计算机应用基础测试题

模型。

RGB模型和CMYK模型

多媒体系统中的投影仪是属于()。 表现媒体

视频格式RMVB比RM格式对网络的利用率高,所以常用于网络流媒体中。 真

1分钟双声道、16位采样位数、4kHz采样频率声音在不压缩情况下的数据量是 。 480000B

CD唱片中音频一般以 作为其声音采样的标准。 1KHz

JPEG 2000标准是新的图像压缩标准,其采用的是无损压缩技术。 真

一张电影DVD光盘,两面都可存储信息,则该光盘最大存储量是 。 17GB

色彩的三要素是 , 和 。 亮度,色调和饱和度

下列数字视频中()的质量最好。

720×576分辨率、30位真彩色、30帧/秒的帧率

多媒体计算机的扩展设备触摸屏既是输入设备又是输出设备。 假

U盘作为多媒体信息存储设备,其V2.0版本的传输速度为()。 480Mbps

以下不属于多媒体动态图像文件格式的是()。 BMP

Photoshop软件的最大特点是编辑工具丰富、具有图层、滤镜等功能。 真

由于MP3与CD音乐的采样精度都是16位的,所以其声音质量一样好。 假

数字音频采样和量化过程所用的主要硬件是()。 模拟到数字的转换器(A/ D转换器)

对同样尺寸大小的图像而言,以下说法有错误的是()。 图像分辨率越高,则图像的色彩越丰富

Windows的画图板是多媒体应用系统中的一种。 假

()不属于流媒体文件格式。 AVI格式

目前常用的视频压缩标准有MPEG-1、MPEG-2、MPEG-4和MPEG-7等,其中()主要针对互联网上的流媒体、语言传送、互动电视广播等技术发展的要求设计。 MPEG-4

媒体信息不包括()。 光盘、声卡

一幅彩色静态图像(RGB),设分辨率为256×512,每一种颜色用8 bit表示,则该彩色静态图像的数据量为()bit。 256×512×3×8

下列关于几种常用图像文件格式的叙述,不正确的是()。 GIF格式是高压缩比的无损压缩格式,适用于保存真彩色图像 文字、图片、声音、电影等按照媒体五大定义是属于()。 感觉媒体

请根据多媒体的特性判断以下哪些属于多媒体的范畴()。①交互式视频游戏;②有声图书;③彩色画报;④彩色电视 。 全部

一般说来,要求声音的质量越高,则()。 量化级数越高和采样频率越高

关于图像,下列说法不正确的是()。

位图进行缩放时不容易失真,而矢量图缩放时容易失真

密码按密钥方式划分,可分为 式密码和 式密码。 对称和非对称

关于我国在计算机信息安全法规方面的叙述,错误的是()。 针对计算机违法犯罪只适用民事法规,不涉及刑事犯罪 ()不属于计算机病毒特征。 免疫性

计算机病毒在潜伏期中照样具有破坏性和传染性。 假

个人信息素养的本质是全球信息化需要人们具备的一种基本能力,它主要包括信息意识、信息知识、 和 四个方面。 信息能力和信息道德

信息系统的五个基本功能是:输入、存储、()、输出和控制。 处理

信息安全的主要技术不包括()。 杀毒软件

()是信息安全技术中最核心的。 加密技术

按照其危害性,可以将病毒分为()。 良性病毒和恶性病毒

在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有()性质。 传递性

防火墙通常是指设置在不同网络或者网络安全域之间的一系列的部件的组合。 假

计算机病毒是可以造成计算机故障的()。 一段有破坏性的程序代码

通过网络潜入系统并隐藏、有害的程序段,当它被执行时,会盗取用户信息、破坏用户安全。这种程序段称为特洛伊木马。 真

信息安全的特征不包括()。

持续性

计算机病毒定义的基本要点是程序性、传染性和破坏性 。 破坏性

感染上文件型病毒的基本特征是 。 文件长度被加长

网上“黑客”是指()的人。 在网上私闯他人计算机系统

数据加密的基本过程就是将可读信息译成密文的代码形式。 密文

网络访问控制通常由 实现。 防火墙

在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的()特征。 时效性

下列叙述中,其中()是错误的。

获取了一个信息后,它的价值将永远存在

计算机网络安全防范技术解决方案有:防火墙技术、 、 、防病毒技术等。 数据加密技术、入侵检测技术、

计算机信息安全之所以重要,受到各国的广泛重视,主要是因为()。 信息资源的重要性和计算机系统本身固有的脆弱性 下面关于防火墙的描述中,不正确的是()。 防火墙是一种杀灭病毒设备

通常用“3C”表示的技术是 、 和 。 计算机技术、通信技术和控制技术

按照病毒的寄生方式分类,宏病毒属于()。 文件型病毒

具有开发周期短、见效快、与业务人员交流方便的优点的信息系统的开发方法是()。 原型法

访问控制主要有两种类型: 访问控制和 访问控制。 网络和系统

为了将病毒拒之门外,就要做好预防措施。不属于病毒预防的措施是()。 尽量不使用网络获取信息

()将自身植入被感染程序中,并替代主程序中不常用的功能模块,较难消除。 嵌入式病毒

非对称密码技术也称为 密码技术。 公钥

软件研制部门采用设计病毒来惩罚非法拷贝软件行为的作法是不妥的,也是法律不允许的。 真

()是计算机病毒最本质的特征。 传染性

数字签名技术实现的基础是 技术。 密码

计算机病毒发作时的常见症状不包括()。 计算机的显示器被破坏

下列哪一个不属于信息系统开发的特点()。 产品是有形的

由于信息具有普遍性、重要性并且对事物既有依赖性又有相对独立性,因此,人们把()并列称为构成世界的三大要素。 信息、物质、能量

以下行为不构成犯罪的是()。 发送广告电子邮件 网上“黑客”,指的是在网上私闯他人计算机系统的人。 真

文件型病毒传染的对象主要是()类文件。 COM和EXE

计算机联网后可以随便使用其他计算机上的数据。 假

信息不可能不依附于任何物质载体(媒介)而独立存在和交流。 真

()不是预防计算机病毒的可行方法。 切断一切与外界交换信息的渠

下列哪一个不属于信息的一般特征()。 独享性

“小球”病毒由于不破坏系统和数据,只干扰计算机正常运行,所以属于良性病毒。 真

计算机病毒造成的危害是()。 破坏计算机系统

下面不属于信息技术范畴的是()。 光伏技术

Access 2010数据库中的数据基本表是()。 数据库之间交换信息的通道

关系数据库中的“关系”是指()。 满足一定关系的二维表

下面有关主键的描述中,正确的是()。 主键的值对每个记录必须是唯一的

关系数据库管理系统能够实现的3种基本关系运算为() 选择、投影、联接

数据库管理系统是()。 系统软件

在下面选项中能直接实现对数据库中数据进行操作的软件是()。 数据库管理系统

在Access 2010中无法通过“导航窗格”打开当前数据库的()。 宏

联系客服:779662525#qq.com(#替换为@)