南开-19秋学期-《信息隐藏技术》在线作业DBB

合集下载

南开19秋学期(1509、1603、1609、1703)《信息处理技术》在线作业-0002参考答案

南开19秋学期(1509、1603、1609、1703)《信息处理技术》在线作业-0002参考答案

19秋学期(1509、1603、1609、1703)《信息处理技术》在线作业-0002
试卷总分:100 得分:100
一、单选题 (共 20 道试题,共 40 分)
1.在Excel中要将光标直接定位到A1,可以按()
A.Shift+Home
B.PgUp
C.Home
D.Ctrl+Home
答案:D
2.在Word中,要找到已设置的书签,应在“查找”对话框中选择:()
A.“索引”选项
B.“查找”选项
C.“替换”选项
D.“定位”选项
答案:D
3.在Windows系统中,窗口标题栏最左边的小图标表示()。

A.开始按钮
B.开关按钮
C.应用程序控制菜单图标
D.工具按钮
答案:C
4.在Word中,可以使用鼠标拖动图片四周任一控制点来调整图片大小,但只有拖动()控制点,才能使图片等比例缩放。

A.左或右
B.均不可以
C.上或下
D.4个角之一
答案:D
5.假设网络用户能进行QQ聊天,但在浏览器地址栏中输入却不能正常访问该网页,此时应检查()。

A.默认网关设置是否正确
B.网络物理连接是否正常
C.IP地址设置是否正确
D.DNS服务器是否正常工作
答案:D
6.下列关于随机读/写存储器(RAM)特点的描述,正确的是()。

A.只有向存储器写入新数据时,存储器中的内容才会被更新
B.从存储器读取数据后,原有的数据就清零了
C.RAM可以作为计算机数据处理的长期存储区
D.RAM中的信息不会随计算机的断电而消失
答案:A。

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案卷4

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案卷4

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。

()T.对F.错2.按照嵌入位置分类,软件水印可分为()。

A.静态水印B.动态水印C.代码水印D.数据水印3.视频水印按照水印嵌入的策略分类,分为:在未压缩域中的嵌入水印、在视频编码器中嵌入水印、在视频码流中嵌入水印。

()T.对F.错4.关于隐写分析,下列说法不正确的是()。

A.设计图像隐写算法时往往假设图像中LSB位是完全随机的,实际使用载体的LSB平面的随机性并非理想,因此连续的空域隐藏很容易受到视觉检测。

B.感观检测的一个弱点是自动化程度差。

C.统计检测的原理:大量比对掩蔽载体和公开载体,找出隐写软件特征码D.通用分析方法的设计目标是不仅仅针对某一类隐写算法有效。

5.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。

根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的?()A.AB.BC.CD.D 6.图像处理前后的峰值信噪比越小,图像质量降低的就越少。

()T.对F.错7.下列哪些不是描述信息隐藏的特征?()A.误码不扩散B.隐藏的信息和载体物理上可分割C.核心思想为使秘密信息不可见D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然8.水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。

()T.对F.错9.音频水印算法性能好坏一般使用三个指标来衡量,即()。

A.水印容量B.透明性C.鲁棒性D.随机性10.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。

确定两个阔值 R050%,以及一个稳健性参数λ。

隐藏1时,调整该块的黑色像素的比使之属于[[R1,R1+λ];隐藏0时,调整该块黑色像素的比例使之属于[R0一λ,R0]。

如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。

南开19春学期(1709、1803、1809、1903)《信息处理技术》在线作业-1(答案)

南开19春学期(1709、1803、1809、1903)《信息处理技术》在线作业-1(答案)

南开19春学期(1709、1803、1809、1903)《信息处理技术》在线作业-14、D一、单选题共20题,40分1、防止计算机病毒的措施很多,但不包括()。

A经常运行查杀病毒的软件B重要的文件或数据应存放到计算机的系统盘中C可利用系统更新修补操作系统漏洞D不下载来历不明的电子邮件附件【南开】答案是:B2、Word中,在文档某个字符上双击鼠标左键,会选中哪些文本:()A字符所在的字、词B字符所在的句子C字符所在的段落D整篇文档【南开】答案是:A3、在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确()A单击“表格”菜单中的“删除表格”命令B按Delete键C按Space键D按Esc键【南开】答案是:B4、Windows系统安装时生成的Documents and Settings、System32文件夹是不能随意更改的,因为它们是()。

AWindows的桌面BWindows正常运行时所必需的应用软件文件夹CWindows正常运行时所必需的用户文件夹DWindows正常运行时所必需的系统文件夹【南开】答案是:D5、Word中,选定一行文本的操作方法是()A将鼠标箭头置于目标处,单击B将鼠标箭头置于此行的选定栏并出现选定光标单击C用鼠标在此行的选定栏双击D用鼠标三击此行【南开】答案是:B6、下列选项中,()是正确的E-mail地址。

AWebmaster@BWeb master@Chttp:\\D【南开】答案是:A7、在 Word中,下面哪个视图方式是默认的视图方式()A普通视图B页面视图C大纲视图。

南开19春学期(1503、150...

南开19春学期(1503、150...

南开19春学期(1503、150...南开19春学期(1503、1509、1603、1609、1703)《计算机高级网络技术》在线作业4、B一、单选题共40题,80分1、使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是()。

A采用随机连接序列号B驻留分组过滤模块C取消动态路由功能D尽可能地采用独立安全内核本题选择是:?2、通过(),主机和路由器可以报告错误并交换相关的状态信息AIP协议BTCP协议CUDP协议DICMP协议本题选择是:?3、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。

A基于网络的入侵检测方式B基于文件的入侵检测方式C基于主机的入侵检测方式D基于系统的入侵检测方式本题选择是:?4、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。

APPP连接到公司的RAS服务器上B远程访问VPNC电子邮件D与财务系统的服务器PPP连接。

本题选择是:?5、下面不属于DoS攻击的是()ASmurf攻击BPing of DeathCLand攻击DTFN攻击本题选择是:?6、Unix和Windows NT操作系统是符合那个级别的安全标准()。

AA级BB级CC级DD级本题选择是:?7、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()A社会工程学B搭线窃听C窥探D垃圾搜索本题选择是:?8、VPN的应用特点主要表现在两个方面,分别是()A应用成本低廉和使用安全B便于实现和管理方便C资源丰富和使用便捷D高速和安全本题选择是:?9、()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道A记录协议B会话协议C握手协议D连接协议本题选择是:?10、以下哪一种方式是入侵检测系统所通常采用的()。

A基于网络的入侵检测B基于IP的入侵检测C基于服务的入侵检测D基于域名的入侵检测本题选择是:?11、网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。

南开19秋学期《计算机应用基础》在线作业满分答案

南开19秋学期《计算机应用基础》在线作业满分答案
27.磁盘碎片整理程序的功能是_______。
A.将磁盘上的文件数据连续存储
B.将摔碎的磁盘拼装在一起
C.将磁盘上的碎片信息清除掉
D.修复磁盘上的错误
?
正确答案:A
28.在Word编辑菜单中,粘贴菜单命令呈灰色,_______。
A.说明剪切板中没有内容
B.只有执行了复制命令后,该粘贴命令才能被使用
C.因特殊原因,该粘贴命令永远不能被使用
B.在系统安装时写入的
C.根据用户需求不同,由用户随时写入的
D.由程序临时写入的
?
正确答案:A
7.用来表示计算机辅助设计的英文缩写是____。
A. CAI
B. CAM
C. CAD
D. CAE
?
正确答案:C
8.发送电子邮件时,如果接收方没有开机,那么邮件将_________。
A.丢失
B.保存在邮件服务器上
C.退回给发件人
D.开机时
?
正确答案:B
9.用“画图”程序制作的图形文件的默认类型是_______。
A. DBF
B. TXT
C. BMP
D. GIF
?
正确答案:C
10.启动Windows操作系统后,桌面系统的屏幕上肯定会显示的图标是____。
A.“回收站”和“开始”按钮等
B.“我的电脑”、“回收站”和“资源管理器”
C. 070615
D. '070615
?
正确答案:D
15.在Excel 2003的一个工作表上的某一个单元格中,若要输入计算公式2008-4-5,则正确的输入为____。
A. 2008-4-5
B. =2008-4-5
C. ’2008-4-5

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案卷4

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案卷4

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。

()A.错误B.正确2.Word中,如果要精确的设置段落缩进量,应该使用以下哪种操作()A.页面设置B.标尺C.样式D.段落3.当Word文档中的内容发生变化时,必须将原来创建的目录删除后重新创建,才能使目录与修改后的内容相匹配。

()A.错误B.正确4.在Access中,凡是在关系窗口中创建的关系都是“永久性关系”。

这种关系一旦在【关系】窗口中建立,将自动在以后的查询设计中起作用,直到关系被修改或者删除。

()A.错误B.正确5.在Word中,下列关于页眉和页脚的叙述中,正确的是()A.页眉和页脚分别位于每页的顶部或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚6.Word文本框中可以使用项目符号。

()A.错误B.正确7.信息采集的三个阶段是()。

A.获取、表达、存储B.鉴别、表达、存储C.识别、采集、表达D.采集、比较、表达8.在Word中可以自动创建目录。

()A.正确B.错误9.在幻灯片放映时要临时涂写,应该()A.按住右键直接拖曳B.右击,选指针选项-箭头C.右击,选指针选项,选“笔型”及“颜色”D.右击,选指针选项-屏幕10.下列关于压缩软件WinRAR的叙述中,正确的是()。

A.用WinRAR压缩的文件解压缩后原文件的内容会丢失B.可以将多个文件压缩为一个包C.用WinRAR压缩后的文件为只读属性D.用WinRAR压缩完文件后,原文件会自动删除第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:A4.参考答案:B5.参考答案:ACD6.参考答案:B7.参考答案:C8.参考答案:A9.参考答案:C10.参考答案:B。

南开大学19秋学期《计算机应用基础》在线作业答案3

南开大学19秋学期《计算机应用基础》在线作业答案3

南开大学19秋学期《计算机应用基础》在线作业答案3【南开】19秋学期(1709、1803、1809、1903、1909)《计算机应用基础》在线作业-0003试卷总分:100得分:100一、单选题(共40道试题,共40分)A.格式→首字下沉B.格式→段落C.格式→字符D.格式→分栏[仔细分析上述试题,并完成选择]正确答案:AA."视图"菜单中的"页面"命令B."视图"菜单中的"工具栏"命令C."文件"菜单中的"页面设置"命令。

D."文件"菜单中的"打印预览"命令[仔细分析上述试题,并完成选择]正确答案:C3.以下关于光存储系统的描述中,不正确的是____。

A.常用的光存储系统有只读型、一次写型和可重写型三大类B.光存储系统是由光盘驱动器和光盘盘片组成C.光存储系统主要有CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统D.光存储的基本特点是用激光引导测距系统的精密光学结构取代图书库存取的机密机械结构[仔细分析上述试题,并完成选择]正确答案:DA.黑体B.仿宋体C.Times New RomanD.Batang[仔细分析上述试题,并完成选择]正确答案:C5.在Windows中,窗口与对话框在外观上最大的区别在于_______。

A.选择的项目是否很多B.是否能改变尺寸xC.是否有菜单栏D.是否具有“×”号[仔细分析上述试题,并完成选择]正确答案:C6.在局域网中不能共享__________。

A.硬盘B.显示器C.文件夹D.打印机[仔细分析上述试题,并完成选择]正确答案:B7.启动Excel 2003应用程序后自动建立的工作簿文件中自动带有电子工作表的个数为________。

A.4B.3C.2D.1[仔细分析上述试题,并完成选择]正确答案:B8.下列关于专用计算机的描述中,不正确的是____。

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案2

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案2

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。

()A.正确B.错误2.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。

A.1990B.1992C.1996D.19993.信息隐藏可以采用顺序或随机隐藏。

例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,...个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,...个载体中。

已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是()。

A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。

根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息C.LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的D.信息隐藏的核心思想是使秘密信息不可见。

既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性4.隐写分析可分为感官、特征、统计和通用分析。

patchwork算法调整图像两个区域亮度,使之有别于自然载体:即两区域亮度不相等,因此是一种感宫分析方法。

()T.对F.错5.下列关于回声隐藏算法描述不正确的是()。

A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。

B.可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。

南开《信息处理技术》19秋期末考核答卷

南开《信息处理技术》19秋期末考核答卷

《信息处理技术》19秋期末考核-0001
一、单选题 (共 20 道试题,共 40 分)
1.Telnet提供的服务是()。

A.远程登录
B.电子邮件
C.寻找路由
D.域名解析
答案:A
2.在Windows系统中,窗口标题栏最左边的小图标表示()。

A.开始按钮
B.开关按钮
C.应用程序控制菜单图标
D.工具按钮
答案:C
3.在Word的“页面设置”对话框中,可以调整纸张横/纵方向上的哪项:()
A.页边距
B.纸张
C.版式
D.文档网格
答案:A
4.一个完整的计算机系统是由()组成的。

A.系统软件和应用软件
B.硬件系统和软件系统
C.主机、键盘、显示器
D.主机和外设
答案:B
5.如果Excel某单元格显示为#DIV/0!,这表示()
A.除数为零
B.行高不够
C.格式错误
D.列宽不够
答案:A
6.在Excel中某单元格的公式为“=IF("学生">"学生会",True,False)”,其计算结果为()
A.学生会
B.学生
C.TRUE
D.FALSE
答案:D。

南开19秋学期(1709、180...

南开19秋学期(1709、180...

南开19秋学期(1709、180...19秋学期(1709、1803、1809、1903、1909)《软件工程与软件测试技术》在线作业-0003试卷总分:100 得分:0一、单选题 (共 25 道试题,共 50 分)1.软件测试可能发现软件中的( ),但不能证明软件( )。

A.所有错误、没有错误B.设计错误、没有错误C.逻辑错误、没有错误D.错误、没有错误2.决策树( )A.能用来代替程序流程图B.是程序流程图的辅助手段C.是描述基本加工的逻辑功能的有效工具D.A 和B3.SA 方法的基本思想是( )。

A.自底向上逐步抽象B.自底向上逐步分解C.自顶向下逐步分解D.自上向下逐步抽象4.关联是建立( )之间关系的一种手段。

A.对象B.类C.功能D.属性5.( )意味着一个操作在不同的类中可以有不同的实现方式。

A.多继承B.多态性C.消息D.封装6.分层数据流图是一种比较严格又易于理解的描述方式,它的顶层图描述了系统的()A.细节B.输入与输出C.软件的作用D.绘制的时间7.每个对象可用它自己的一组属性和它可以执行的一组( )来表征。

A.操作B.功能C.行为D.数据8.分层DFD 是一种比较严格又易于理解的描述方式,它的顶层图描述了系统的( )。

A.细节B.输入与输出C.软件的作者D.绘制的时间9.软件模块设计准则中个错误的是A.降低模块之间的耦合性,降低模块的内聚性B.模块的作用范围应该在控制范围内C.设计功能可预测并能得到验证的模块D.适当划分模块规模,以保持其独立性10.模块独立性是软件模块化所提出的要求,衡量模块独立性的度址标准是模块的()A.内聚性和耦合性B.局部化和封装化C.抽象和信息隐藏D.逐步求精和结构图11.在结构化方法中,软件功能分解应属于软件开发中的( ) 阶段。

A.详细设计B.需求分析C.总体设计D.编程调试12.面向对象的测试与传统测试方法的主要区别是( )。

A.面向对象的测试可在编码前进行,传统测试在编码后进行。

南开19秋学期(1709、1803、1809、1903、1909)《计算机应用基础》在线作业标准答案

南开19秋学期(1709、1803、1809、1903、1909)《计算机应用基础》在线作业标准答案

南开19秋学期(1709、1803、1809、1903、1909)《计算机应用基础》在线作业标准答案19秋学期的《计算机应用基础》在线作业中,用户在Windows中建立的文件默认具有的属性是存档。

计算机的主存储器指的是RAM和ROM。

在Excel2003中,若要表示当前工作表中B2到F6的整个单元格区域,应该书写为C.左对齐显示D.居中对齐显示标准答案:C发送电子邮件时,如果接收方没有开机,邮件将被保存在邮件服务器上,等接收方开机后再发送。

这是电子邮件的一个重要特点。

在Windows中,文件夹是用来组织和管理文件的,"我的电脑"是一个文件夹,文件夹中可以存放子文件夹。

但是,文件夹中不可以存放设备驱动程序。

在Word的编辑状态中,如果要输入希腊字母Ω,则需要使用插入菜单。

上的计算机,每台计算机都有不同的IP地址,一台计算机可以有一个或多个IP地址,上的标识。

在Excel2003中,输入2008年3月27日的正确格式为2008-3-27.把一台普通的计算机变成多媒体计算机,要解决的关键技术包括多媒体数据压编码和解码技术、视频音频数据的实时处理、视频音频数据的输出技术。

在Windows操作环境下,要将整个屏幕画面全部复制到剪贴板中应该使用PrintScreen键。

在Excel2003中,选择一个单元格区域后,若要实现合并及居中的功能则需要单击格式工具栏中的一个按钮。

在Word2003的"字体"对话框中,不可设定文字的行距。

声卡的主要功能包括音频的录制与播放、编辑、文字语音转换、MIDI接口、游戏接口、音乐合成、CD-ROM接口。

但是,智能谱曲不是声卡的主要功能。

在Excel2003中,单元格内容的默认格式为常规格式,对于文字数据则按左对齐显示。

1.在下列4个数中,哪个数值最大?答案为D.80H。

2.TCP协议的全称是什么?答案为C.传输控制。

3.下列四组数依次为某数的二进制、八进制和十六进制,符合要求的是哪个?答案为C.11,77,1E。

南开24年秋季《信息隐藏技术》作业参考二

南开24年秋季《信息隐藏技术》作业参考二

24秋学期《信息隐藏技术》作业参考1.47.关于隐写分析,下列说法不正确的是( ## )。

选项A:设计图像隐写算法时往往假设图像中LSB位是完全随机的,实际使用载体的LSB平面的随机性并非理想,因此连续的空域隐藏很容易受到视觉检测。

选项B:感观检测的一个弱点是自动化程度差。

选项C:统计检测的原理:大量比对掩蔽载体和公开载体,找出隐写软件特征码选项D:通用分析方法的设计目标是不仅仅针对某一类隐写算法有效。

参考答案:C2.49.关于RS分析,下列说法不正确的是( ## )。

选项A:对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。

选项B:对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。

选项C:对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小。

选项D:RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。

参考答案:C3.16.下列关于相位隐藏算法描述正确的是( )。

选项A:相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。

选项B:虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。

选项C:采用改算法,每秒一般可隐藏8000 bit秘密信息。

选项D:相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。

参考答案:B4.32. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。

选项A:LSB算法会引起值对出现次数趋于相等的现象。

选项B:对图像和语音都可以使用LSB算法。

选项C:LSB可以用于信号的样点和量化DCT系数。

选项D:LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。

参考答案:D5.23.掩蔽效应分为同时掩蔽和( )。

选项A:频域掩蔽选项B:超前掩蔽选项C:滞后掩蔽选项D:异时掩蔽参考答案:D6.29.下面哪个领域不是数字水印应用领域( )。

南开19春学期(1503、1509、1603、1609、1703)《IOS操作系统及应用》在线作业-1(答案)

南开19春学期(1503、1509、1603、1609、1703)《IOS操作系统及应用》在线作业-1(答案)

南开19春学期(1503、1509、1603、1609、1703)《IOS操作系统及应用》在线作业-1
4、B
一、单选题共25题,50分
1、在iPhoto中可以设置照片为隐藏属性,当照片被隐藏时,照片上的标记是什么?( ) A对勾
B?
C√
D问号
【南开】本题答案:B
2、下面哪项不是iPhone4S分享照片的方式?( )
A幻灯片
B微博
C用作墙纸
D电话
【南开】本题答案:D
3、为iOS提供图片,音乐,影片等多媒体功能的是( )层。

ACore OS
BCore Service
CMedia
DCocoa Touch
【南开】本题答案:C
4、iPhone4S在未锁屏时一个电话打了进来,此时屏幕显示的项目不包括( )。

A提醒我
B秒表
C拒绝
D接听
【南开】本题答案:B
5、在Pages中用来放大页面的手势是( )。

A双指轻按
B轻按
C张开手指
D推送
【南开】本题答案:C
6、iphone4S的墙纸类别包括( )。

A电话墙纸
B电子墙纸
C锁屏墙纸
D信息墙纸
【南开】本题答案:C
7、下面哪一项不属于iPhoto的调整照片的白平衡模式?( )
A白炽灯
B室外
C闪光灯
D多云。

南开大学智慧树知到“信息安全”《J2EE信息系统设计》网课测试题答案4

南开大学智慧树知到“信息安全”《J2EE信息系统设计》网课测试题答案4

南开大学智慧树知到“信息安全”《J2EE信息系统设计》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.Bean管理事务有两种方法JDBC控制事务和JTA控制事务。

()A.正确B.错误2.DOM方式操作SML涉及的基本类有:Document,Node,Nodelist,Element和()A.AttributeB.ViewC.MenuD.attr3.UDDI(web service description language)是一种()。

A.简单的轻量级的基于XML的机制,是客户端调用远程对象服务的一种机制B.提供一种发布和查找服务描述的方法C.描述语言D.技术框架4.对于会话EJB,有两种类型的事务处理()和()。

A.容器管理事务B.Bean管理事务C.接口管理事务D.数据管理事务5.一个对象的生命周期是创建—使用—销毁。

()A.正确B.错误6.在一个JSP页面中不可以出现的注释形式为()A.B.@rem 注释内容C.// 注释内容D.7.有状态会话EJB在其生命周期内由Web容器将其一对一的分配给一个客户端,并能够再次期间内保持客户端与服务器端之间的会话信息。

()A.正确B.错误8.J2EE是指Java 2 Enterprise Edition。

()A.正确B.错误9.某JSP程序中声明使用javaBean的语句如下:要取出该javaBean的loginName属性值,以下语句正确的是()。

A.B.C.D.10.JSP中page指令用于()A.定义页面的全局属性及其值B.用来在该指令出静态插入一个文件C.没有该指令11.Java是为Internet、万维网设计的。

()A.正确B.错误12.下列哪一种不是JSP页面的组成元素()A.JSP标签,如指令标签B.普通的HTML标记符C.Java表达式D.#C语言语法13.所有在Commit()方法之前执行的SQL语句都可以被回滚。

南开大学21春学期《信息隐藏技术》在线作业4

南开大学21春学期《信息隐藏技术》在线作业4

21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息隐藏技术》在线作业9.下列关于半脆弱水印的描述,不正确的是( )。

A:半脆弱水印是特殊的水印,它的稳健性介于鲁棒水印和脆弱水印之间,可以判定图像经受的是普通信号处理操作还是图像内容篡改操作。

B:LSB算法可作为半脆弱水印算法,对图像的操作,无论是否影响图像内容,都将导致该算法判定图像被篡改。

C:P. W. Wong水印系统是基于公钥图像认证和完整性数字水印系统,实质是脆弱水印系统。

D:一些半脆弱水印算法是由鲁棒水印算法演变来的。

答案:B57、()指的是水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用。

A:用于拷贝保护的数字水印B:用于版权保护的数字水印C:用于盗版跟踪的数字指纹D:(A、B、C)都不是答案:A21.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。

确定两个阔值 R0<50%和R1>50%,以及一个稳健性参数λ。

隐藏1时,调整该块的黑色像素的比使之属于[[R1,R1+λ]; 隐藏0时,调整该块黑色像素的比例使之属于[R0一λ,R0]。

如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。

标识无效块: 将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3λ,或者小于R0 -3λ。

则下列说法不正确的是( )。

A:稳健性参数λ越大,算法抵抗攻击的能力越强。

B:稳健性参数λ越大,算法引起的感官质量下降越小。

C:引入无效区间主要是为了保证算法的透明性。

D:算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。

1。

2022年南开大学《信息隐藏技术》在线作业-00002

2022年南开大学《信息隐藏技术》在线作业-00002

2022年南开大学《信息隐藏技术》在线作业-0000258、()是对载体的某些统计特性进行明显的修改,表示嵌入信息“1”,若统计特性不变,则表示嵌入信息“0”。

而接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。

A:统计隐藏技术B:文件格式隐藏法C:扩展频谱技术D:变形技术正确选择:A3.评价隐藏算法的透明度可采用主观或客观方法,下面说法正确的是( )。

A:平均意见分是应用得最广泛的客观评价方法。

B:MOS一般采用3个评分等级。

C:客观评价方法可以完全替代主观评价方法。

D:图像信息隐藏算法可用峰值信噪比作为透明度客观评价指标。

正确选择:D15.攻击者只有隐蔽载体,想从中提取秘密信息,属于( )。

A:Known-cover attackB:Stego-only attackC:Chosen-message attackD:Known-message attack正确选择:B41.下列描述不正确的是( )。

A:限幅影响语音清晰度。

B:峰值削波门限为幅值2/3时,语音清晰度受很大影响。

C:中心削波门限为幅值1/2时,语音清晰度几乎全部丧失。

D:语音信号大部分信息保存在幅值较低部分正确选择:B53、在艺术作品中的隐写术属于()。

A:技术性的隐写术B:语言学中的隐写术C:用于版权保护的隐写术D:(A、B、C)都不是正确选择:A12.下面哪个领域不是数字水印应用领域( )。

A:版权保护B:盗版追踪C:保密通信D:复制保护正确选择:C30.下列哪种隐藏属于文本语义隐藏( )。

A:在文件头、尾嵌入数据B:句法变换C:对文本的字、行、段等位置做少量修改D:修改文字的字体来隐藏信息正确选择:B32. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。

A:LSB算法会引起值对出现次数趋于相等的现象。

B:对图像和语音都可以使用LSB算法。

C:LSB可以用于信号的样点和量化DCT系数。

D:LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

19秋学期(1709、1803、1809、1903、1909)《信息隐藏技术》在线作业-0002------------------------1.3.评价隐藏算法的透明度可采用主观或客观方法,下面说法正确的是()。

A.平均意见分是应用得最广泛的客观评价方法。

B.MOS一般采用3个评分等级。

C.客观评价方法可以完全替代主观评价方法。

D.图像信息隐藏算法可用峰值信噪比作为透明度客观评价指标。

正确答案:D2.16.下列关于相位隐藏算法描述正确的是()。

A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。

B.虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。

C.采用改算法,每秒一般可隐藏8000bit秘密信息。

D.相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。

正确答案:B3.35、在国际上正式提出信息隐形性研究是在()年。

A.1990B.1992C.1996D.1999正确答案:B4.7.卡方分析的原理是()。

A.利用图像空间相关性进行隐写分析。

B.非负和非正翻转对自然图像和隐写图像的干扰程度不同。

C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。

D.图像隐写后,其穿越平面簇z=O.5,2.5,4.5,…的次数增加。

正确答案:C5.62、藏头诗属于()。

A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是正确答案:B6.43.如果对调色板图像像素采用LSB方法进行处理以隐藏数据,下列描述不正确的是()。

A.索引值相邻的颜色对,其色彩或灰度可能相差很大,因此替换后图像感观质量可能会有明显下降。

B.图像处理软件可能会根据颜色出现频率等重排颜色索引,因此隐藏的信息可能会丢失。

C.方法的优点是可隐藏的数据量大,不受图像文件大小限制。

D.为防止索引值相邻的颜色对色差过大,可以根据其色度或灰度预先进行排序,改变索引顺序,再对像素进行LSB替换。

正确答案:C7.25.掩蔽效应分为频域掩蔽和()。

A.同时掩蔽B.时域掩蔽C.滞后掩蔽D.异时掩蔽正确答案:B8.39.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为##;两者之间,耗时较长的是暗适应性。

A.暗适应性B.亮适应性C.暗适应性正确答案:B9.49.关于RS分析,下列说法不正确的是(##)。

A.对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。

B.对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。

C.对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小。

D.RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。

正确答案:C10.63、在大约公元前440年,为了鼓动奴隶们起来反抗,Histiaus给他最信任的奴隶剃头,并将消息刺在头上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递。

用头发掩盖信息属于()。

A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是正确答案:A11.13.下列哪种隐藏属于文本的语义隐藏()。

A.根据文字表达的多样性进行同义词置换。

B.在文件头、尾嵌入数据。

C.修改文字的字体来隐藏信息。

D.对文本的字、行、段等位置做少量修改。

正确答案:A12.14.关于F5隐写算法,下列描述正确的是()。

A.算法引入了矩阵编码,提高了载体数据利用率,减少了LSB算法的修改量。

B.DCT系数量化是分块进行的,不同小块之间会有一定的不连续性,F5隐写后,小块间的不连续性更明显。

C.隐写会导致奇异颜色数目小于与其对应的颜色数目,嵌入量越大,这种差距越明显。

D.隐写导致值对出现次数趋于相等。

正确答案:B13.57、()指的是水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用。

A.用于拷贝保护的数字水印B.用于版权保护的数字水印C.用于盗版跟踪的数字指纹D.(A、B、C)都不是正确答案:A14.30.下列哪种隐藏属于文本语义隐藏()。

A.在文件头、尾嵌入数据B.句法变换C.对文本的字、行、段等位置做少量修改D.修改文字的字体来隐藏信息正确答案:B15.60、波形编码力图使重建的语音波形保持原语音信号的波形形状。

其中,ADM指的是()。

A.自适应预测编码B.自适应变换编码C.脉冲编码调制D.自适应增量调制正确答案:D16.19.下图(教材155页)为等响曲线图,其横轴表示单音的频率,单位为Hz。

纵轴表示单音的物理强度——声强,单位为W /cm2(纵轴左侧坐标单位),为便于表示,也常用声强级(10-16W/cm2为0dB),单位为dB(纵轴右侧坐标单位)。

两单位可直接换算,例如,10-14W/cm2对应101og(10-14/10-16)dB=20dB。

图中曲线为响度级,单位为方。

离横轴最近的曲线响度级为0方,称听阈,是人在安全环境下恰好能够听见的声音;离横轴最远的曲线响度级为120方,称痛阔,人耳听见这样的声音会疼痛。

则下列描述不正确的是()。

A.根据图中数据,人耳难以感知100Hz,10dB的单音,因为其响度级在听阈之下。

B.根据图中数据,100Hz,50dB左右的单音和1000Hz,10dB的单音在一条曲线上,因此,人耳听来,这两个单音同等响亮。

C.图中各条等响曲线在20~1000Hz区间内呈下降趋势,说明该区间内,人耳对频率较低的单音更加敏锐。

D.由图可知,不同频率相同声强级的单音响度级不同,说明响度是人耳对声音强度的主观感受,而人耳对不同频率的声音的敏感程度不同。

正确答案:C17.48.卡方分析的原理是(##)。

A.利用图像空间相关性进行隐写分析。

B.非负和非正翻转对自然图像和隐写图像的干扰程度不同。

C.图像隐写后,灰度值为2i和2i十1的像素出现频率趋于相等。

D.图像隐写后,其穿越平面簇z=0.5,2.5,4.5,…的次数增加。

正确答案:C18.54、()指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。

A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是正确答案:A19.20.对于使用了LSB隐藏的灰度图,可用三种方法检测。

第一种,卡方分析。

原理如下:LSB隐写改变了原始图像的直方图统计特性,使得灰度值为2i和2i+1的像素出现频度趋于相等。

第二种,RS分析。

原理如下:对自然图像,非负和非正翻转同等程度地增加图像的混乱程度;而对于LSB隐写图像,使用非负翻转会导致经历两次翻转的像素的灰度值该变量为零,因此翻转后正常和异常图像块比例差值会随隐写率的增大而减小;而对LSB隐写图像使用非正翻转后,经历两次翻转的像素的灰度值该变量为2,因此正常和异常图像块比例差值不会随隐写率的增大而减小。

第三种,GPC分析。

原理如下:定义两个与XY平面平行的且没有交集的平面簇,分别记图像穿过两个平面簇的次数为N0和N1。

对于自然图像,N0近似等于N1;对于LSB隐写图像,N1随隐写率增大而增加。

现有一幅纹理丰富的待检测图像有可能经过了LSB隐写,则下面说法不正确的是()A.若秘密信息不是连续隐藏的,则卡方分析可能失效,而RS和GPC分析则不受该因素影响。

B.图像纹理丰富时,自然图像的N1和N0很大,LSB隐写引起的变化不明显,因此GPC分析可能失效。

C.若隐写时使用的不是普通LSB算法,而是预留了部分像素用于平衡由隐写带来的直方图的变化,那么RS分析可能失效。

D.若隐写时使用的不是普通LSB算法,像素不是在值对2i和2i+1间翻转,2i可能变为2i-1,2i+1可能变为2i+2,那么GPC分析可能失效。

正确答案:C20.5.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)>B(u3,v3)+D,且B(u2,v2)>B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置((u1,v1)(u2,v2)(u3,v3)的系数值为(1.2,1.3,1.9),(2.8,1.2,2.1),(2.3,1.9,1.2),则可从中提取的秘密信息是()。

A.0,1,1B.1,0,0C.1,无效,0D.0,无效,1正确答案:D------------------------1.30.衡量一个水印算法的稳健性,通常使用()处理。

A.数据压缩处理B.滤波、平滑处理C.量化与增强D.几何失真正确答案:ABCD2.18.描述人对声波幅度大小的主观感受和描述人对声波频率大小的主观感受的术语是()。

A.响度B.音调C.听觉范围D.频率选择性正确答案:AB3.12、对于人耳的感觉,声音的描述使用()等三个特征。

A.响度B.声调C.音色D.频率正确答案:ABC4.27.异时掩蔽可分为超前掩蔽和()。

A.同时掩蔽B.频域掩蔽C.滞后掩蔽D.异时掩蔽正确答案:C5.41.几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有()。

A.水平翻转B.裁剪C.旋转D.缩放E.行、列删除F.打印-扫描处理正确答案:ABCDEF6.15、数字水印技术的应用大体上可以分为()等几个方面。

A.版权保护B.数字指纹C.认证和完整性校验D.内容标识和隐藏标识E.使用控制F.内容保护正确答案:ABCDEF7.2、二维离散小波变换处理图像,一级分解后的图像变为()等几部分。

A.近似部分B.水平方向细节部分C.垂直方向细节部分D.对角线方向细节部分正确答案:ABCD8.26.掩蔽效应分为()和异时掩蔽。

A.同时掩蔽B.时域掩蔽C.频域掩蔽D.超前掩蔽正确答案:A9.13、根据噪声性质分类,信息影藏通信模型分为:()。

A.加性噪声信道模型B.非加性噪声信道模型C.随机噪声信道模型D.隐蔽信道模型正确答案:AB10.40.对数字水印的攻击可分为()。

A.去除攻击B.表达攻击C.解释攻击D.法律攻击正确答案:ABCD------------------------1.13.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。

()T.对F.错正确答案:F2.34.掩蔽音和被掩蔽音同时存在所产生的掩蔽效应称为同时掩蔽或时域掩蔽,否则称为异时掩蔽或频域掩蔽。

()T.对F.错正确答案:F3.1、语音的质量一般从两个方面来衡量:语音的清晰度和自然度。

前者是衡量语音中的字、单词和句子的清晰程度;后者是衡量通过语音识别讲话人的难易程度。

T.对F.错正确答案:T4.54、视频水印按照水印嵌入的策略分类,分为:在未压缩域中的嵌入水印、在视频编码器中嵌入水印、在视频码流中嵌入水印。

相关文档
最新文档