安全、多媒体单选题讲解

更新时间:2024-01-10 20:43:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机安全

一.计算机安全的基本知识和概念

1. 计算机安全的属性不包括________。 A. 信息的保密性 B. 信息的完整性 C. 信息的可用性 D. 信息合理性 答案:D

2. 系统在规定条件下和规定时间内完成规定的功能,这一属性是指系统的______。 A.保密性 B.完整性 C.可用性 D.可靠性 答案:D

3. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性是指系统的______。 A.保密性 B.完整性 C.可用性 D.可靠性 答案:C

4. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性是指系统的

______。 A.保密性 B.完整性 C.可用性 D.可靠性 答案:B

5. 确保信息不暴露给未经授权的实体的属性是指系统的______。 A.保密性 B.完整性 C.可用性 D.可靠性 答案:A

6. 发信方对自己曾经发信的行必须承认的特性指的是信息的______。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 答案:B

7. 下列情况中,破坏了信息的完整性的攻击是_______。 A.木马攻击

B.不承认做过信息的递交行为

C.信息在传输中途被篡改 D.信息在传输中途被窃听 答案:C

8. 下列情况中,破坏了信息的保密性的攻击是_______。 A.假冒他人地址发送信息 B.计算机病毒攻击

C.信息在传输中途被篡改 D.信息在传输中途被窃听 答案:D

9. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的______。 A.可控性 B.完整性 C.可用性 D.可靠性 答案:C

10. 数据备份保护信息系统的安全属性是________。 A.可审性 B.完整性 C.保密性 D.可用性 答案:D

11. 密码技术主要是用来_______。 A.实现信息的保密性 B.实现信息的可审性 C.实现信息的可控性 D.实现信息的可用性 答案:A

12. 从技术上讲,计算机安全不包括______。 A.实体安全

B.使用计算机人员的人身安全 C.系统安全 D.信息安全 答案:B

13. 数字签名实现信息的_______。 A.可靠性 B.不可抵赖性 C.完整性 D.保密性 答案:B

14. 数据备份主要的目的是提高信息的______。 A.可用性 B.不可抵赖性 C.完整性 D.保密性

答案:A

15. 下面不正确的说法是_____。

A.打印机卡纸后,必须重新启动计算机

B.带电安装内存条可能导致计算机某些部件的损坏 C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播 答案:A

16. 下面的做法中,对提高信息可用性影响最小的做法是_____. A.定期运行计算机杀毒程序 B.定期备份重要数据

C.定期对系统做“碎片清理”

D.对信息传输利用“消息认证”技术 答案:C

17. 下面的做法中,对计算机实体安全无影响的做法是_____. A.给机房安装避雷装置 B.给机房安装防静电地板

C.定期对系统运行计算机杀毒程序,以防恶性病毒攻击 D.给机房定期用紫外线消毒 答案:D

18. 影响信息处理环节不安全的因素不包括______。 A.数据容易被篡改

B.由于数据的延迟发送而导致出错 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 答案:B

19. 在以下人为的恶意攻击行为中,属于主动攻击的是________。 A.删除别人正在传输的邮件 B.数据窃听 C.数据流分析 D.截获数据包 答案:A

20. 下面最难防范的网络攻击是______。 A.计算机病毒

B.是别人的Word文件乱码 C.修改数据 D.窃听 答案:D

21. 以下不符合网络行为规范的是________。 A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃 C.不应干扰别人的计算机工作 D.可以使用朋友解密的应用软件 答案:D

22. 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形

式是_____。

A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的正版软件 答案:D

23. 关于计算机中使用的软件,叙述错误的是________。 A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人 C.未经软件著作权人的同意复制其软件是侵权行为 D.软件如同硬件一样,也是一种商品 答案:B

24. 黑客是指______。

A.对未经授权的计算机系统访问的人 B.在网上经常散布谣言的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的黑衣侠士 答案:A

25. 以下符合网络行为规范的做法是________。 A.未经许可而使用别人的计算机资源 B.下载和使用网上的试用版软件 C.转发未经核实的微信

D.加入“人肉搜索”行列,为正义打抱不平 答案:B

26. 下面符合网络道德规范的行为是______。 A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码

C.经朋友同意,在网上为其发布求婚广告 D.把好朋友和其女友亲吻的照片发布在网上 答案:C

27. 下面不符合网络道德规范的行为是______。 A.下载科技论文

B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序 答案:B

28. 关于计算机网络,下列说法正确的是______。

A.因特网上病毒泛滥,垃圾信息成堆,所以因特网价值不大 B.因特网上有丰富的信息资源,应合理使用网络 C.因特网对中、小学生的学习并无帮助

D.因特网给青少年带来了很多不良影响,青少年不应接触因特网 答案:B

29. 以下符合网络道德规范的是______。 A.破解别人密码,但未破坏其数据

B.通过网络向别人的计算机传播病毒 C.利用互联网对别人进行谩骂和诽谤

D.在自己未联网的计算机上演示病毒,以观察其执行过程 答案:D

30. 以下符合网络道德规范的是______。 A.利用计算机网络窃取学校服务器上的资源 B.私自删除其他同学计算机上的文件 C.不使用盗版软件

D.在网络上测试自己编写的计算机模拟病毒 答案:C

31. 关于盗版软件,下列说法正确的是______。

A.对于盗版软件,只要只使用,不做商业盈利,其使用并不违法 B.拷贝、使用网上的应用软件都是违法的 C.对防病毒软件,可以使用盗版软件 D.任何情况下,使用盗版软件都不合法

三、计算机病毒和木马的基本知识和预防

32. 计算机病毒平时潜伏在____。 A.内存 B.外存 C.CPU D.BIOS中 答案:B

33. 下面关于计算机病毒说法正确的是____。 A.都具有破坏性 B.有些病毒无破坏性

C.有些计算机病毒可以传染给操作员 D.不破坏数据,只破坏文件 答案:A

34. 下面说法正确的是____。

A.计算机病毒是计算机硬件的错误设计也可能产生计算机病毒 B.计算机病毒是人为制造的

C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果 D.计算机病毒是在编程时由于疏忽而造成的软件错误 答案:B

35. 说法不正确的是_______。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行 B.计算机病毒程序可以链接到Word文件上去执行 C.木马程序可以通过打开一个图片文件去传播 D.计算机病毒程序可以链接到可执行文件上去执行 答案:B

36. 下面关于计算机病毒说法不正确的是_____。 A.正版的软件也会受计算机病毒的攻击 B.压缩过的文件不会受到计算机病毒的攻击

C.任何防病毒软件都不会查出和杀掉所有的病毒 D.任何病毒都有清除的办法 答案:B

37. 计算机病毒最主要的特征是______。 A.传染性和破坏性 B.破坏性和潜伏性 C.欺骗性和潜伏性 D.蜕变性和潜伏性 答案:A

38. 计算机染上病毒后不可能出现的现象是______。 A.系统出现异常启动或经常\死机\B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸 答案:D

39. 计算机病毒是指在计算机磁盘上进行自我复制的______。 A.一段程序 B.一条命令

C.一种利用计算机进行传播的生物病毒 D.一个文件 答案:A

40. 下面关于计算机病毒说法正确的是_____。 A.正版的操作系统也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统 C.正版的操作系统中有可能在初始装入时就植入计算机病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 答案:A

41. 下列关于计算机病毒的说法中错误的是______。 A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒 D.计算机病毒只攻击可执行文件 答案:D

42. 计算机可能传染病毒的途径是___________。 A.使用空白新U盘 B.使用了别人的U盘 C.输入了错误的命令 D.格式化硬盘 答案:B

43. 以下______软件不是杀毒软件。 A.瑞星 B.IE

C.金山毒霸 D.卡巴斯基

答案:B

44. 以下关于计算机病毒说法正确的是______。

A.发现计算机病毒后,删除磁盘染毒的文件是能彻底清除病毒的方法 B.计算机病毒是一种能够给计算机造成一定损害的计算机程序 C.使用只读型光盘不可能使计算机感染病毒

D.计算机病毒具有隐蔽性、传染性、周期性等特性 答案:B

45. 计算机病毒不会破坏______。 A.存储在U盘中的程序和数据 B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据 D.存储在BIOS芯片中的程序 答案:C

46. 下面说法错误的是______。

A.定期查杀病毒可有效预防计算机病毒 B.尽量少使用非法解密的软件

C.在网络上的软件也带有病毒,但不进行传播和复制 D.使用下载的软件前应先杀毒 答案:C

47. 下列有关计算机病毒的说法中,错误的是______。 A.游戏软件常常是计算机病毒的载体

B.用杀毒软件将一片u盘杀毒之后,该u盘就不会再染病毒了 C.只要安装正版软件,计算机病毒仍会感染该计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 答案:B

48. 下面的症状可以判断计算机不是被病毒入侵的症状是______。 A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无故自行重启 D.风扇声突然增大 答案:D

49. 下面关于计算机病毒说法正确的是_____。 A.计算机病毒不能破坏软件系统

B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的传播是有条件的

D.计算机病毒不可能感染加过密的文件 答案:C

50. 计算机病毒的传播的介质不可能是______。 A.硬盘 B.U盘 C.打印机 D.网络 答案:C

51. 计算机病毒不可能隐藏在_______。

A.光缆中 B.电子邮件中 C.光盘中 D.网页中 答案:A

52. 下面关于计算机病毒说法正确的是________。 A.每种计算机病毒都有唯一的标志

B.只要清除了这种病毒,就不会再染这种病毒 C.杀毒软件可以预测某种新病毒的出现 D.没有能发现并清除所有病毒的防病毒软件 答案:D

53. 网络上病毒传播的主要方式不包括______。 A.电子邮件 B.数据库文件 C.文件传输 D.网页 答案:B

54. 良性病毒是指______。 A.很容易清除的病毒 B.没有传染性的病毒 C.传播速度较慢的病毒

D.那些只为表现自己,破坏性相对较小的病毒 答案:D

55. 杀毒软件不可能杀掉的病毒是_______。 A.只读型光盘上的病毒 B.硬盘上的病毒 C.网盘上的病毒 D.U盘上的病毒 答案:A

56. 下面关于计算机病毒说法错误的是______。 A.病毒可以直接或间接执行

B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击

D.计算机病毒的攻击有激发条件 答案:B 难度:1

知识点:计算机安全\\计算机病毒和木马的基本知识及预防 57. 下面关于计算机病毒说法不正确的是_____。 A.计算机病毒不可能有文件名

B.防火墙主要的任务就是防止病毒感染自己的计算机系统 C.任何防病毒软件都不会查杀所有的病毒 D.任何病毒都有清除的办法 答案:B

58. 下面不能有效预防计算机病毒的做法是______。

A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易给陌生人发邮件 答案:D

59. 下面专门用来防病毒的软件是_____。 A.瑞星

B.天网防火墙 C.Debug D.整理磁盘 答案:A

60. 关于计算机病毒,正确的说法是______。 A.防病毒技术永远高于编写病毒的技术 B.防病毒技术永远落后于编写病毒的技术

C.总有一天会产生人们会研制出能预防所有病毒的程序

D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源 答案:B

61. 下面可用来防木马的软件是_____. A.360安全卫士 B.卡巴斯基 C.Debug D.整理磁盘 答案:A

62. 下列选项中,不属于计算机病毒特征的是______。 A.寄生性 B.破坏性 C.传染性 D.多发性 答案:D

63. 下面不属于计算机病毒的是_______。 A.爱虫 B.CIH

C.熊猫烧香 D.卡巴斯基 答案:D

64. 下面不属于计算机病毒的是_______。 A.网络蚂蚁 B.CIH

C.熊猫烧香 D.蠕虫 答案:A

65. 以下关于计算机病毒说法错误的是______。 A.良性病毒同样具备计算机病毒的所有特征 B.有的计算机病毒并不传播

C.计算机病毒也能破坏压缩文件

D.计算机病毒也可以通过MP3进行传播 答案:B

66. 当u盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此u盘______。 A.丢弃不用 B.删除所有文件 C.进行格式化

D.删除Command.com文件 答案:C

67. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。 A.尽可能少上网 B.不打开电子邮件 C.安装还原卡

D.及时升级防杀病毒软件 答案:D

68. 下面,杀毒软件不包括______。 A.360杀毒 B.KV3000 C.天网防火墙 D.金山毒霸 答案:C

69. 以下属于杀毒时应注意的是______。 A.备份重要数据文件 B.断开网络

C.制作一张DOS环境下的杀毒u盘 D.以上都是 答案:D

四、系统还原和系统更新

70. 下面,关于系统还原说法正确的是______。 A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.系统还原可以自动升级计算机操作系统版本 D.系统还原后,硬盘上的信息会自动丢失 答案:C

71. 下面,关于Windows 7的系统还原说法错误的是______。 A.“系统还原”是Windows 7中的一个组件

B.Windows 7中的系统还原有优化系统的功能

C.Windows 7中的系统还原每周都会自动创建还原点

D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失 答案:B

五、计算机安全服务

72. 根据访问控制实现方法不同,下面不属于访问控制技术的是_____。 A.强制访问控制 B.自主访问控制 C.随机访问控制

D.基于角色的访问控制 答案:C

73. 要提高计算机的运行速度,应在360安全卫士中运行_____。 A.木马查杀 B.清理插件 C.修复漏洞 D.软件管家 答案:B

74. 认证技术包括______。 A.消息认证和身份认证 B.身份认证和DNA认证 C.压缩技术和身份认证 D.口地址识别和IP地址认证 答案:A

75. 下面关于防火墙说法正确的是______。 A.防火墙可以不要专门的硬件支持来实现 B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自那台计算机 D.防火墙的主要技术支撑是加密技术 答案:A

76. 以下关于防火墙的说法,不正确的是______。 A.防火墙采用的是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输 C.防火墙的主要功能是防止机房发生火灾

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:C

77. 关于防火墙的说法,下列错误的是__________。

A.防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问 B.防火墙对大多数病毒无预防能力

C.防火墙可以抵抗最新的未设置策略的攻击漏洞 D.防火墙可以阻断任何非法的外部攻击 答案:C

78. 大多数情况下,防火墙是安装在______。 A.两个网络之间 B.两个单机之间

C.局域网和和单机之间 D.同一个网络内 答案:A

79. 下面关于防火墙的功能说法错误的是______。 A.防火墙可以向用户和访问提供访问控制

B.防火墙可以记录非法访问

C.防火墙可以检测出具有计算机病毒的通讯 D.防火墙可以阻止未授权的访问通过 答案:C

80. 下面,不属于防火墙主要功能的是______。 A.可以限制某些用户进入内部网络访问 B.可以限制内网的用户访问某些特殊站点 C.可以对外网用户访问内网进行记录 D.可以代替防病毒软件 答案:D

81. 下列属于对网络访问进行过滤的技术是______。 A.加密技术 B.防火墙技术 C.设定用户权限技术 D.设计个性化的主页技术 答案:B

82. 下列不属于计算机安全的技术是______。 A.加密技术 B.防火墙 C.设定用户权限 D.设计个性化的主页 答案:D

83. 用某种方法把伪装消息还原成原有的内容的过程称为______。 A.消息 B.密文 C.解密 D.加密 答案:C

84. 访问控制根据应用环境不同,可分为三种,它不包括________。 A.数据库访问控制

B.主机、操作系统访问控制 C.网络访问控制 D.应用程序访问控制 答案:A

85. 实现信息安全最基本、最核心的技术是________。 A.身份认证技术 B.密码技术 C.访问控制技术 D.防病毒技术 答案:B

86. 信源识别是指______。

A.验证信息的发送者是真正的,而不是冒充的 B.验证信息的接受者是真正的,而不是冒充的 C.验证信息的发送的过程消息未被篡改

D.验证信息的发送过程未被延误 答案:A

87. 消息认证的内容不包括_______。 A.证实消息发送者的真实性

B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间 答案:C

88. 计算机安全技术中不包括_____。 A.访问控制技术 B.密码技术 C.数据库技术 D.防火墙技术 答案:C

89. 以下四项中,不属于计算机安全的技术是_____。 A.身份验证

B.验证访问者的身份证 C.设置访问权限 D.安装防火墙 答案:B

90. 访问控制不包括____________。 A.网络访问控制

B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制 答案:D

91. 认证使用的技术不包括______。 A.消息认证 B.身份认证

C.人工智能技术 D.数字签名 答案:C

92. 限制某个用户只允许对某个文件进行读操作,这属于_____。 A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术 答案:D

93. 验证某个信息在传送过程中是否被篡改,这属于____。 A.消息认证技术 B.防病毒技术 C.加密技术 D.访问控制技术 答案:A

94. 最常用的身份认证技术是______。 A.口令或个人识别码 B.指纹认证 C.人脸图像识别 D.数字签名技术 答案:A

95. 消息认证的内容不包括______。 A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改 C.消息内容的合法性 D.消息的序列号 答案:C

96. 关于加密技术,下面说法错误的是______。 A.加密的过程由发送方完成 B.解密的过程由接收方完成 C.加密算法决不可以公开

D.密钥(尤其是私钥)决不可以公开 答案:C

97. 下面不能防止主动攻击的技术是______。 A.入侵检测技术 B.防病毒技术 C.防火墙技术 D.数据加密技术 答案:D

98. 下面不属于可控性的技术是______。 A.口令 B.授权核查 C.I/O控制 D.登陆控制 答案:C

计算机多媒体技术

1. 下列说法中,正确的是______。

A:电子出版物存储容量小,一张光盘只能存储几本书

B:电子出版物可以集成文本、图形、图像、视频和音频等多媒体信息 C:电子出版物不能长期保存 D:电子出版物检索慢 答案:B

2. 下列选项中,能处理图像的媒体工具是______。 A:Word B:OUTLOOK C:Authorware D:WPS

答案:C

3. 下列四种文件格式中,属于音频文件的格式是______。 A:JPG格式 B:WAV格式 C:TXT格式 D:DOC格式 答案:B

4. 下列选项中是视频文件格式的是______。 A:MOV格式 B:RM格式 C:AVI格式 D:以上都是 答案:D

5. MIDI格式的文件具有 的重要特色。 A:修改方便 B:读写速度快 C:乐曲的失真度少 D:占用的存储空间少 答案:D

6. 纯文本文件的扩展名是______。 A:txt B:docx C:xlsx D:pptx 答案:A

7. 下列四个选项中,最常用的三维动画制作软件工具是______。 A:WinRAR B:WinZIP C:Photoshop D:3D MAX 答案:D

8. 常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。 A:直观、简便 B:交互能力强 C:简单易学 D:需大量编程 答案:D

9. 下列选项中,属于音频播放软件的是______。 A:Windows Media Player B:GoldWave C:QuickTime D:以上都是 答案:D

10. 在声音文件中,具有较好的压缩效果并且保持较好的音质的是______。

A:WAV文件 B:MP3文件 C:MIDI文件 D:AU文件 答案:B

11. 以下工具软件中,主要用于制作三维动画的是______。 A:RealPlayer B:Photoshop C:WinRAR D:3D MAX 答案:D

12. Microsoft Office中剪贴画使用的格式是______。 A:BMP B:MOV C:PCD D:WMF 答案:A

13. 下列选项中,能处理图像的媒体工具是______。 A:记事本 B:PhotoShop C:Excel D:Word 答案:B

14. 下列选项中,属于多媒体创作工具的是______。 A:Authorware B:Word

C:“画图”工具 D:OutLook 答案:A

15. 扩展名为.asf文件的类型是______。 A:程序文件 B:文本文档 C:流媒体文件 D:Word文档 答案:C

16. 下列哪个文件格式既可以存储静态图像,又可以存储动态图像______。 A:JPG B:MID C:BMP D:GIF 答案:D

17. 下列哪个扩展名表示数字音乐文件______。 A:mid B:avi

C:bmp D:wm 答案:A

18. 使用Windows自带附件中的\录音机\录制的声音文件保存格式为______。 A:.jpg B:.avi C:.wma D:.mp3 答案:C

19. 以下哪种类型的文件因为它们本身就是以压缩格式存储的,因而很难进行压缩______。 A:WAV音频文件 B:BMP图像文件 C:TXT文本文件 D:JPG图像文件 答案:D

20. 以下四种软件中,用来编辑视频文件的是______。 A:ACDsee B:Photoshop C:Premiere D:WinRAR 答案:C

21. Windows Media Player支持的文件格式有:______。 A:doc B:txt C:midi D:jpg 答案:C

22. 下列各项中,属于常用的多媒体信息压缩标准的是______。 A:JPEG标准 B:MP3压缩 D:MPEG标准 D:以上都是 答案:D

23. 下面的图形图像文件格式中,______可实现动画。 A:WMA格式 B:GIF格式 C:BMP格式 D:JPG格式 答案:B

24. 关于GIF格式文件,下列说法正确的是______。 A:所形成的文件较大 B:不能实现动画效果 C:压缩比例为30%

D:最多只支持256种颜色

答案:D

25. 3GP、MP4格式的文件是______。 A:动画文件 B:位图文件 C:矢量文件 D:视频文件 答案:D

26. 声卡处理的音频媒体不包括______。 A:数字化声音(Wave) B:MPEG格式文件 C:合成音乐(MIDI) D:CD音频 答案:B

27. 对以下音频格式文件描述正确的是______。

A:.mp3格式是一种压缩格式,它能使声音文件明显缩小,其声音品质非常好 B:.mp3格式与WAV格式一样,是一种不带压缩的格式

C:.mp3格式是一种压缩格式,它能使声音文件明显缩小,其声音品质较差 D:.mp3格式文件 ,必须等待整个文件下载完成才收听该文件 答案:A

28. JPG格式属于的存储格式是______。 A:图形 B:动态图形 C:静态图像 D:矢量图形 答案:C

29. 关于3GP格式文件,下列说法错误的是______。 A:与PC机的兼容性好,支持软件多 B:是一种流媒体的视频编码格式 C:应用于手机、PSP等移动设备上 D:减小了存储空间,降低了带宽需求 答案:A

30. 以下四种软件中,可以用来编辑视频文件的是_____。 A:ACDsee

B:Microsoft Excel C:Photoshop D:Premiere 答案:D

31. 要把一台普通的计算机变成多媒体计算机,要解决的关键技术包括______。 A:多媒体数据压缩编码和解码技术 B:视频音频数据的实时处理和特技 C:视频音频数据的输出技术 D:以上都是 答案:D

32. 下列设备中,多媒体计算机常用的图像输入设备包括______。

A:数码照相机 B:彩色扫描仪 C:彩色摄像机 D:以上都是 答案:D

33. 下列硬件设备中,多媒体硬件系统包括______。 A:计算机最基本的硬件设备 B:CD-ROM

C:音频输入、输出和处理设备 D:以上都是 答案:D

34. 下列选项中,属于计算机多媒体的媒体类型的是______。 A:图像 B:音频 C:视频 D:以上都是 答案:D

35. 多媒体技术的典型应用包括______。 A:计算机辅助教学(CAI) B:娱乐和游戏 C:视频会议系统 D:以上都是 答案:D

36. 下列四项中属于数字化技术专有特点的是______。 A:数字信号不存在衰减和噪音干扰问题

B:数字信号在复制和传送过程不会因噪音的积累而产生衰减 C:适合数字计算机进行加工和处理 D:以上都是 答案:D

37. 多媒体技术能处理的对象包括字符、数值、声音和______。 A:光盘数据 B:电压数据 C:图像数据 D:电流数据 答案:C

38. 多媒体信息在计算机中的存储形式是______。 A:文本信息

B:二进制数字信息 C:八进制数字信息 D:十进制数字信息 答案:B

39. 多媒体计算机的声卡可以处理的信息类型是______。 A:音频与视频 B:动画

C:音频 D:视频 答案:C

40. 下列关于CD-ROM光盘的描述中,正确的是______。 A:保存时间比较短 B:传输速度比硬盘快 C:容量大 D:可读可写 答案:C

41. 多媒体和传统电视机的区别在于______。 A:有无声音 B:有无图像 C:有无文本 D:有无交互性 答案:D

42. 以下是关于使用触摸屏的说法,其中正确的是______。 A:用手指操作直观、方便 B:操作简单,无须学习

C:交互性好,简化了人机接口 D:以上都是 答案:D

43. 多媒体计算机中用来输入图像的设备是______。 A:数码照相机 B:彩色扫描仪 C:彩色摄像机 D:以上都是 答案:D

44. 能够处理各种文字、声音、图像和视频等多媒体信息的设备是______。 A:数码照相机 B:扫描仪 C:彩色摄像机 D:多媒体计算机 答案:D

45. 多媒体计算机中除了通常计算机的硬件外,还必须包括四个硬部件,分别是______。 A:MODEM、音频卡、电话、扫描仪 B:CD-ROM、MODEM 、视频卡、传真机 C:CD-ROM 、音频卡、电缆、音箱 D:CD-ROM、音频卡、视频卡、音箱 答案:D

46. 现代多媒体技术使得远程教学的传输过程______。 A:职业化 B:平民化 C:快速化 D:网络化

答案:D

47. 要使用Windows自带附件中的“录音机”进行录音,计算机必须安装______。 A:麦克风 B:耳机 C:软驱 D:CD-ROM 答案:A

48. ______是我们经常使用的压缩软件。 A:NetAnts B:IE C:WinRAR D:Word 答案:C

49. 扫描仪可应用于______。 A:图形图像扫描输入 B:图像输出 C:视频输入 D:音频信息处理 答案:A

50. 音频卡一般不具备的功能是______。 A:录制和回放数字音频文件 B:光学字符识别 C:混音

D:实时解压缩数字音频文件 答案:B

51. 要把一台普通的计算机变成多媒体计算机要解决的关键技术包括______。 A:视频音频信号的获取 B:数据共享 C:光缆接入 D:ADSL带宽接入 答案:A

52. 以下关于多媒体技术的,错误的是______。

A:多媒体技术将各种媒体以数字化的方式集中在一起

B:多媒体技术是指将多媒体进行有机组合而成的一种新的媒体应用系统 C:多媒体技术就是能用来观看的数字电影的技术

D:多媒体技术与计算机技术的融合开辟出一个崭新的领域 答案:C

53. 多媒体硬件系统不包括______。 A:计算机最基本的硬件设备 B:CD-ROM

C:音频输入、输出和处理设备 D:UPS不间断电源 答案:D

54. 下面不属于多媒体计算机对音频处理能力的基本要求的是______。

A:录入声波信号 B:处理声波信号 C:重放声波信号 D:采集视频数据 答案:D

55. 下面是多媒体操作系统的是______。 A:Word B:Flash C:Windows 7 D:3D Max 答案:C

56. 衡量数据压缩技术性能好坏的重要指标不包括______。 A:压缩比 B:还原效果 C:算法复杂度 D:去除噪声 答案:D

57. 声卡的主要功能不包括______。 A:CD-ROM接口 B:MIDI接口 C:游戏接口 D:图形图像压缩 答案:D

58. 网络远程教学模式大幅度提高了教育传播的范围和时效,在网络远程教学模式下以下哪

个说法正确______。 A:使教育传播受时间的影响 B:使教育传播受地点的影响 C:使教育传播受气候的影响

D:使教育传播受现代通信技术发展的影响 答案:D

59. 关于网络远程教学,下列说法错误的是______。 A:有Internet的地方就可以学习网上多媒体课件 B:真正打破了校园界限 C:改变了传统的课堂概念

D:教师和学生不能够跨越时空进行实时交互 答案:D

60. 下列不属于多媒体输入设备的是______。 A:手写板 B:触摸屏 C:显示器 D:扫描仪 答案:C

61. ______不是多媒体技术的典型应用。 A:计算机支持协同工作

B:教育和培训 C:娱乐和游戏 D:视频会议系统 答案:A

62. VGA接口也就是视频图形阵列接口,它一般用于连接______。 A:数码照相机 B:扫描仪 C:音箱 D:显示器 答案:D

63. 通用的多媒体设备接口不包括______。 A:IEEE1394接口 B:SCSI接口 C:并行接口 D:RJ45接口 答案:D

64. USB接口是通用串行总线接口,不能连接的设备是______。 A:U盘

B:移动硬盘 C:外置存储设备 D:显示器 答案:D

65. 多媒体个人计算机的英文缩写是______。 A:PC B:MPC C:USB D:CPU 答案:B

66. 下列选项中,对多媒体技术正确的描述是______。

A:能够同时获取、处理、编辑、存储和展示两个以上不同类型信息媒体的技术 B:只能够展示两个以上不同类型信息媒体的技术

C:只能够获取、处理、编辑、存储和展示一种类型信息媒体的技术 D:只能够分别处理、编辑一种类型信息媒体的技术 答案:A

67. 多媒体技术的交互特性是指使用者能交互使用多媒体信息的特性,下列属于交互特性应

用范畴的是______。 A:电影 B:普通电视 C:计算机游戏 D:MP3 答案:C

68. 多媒体计算机与个人计算机的主要区别是增加了______。 A:存储信息的实体

B:视频和音频信息的处理能力

C:光驱和声卡

D:大容量的磁介质和光介质 答案:B

69. 关于BMP格式文件,下列说法错误的是______。 A:多在单机上使用,不便于在网上传输 B:占用磁盘空间小 C:文件几乎不进行压缩 D:包含的图像信息比较丰富 答案:B

70. 音频设备是音频输入输出设备的总称,包括很多种类型的产品,但不包括______。 A:中高频音箱、话筒,PC中的声卡、耳机 B:多媒体控制台、数字调音台 C:扫描仪、摄像机

D:功放机、音箱音频采样卡、合成器 答案:C

71. 以下对音频设备描述不正确的是______。

A:功放机是用于把来自信号源的微弱电信号进行放大以驱动扬声器发出声音 B:声卡用于进行人工智能语音处理

C:音频卡是处理音频媒体,包括数字化声音(Wave)、合成音乐(MIDI)、CD音频

D:数字调音台是用于将多路输入信号进行放大、混合、分配、音质修饰和音响效果加工 答案:B

72. 视频设备不包括______。 A:视频监控卡 B:数字调音台

C:DV卡、视频压缩卡、电视卡 D:视频采集卡 答案:B

73. 视频信息的采集和显示播放是通过______。 A:视频卡、播放软件和显示设备来实现的 B:音频卡实现的

C:通过三维动画软件生成实现的 D:通过计算机运算实现的 答案:A

74. 下列关于多媒体技术的集成特性的说法中,正确是______。 A:指仅限于气味一种媒体各自使用的特性

B:指文本、图形、图像、声音、动画和视频等多种媒体综合使用的特性 C:指仅限于图像、报纸、杂志三种媒体各自使用的特性 D:指文本单一媒体使用的特性 答案:B

75. 并行接口(简称并口),是采用并行通信协议的扩展接口,可以连接的设备有______。 A:打印机 B:扫描仪

C:外置存储设备 D:以上均可

答案:D

76. 关于通用的多媒体设备接口下面说法最全面的是______。 A:IEEE1394接口、SCSI接口、VGA接口 B:VGA接口、并行接口、USB接口

C:并行接口、USB接口、SCSI接口、IEEE1394接口

D:并行接口、USB接口、SCSI接口、IEEE1394接口、VGA接口 答案:D

77. 使用Windows自带的Windows Media Player可以播放和组织计算机及Internet上的数字

媒体文件,其中包括______。 A:视频文件 B:音频文件

C:收听全世界的电台广播、播放和复制播放DVD D:以上均可 答案:D

78. 关于文件压缩,下列说法正确的是______。 A:压缩后的文件与原始文件的容量之比称为压缩比 B:Word是常用的一种压缩和解压缩软件

C:WinRAR不允许用户创建、管理和控制压缩文件 D:数据文件一但被压缩,就不能恢复 答案:A

79. 网络远程教学中除了这种被称为\课件\的多媒体教学资源以外,还有其他很多类型的多

媒体程序可供学习者使用,不包括______。 A:电子词典 B:电子参考书 C:电子百科全书 D:报纸 答案:D

80. 下列选项中,不属于多媒体的媒体类型的是______。 A:视频 B:文本 C:音频 D:程序 答案:D

81. 下列选项中,属于音、视频播放软件的是______。 A:Windows Media Player B:暴风影音 C:超级解霸 D:以上均可 答案:A

82. 下列有关DVD光盘与VCD光盘的描述中,正确的是______。 A:DVD光盘的图像分辨率比VCD光盘高 A:DVD光盘的图像分辨率比VCD光盘低 B:DVD光盘的图像质量比VCD光盘差 C:DVD光盘的记录容量比VCD光盘小

答案:A

83. 下列关于DVD光盘的描述中,正确的是______。 A:只可读 B:只可写 D:可读可写

C:传输速度比硬盘快 答案:A

84. 图像数据压缩的目的是为了______。 A:符合ISO标准

B:减少数据存储量,便于传输 C:图像编辑的方便 D:符合各国的电视制式 答案:B

85. 使用Windows\画图\的工具箱时,不能够实现的是______。 A:使用放大镜 B:画多边形 C:使用橡皮擦 D:播放动画 答案:D

86. 在\画图\中\主页\选项卡中的\工具\组是用于完成一系列的绘画功能,但不包括

______。 A:填充 B:喷涂 C:剪切

D:编辑音频文件 答案:D

87. 能够同时在显示屏幕上实现输入输出的设备是______。 A:扫描仪 B:触摸屏 C:光学照相机 D:打印机 答案:B

本文来源:https://www.bwwdw.com/article/i9so.html

Top