计算机应用基础二第六次作业.docx

上传人:b****6 文档编号:16173595 上传时间:2023-07-11 格式:DOCX 页数:26 大小:19.30KB
下载 相关 举报
计算机应用基础二第六次作业.docx_第1页
第1页 / 共26页
计算机应用基础二第六次作业.docx_第2页
第2页 / 共26页
计算机应用基础二第六次作业.docx_第3页
第3页 / 共26页
计算机应用基础二第六次作业.docx_第4页
第4页 / 共26页
计算机应用基础二第六次作业.docx_第5页
第5页 / 共26页
计算机应用基础二第六次作业.docx_第6页
第6页 / 共26页
计算机应用基础二第六次作业.docx_第7页
第7页 / 共26页
计算机应用基础二第六次作业.docx_第8页
第8页 / 共26页
计算机应用基础二第六次作业.docx_第9页
第9页 / 共26页
计算机应用基础二第六次作业.docx_第10页
第10页 / 共26页
计算机应用基础二第六次作业.docx_第11页
第11页 / 共26页
计算机应用基础二第六次作业.docx_第12页
第12页 / 共26页
计算机应用基础二第六次作业.docx_第13页
第13页 / 共26页
计算机应用基础二第六次作业.docx_第14页
第14页 / 共26页
计算机应用基础二第六次作业.docx_第15页
第15页 / 共26页
计算机应用基础二第六次作业.docx_第16页
第16页 / 共26页
计算机应用基础二第六次作业.docx_第17页
第17页 / 共26页
计算机应用基础二第六次作业.docx_第18页
第18页 / 共26页
计算机应用基础二第六次作业.docx_第19页
第19页 / 共26页
计算机应用基础二第六次作业.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机应用基础二第六次作业.docx

《计算机应用基础二第六次作业.docx》由会员分享,可在线阅读,更多相关《计算机应用基础二第六次作业.docx(26页珍藏版)》请在冰点文库上搜索。

计算机应用基础二第六次作业.docx

计算机应用基础二第六次作业

 

计算机应用基础

(二)第六次作业

 

题目1

正确

获得1.00分中的1.00分

标记题目

题干

下面,不属于360安全卫士的重要功能的是(

选择一项:

 

)。

 

a.清理插件

b.电脑体检

c.文字处理

d.木马查杀

反馈

正确答案是:

文字处理

题目2

正确

获得1.00分中的1.00分

标记题目

题干

视频信息的采集和显示播放是通过()。

选择一项:

a.三维动画软件生成实现的

b.音频卡实现的

c.视频卡、播放软件和显示设备来实现的

d.计算机运算实现的

反馈

正确答案是:

视频卡、播放软件和显示设备来实现的题目3

 

不正确

获得1.00分中的0.00分

标记题目

题干

多媒体计算机主要特点是()。

选择一项:

a.较强的音视频处理能力

b.大多数基于Client/Server模型

c.较大的体积

d.较强的联网功能和数据库能力反馈

正确答案是:

较强的音视频处理能力

题目4

正确

获得1.00分中的1.00分

标记题目

题干

下列选项中,不属于音频播放软件是()。

选择一项:

a.Winamp

b.MediaPlayer

c.RealPlayer

d.Dreamweaver

反馈

正确答案是:

Dreamweaver

题目5

不正确

获得1.00分中的0.00分

标记题目

 

题干

下列情况中,破坏了数据的保密性的攻击是()。

选择一项:

a.假冒他人发送数据

b.不承认做过信息的递交行为

c.数据在传输中途被篡改

d.数据在传输中途被窃听反馈

正确答案是:

数据在传输中途被窃听

题目6

正确

获得1.00分中的1.00分

标记题目

题干

以下四项中不是计算机中使用的声音文件的是(

选择一项:

 

)。

 

a.WAV

b.MID

c.MP3

d.TIF

反馈

正确答案是:

TIF

题目7

不正确

获得1.00分中的0.00

标记题目

题干

 

 

以下对视频设备的描述中,不正确的是()。

选择一项:

 

a.用于对摄像头或者摄像机等信号进行捕捉、并以MPEG格式存储在硬盘上的视频监控卡

b.用于在PC机上处理视频信号的声卡

c.用于在PC机上看电视的电视卡

d.用于压缩视频信息的视频压缩卡反馈

正确答案是:

用于在PC机上处理视频信号的声卡

题目8

不正确

获得1.00分中的0.00分

标记题目

题干

下面,说法正确的是()。

选择一项:

a.TCSEC系统评价准则是一个评估计算机系统稳定性高低

的一个标准

b.TCSEC系统评价准则是一个评估计算机系统安全性能的

一个标准

c.TCSEC系统评价准则是一个评估计算机系统性价比的一

个标准

d.TCSEC系统评价准则是一个评估计算机系统性能高低的

一个标准

反馈

正确答案是:

TCSEC系统评价准则是一个评估计算机系统安

全性能的一个标准

题目9

正确

获得1.00分中的1.00分

标记题目

 

题干

把一台普通的计算机变成多媒体计算机,要解决的关键技术

不包括()。

选择一项:

a.多媒体数据压编码和解码技术

b.网络交换技术

c.视频音频数据的实时处理

d.视频音频数据的输出技术反馈

正确答案是:

网络交换技术

题目10

正确

获得1.00分中的1.00分

标记题目

题干

拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是()。

选择一项:

 

a.金山毒霸

b.office软件

c.迅雷。

d.360安全卫士反馈

正确答案是:

360安全卫士

题目11

正确

获得1.00分中的1.00分

标记题目

题干

 

下面不能有效预防病毒的方法是()。

选择一项:

a.尽量不使用来路不明的U盘

b.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性

c.使用别人的U盘时,先将该U盘设置为只读属性

d.使用别人的U盘时,先将该U盘用防病毒软件杀毒

反馈

正确答案是:

使用别人的U盘时,先将该U盘设置为只读属

题目12

正确

获得1.00分中的1.00分

标记题目

题干

下列关于防火墙的说法错误的是()。

选择一项:

a.防火墙可以抵抗最新的未设置策略的攻击

b.防火墙可以阻断攻击,但不能消灭攻击源

c.防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问

d.防火墙对大多数病毒无预防能力

反馈

正确答案是:

防火墙可以抵抗最新的未设置策略的攻击

题目13

正确

获得1.00分中的1.00分

标记题目

题干

 

下面关于计算机病毒说法正确的是()。

选择一项:

a.都具有破坏性

b.有些病毒无破坏性

c.都破坏EXE文件

d.不破坏数据,只破坏文件反馈

正确答案是:

都具有破坏性题目14

正确

获得1.00分中的1.00分

标记题目

题干

以下工具中,属于多媒体创作工具的是()。

选择一项:

a.PhotoDraw

b.Authorware

c.Fireworks

d.Photoshop

反馈

正确答案是:

Authorware

题目15

正确

获得1.00分中的1.00分

标记题目

题干

计算机病毒最主要的特征是()。

选择一项:

a.欺骗性和偶发性

 

b.变异性和周期性

c.破坏性和突发性

d.传染性和破坏性反馈

正确答案是:

传染性和破坏性题目16

不正确

获得1.00分中的0.00分

标记题目

题干

以下对多媒体技术的描述中,正确的是()。

选择一项:

a.只能够展示一种类型信息媒体或处理两种不同类型信息媒体的技术

b.能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术

c.不能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术

d.只能够同时获取、处理、编辑、存储和展示两种不同类型信息媒体的技术

反馈

正确答案是:

能够同时获取、处理、编辑、存储和展示两种

以上不同类型信息媒体的技术

题目17

正确

获得1.00分中的1.00分

标记题目

题干

以下软件中,不属于视频播放软件的是()。

 

选择一项:

a.超级解霸

b.MediaPlayer

c.Winamp

d.QuickTimePlayer

反馈

正确答案是:

Winamp

题目18

正确

获得1.00分中的1.00分

标记题目

题干

下面不属于信息安全的基本属性是()。

选择一项:

a.可用性

b.保密性

c.正确性

d.完整性

反馈

正确答案是:

正确性

题目19

正确

获得1.00分中的1.00分

标记题目

题干

计算机病毒主要破坏信息的()。

选择一项:

a.保密性和可靠性

b.完整性和可用性

 

c.不可否认性和保密性

d.可审性和保密性反馈

正确答案是:

完整性和可用性

题目20

正确

获得1.00分中的1.00分

标记题目

题干

保障信息安全最基本、最核心的技术是()。

选择一项:

a.反病毒技术

b.信息确认技术

c.信息加密技术

d.网络控制技术反馈

正确答案是:

信息加密技术

题目21

正确

获得1.00分中的1.00分

标记题目

题干

计算机病毒是指在计算机磁盘上进行自我复制的(

选择一项:

a.一个标记

b.

c.一条命令

d.一段程序

 

)。

 

反馈

 

正确答案是:

一段程序

题目22

正确

获得1.00分中的1.00分

标记题目

题干

下面功能中,不属于MPC对图形、图像处理能力的基本要求

的是()。

选择一项:

a.实现三维动画

b.实现一定程度的二维动画

c.可产生丰富形象逼真的图形

d.可以逼真、生动地显示彩色静止图像反馈

正确答案是:

实现三维动画

题目23

正确

获得1.00分中的1.00分

标记题目

题干

计算机安全属性中的可用性是指()。

选择一项:

a.软件必须功能完整

b.得到授权的实体在需要时能访问资源和得到服务

c.网络速度要达到一定的要求

d.数据库的数据必须可靠

反馈

正确答案是:

得到授权的实体在需要时能访问资源和得到服

 

题目24

正确

获得1.00分中的1.00分

标记题目

题干

以下选项中,不是常用的多媒体信息压缩标准的是(

选择一项:

 

)。

 

a.JPEG标准

b.LWZ压缩

c.MP3压缩

d.MPEG标准

反馈

正确答案是:

LWZ压缩

题目25

正确

获得1.00分中的1.00分

标记题目

题干

常见的多媒体创作工具不包括()。

选择一项:

a.WindowsMediaPlayer

b.PowerPoint

c.Authorware

d.Flash

反馈

正确答案是:

WindowsMediaPlayer

题目26

正确

获得1.00分中的1.00分

 

标记题目

题干

关于防火墙的功能,说法错误的是()。

选择一项:

a.防火墙能保护站点不被任意连接

b.防火墙可以代替防病毒软件

c.所有进出网络的通讯流必须有安全策略的确认和授权

d.所有进出网络的通讯流必须经过防火墙

反馈

正确答案是:

防火墙可以代替防病毒软件

题目27

正确

获得1.00分中的1.00分

标记题目

题干

被动攻击其所以难以被发现,是因为()。

选择一项:

a.它一旦盗窃成功,马上自行消失

b.它隐藏在计算机系统内部大部分时间是不活动的

c.它隐藏的手段更高明

d.它并不破坏数据流

反馈

正确答案是:

它并不破坏数据流

题目28

正确

获得1.00分中的1.00分

标记题目

题干

以下对音频设备的描述中,正确的是()。

 

选择一项:

a.功放机是用于把来自信号源的微弱电信号进行放大的设

b.音频卡是处理视频媒体的设备

c.功放机是完成合成音乐(MIDI)的设备

d.声卡用于进行图形输出的设备

反馈

正确答案是:

功放机是用于把来自信号源的微弱电信号进行

放大的设备

题目29

正确

获得1.00分中的1.00分

标记题目

题干

以下对视频格式的描述中,不正确的是()。

选择一项:

a..dat

运动图像专家组(

MPEG

)格式比

.avi

音频视频交

 

错格式体积大

b.MPEG格式有

 

MPEG-1

 

、MPEG-2

 

和MPEG-4

 

三个压缩标

 

c..mpeg

d..mpeg

格式属运动图像专家组(MPEG)格式

、.mpg或.dat格式是运动图像压缩算法的国

 

际标准

反馈

正确答案是:

.dat运动图像专家组(MPEG)格式比.avi音

频视频交错格式体积大

题目30

正确

获得1.00分中的1.00分

 

标记题目

题干

下列情况中,破坏了数据的完整性的攻击是()。

选择一项:

a.假冒他人地址发送数据

b.不承认做过信息的递交行为

c.数据在传输中途被篡改

d.数据在传输中途被窃听反馈

正确答案是:

数据在传输中途被篡改

题目31

不正确

获得1.00分中的0.00分

标记题目

题干

认证技术包括()。

选择一项:

a.数字签名和IP地址认证

b.身份认证和DNA认证

c.压缩技术和身份认证

d.消息认证和身份认证反馈

正确答案是:

消息认证和身份认证

题目32

不正确

获得1.00分中的0.00分

标记题目

题干

以下关于防火墙的说法,错误的是()。

 

选择一项:

a.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

b.防火墙的主要功能是查杀病毒

c.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

d.防火墙采用的是一种隔离技术

反馈

正确答案是:

防火墙的主要功能是查杀病毒

题目33

不正确

获得1.00分中的0.00分

标记题目

题干

360安全卫士可以有效保护各种系统账户安全的是()。

选择一项:

a.清理垃圾

b.木马查杀

c.系统升级

d.系统修复

反馈

正确答案是:

木马查杀

题目34

正确

获得1.00分中的1.00分

标记题目

题干

目前广泛使用的高清视频窗口格式是()。

选择一项:

 

a.3gp

b.mp4

c.avi

d.mov

反馈

正确答案是:

mp4

题目35

不正确

获得1.00分中的0.00分

标记题目

题干

以下对音频格式文件的描述中,正确的是()。

选择一项:

a..mp3格式是一种压缩格式,它能使声音文件明显缩小,

其声音品质较差

b..ra、.ram、.rpm格式具有非常高的压缩品质,不能进

行"流式处理"

c..ra、.ram、.rpm或RealAudio格式文件大小要大于MP3文件

d.RealAudio格式压缩品质非常高,其声音品质比MP3

文件声音品质要差

反馈

正确答案是:

RealAudio格式压缩品质非常高,其声音品

质比MP3文件声音品质要差

题目36

正确

获得1.00分中的1.00分

标记题目

题干

 

一台典型的多媒体计算机的硬件不必须包括()。

选择一项:

a.扫描仪

b.大容量的内存和硬盘

c.高分辨率的显示设备

d.中央处理器(CPU)反馈

正确答案是:

扫描仪题目37

不正确

获得1.00分中的0.00分

标记题目

题干

以下关于光存储系统的描述中,不正确是()。

选择一项:

a.光存储系统主要有CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统

b.光存储的基本特点是用激光引导测距系统的精密光学结构取代图书库存取的精密机械结构

c.光存储系统是由光盘驱动器和光盘盘片组成

d.常用的光存储系统有只读型、一次写型和可重写型三大

反馈

正确答案是:

光存储的基本特点是用激光引导测距系统的精密光学结构取代图书库存取的精密机械结构题目38

 

正确

获得1.00分中的1.00分

标记题目

 

题干

以下对音频格式的描述中,不正确的是()。

选择一项:

a..mid格式文件大小一般比其它音频文件要小

b.RealAudio格式文件大小一般要大于MP3

c..ra、.ram、.rpm格式文件大小一般要小于

 

文件

MP3

 

文件

 

d..WAV

格式文件大小一般比其它音频文件要大

 

反馈

正确答案是:

RealAudio格式文件大小一般要大于

文件

题目39

正确

获得1.00分中的1.00分

标记题目

题干

下面说法正确的是()。

选择一项:

 

MP3

 

a.信息的泄露只在信息的传输过程中发生

b.信息的泄露在信息的传输和存储过程中都会发生

c.信息的泄露只在信息的存储过程中发生

d.信息的泄露在信息的传输和存储过程中都不会发生反馈

正确答案是:

信息的泄露在信息的传输和存储过程中都会发

题目40

正确

获得1.00分中的1.00分

标记题目

题干

 

以下设备中,不属于音频设备的是()。

选择一项:

a.话筒

b.音箱

c.声卡

d.DV卡

反馈

正确答案是:

DV卡

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2