您好,欢迎来到华拓科技网。
搜索
您的当前位置:首页计算机应用基础(二)第六次作业

计算机应用基础(二)第六次作业

来源:华拓科技网
计算机应用基础(二)第六次作业

题目1 正确

获得1.00分中的1.00分 标记题目 题干

下面,不属于360安全卫士的重要功能的是( )。 选择一项: a. 清理插件 b. 电脑体检 c. 文字处理 d. 木马查杀 反馈

正确答案是:文字处理 题目2 正确

获得1.00分中的1.00分 标记题目 题干

视频信息的采集和显示播放是通过( )。 选择一项:

a. 三维动画软件生成实现的 b. 音频卡实现的

c. 视频卡、播放软件和显示设备来实现的 d. 计算机运算实现的 反馈

正确答案是:视频卡、播放软件和显示设备来实现的 题目3

不正确

获得1.00分中的0.00分 标记题目 题干

多媒体计算机主要特点是( )。 选择一项:

a. 较强的音视频处理能力 b. 大多数基于Client/Server模型 c. 较大的体积

d. 较强的联网功能和数据库能力 反馈

正确答案是:较强的音视频处理能力 题目4 正确

获得1.00分中的1.00分 标记题目 题干

下列选项中,不属于音频播放软件是(选择一项: a. Winamp b. Media Player c. RealPlayer d. Dreamweaver 反馈

正确答案是:Dreamweaver 题目5 不正确

获得1.00分中的0.00分 标记题目

)。 题干

下列情况中,破坏了数据的保密性的攻击是( )。 选择一项:

a. 假冒他人发送数据

b. 不承认做过信息的递交行为 c. 数据在传输中途被篡改 d. 数据在传输中途被窃听 反馈

正确答案是:数据在传输中途被窃听 题目6 正确

获得1.00分中的1.00分 标记题目 题干

以下四项中不是计算机中使用的声音文件的是(选择一项: a. WAV b. MID c. MP3 d. TIF 反馈

正确答案是:TIF 题目7 不正确

获得1.00分中的0.00分 标记题目 题干

以下对视频设备的描述中,不正确的是( )。 选择一项:

)。 a. 用于对摄像头或者摄像机等信号进行捕捉、并以MPEG格式存储在硬盘上的视频监控卡 b. 用于在PC机上处理视频信号的声卡 c. 用于在PC机上看电视的电视卡 d. 用于压缩视频信息的视频压缩卡 反馈

正确答案是:用于在PC机上处理视频信号的声卡 题目8 不正确

获得1.00分中的0.00分 标记题目 题干

下面,说法正确的是( )。 选择一项:

a. TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准

b. TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准

c. TCSEC系统评价准则是一个评估计算机系统性价比的一个标准

d. TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准 反馈

正确答案是:TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准 题目9 正确

获得1.00分中的1.00分 标记题目

题干

把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括( )。 选择一项:

a. 多媒体数据压编码和解码技术 b. 网络交换技术

c. 视频音频数据的实时处理 d. 视频音频数据的输出技术 反馈

正确答案是:网络交换技术 题目10 正确

获得1.00分中的1.00分 标记题目 题干

拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是( )。 选择一项: a. 金山毒霸 b. office软件 c. 迅雷。 d. 360安全卫士 反馈

正确答案是:360安全卫士 题目11 正确

获得1.00分中的1.00分 标记题目 题干

下面不能有效预防病毒的方法是( )。 选择一项:

a. 尽量不使用来路不明的U盘

b. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性

c. 使用别人的U盘时,先将该U盘设置为只读属性 d. 使用别人的U盘时,先将该U盘用防病毒软件杀毒 反馈

正确答案是:使用别人的U盘时,先将该U盘设置为只读属性 题目12 正确

获得1.00分中的1.00分 标记题目 题干

下列关于防火墙的说法错误的是( )。 选择一项:

a. 防火墙可以抵抗最新的未设置策略的攻击 b. 防火墙可以阻断攻击,但不能消灭攻击源

c. 防火墙既可以预防外部的非法访问,也可以预防内网对的非法访问

d. 防火墙对大多数病毒无预防能力 反馈

正确答案是:防火墙可以抵抗最新的未设置策略的攻击 题目13 正确

获得1.00分中的1.00分 标记题目 题干

下面关于计算机病毒说法正确的是( )。 选择一项: a. 都具有破坏性 b. 有些病毒无破坏性 c. 都破坏EXE文件

d. 不破坏数据,只破坏文件 反馈

正确答案是:都具有破坏性 题目14 正确

获得1.00分中的1.00分 标记题目 题干

以下工具中,属于多媒体创作工具的是(选择一项: a. PhotoDraw b. Authorware c. Fireworks d. Photoshop 反馈

正确答案是:Authorware 题目15 正确

获得1.00分中的1.00分 标记题目 题干

计算机病毒最主要的特征是( )。 选择一项: a. 欺骗性和偶发性

)。 b. 变异性和周期性 c. 破坏性和突发性 d. 传染性和破坏性 反馈

正确答案是:传染性和破坏性 题目16 不正确

获得1.00分中的0.00分 标记题目 题干

以下对多媒体技术的描述中,正确的是( )。 选择一项:

a. 只能够展示一种类型信息媒体或处理两种不同类型信息媒体的技术

b. 能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术

c. 不能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术

d. 只能够同时获取、处理、编辑、存储和展示两种不同类型信息媒体的技术 反馈

正确答案是:能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术 题目17 正确

获得1.00分中的1.00分 标记题目 题干

以下软件中,不属于视频播放软件的是( )。

选择一项: a. 超级解霸 b. Media Player c. Winamp

d. QuickTime Player 反馈

正确答案是:Winamp 题目18 正确

获得1.00分中的1.00分 标记题目 题干

下面不属于信息安全的基本属性是(选择一项: a. 可用性 b. 保密性 c. 正确性 d. 完整性 反馈

正确答案是:正确性 题目19 正确

获得1.00分中的1.00分 标记题目 题干

计算机病毒主要破坏信息的( )。 选择一项: a. 保密性和可靠性 b. 完整性和可用性

)。 c. 不可否认性和保密性 d. 可审性和保密性 反馈

正确答案是:完整性和可用性 题目20 正确

获得1.00分中的1.00分 标记题目 题干

保障信息安全最基本、最核心的技术是( )。 选择一项: a. 反病毒技术 b. 信息确认技术 c. 信息加密技术 d. 网络控制技术 反馈

正确答案是:信息加密技术 题目21 正确

获得1.00分中的1.00分 标记题目 题干

计算机病毒是指在计算机磁盘上进行自我复制的(选择一项: a. 一个标记 b. 一个文件 c. 一条命令 d. 一段程序 反馈

)。 正确答案是:一段程序 题目22 正确

获得1.00分中的1.00分 标记题目 题干

下面功能中,不属于MPC对图形、图像处理能力的基本要求的是( )。 选择一项: a. 实现三维动画

b. 实现一定程度的二维动画 c. 可产生丰富形象逼真的图形

d. 可以逼真、生动地显示彩色静止图像 反馈

正确答案是:实现三维动画 题目23 正确

获得1.00分中的1.00分 标记题目 题干

计算机安全属性中的可用性是指( )。 选择一项:

a. 软件必须功能完整

b. 得到授权的实体在需要时能访问资源和得到服务 c. 网络速度要达到一定的要求 d. 数据库的数据必须可靠 反馈

正确答案是:得到授权的实体在需要时能访问资源和得到服务

题目24 正确

获得1.00分中的1.00分 标记题目 题干

以下选项中,不是常用的多媒体信息压缩标准的是( )。 选择一项: a. JPEG标准 b. LWZ压缩 c. MP3压缩 d. MPEG标准 反馈

正确答案是:LWZ压缩 题目25 正确

获得1.00分中的1.00分 标记题目 题干

常见的多媒体创作工具不包括( )。 选择一项:

a. Windows Media Player b. PowerPoint c. Authorware d. Flash 反馈

正确答案是:Windows Media Player 题目26 正确

获得1.00分中的1.00分

标记题目 题干

关于防火墙的功能,说法错误的是( )。 选择一项:

a. 防火墙能保护站点不被任意连接 b. 防火墙可以代替防病毒软件

c. 所有进出网络的通讯流必须有安全策略的确认和授权 d. 所有进出网络的通讯流必须经过防火墙 反馈

正确答案是:防火墙可以代替防病毒软件 题目27 正确

获得1.00分中的1.00分 标记题目 题干

被动攻击其所以难以被发现,是因为( )。 选择一项:

a. 它一旦盗窃成功,马上自行消失

b. 它隐藏在计算机系统内部大部分时间是不活动的 c. 它隐藏的手段更高明 d. 它并不破坏数据流 反馈

正确答案是:它并不破坏数据流 题目28 正确

获得1.00分中的1.00分 标记题目 题干

以下对音频设备的描述中,正确的是( )。

选择一项:

a. 功放机是用于把来自信号源的微弱电信号进行放大的设备

b. 音频卡是处理视频媒体的设备

c. 功放机是完成合成音乐(MIDI)的设备 d. 声卡用于进行图形输出的设备 反馈

正确答案是:功放机是用于把来自信号源的微弱电信号进行放大的设备 题目29 正确

获得1.00分中的1.00分 标记题目 题干

以下对视频格式的描述中,不正确的是( )。 选择一项:

a. .dat 运动图像专家组(MPEG)格式比.avi 音频视频交错格式体积大

b. MPEG格式有MPEG-1、MPEG-2和MPEG-4三个压缩标准

c. .mpeg格式属运动图像专家组(MPEG)格式 d. .mpeg、.mpg 或 .dat 格式是运动图像压缩算法的国际标准 反馈

正确答案是:.dat 运动图像专家组(MPEG)格式比.avi 音频视频交错格式体积大 题目30 正确

获得1.00分中的1.00分

标记题目 题干

下列情况中,破坏了数据的完整性的攻击是( )。 选择一项:

a. 假冒他人地址发送数据 b. 不承认做过信息的递交行为 c. 数据在传输中途被篡改 d. 数据在传输中途被窃听 反馈

正确答案是:数据在传输中途被篡改题目31 不正确

获得1.00分中的0.00分 标记题目 题干

认证技术包括( )。 选择一项:

a. 数字签名和IP地址认证 b. 身份认证和DNA 认证 c. 压缩技术和身份认证 d. 消息认证和身份认证 反馈

正确答案是:消息认证和身份认证 题目32 不正确

获得1.00分中的0.00分 标记题目 题干

以下关于防火墙的说法,错误的是(

)。选择一项:

a. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

b. 防火墙的主要功能是查杀病毒

c. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

d. 防火墙采用的是一种隔离技术 反馈

正确答案是:防火墙的主要功能是查杀病毒 题目33 不正确

获得1.00分中的0.00分 标记题目 题干

360安全卫士可以有效保护各种系统账户安全的是(选择一项: a. 清理垃圾 b. 木马查杀 c. 系统升级 d. 系统修复 反馈

正确答案是:木马查杀 题目34 正确

获得1.00分中的1.00分 标记题目 题干

目前广泛使用的高清视频窗口格式是( )。 选择一项:

)。a. 3gp b. mp4 c. avi d. mov 反馈

正确答案是:mp4 题目35 不正确

获得1.00分中的0.00分 标记题目 题干

以下对音频格式文件的描述中,正确的是( )。 选择一项:

a. .mp3格式是一种压缩格式,它能使声音文件明显缩小,其声音品质较差

b. .ra、.ram、.rpm 格式具有非常高的压缩品质,不能进行\"流式处理\"

c. .ra、.ram、.rpm 或 Real Audio 格式文件大小要大于 MP3文件

d. Real Audio 格式压缩品质非常高,其声音品质比MP3文件声音品质要差 反馈

正确答案是:Real Audio 格式压缩品质非常高,其声音品质比MP3文件声音品质要差 题目36 正确

获得1.00分中的1.00分 标记题目 题干

一台典型的多媒体计算机的硬件不必须包括( )。 选择一项: a. 扫描仪

b. 大容量的内存和硬盘 c. 高分辨率的显示设备 d. 处理器(CPU) 反馈

正确答案是:扫描仪 题目37 不正确

获得1.00分中的0.00分 标记题目 题干

以下关于光存储系统的描述中,不正确是( )。 选择一项:

a. 光存储系统主要有CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统

b. 光存储的基本特点是用激光引导测距系统的精密光学结构取代图书库存取的精密机械结构

c. 光存储系统是由光盘驱动器和光盘盘片组成

d. 常用的光存储系统有只读型、一次写型和可重写型三大类 反馈

正确答案是:光存储的基本特点是用激光引导测距系统的精密光学结构取代图书库存取的精密机械结构 题目38 正确

获得1.00分中的1.00分 标记题目

题干

以下对音频格式的描述中,不正确的是( )。 选择一项:

a. .mid格式文件大小一般比其它音频文件要小 b. Real Audio 格式文件大小一般要大于 MP3文件 c. .ra、.ram、.rpm 格式文件大小一般要小于 MP3文件 d. .WAV格式文件大小一般比其它音频文件要大 反馈

正确答案是:Real Audio 格式文件大小一般要大于 MP3文件 题目39 正确

获得1.00分中的1.00分 标记题目 题干

下面说法正确的是( )。 选择一项:

a. 信息的泄露只在信息的传输过程中发生

b. 信息的泄露在信息的传输和存储过程中都会发生 c. 信息的泄露只在信息的存储过程中发生

d. 信息的泄露在信息的传输和存储过程中都不会发生 反馈

正确答案是:信息的泄露在信息的传输和存储过程中都会发生 题目40 正确

获得1.00分中的1.00分 标记题目 题干

以下设备中,不属于音频设备的是( )。 选择一项: a. 话筒 b. 音箱 c. 声卡 d. DV卡 反馈

正确答案是:DV卡

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo6.cn 版权所有 赣ICP备2024042791号-9

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务