南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案3

合集下载

南开大学22春“信息安全”《信息隐藏技术》作业考核题库高频考点版(参考答案)试题号3

南开大学22春“信息安全”《信息隐藏技术》作业考核题库高频考点版(参考答案)试题号3

南开大学22春“信息安全”《信息隐藏技术》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.数字水印从其表现形式上可以分为几大类:()A.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片参考答案:ABC2.人眼在一定距离上能区分开相邻两点的能力称为分辨力。

人眼分辨力受物体运动速度影响,人眼对高速运动的物体的分辨力强于对低速运动的物体的分辨力。

()T.对F.错参考答案:T3.数字指纹水印中需要嵌入购买者的个人信息。

()T.对F.错参考答案:T4.卡方分析的原理是()。

A.利用图像空间相关性进行隐写分析B.非负和非正翻转对自然图像和隐写图像的干扰程度不同C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等D.图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,...的次数增加参考答案:C5.根据识别篡改的能力,可以将脆弱性水印划分为以下四个层次:()。

A.完全脆弱性水印B.半脆弱水印C.图像可视内容鉴别D.自嵌入水印参考答案:ABCD6.异时掩蔽可分为()和滞后掩蔽。

A.同时掩蔽B.时域掩蔽C.频域掩蔽D.超前掩蔽参考答案:D7.判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。

A.实际有隐藏,判断无隐藏B.实际有隐藏,判断有隐藏C.实际无隐藏,判断有隐藏D.实际无隐藏,判断无隐藏参考答案:A8.卡方分析的原理是()。

A.利用图像空间相关性进行隐写分析。

B.非负和非正翻转对自然图像和隐写图像的干扰程度不同。

C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。

D.图像隐写后,其穿越平面簇z=0.5,2.5,4.5,...的次数增加。

参考答案:C9.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。

A.1990B.1992C.1996D.1999参考答案:D10.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。

南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案卷3

南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案卷3

南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.加法和减法是从目标操作数中加上或减去()个值。

A.0B.1C.2D.32.下列是抓包的工具是()。

A.ApateDNScatC.INetSimD.Wireshark3.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。

可以对错误处按()键来取消函数代码或数据的定义。

A.C键B.D键C.shiftD键D.U键4.只要使用了KnownDLL,所有的DLL都会收到保护。

()A.正确B.错误5.OllyDbg提供了多种机制来帮助分析,包括下面几种:()A.日志B.监视C.帮助D.标注6.以下运行DLL文件的语法格式不正确的是()。

A.C:rundll32.exe rip.dll,InstallB.C:rundll32.exe rip.dllC.C:rundll32 rip.dll,InstallService ServiceName C:net start ServiceNameD.C:sc rip.dll7.Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。

()A.正确B.错误8.在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?()A.红色B.黄色C.蓝色D.绿色9.下载器通常会与漏洞利用打包在一起。

()A.正确B.错误10.用户模式下的APC要求线程必须处于()状态。

A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态第1卷参考答案一.综合考核1.参考答案:B2.参考答案:D3.参考答案:D4.参考答案:B5.参考答案:ABCD6.参考答案:D7.参考答案:A8.参考答案:C9.参考答案:A10.参考答案:C。

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案4

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案4

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.适合评估信息安全工程实施能力与资质的信息安全标准为()。

B.ISO/IEC 13355C.SSE-CMMD.BS 177992.IDS是指哪种网络防御技术?()A.防火墙B.杀毒软件C.入侵检测系统D.虚拟局域网3.以下哪一项标准是信息安全管理体系标准?()B.ISO/IEC 13355C.SSE-CMMD.BS 177994.在面向变换域的数字水印算法中,DFT算法是一种()A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法5.Biba访问控制模型的读写原则是哪项?()A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写6.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是()A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全7.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()。

A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全filter/IPtables包过滤机制可用来构建防火墙。

()A.正确B.错误9.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性10.网卡工作在哪种模式下,可以接收一切通过它的数据?()A.广播模式B.组播模式C.直接模式D.混杂模式11.数字证书绑定了公钥及其持有者的身份。

()T.对F.错12.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。

() T.对F.错13.以下哪一项标准是信息技术安全性评估通用准则?()B.ISO/IEC 13355C.SSE-CMMD.BS 1779914.访问控制的基本组成元素包括哪三方面?()A.主体B.客体C.访问控制策略D.认证15.Bell-LaPaDula访问控制模型的读写原则是哪项?()A.向下读,向上写B.向上读,向上写C.向下读,向下写D.向上读,向下写第2卷一.综合考核(共15题)1.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗2.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是()A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全3.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。

南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案3

南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案3

南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.在软件产品完成开发并发布后,往往在功能、安全性、运行稳定性等方面不能满足用户要求或者暴露出问题,为此,需要对软件进行()。

A.管理B.维护C.测试D.更新2.cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。

()A.正确B.错误3.木马(名词解释)4.Vmware workstation软件只能安装一个操作系统。

()A.正确B.错误5.VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。

()A.正确B.错误6.Nessus不能同时在本机或远端上遥控。

()A.正确B.错误7.源代码通过()后形成可执行文件。

A.汇编B.编译C.连接D.编译和连接8.整数溢出可以被单独利用。

()A.正确B.错误9.()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。

A.设计错误漏洞B.访问验证漏洞C.配置错误漏洞D.缓冲区溢出漏洞10.软件漏洞只会造成软件奔溃不能运行。

()T.对F.错11.当程序启动将执行文件加载到内存时,操作系统通过内核模块提供的ASLR功能,在原来映像基址的基础上加上一个()作为新的映像基址。

A.整数B.小数C.特定数D.随机数12.软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。

()A.正确B.错误13.只要做好客户端的文件检查就可以避免文件上传漏洞。

()A.正确B.错误14.以下哪项不是一句话木马()。

A.B.C.D.15.以下有关DEP说法错误的是()。

A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt 段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP第2卷一.综合考核(共15题)1.()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。

南开大学智慧树知到“信息安全”《J2EE信息系统设计》网课测试题答案卷3

南开大学智慧树知到“信息安全”《J2EE信息系统设计》网课测试题答案卷3

南开大学智慧树知到“信息安全”《J2EE信息系统设计》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.表达式相关标签包括()A.B.C.D.2.XML(extensible markup language)是可扩展标记语言。

()A.正确B.错误3.实体EJB可以是代表数据库表中的()A.一条记录B.表C.表与表之间的关系D.数据视图4.方法int max(int a,int b){if(a > b)return b;else return a;}该方法是返回两个数中较小的。

()A.正确B.错误5.JSP程序代码对大小写不敏感。

()A.正确B.错误6.对于会话EJB,有两种类型的事务处理:()和()A.容器管理事务B.Bean管理事务C.接口管理事务D.数据管理事务7.application对象用来在多个程序或者是多个客户端之间共享数据。

()A.正确B.错误8.对于要频繁修改XML文件内容的情形,建议使用SAX,因为DOM每次都要从头到尾遍历节点,且修改不易实现。

()A.正确B.错误9.JSP是一种动态网页技术,具有()等优点A.可移植性好B.跨平台C.运行效率高D.上手容易10.JDBC控制事务实质上是通过设置()的属性来控制,在程序中指出在何处开始,提交,回滚事务A.java.SQL.ConnectionerTansaction接口C.Java.SQL.StatementD.Java.SQL.EJBException第1卷参考答案一.综合考核1.参考答案:BCD2.参考答案:A3.参考答案:ABCD4.参考答案:A5.参考答案:B6.参考答案:AB7.参考答案:A8.参考答案:B9.参考答案:BCD10.参考答案:A。

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案5

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案5

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.AES算法的分组长度为多少位?()A.64B.128C.192D.2562.为了提高安全性,密码体制中的解密算法应该严格保密。

()A.正确B.错误3.以下哪种安全技术是指“虚拟私有网”?()A.VPNB.VLANC.UPSD.MAC4.数字水印应具有的基本特征包括哪些?()A.隐藏性B.鲁棒性C.安全性D.易用性5.DES算法的分组长度为多少位?()A.64B.128C.192D.2566.什么是容错、容灾以及数据恢复的重要保障?() A.备份B.杀毒C.隔离D.检测7.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为()。

A.EAL1B.EAL3C.EAL5D.EAL78.以下哪种攻击利用了TCP建立连接的三握手过程?()A.Ping of DeathB.Tear DropC.Syn FloodD.Smurffilter/IPtables包过滤机制可用来构建防火墙。

()T.对F.错10.IPS的含义是什么?()A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统11.计算算机病毒可以根据其工作原理和传播方式划分哪三类?()A.广告软件B.传统病毒C.蠕虫病毒D.木马12.不管输入消息的长度如何,一个散列函数的输出值长度是固定的。

()A.正确B.错误13.以下哪项是散列函数?()A.RSAB.MD5C.DESD.DSA14.RBAC代表基于角色的访问控制策略。

()A.正确B.错误15.在面向空域的数字水印算法中,LSB算法是一种()A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法第2卷一.综合考核(共15题)1.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息例如银行账户和密码的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗2.NeedHam-Schroeder协议是一种认证协议。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷1

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷1

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据2.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处3.密码学包括哪两个相互对立的分支:()A.对称加密与非对称加密B.密码编码学和密码分析学C.序列密码与分组密码D.DES与AES4.木马是黑客编写的旨在非法访问主机系统中信息资源的代码。

()T.对F.错5.基于被验证者的家属指纹不属于用户身份认证的范畴。

()A.正确B.错误6.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施7.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

()A.正确B.错误8.蠕虫病毒能够自动传播、自动激活。

()T.对F.错9.以下哪项属于防范假冒网站的措施?()A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件10.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

()T.对F.错第1卷参考答案一.综合考核1.参考答案:D2.参考答案:C3.参考答案:B4.参考答案:T5.参考答案:A6.参考答案:D7.参考答案:A8.参考答案:T9.参考答案:ABC10.参考答案:T。

南开大学智慧树知到“信息安全”《主干课3-软件工程与软件测试技术》网课测试题答案卷4

南开大学智慧树知到“信息安全”《主干课3-软件工程与软件测试技术》网课测试题答案卷4

南开大学智慧树知到“信息安全”《主干课3-软件工程与软件测试技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.成功的测试是指运行测试用例后()A.证明程序正确B.发现了程序错误C.未发现程序错误D.改正了程序错误2.下述任务中,不属于软件工程需求分析阶段的是()A.确定对系统的综合需求B.分析系统的数据需求C.确定系统由哪些模型组成及每个模块的功能D.建立软件的逻辑模型3.用边界值分析法,假定1A.X=0B.X=1C.X=50D.X=514.面向对象的服务设计可以分为()几个步骤A.确定类中应有的服务B.设计实现服务的方法C.分析关联关系D.对关联命名,标注关联中的类的角色5.软件设计是把软件需求转换为软件表示的过程,软件设计的任务包括()A.数据设计B.体系结构设计C.接口设计D.过程设计6.在面向对象方法学中,以下关于类与对象的关系正确的是()A.类称为是对象的一个“实例”,对象称为是类的“模板”B.类是静态的,对象的动态的C.类给出了属于该类的全部对象的抽象定义,对象是符合这种定义的一个实体D.类代表一类抽象的概念或事物,对象是在客观世界中实际存在的7.程序流程图包括以下()基本成分A.处理,用方框表示B.判断条件,用菱形框表示C.控制流,用箭头表示D.属性,用椭圆表示8.状态转换图(名词解释)9.()共同构成系统的逻辑模型A.数据流图和系统流程图B.数据流图和数据字典C.实体关系图和状态转换图D.数据字典和实体关系图10.静态测试(名词解释)第1卷参考答案一.综合考核1.参考答案:B2.参考答案:C3.参考答案:ABCD4.参考答案:AB5.参考答案:ABCD6.参考答案:BCD7.参考答案:ABC8.参考答案:状态转换图简称状态图,通过描绘系统的状态及引用系统状态转换的事件,来表示系统的行为。

状态图还指出了作为特定事件的结果系统将做哪些动作。

因此,状态图提供了行为建模机制。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

长风破浪会有时,直挂云帆济沧海。

住在富人区的她
南开大学智慧树知到“信息安全”《信息隐藏技术》网课
测试题答案
(图片大小可自由调整)
第1卷
一.综合考核(共15题)
1.数字水印方案包括三个要素:水印本身的结构、水印加载过程、水印检测过程。

()
T.对
F.错
2.常用语音处理算法有:()。

A.傅里叶换与短时傅里叶变换
B.小波变换
C.离散余弦变换
3.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。

() T.对
F.错
4.数字指纹水印中需要嵌入购买者的个人信息。

()
T.对
F.错
5.卡方分析的原理是()。

A.利用图像空间相关性进行隐写分析
B.非负和非正翻转对自然图像和隐写图像的干扰程度不同
C.图像隐写后,灰度值为2i和2i1的像素出现频率趋于相等
D.图像隐写后,其穿越平面簇z=0.5,2.5,4.5,...的次数增加
6.关于RS分析,下列说法不正确的是()。

A.对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。

B.对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。

C.对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小。

D.RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。

7.信息隐藏的攻击者可以分为:被动攻击(监视和破译隐藏的秘密信息)和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。

()
T.对
F.错
8.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。

根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的()。

A.
B.
C.
D.
9.衡量一个水印算法的稳健性,通常使用()处理。

A.数据压缩处理
B.滤波、平滑处理
C.量化与增强
D.几何失真
10.按照嵌入位置分类,软件水印可分为()。

A.静态水印
B.动态水印
C.代码水印
D.数据水印
11.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。

其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为()。

A.0,0,1
B.0,1,0
C.1,1,0
D.1,0,1
12.下列哪些不是描述信息隐藏的特征?()
A.误码不扩散
B.隐藏的信息和载体物理上可分割
C.核心思想为使秘密信息不可见
D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然
13.语音质量评价主要考察语音的(),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。

A.清晰度
B.音调
C.自然度
D.响度
14.信息隐藏技术发展到现在,可以大致分为三类:()
A.无密钥信息隐藏
B.私钥信息隐藏
C.公钥信息隐藏
D.时域信息隐藏
15.隐写分析可分为感官、特征、统计和通用分析。

patchwork算法调整图像两个区域亮度,使之有别于自然载体:即两区域亮度不相等,因此是一种感宫分析方法。

()
T.对
F.错
第2卷
一.综合考核(共15题)
1.根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型。

()
T.对
F.错
2.下列关于改进算法的描述,不正确的是()。

A.最小直方图失真隐写算法在尽量保持F1和F-1翻转平衡的情况下,使直方图在隐写前后变化量尽可能小,可以抵抗卡方分析
B.直方图补偿隐写算法确保隐写后,直方图中2i和2i+1的频度不再趋于相等,因此可以抵抗RS分析
C.改进LSB隐写算法翻转像素灰度时,2i不仅可以变为2i+1,也可以变为2i-1
D.改进LSB隐写算法可以抵抗卡方、RS和GPC分析
3.按照水印被加载的时刻,软件水印可分为()。

A.静态水印
B.动态水印
C.代码水印
D.数据水印
4.参数编码的设计思想是使重建语音波形与原始语音信号波形基本一致,话音质量较好。

()
T.对
F.错
5.信息隐藏技术发展到现在,可以大致分为三类()。

A.无密钥信息隐藏
B.私钥信息隐藏
C.公钥信息隐藏
D.时域信息隐藏
6.一般采用()作为隐写分析的评价指标。

A.准确性
B.适用性
C.实用性
D.复杂度
7.LSB是一种重要的信息隐藏算法,下列描述不正确的是()。

A.LSB算法会引起值对出现次数趋于相等的现象。

B.对图像和语音都可以使用LSB算法。

C.LSB可以用于信号的样点和量化DCT系数。

D.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。

8.使用化学方法的隐写术属于()。

A.语言学中的隐写术
B.用于版权保护的隐写术
C.技术性的隐写术
D.(A、B、C)都不是
9.关于隐写分析,下列说法不正确的是()。

A.设计图像隐写算法时往往假设图像中LSB位是完全随机的,实际使用载体的LSB平面的随机性并非理想,因此连续的空域隐藏很容易受到视觉检测
B.感观检测的一个弱点是自动化程度差
C.统计检测的原理:大量比对掩蔽载体和公开载体,找出隐写软件特征码
D.通用分析方法的设计目标是不仅仅针对某一类隐写算法有效
10.判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。

A.实际有隐藏,判断无隐藏
B.实际有隐藏,判断有隐藏
C.实际无隐藏,判断有隐藏
D.实际无隐藏,判断无隐藏
11.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为亮适应性; 两者之间,耗时较长的是()。

A.暗适应性
B.亮适应性
C.暗适应性
12.窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的功率泄漏。

()
A.正确
B.错误
13.掩蔽效应分为()和异时掩蔽。

A.同时掩蔽
B.时域掩蔽
C.频域掩蔽
D.超前掩蔽
14.二维离散小波变换处理图像,一级分解后的图像变为四个部分:近似部分、水平方向细节部分、垂直方向细节部分和对角线方向细节部分。

()
T.对
F.错
15.关于F5算法隐写过的JPEG图像,下列哪种说法不正确?()
A.与原始图像相比,隐写图像的DCT量化系数直方图更瘦、更高
B.DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显
C.观察隐写图像的灰度直方图可以发现值对频度趋于相等
D.隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象
第1卷参考答案
一.综合考核
1.参考答案:T
2.参考答案:ABC
3.参考答案:T
4.参考答案:T
5.参考答案:C
6.参考答案:C
7.参考答案:T
8.参考答案:A
9.参考答案:ABCD
10.参考答案:CD
11.参考答案:C
12.参考答案:B
13.参考答案:AC
14.参考答案:ABC
15.参考答案:F
第2卷参考答案
一.综合考核
1.参考答案:T
2.参考答案:B
3.参考答案:AB
4.参考答案:F
5.参考答案:ABC
6.参考答案:ABCD
7.参考答案:D
8.参考答案:C
9.参考答案:C
10.参考答案:A
11.参考答案:A
12.参考答案:B
13.参考答案:A
14.参考答案:T
15.参考答案:C。

相关文档
最新文档