这种存储设备叫【 A 】。 A、硬盘 B、软盘 C、光盘 D、显示器 6、下列存储器中哪一个设备存储的文件最多【 A 】。 A、硬盘 B、软盘 C、光盘 7、目前我们所使用的光盘它们英文名字叫什么?【 B 】 A、CD B、CD—ROM C、CD—RW 8、复制文件又称为【 C 】文件。 A、剪切 B、移动 C、拷贝 9、在电脑中删除的文件或文件夹一般先放入什么地方。【 A 】 A、回收站 B、软盘 C、光盘 D、硬盘

10、如果桌面上的图标乱了,我们可以用什么命令进行整理。 【 A 】 A、排列图标 B、对齐图标 C、刷新 二、是非题【对的打√,错的打×,每小题4分,共40分】 1、硬盘的容量很大,它的体积大小比电视还大。【×】 2、因为软盘是软的所以它可以任意折。【×】 3、为了保护软盘中的数据不被破坏,可以打开软盘的协保护开关。【√】 4、光盘的存储容量比软盘小。【×】 5、“资源管理器”窗口被分成左右两个框。【√】 6、计算机中的文件可以复制但不能剪切。【×】 7、计算机中的文件删除后不能恢复。【×】 8、为了管理越来越多的文件,我们可以建立文件夹来管理。 【√】 9、为了使桌面显得更美观,可以在桌面空白处单击右键,选择 “属性”选项来设置桌面墙纸。【√】 10、设置屏幕保护程序可以防止某个静止的画面对屏幕形成持续的 烧灼。【√】 三、识图。【20分】退出Windows的顺序 是:。 ①单击关闭 计算机 ②单击确 定按钮 “是” ③单击关闭系 统

高中信息技术(必修模块)期末考试试题汇总

高中信息技术(必修模块)考试试题 班级____________ 姓名______________ 1、去年“愚人节”某大学张贴一个当日在校园礼堂公演“哈里波特Ⅶ”的海报,这则消息具有信息的()。 A. 时效性 B. 共享性 C. 真伪性 D. 价值相对性 2、王明收到某大学录取通知书时,该大学已经开学一个月,王明因错过了报到期限而被取 消入学资格。这件事情主要体现了信息的()。 A.共享性 B.时效性C.载体依附性D.可处理性 3、下列不属于信息的是()。 A.新闻报道 B.天气预报 C.报纸杂志 D.市场行情 4、2001年7月13日晚10时,国际奥委会主席萨马兰奇先生在莫斯科宣布:北京成为2008年奥运会主办城市。不少国内外商家从中捕捉到这样的信息:大量的运动场馆、基础设施等需要建设,数以万计的奥运健儿、观光旅游者将会到这里消费,商机无限……以上材料说明信息具有()。 A.共享性 B.传递性 C.时效性 D.可处理性 5、从古到今,人类共经历了五次信息技术的重大发展历程,我们现在正处于那一次()。 A.语言的产生和应用 B.电子计算机和现代通信技术的应用 C.电报、电话及其它通讯技术的应用 D.文字的发明和使用 6、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息,那么这里所提到的“IT”指的是()。 A.信息 B.信息技术 C.通信技术 D.感测技术 7、Word文档的扩展名为()。 A. .DOC B. .EXE C. .COM D. .BMP 8、下面哪些不是说信息的价值( )。 A.读书以明理 B.知已知彼,百战百胜 C.书中自有黄金屋 D.春雨贵如油 9、林华同学所在小组准备出一期关于“神舟六号”飞船的黑板报,他可以通过哪些途径获 得相关素材()。 ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A.①②③B.①②④C.②③④D.①②③④ 10、小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的()。 A.图像识别技术B.指纹识别技术C.语音识别技术D.字符识别技术 11、下列不属于采集信息工具的是()。 A.扫描仪 B.电视机 C.摄像机 D.计算机 12、下列存储格式属于文字类型的有:()。 A. .txt B. .jpg C. .mp3 D. .gif

(整理)信息论期末考试试题1.

安徽大学2011—2012学年第1学期 《信息论》考试试卷(AB 合卷) 院/系 年级 专业 姓名 学号 一、填空题 1、接收端收到y 后,获得关于发送的符号是x 的信息量是 。 2、香农信息的定义 。 3、在已知事件z Z ∈的条件下,接收到y 后获得关于事件x 的条件互信息(;|)I x y z 的表达式为 。 4、通信系统模型主要分成五个部分分别为: 。 5、研究信息传输系统的目的就是要找到信息传输过程的共同规律,以提高信息传输的可靠性、有效性、 和 ,使信息传输系统达到最优化。 6、某信源S 共有32个信源符号,其实际熵H ∞=1.4比特/符号,则该信源剩余度为 。 7、信道固定的情况下,平均互信息(;)I X Y 是输入信源概率分布()P x 的 型凸函数。 信源固定的情况下,平均互信息(;)I X Y 是信道传递概率(|)P y x 的 型凸函数。 8、当信源与信道连接时,若信息传输率达到了信道容量,则称此信源与信道达到匹配。信道剩余度定义为 。 9、已知信源X 的熵H (X )=0.92比特/符号,则该信源的五次无记忆扩展信源X 5的信息熵 5()H X = 。

10、将∞H ,6H ,0H ,4H ,1H 从大到小排列为 。 11、根据香农第一定理,对于离散无记忆信源S ,用含r 个字母的码符号集对N 长信源符号序列进行变长编码,总能找到一种无失真的唯一可译码,使每个信源符号所需平均码长满足: 。 12、多项式剩余类环[]())q F x f x 是域的充要条件为 。 13、多项式剩余类环[](1)n q F x x -的任一理想的生成元()g x 与1n x -关系为 。 14、有限域12 2F 的全部子域为 。 15、国际标准书号(ISBN )由十位数字12345678910a a a a a a a a a a 组成(诸i a ∈11F ,满足: 10 1 0(mod11)i i ia =≡∑) ,其中前九位均为0-9,末位0-10,当末位为10时用X 表示。《Handbook of Applied Cryptography 》的书号为ISBN :7-121-01339- ,《Coding and Information Theory 》的书号为ISBN :7-5062-3392- 。 二、判断题 1、互信息(;)I x y 与平均互信息(;)I X Y 都具有非负性质。 ( ) 2、离散信源的信息熵是信源无失真数据压缩的极限值。 ( ) 3、对于无噪无损信道,其输入和输出有确定的一一对应关系。 ( ) 4、对于有噪无损信道,其输入和输出有确定的一一对应关系。 ( ) 5、设有噪信道的信道容量为C ,若信息传输率R C >,只要码长n 足够长,必存在一种信道编码和相应的译码规则,使译码平均错误概率E P 为任意小。反之,若R C <则不存在以R 传输信息而E P 为任意小的码。 ( ) 6、在任何信息传输系统中,最后获得的信息至多是信源所提供的信息。如果一旦在某一

五年级信息技术期末试卷及答案

五年级信息技术期末试卷 班级:姓名:成绩: 一、判断题. 1、建立新文档可以使用()。 A、工具栏“新建”按钮B“打开”命令 C、编辑菜单 D、以上皆可 2、在分栏排版中,以下说法正确的是() A、只能进行等宽分栏 B、可以进行等宽分栏,也可以进行不等宽分栏 C、只能进行不等宽分栏。 D、以上三种说法都正确。 3、下列菜单中,含有设定字体命令的是() A、编辑 B、格式 C、工具 D、视图 4、将文档中一部分文本内容复制到别处,先要进行的操作是 () A、粘贴 B、复制 C、选定 D、剪切 5、若要将文本内容设置为黑体,则先() A单击按钮B、双击按钮C、选定 D、单击按钮 二、判断题. 1.Powerpoint中对文字格式的设置和Word里面是相似的().2.幻灯片保存后,再关闭演示文稿,会弹出”另存为”对话框.()3.在”新幻灯片”对话框中,默认的版式是”空白”.()三、填空题. 1.在幻灯片中插入剪贴画,可以单击菜单,选择”图片”中的命令. 2.在播放过程中,采用方法可以结束放映.3.在播放过程中,可以按键放映下一张幻灯片.四、简答题. 1.如何打开已经存在的演示文稿? 2.如何给一张幻灯片里的艺术字设置”自定义动画”效果? 3.”幻灯片切换”对话框中有”全部应用”和”应用”两个按钮,它们分别有什么相同和不相同的地方?

一、1A 2B3B4B5C 二、1错;2 错;3 对 三、1 插入来自文件 2 单击Esc键 3 空格 四、 1、按住CTRL并同时按O键,弹出文件对话框,选中要打开的演示文稿 2、选中艺术字,右击,出现菜单,选择"自定义动画",点击添加效果,进行设置效果 3、全部应用,就是让所有的幻灯片切换都用同一样式,应用,只是当前幻灯片才有这个切换样式

相关主题
文本预览
相关文档 最新文档