[南开大学(本部)]《信息隐藏技术》19秋期末考核(答案参考)
- 格式:docx
- 大小:14.67 KB
- 文档页数:7
南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.实用新型专利受法律保护的期限是自专利申请日起()。
A.10年B.25年C.50年D.不确定2.在Access中,不能通过查询操作删除数据表中的记录。
()A.正确B.错误3.信息安全的基本要素包括()。
A.真实性B.公开性C.不可抵赖性D.随机性4.Word的文本框中只可以添加文字但不可以插入图片。
()A.正确B.错误5.Word中查找的快捷键是()A.Ctrl+HB.Ctrl+FC.Ctrl+GD.Ctrl+A6.在Excel中,数据透视表的数据区域默认的字段汇总方式是()A.平均值C.求和D.最大值7.在Word中,要找到已设置的书签,应在“查找”对话框中选择:()A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项8.使用浏览器上网时,()不可能影响系统和个人信息安全。
A.浏览包含有病毒的网站B.改变浏览器显示网页文字的字体大小C.在网站上输入银行账号、口令等敏感信息D.下载和安装互联网上的软件或者程序9.在Access中,任何情况下都不可以对“备注”字段进行排序。
()A.正确B.错误10.在Access中,只有表中可以存储实际数据。
()A.错误B.正确11.在Excel单元格中将数字做为文本输入,可以先输入单引号,再输入数字。
()A.错误B.正确12.计算机的软件系统包括程序和数据。
()A.错误B.正确13.在Word中,若希望光标在英文文档中逐词移动,应按:()。
A.Tab键B.Ctrl+HomeC.Ctrl+左右箭头D.Ctrl+Shift+左右箭头14.下面的各种设备中,()既是输入设备,又是输出设备。
A.扫描仪B.打印机C.键盘D.U盘15.在Word中,为了迅速了解文档的结构和内容梗概,可使用页面视图。
()A.错误第2卷一.综合考核(共15题)1.在Word中,要想将文本复制到另一个位置,可以使用()组合键。
南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。
() T.对F.错2.衡量一个水印算法的稳健性,通常使用()处理。
A.数据压缩处理B.滤波、平滑处理C.量化与增强D.几何失真3.从语音信号中取一帧信号,称为加窗。
两帧信号必须重叠,重叠的部分称为帧移,通常是帧长的1/30。
()A.正确B.错误4.数字作品极易无失真地复制和传播,容易修改,容易发表。
这些特点对数字作品的版权保护提出了技术上和法律上的难题。
包括()。
A.如何鉴别一个数字作品的作者B.如何确定数字作品作者的版权声明C.如何公证一个数字作品的签名与版权声明D.在采用登记制的情况下,怎样确认登记的有效性5.掩蔽效应分为()和异时掩蔽。
A.同时掩蔽B.时域掩蔽C.频域掩蔽D.超前掩蔽6.参数编码的设计思想是使重建语音波形与原始语音信号波形基本一致,话音质量较好。
() T.对F.错7.根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型。
()T.对F.错8.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为亮适应性; 两者之间,耗时较长的是()。
A.暗适应性B.亮适应性C.暗适应性9.国际上第一届信息隐藏研讨会学术会议于()年在剑桥大学举行。
A.1990B.1992C.1996D.199910.()指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。
A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是11.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。
根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的()。
19秋学期(1709、1803、1809、1903、1909)《信息隐藏技术》在线作业-0002------------------------1.3.评价隐藏算法的透明度可采用主观或客观方法,下面说法正确的是()。
A.平均意见分是应用得最广泛的客观评价方法。
B.MOS一般采用3个评分等级。
C.客观评价方法可以完全替代主观评价方法。
D.图像信息隐藏算法可用峰值信噪比作为透明度客观评价指标。
正确答案:D2.16.下列关于相位隐藏算法描述正确的是()。
A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。
B.虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。
C.采用改算法,每秒一般可隐藏8000bit秘密信息。
D.相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。
正确答案:B3.35、在国际上正式提出信息隐形性研究是在()年。
A.1990B.1992C.1996D.1999正确答案:B4.7.卡方分析的原理是()。
A.利用图像空间相关性进行隐写分析。
B.非负和非正翻转对自然图像和隐写图像的干扰程度不同。
C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。
D.图像隐写后,其穿越平面簇z=O.5,2.5,4.5,…的次数增加。
正确答案:C5.62、藏头诗属于()。
A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是正确答案:B6.43.如果对调色板图像像素采用LSB方法进行处理以隐藏数据,下列描述不正确的是()。
A.索引值相邻的颜色对,其色彩或灰度可能相差很大,因此替换后图像感观质量可能会有明显下降。
B.图像处理软件可能会根据颜色出现频率等重排颜色索引,因此隐藏的信息可能会丢失。
C.方法的优点是可隐藏的数据量大,不受图像文件大小限制。
D.为防止索引值相邻的颜色对色差过大,可以根据其色度或灰度预先进行排序,改变索引顺序,再对像素进行LSB替换。
【奥鹏】-[南开大学]《数字媒体技术》19秋期末考核试卷总分:100 得分:100第1题,FTP是()。
A、统一资源定位符B、超文本传输协议C、域名服务器D、文件传输协议正确答案:D第2题,目前多媒体计算机中对动态图像数据压缩常采用()。
A、JPEGB、GIFC、MPEGD、BMP正确答案:C第3题,JPEG是()图像压缩编码标准。
A、静态B、动态C、点阵D、矢量正确答案:A第4题,下列哪种论述是正确的( )。
A、音频卡的分类主要是根据采样的频率来分,频率越高,音质越好B、音频卡的分类主要是根据采样信息的压缩比来分,压缩比越大,音质越好C、音频卡的分类主要是根据接口功能来分,接口功能越多,音质越好D、音频卡的分类主要是根据采样量化的位数来分,位数越高,量化精度越高,音质越好正确答案:D第5题,定义一个HTML文档的范围用()标签A、olB、ulC、preD、html正确答案:D第6题,帧频为30帧/秒的电视制式是()。
A、PALB、NTSCC、SECAMD、YUV正确答案:B第7题,一同学运用photoshop加工自己的照片,照片未能加工完毕,他准备下次接着做,他最好将照片保存成()格式。
A、bmpB、swfC、psdD、gif正确答案:C第8题,以下不属于多媒体动态图像文件格式的是( )。
A、AVIB、MPGC、AVSD、BMP正确答案:D第9题,国际三大数字视频标准包括ATSC、DVB和()。
A、ISDBB、ISDNC、DSBD、DVB正确答案:A第10题,无序列表用()标签A、olB、ulC、preD、body正确答案:B第11题,请根据多媒体的特性判断以下属于多媒体范畴的是()。
A、交互式网上课件B、有声图书C、彩色画报D、彩色电视正确答案:A第12题,下列哪个不是常用的子采样方式()。
A、4:4:4B、4:2:1C、4:2:2D、4:1:1正确答案:B第13题,下列HTML文件结构正确的是()。
[南开大学(本部)]《管理信息系统》19秋期末考核(答案参考)【奥鹏】-[南开大学(本部)]《管理信息系统》19秋期末考核试卷总分:100 得分:100第1题,管理信息系统是一个()A、网络系统B、计算机系统C、操作系统D、人机系统正确答案:第2题,以下哪个不是基层管理人员决策时需要的信息特点A、准确程度高B、具体详细C、大量来自于外部D、精度高正确答案:第3题,信息化( )A、是推动工业化的动力B、是工业化的基础C、代替工业化D、向工业化发展正确答案:第4题,一个合理的模块划分应该是内部联系()A、弱B、强C、独立D、简单正确答案:第5题,比较常见的电子商务模式B2C(或称B to C)是指()A、消费者之间的直接电子商务B、企业与直接个人消费者间的电子商务C、企业与企业之间的电子商务D、以上都不对正确答案:第6题,对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和()几个主要的信息处理部分A、财务管理B、信息管理C、人力资源管理D、战略管理正确答案:第7题,数据资料中含信息量的大小,是由()A、数据资料中数据的多少来确定的B、数据资料的多少来确定的C、消除不确定程度来确定的D、数据资料的可靠程度来确定的正确答案:第8题,软件可移植性是用来衡量软件的()的重要尺度之一A、质量B、效率C、通用性D、人-机界面正确答案:第9题,()反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。
A、数据库B、数据文件(表)C、文件系统D、数据结构正确答案:第10题,结构化开发的方法,是一种面向()的开发方法A、对象B、数据流C、组件D、用户正确答案:第11题,关于计算机与人工处理相比,以下哪个描述是不正确的()A、计算机处理速度快B、人比计算机灵活C、计算机更易出错D、计算机信息结构化程度高正确答案:第12题,信息管理正在向( )A、决策管理发展B、数据管理发展C、ERP发展D、知识管理发展正确答案:第13题,从信息处理的工作量来看,信息处理所需资源的数量随管理任务的层次而变化,层次越高,所需信息量()A、越大B、越小C、不大不小D、不一定正确答案:第14题,ERP是以下哪个术语的简称()A、决策支持系统B、客户关系管理C、企业资源规划D、管理信息系统正确答案:第15题,MIS的战略规划可以作为将来考核()工作的标准A、系统分析B、系统设计C、系统实施D、系统开发正确答案:第16题,系统设计阶段可划分为哪两个阶段()A、逻辑设计阶段B、详细设计阶段C、物理设计阶段D、概要(总体)设计阶段正确答案:,D第17题,数据字典包括的内容有()A、外部实体B、数据处理C、数据流D、数据存储正确答案:,B,C,D第18题,20世纪60年代至80年代末,信息系统处于系统管理阶段,以下哪些是系统管理阶段的核心技术()A、数据库技术B、数据挖掘技术C、数据通信与网络技术D、人机对话技术E、多媒体技术正确答案:,C第19题,Client/Server中的Server可能承担的角色有()A、文件服务器B、数据库服务器C、打印服务器D、应用服务器E、WEB服务器正确答案:,B,C,D第20题,信息化环境下,企业组织模式的变革方向有()A、大型化B、扁平化C、虚拟化D、集中化E、网络化正确答案:,C,E第21题,目前传统产业与Internet相结合,催生了大量的新商务模式,一般来说新商务模式的成功与否,取决于如下哪些标准()A、参与各方实现共赢B、降低商务总成本C、比传统产业有更丰厚的经济收益D、提高效率正确答案:,B,D第22题,信息系统对于企业业务流程改造的支持作用是显著的。
南开大学22春“信息安全”《信息处理技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.自然人的软件著作权保护期为()。
A.自然人终身B.50年C.死亡后50年D.自然人终身及其死亡后50年参考答案:D2.在Word中可以自动创建目录。
()A.错误B.正确参考答案:B3.在Excel中,一个工作簿中可以包含多个工作表。
()A.正确B.错误参考答案:A4.在Word中,使用替换功能只能进行文本内容的替换。
()A.错误B.正确参考答案:A5.B.英文字符A~ZC.空格D.星号*参考答案:D6.使用Alt+Tab组合键可以进行当前活动窗口切换。
()A.错误B.正确参考答案:B7.在Word中,使用Ctrl+c复制选中文字后,可以使用Ctrl+v将复制文字粘贴到多个地方。
()A.错误B.正确参考答案:B8.在Access中创建选择查询时,通过查询设计器窗口可以设置()A.查询中用到哪些字段B.查询条件C.查询结果中显示哪些字段D.查询结果输出到哪个文件参考答案:ABC9.在Word中,样式规定了文档中的()A.文字格式B.段落格式C.页面设置D.打印设置参考答案:AB10.计算机的软件系统包括系统软件和应用软件。
()A.正确B.错误参考答案:A11.()无助于加强计算机的安全。
A.安装杀毒软件并及时更新病毒库B.及时更新操作系统补丁包C.把操作系统管理员帐号的口令设置为空D.安装使用防火墙参考答案:C12.在Windows文件系统中,()是一个合法的文件名。
A.dyx03 ent.dllB.Explorer*.arjC.HewlettPackard.rarD.Print|Magic.exe参考答案:A13.在Word中,要想将文本复制到另一个位置,可以使用()组合键。
A.Ctrl+C和Ctrl+VB.Ctrl+X和Ctrl+VC.Ctrl+Z和Ctrl+YD.Ctrl+T和Ctrl+P参考答案:A14.在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就B.错误参考答案:A15.“项目符号和编号”位于()选项卡下。
【奥鹏】-[南开大学]《计算机高级网络技术》19秋期末考核试卷总分:100 得分:100第1题,在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A、Everyone(RX)B、Administrators(Full Control)C、System(Full Control)D、以上三个全是正确答案:D第2题,防止重放攻击最有效的方法是()A、对用户账户和密码进行加密B、使用“一次一密”加密方式C、经常修改用户账户名称和密码D、使用复杂的账户名称和密码正确答案:B第3题,网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。
则管理员可以使用算法()来实现这个安全服务。
A、DESB、RC4C、SHAD、VPN正确答案:C第4题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装()软件包,以支持服务安全运行。
A、Open SSLB、VPNC、iptablesD、PGP正确答案:A第5题,在建立堡垒主机时()。
A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:A第6题,加密技术不能实现()。
A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤正确答案:D第7题,有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A、L2TP是由PPTP协议和Cisco公司的L2F组合而出B、L2TP可用于基于Internet的远程拨号访问C、为PPP协议的客户建立拨号连接的VPN连接D、L2TP只能通过TCP/IP连接正确答案:D第8题,()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道A、记录协议B、会话协议C、握手协议D、连接协议正确答案:C第9题,在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。
【奥鹏】-[南开大学(本部)]《密码学》19秋期末考核试卷总分:100 得分:100第1题,在下列密码算法中,不属于单表加密的算法是()。
A、凯撒密码B、移位密码C、仿射密码D、希尔密码正确答案:D第2题,下面关于DES的描述,不正确的是()A、是由IBM、Sun等公司共同提出的B、其结构完全遵循Feistel密码结构C、其算法是完全公开的D、是目前应用最为广泛的一种分组密码算法正确答案:A第3题,在以下古典密码体制中,属于置换密码的是( )。
A、移位密码B、倒序密码C、仿射密码D、PlayFair密码正确答案:B第4题,CA的主要功能为()A、确认用户的身份B、为用户提供证书的申请、下载、查询、注销和恢复等操作C、定义了密码系统使用的方法和原则D、负责发放和管理数字证书正确答案:D第5题,在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是()比特位A、8B、16C、32D、48正确答案:D第6题,在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为()A、11B、23C、220D、231正确答案:D第7题,SMS4加密算法中只用到了一个S-盒,其输出是()比特位。
A、4B、6C、8D、16正确答案:C第8题,若有一个序列的周期为15,则至少需要()级的线性反馈移位寄存器才能产生该序列A、3B、4C、5D、6正确答案:B第9题,SMS4加密算法的迭代轮数是()A、8B、16C、32D、64正确答案:C第10题,DES算法的入口参数有三个:Key,Data和Mode。
其中Key为()位,是DES的工作密钥。
A、64B、56C、7D、8正确答案:A第11题,设p=127,q=131,n=pq=16637,则有Rabin密码体制Rabin-16637,设明文为m=4410,则密文c为()A、127B、131C、16084D、16637正确答案:C第12题,高级数字加密标准算法AES是在下面那个加密算法的基础上改进而来的A、RC4B、RijndaelC、LucifferD、IDEA正确答案:B第13题,若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。
[南开大学(本部)]《电子商务安全》19秋期末考核(答案参考)【奥鹏】-[南开大学(本部)]《电子商务安全》19秋期末考核试卷总分:100 得分:100第1题,京东网的交易模式属于A、C2CB、B2CC、C2BD、F2C正确答案:第2题,会话密钥是A、通信用户验证身份使用的密钥B、通信用户交换数据时使用的密钥C、传递密钥的密钥D、公钥的一种E、私钥的一种正确答案:第3题,在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节A、密钥交换B、密钥保管C、密钥分发D、密钥生成正确答案:第4题,网络交易成功与否的关键在于A、交易安全B、网络安全C、信息安全D、买方诚信正确答案:第5题,PGP的英文全称是A、Pertty Good PrivacyB、Transport Layer SecurityC、HyperText Transfer ProtocolD、Multipurpose Internet Mail Extensions 正确答案:第6题,数字证书采用()体制A、私钥体制B、公钥体制C、混合体制正确答案:第7题,获取口令的主要方法有强制口令破解、字典猜测破解和()A、获取口令文件B、网络监听C、组合破解D、以上三种都可以正确答案:第8题,电子商务中的信用问题主要是由()造成的A、计算机系统B、电子商务从业人员C、电子商务信息的不对称性D、木马病毒正确答案:第9题,IPv4中的IP地址长度是()位A、8B、16C、32D、128正确答案:第10题,淘宝网的交易模式属于A、C2CB、B2CC、C2BD、F2C正确答案:第11题,下面不是电子商务信息安全的基本原则是A、等级性原则B、整体性原则C、保密性原则D、动态化原则正确答案:第12题,以下对于电子邮件炸弹描述正确的是A、向邮箱发送病毒邮件B、向邮箱发送匿名邮件C、向邮箱发送大量垃圾邮件D、向邮箱发送重复的邮件正确答案:第13题,以下哪个步骤是电子商务风险管理的第一步A、风险规划B、风险识别C、风险处置D、风险分析E、风险评估正确答案:第14题,VPN中的核心技术是A、隧道技术B、加密技术正确答案:第15题,计算机系统的物理安全是指保证()A、安装的操作系统安全B、操作人员安全C、计算机系统各种设备安全D、计算机硬盘内的数据安全正确答案:第16题,可能导致电子商务信息外泄的主要因素包括A、电磁辐射B、非法终端访问C、数据窃取D、传输介质的剩磁效应正确答案:,C第17题,目前常见的电子商务信息安全问题主要表现在A、机密信息的截获和窃取B、信息篡改C、信息假冒D、拒绝服务E、网络诈骗正确答案:,B,C第18题,消息认证需要进行哪些相关检验A、消息来源的真实性B、消息的冗余性C、消息的完整性D、消息的时效性E、消息的传递路径正确答案:,C,D第19题,计算机病毒传播的主要方式有A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案:,B,D第20题,木马入侵的常见方法有A、捆绑欺骗B、假冒网站C、危险下载D、打开邮件的附件正确答案:,B,C,D第21题,网络交易的风险主要来自A、冒名偷窃B、篡改数据C、信息丢失D、虚假信息正确答案:,B,C,D第22题,一个完整的电子支付平台应具有以下哪些功能和特点A、即时结算B、安全保障C、信用评估D、方便易用E、多边支付正确答案:,B,C,D,E第23题,安全密码具有的特征是A、不用生日做密码B、不使用少于5位的密码C、不使用纯数字D、使用数字字符以及连字符等设定,长度不少于10位正确答案:,B,C,D第24题,电子商务网络安全的威胁主要有A、信息泄露B、网页篡改C、网络欺诈D、网络蠕虫E、服务拒绝F、未授权访问G、SQL注入攻击正确答案:,B,C,D,E,F,G第25题,下面哪一项不是KSL安全协议的子协议?A、商家注册协议B、改变密码规范协议C、支付协议D、报警协议正确答案:,C第26题,数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性A、错误B、正确正确答案:第27题,安全套接层协议SSL是在传输层对网络连接进行加密A、错误B、正确正确答案:第28题,Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据A、错误B、正确正确答案:第29题,IPSec是为IPv6设计的,因而不可应用于IPv4中A、错误B、正确正确答案:第30题,安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性A、错误B、正确正确答案:第31题,SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性A、错误B、正确正确答案:第32题,云计算将数据放在云空间中,因而具有更低的安全性A、错误B、正确正确答案:第33题,数据加密技术全部都是基于数学密码理论而创建的A、错误B、正确正确答案:第34题,数据加密技术是一种被动的信息安全防护措施A、错误B、正确正确答案:第35题,电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。
【奥鹏】-[ 南开大学(本部) ] 《信息隐藏技术》19 秋期末考核试卷总分:100 得分:100第1 题,10. 关于F5 算法隐写过的JPEG图像, 下列哪种说法不正确( ) 。
A、与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。
B、DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。
C、观察隐写图像的灰度直方图可以发现值对频度趋于相等。
D、隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。
正确答案:C第2 题,7. 卡方分析的原理是( ) 。
A、利用图像空间相关性进行隐写分析。
B、非负和非正翻转对自然图像和隐写图像的干扰程度不同。
C、图像隐写后,灰度值为2i 和2i+1 的像素出现频率趋于相等。
D、图像隐写后,其穿越平面簇z=O. 5 ,2. 5 ,4. 5 ,⋯的次数增加。
正确答案:C第3 题,57 、() 指的是水印与作品的使用工具相结合( 如软硬件播放器等), 使得盗版的作品无法使用。
A、用于拷贝保护的数字水印B、用于版权保护的数字水印C、用于盗版跟踪的数字指纹D、(A、B、C)都不是正确答案:A第4 题,42. 有关基于格式的信息隐藏技术, 下列描述不正确的是( ) 。
A、隐藏内容可以存放到图像文件的任何位置。
B、隐藏效果好,图像感观质量不会发生任何变化。
C、文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。
D、隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏。
正确答案:A第5 题,24. 异时掩蔽可分为( ) 和滞后掩蔽。
A、同时掩蔽B、时域掩蔽C、频域掩蔽D、超前掩蔽正确答案:D第6 题,4. LSB 是一种重要的信息隐藏算法, 下列描述不正确的是( )A、LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息提取。
B、LSB可以作用于信号的样点和量化DCT系数。
C、对图像和语音都可以使用LSB算法。
D、LSB算法会引起值对出现次数趋于相等的现象。
正确答案:A第7 题,56 、使用化学方法的隐写术属于() 。
A、语言学中的隐写术B、用于版权保护的隐写术C、技术性的隐写术D、(A、B、C)都不是正确答案:C第8题,52 、()是对载体的某些统计特性进行明显的修改,表示嵌入信息“ 1”,若统计特性不变,则表示嵌入信息“ 0”;接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。
A、文件格式隐藏法B、扩展频谱技术C、统计隐藏技术D、变形技术正确答案:C第9 题,34. 《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于( ) 年。
A、1990B 、1992C 、1996D 、1999正确答案:D第10 题,61 、使用书记板隐藏信息属于() 。
A、技术性的隐写术B、语言学中的隐写术C、用于版权保护的隐写术D、(A、B、C)都不是正确答案:A第11 题,37 、在国际上正式提出信息隐形性研究是在1992 年。
国际上第一届信息隐藏研讨会学术会议于1996 年在( ) 大学举行。
A、哈佛B、清华C、北大D、剑桥正确答案:D第12题,46. 现接收到一使用DCT系数相对关系(隐藏1时, 令B(u1,v1)B(u3,v3)+D, 且, B (u2, v2) B (u3,V3)+D) 隐藏秘密信息的图像,已知D=0.5, 对该图像作DCT变换后, 得到约定位置((u1,v1)u2,v2) (u3,v3)) 的系数值为(1. 6,2.1,1. 0),(0. 7,1. 2,1.8),(0.9,1.8,1.2), 则可从中提取的秘密信息是( ) 。
A、0,1,1B、1,0,0C、1,0,无效D、0,1,无效正确答案:C第13 题,53 、在艺术作品中的隐写术属于() 。
A、技术性的隐写术B、语言学中的隐写术C、用于版权保护的隐写术D、(A、B、C)都不是正确答案:A第14 题,2. 下列关于回声隐藏算法描述不正确的是( ) 。
A、回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit 。
B、可以使用自相关检测回声提取0、1 bit ,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。
C、一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。
D、回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。
正确答案:C第15 题,17. 信息隐藏可以采用顺序或随机隐藏。
例如, 若顺序隐藏, 秘密信息依此嵌入到第1, 2,3, ⋯个样点中,而随机方式, 秘密信息的嵌入顺序则可能是第10,2,3,129, ⋯个载体中。
已知发送方采用随机方式选择隐藏位置, 算法选择LSB, 携带秘密信息的载体在传输过程中有部分发生了变化, 则下列说法正确的是( ) 。
A、虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。
根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码。
B、收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息。
C、LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏" 误码不扩散" 的特性可知,其他部分的秘密信息还是能够正确恢复的。
D、信息隐藏的核心思想是使秘密信息不可见。
既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性。
正确答案:C第16 题,15 、数字水印技术的应用大体上可以分为() 等几个方面。
A、版权保护B、数字指纹C、认证和完整性校验D、内容标识和隐藏标识E、使用控制F、内容保护正确答案:A,B,C,D,E,F第17 题,1 、常用语音处理算法有:( )A、傅立叶变换与短时傅立叶变换B、小波变换C、离散余弦变换正确答案:A,B,C第18 题,32. 根据水印加载方法的不同, 可分为两大类:()A、空间域水印B、变换域水印C、静态水印D、动态水印正确答案:A,B第19 题,6 、脆弱性数字水印就是在保证多媒体信息一定感知质量的前提下,将( ) 等做为数字水印嵌入到多媒体数据中, 当多媒体内容受到怀疑时, 可将该水印提取出来用于多媒体内容的真伪识别, 并且指出篡改的位置, 甚至攻击类型等。
A、数字B、序列号C、文字D、图像标志正确答案:A,B,C,D第20 题,25 、信息隐藏技术发展到现在, 可以大致分为三类:() 。
A、无密钥信息隐藏B、私钥信息隐藏C、公钥信息隐藏正确答案:A,B,C第21 题,26. 在水印的每一种应用中,都存在() 三种操作。
A、嵌入B、提取C、去除D、压缩正确答案:A,B,C第22 题,12 、对于人耳的感觉, 声音的描述使用() 等三个特征。
A、响度B、声调C、音色D、频率正确答案:A,B,C第23 题,13 、根据噪声性质分类, 信息影藏通信模型分为:()A、加性噪声信道模型B、非加性噪声信道模型C、随机噪声信道模型D、隐蔽信道模型正确答案:A,B第24 题,11. 视频水印按照水印嵌入的策略分类,分为:( )A、在未压缩域中的嵌入水印B、在视频编码器中嵌入水印C、在视频码流中嵌入水印正确答案:A,B,C第25 题,5 、数字水印应具有( ) 的特点。
A、安全性B、可证明性C、不可感知性D、稳健性正确答案:A,B,C,D第26 题,32. 等响曲线反映了人耳对不同频率声音的分辨能力不同。
不同频率的单音幅, 其声波度大小不同,但如果听起来同样响亮, 那么它们在同一条等响曲线上。
( ) T、对F、错正确答案:T第27 题,48.DCT 系数的特点: 直流分量和低频系数值较大, 代表了图像的大部分能量对它们做修改会影响图像的视觉效果。
T、对F、错正确答案:T第28 题,3. 信息隐藏的研究分为三个层次, 分别是应用基础研究、应用技术研究和基础理论研究。
T、对F、错正确答案:T第29题,38. 语音信号的幅度值的分布满足均匀分布,对语音信号进行PCM编码时,适合采用均匀量化。
( )T、对F、错正确答案:F第30 题,4. 采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。
( ) T、对F、错正确答案:T第31 题,39 、语音的数字模型是一个缓慢时变的线性系统,在10-20ms 的时间内是近似不变的。
T、对F、错正确答案:T第32 题,35. 异时掩蔽( 时域掩蔽) 又分为超前掩蔽(pre-masking) 和滞后掩蔽(post-masking) 超前掩蔽指掩蔽效应发生在掩蔽音开始之前, 滞后掩蔽则指掩蔽效应发生在掩蔽音结束之后。
产生时域掩蔽是因为大脑分析处理信号要花一些时间。
( ) T、对F、错正确答案:T第33 题,13. 文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。
( )T、对F、错正确答案:F第34 题,44 脆弱性数字水印就是在保证多媒体信息一定感知质量的前提下, 将数字、序列号、文字、图像标志等做为数字水印嵌入到多媒体数据中, 当多媒体内容受到怀疑时, 可将该水印提取出来用于多媒体内容的真伪识别, 并且指出篡改的位置, 甚至攻击类型等。
T、对F、错正确答案:T第35题,41. 窗函数的形状和长度对语音信号分析无明显影响, 常用Rectangle Window以减小截断信号的功率泄漏。
( )T、对F、错正确答案:F第36 题, 句法变换是一种##隐藏方法。
正确答案:第37 题, 图像的##水印不允许对图像进行任何修改,任何修改都会导致图像中水印信息丢失。
正确答案:第38 题, 水印嵌入位置的选择应该考虑两方面的问题:一个是安全性问题,一个是##问题。
正确答案:第39 题, 图像处理前后的峰值信噪比越##,图像质量降低的就越少。
正确答案:第40 题, 简述无密钥信息隐藏系统。
正确答案:第41 题, 简述密码学和信息隐藏的主要区别。
正确答案:。