计算机应用基础第六次作业(一)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机应用基础第六次作业
1.多媒体计算机系统由________ 组成。
a.计算机系统和多媒体输入输出设备
b.计算机系统和各种媒体
c.计算机和多媒体操作系统
d.多媒体计算机硬件系统和多媒体计算机软件系统
2.多媒体的超文本类型称为________ 。
a.超文本标记语言
b.超媒体
c.动画
d.超链接
3.360 安全卫士的功能不包括 _____ 。
a.图形、图象处理
b.电脑体检
c.木马查杀
d.系统修复
4.计算机病毒的变种与原病毒有很相似的特征,但比原来的病毒有更大的危害性,这是计算机病毒的 ____ 性质。
a.潜伏性
b.传染性
c.隐蔽性
d.衍生性
5.从技术上讲,计算机安全不包括 _______ 。
a.系统安全
b.实体安全
c.信息安全
d.通信安全
6.在以下 ____________ 不属于计算机防病毒软件。
a.诺顿
b.金山毒霸
c.REALPLAYER
d.瑞星
7.在多媒体计算机系统中,CD-ROM 属于 ________ 。
a.表现媒体
b.感觉媒体
c.存储媒体
d.表示媒体
8.以下是关于超媒体的描述,不正确的是________ 。
a. 超媒体可用于建立一个功能强大的应用程序的“帮助”系统
b. 超媒体的信息只能存放在某一台计算机中
c. 超媒体采用一种非线性的网状结构来组织信息
d. 超媒体可以包含文字、图形、声音、动态视频等
“图像”菜单中的9.用 Windows 附件中的画图软件绘图时,要确定画布的大小,可单
击
________ 命令进行设置。
a. “页面设置”
b. “清除图像”
c. “属性”
d. “缩放”
10.计算机病毒只能隐藏
____________ 中。
在
a.软盘
b.存储介质
c.网络
d.硬盘
11.下面关于“木马”的说法错误的是_______ 。
a.“木马”并不破坏文件
b.“木马”更多的目的是“偷窃”
c.木“马”的传染速度没有病毒传播的快
d.“木马”通常有文件名,而病毒没有文件名
12.以下形式 ______ 属于被动攻击。
a.破坏数据完整性
b.窃听数据
c.破坏通信协议
d.拒绝服务
13.下面描述正确的是__________ 。
a.公钥加密比常规加密更具有安全性
b.公钥加密的算法和公钥都是公开的
c.公钥加密比常规加密先进,必须用公钥加密替代常规加密
d.公钥加密是一种通用机制
14.声音的数字化过程,就是周期性地对声音波形进行________ ,并以数字数据的形式存储起来。
a.调节
b.压缩
c.采样
d.模拟
15.MIDI 文件的重要特色是 ________ 。
a.乐曲的失真度少
b.读写速度快
c.修改方便
d.占用存储空间少
16.下面对计算机“日志”文件,说法错误的是______ 。
a.系统通常对日志文件有特殊的保护措施
b.日志文件通常不是 .TXT 类型的文件
c.日志文件是由系统管理的
d.日志文件用户可以任意修改
17.用来将信息从一台计算机传送到另一台计算机的通信线路属于________ 。
a.感觉媒体
b.存储媒体
c.表示媒体
d.传输媒体
18.信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性是______ 。
a.保密性
b.完整性
c.可用性
d.可控性
19.在计算机领域中,媒体是指 ________ 。
a.表示和传播信息的载体
b.计算机的输入输出信息
c.计算机屏幕显示的信息
d.各种信息的编码
20.多媒体信息不包括________ 。
a.声卡、解压卡
b.声音、图形
c.文字、动画
d.音频、视频
21.使用 Windows 附件中的录音机可以将几个声音混合起来制作特殊的声音效果,方
法是利用录音机中的 ________ 菜单中的“插入文件”和“与文件混音”功能。
a.“设置”
b.“效果”
c.“编辑”
d.“文件”
22.下列哪一条是正确的?
a.感染过计算机病毒后的计算机具有对该病毒的免疫性
b.反病毒软件总是超前于病毒的出现,可以查杀任何病毒
c.计算机病毒会危害计算机用户的健康
d.反病毒软件通常滞后于计算机新病毒的出现
23.声音信号的数字化过程有采样、量化和编码三个步骤,其中第二步是进行________ 的转换。
a.D/D
b.A/A
c.A/D
d. D/A
24.下列现象,不属于计算机病毒感染的现象是_______ 。
a.程序装入时间明显比平时长
b.设备有异常现象,如磁盘读不出
c.没有操作磁盘,但却磁盘读写
d.打印机常发生卡纸现象
25.关于系统更新的说法,下列正确的是__________ 。
a.系统更新包的下载需要付费
b.系统更新的存在是因为系统存在漏洞
c.所有更新应及时下载,否则会立即中毒
d.系统更新之后,系统就不会崩溃
26.如果一个像素用 8 位来表示,则该像素点可表示________ 种颜色。
a.16
b.256
c.64
d.125
27.下面关于系统更新不正确的是 _________ 。
a.系统更新后计算机就不会感染病毒
b.系统更新目的是修复系统漏洞,保护计算机免受最新病毒和其他安全威胁攻击
c.用户可制定自动更新计划,让系统自动为你下载并安装更新
d.系统更新可在“系统属性对话框”中设置
28.下面关于多媒体系统的描述中, ________ 是不正确的。
a.多媒体系统是对文字、图形、声音、活动图像等信息及资源进行管理的系统
b.多媒体系统的最关键技术是数据的压缩和解压缩
c.多媒体系统只能在微型计算机上运行
d.多媒体系统也是一种多任务系统
29.下列服务,不属于完整性服务的是______ 。
a.防窃听
b.加密
c.数字签名
30.以下能实现身份鉴别的是____ 。
a.口令
b.智能卡
c.以上都是
d.指纹
31.Windows 中内置的多媒体软件在 ________ 中。
a.资源管理器中
b.我的电脑
c.我的文档
d.附件
32.具有多媒体功能的微型计算机系统,通常都配有CD — ROM ,这是一种 ________ 。
a.只读大容量软盘
b.只读光盘存储器
c.只读存储器
d.只读硬盘存储器
33.美国国防部的可信计算机系统评价准则将计算机安全从低到高顺序分为______ 。
a.五等八级
b.十等
c.四等八级
d.十级
34.使用数字波形法表示声音信息时,采样频率越高,则数据量________ 。
a.恒定
b.不能确定
c.越大
d.越小
35.保证信息和信息系统随时为授权者提供服务,这是信息安全需求______ 的体现。
a.保密性
b.可控性
c.可用性
36.在下列操作中,计算机网络病毒不可以通过___________ 进行传播。
a.收发电子邮件
b.打开某个主页
c.使用 IP 电话
d.阅读网上新闻
37.以下不是计算机病毒的特征的是____ 。
a.破坏性
b.传染性
c.可编程性
d.欺骗性
38.在计算机内存储和交换文本使用 ________ 方式。
a.矢量
b.像素
c.编码
d.位图
39.用户常常在计算机上使用Photoshop 软件来进行 ________ 。
a.图形图像处理
b.文字处理
c.动画制作
d.声音制作
40.在多媒体技术标准中,MPEG 被称为 ________ 。
a.多媒体和超媒体信息的编码表示法
b.连续色调静态图像的数字压缩和编码
c.动态图像和伴随声音的编码
d.超媒体 / 时基结构语言。