内容发布更新时间 : 2024/11/8 4:54:26星期一 下面是文章的全部内容请认真阅读。
323. 选择网卡的主要依据是组网的拓扑结构,网络段的最大长度,节点之间的距
离和(使用的传输介质的类型) 324. 下列关于internt在中国的发展的说法正确的是(NCFC是我国最早接入
Internet的网络) 325. www.gnu.edu.cn是(教育机构网站) 326. 通过(收藏夹)可以把自己喜欢的或经常上的Web页保存下来,这样以后就
能快速打开这些网站。 327. 下列(诊断地址)不属于“internet协议(TCP/IP)属性”对话框选项。 328. 电话拨号上网是利用现成的电话线路,通过(Modem)将计算机连入Internet。 329. 以下选项中不正确的是(资源子网提供计算机网络的通信功能,由通信链路
组成) 330. CERNET是指(中国教育和科研计算机网) 331. DNS指的是(域名服务器) 332. Bps是(数据传输速率)的单位 333. 目前大量使用的IP地址中,(C类)IP地址的每一个网络的主机个数最多。 334. 210.44.8.88代表一个(C)类IP地址 335. 域名和IP地址之间的关系是(域名是IP地址的字符表示) 336. 广域网的英文缩写为(WAN) 337. 在计算机网络中,通信子网的主要作用是(提供计算机网络的通信功能) 338. 用户可以使用(Ping)命令检测网络连接是否正常。 339. 在Windows7中,用于检查TCP/IP网络中配置情况的是(IPConfig) 340. IPv6是一种 协议 341. 以下网络类型中 混合型网络 是按拓扑结构划分的网络分类 342. 资源子网由 主机,终端控制器,终端 组成 343. 下列 发散型 不是典型的网络拓扑结构 344. IE6.0是一种 浏览器 345. 下列关于网络策划的说法错误的是 对于网站策划来说最重要的还是网站的
整体风格 346. 下列。.dwt是Dreamweaver的模板文件的扩展名 347. 下列关于使用框架的弊端和作用的说法错误的是 整个浏览器空间变小,让
人感觉缩手缩脚 348. 下列关于选择文本对象的方法的说法错误的是 单击该对象 349. 运行Dreamweaver以后,在默认状态下,属性面板显示的是 文本属性 350. 在Dreamweaver中,下列关于定义站点的说法错误的是 本地站的的定义比
较简单,基本上选择好目录就可以了 351. 二,多选 352. 1,从物理上讲,计算机网络有下列 计算计系统 通信链路 网络节点 353. 计算机网络的主要功能有 分布是处理 资源共享 数据通信 提高系统可靠
性稳定性 354. 我国提出建设“三金”工程是 金桥 金卡 金关 355. 关于Inernet的方法有 一台PC要接入Inernet,必须支持TCP/IP协议 Inernet
是由许多网络互联组成的 Inernet无国界 356. 计算机网络常用的拓扑结构有 星形 树状 总线型 环形 357. 接入Inernet的方法有 局域网接入 电话拨号上网接入 无线接入
358. 下列关于E-mail功能的说法不正确的有 用户写完E-mail必须立即发送 再
发电子邮件时,一次只能发给一个人 用户读完电子邮件后,邮件将自动从服务器删除 359. 下列关于域名叙述正确的是 CN代表中国,GOV代表教育机构 US代表美
国,NET代表网络机构 360. 在Dreamweaver中,图像的的属性内容包括 图像名称 图像的大小 图像的
源文件 图像的连接 361. 超链接是网络中不可缺少的元素,其指向的目标可以是 同一文件的另一部
分 世界另一端的一个文件 动画 音乐 362. 在Dreamweaver中,设置插入表格参数对话框时可以设置 水平行数目 垂直
行数目 表格的预设宽度 363. 在Dreamweaver中,下列 GIF JPEG PNG TPG是HTML可以制成的格式
364. 判断题 365. 1、LAN和WAN的主要区别师通信距离和传输距离。(对) 366. 2、度量网络传输速度的单位是波特,有时也称作调制率。(错) 367. 3、TCP/IP是一个事实上的国际标准。(对) 368. 4、HTTP协议是一种电子邮件协议。(错) 369. 5要将计算机连接到网络,必须在计算机上安装相应的网络组件。(对) 370. 6、Windows7中的Ping命令可以判定数据到达目的主机经过的路径,显示
路径上各个路由器的信息。(错) 371. 7、在Windows7中,某一个文件夹不能同时被多台计算机共享访问。(错) 372. 8/、用户在连接网络时,可使用IP地址或域名地址。(对) 373. 9、在电子邮件中传送文件可以借助电子邮件中的附件功能。(对) 374. 10、同一个IP地址可以有若干个 不同的域名,但每个域名只能有一个IP
地址与之对应。(对) 375. 11、当个人计算机以拨号方式接入因特网时,必须使用的设备是电话机。(错) 376. 12、Telnet命令用于测试网络是否连通。(错) 377. 13、给不同的代码标签分别加上不同的颜色,可以使代码的可读性大大增强,
有利于语句查错和以后对它的修改。(对) 378. 14、
标签内容为浏览器和浏览者提供了不可缺少的信息,这些信息包含在
资源,资源管理面板也不断更新。(对) 380. 16、选中整个表格,在高级属性面板选项中,可以设置表格的背景图像。(对) 381. 17、在Dreamweaaver中,利用模板和库可以将网站设计的风格一致。(对) 382. 18、在Dreamweaaver中,定义站点后,会提没一个网站设置一个模板文件
夹。(对) 383. 19、创建一个网站的最常用的方法是先建立一个文件夹,在这个文件夹中包
含了网站中的所有文件。(对)
384. 第八章
385. 一、单项选择 386. 1.超文本是一个 非线性的网状 结构 387. 2.在计算机发展的初期,人们用来承载信息的媒体是 文本 388. 3.在数字音频回放时,需要用 数字到模拟的转换器(D/A转换器) 389. 4.多媒体技术的特点不包括 连续性 390. 5.下列说法正确的是 无失真压缩法不会减少信息量,可以原样恢复原始数
据。 391. 6.将位图与矢量图进行比较,可以看出 矢量图占用储存空间大小取决于图像的复杂性 392. 7.以下不属于多媒体动态图像文件格式的是 BMP 393. 8.一般来说,要求声音的质量越高,则 量化位数越多和采样频率越高 394. 9.CDA 文件并不是真正包含声音信息,只包含声音索引信息 395. 10.下列数字视频中,320x240分辨率、24位真彩色、30帧/秒的帧率 396. 11.适合做三维动画的工具软件是 3DS MAX 397. 12.对于电子出版物,下列说法错误的是 保存期短 398. 13.下述采样频率中,22.05kHZ 是标准的采样频率 399. 14.以下文件特别适合于动画制作的是GIF格式 400. 15.人的视觉和听觉器官分辨梦里有限,将人们不能分辨的那部分数据去掉,
就达到了数据压缩的目的,这称为 有损压缩 401. 16.下列声音文件是非压缩文件的是 WAV 402. 17.动态图像压缩标准不包括 JPEG 403. 18.常见的网络视频格式不包括 PNG 404. 19.WORM光盘是指 一次写,多次读 光盘 405. 20.图像文件所占储存空间与 显示分辨率 无关 406. 二、多项选择 407. 1.目前音频卡具备以下ABD功能 408. A.录制和回放数字音频文件 B.混音 D.实时压缩/解压缩数字音频文件 409. 2.下列采样频率中,AB是目前音频卡所支持的 410. A.44.1KHZ B.22.05KHZ 411. 3.多媒体计算机中常用的图像输入设备是ABCD 412. A.数码照相机 B.彩色扫描仪 C.数字化仪 D.彩色摄像机 413. 4.MPEG-1动态图像压缩标准包括ABC三个部分 414. A.MPEG视频 B.MPEG音频 C.MPEG系统 415. 5.属于超文本和超媒体技术应用的有ABCD 416. A.网页浏览 B.视频会议系统 C.基于内容检索系统 D.电子出版物的创作 417. 6.MPC对图形、图像处理能力的基本要求是AC 418. A.可产生丰富、形象逼真的图形 C.可以逼真、生动地显示彩色静止图像 419. 7.把一台普通计算机变成多媒体计算机要解决的关键技术是ABCD 420. A.视频音频信号的获取 B.多媒体数据压编码和解码技术 421. C.视频音频数据的实时处理和特效 D.视频音频数据输出技术 422. 8.视频采集卡能支持多种视频源输入,下列ABC是视频采集卡支持的视频源 423. A.放像机 B.摄像机 C.影碟机 424. 三、判断
425. 1. 二值图像由两级灰度构成,因此有灰度层次。F
2. 声音是通过一定介质(如空气,水等)传播的一种连续的波T
3. 数字化后的视频和音频等多媒体信息数据量巨大,不利于存储和传输,所以要以压缩的方式存储和传输数字化的多媒体信息。T 4. 矢量图形是由一组指令组成的。T 5. 位图可以用“画图”程序获得。T
6. 流媒体必须先将整个影音文件下载并存储在本地计算机上,然后才可以观看F
7. Real Networks公司制定的音频/视频压缩规范中的Real Video其图像质量比VCD好。F
8. PCI声卡采用了将硬波表和软波表的优点相结合的技术。T
9. DVD盘与现在使用的CD盘相比,在形状,尺寸,面积,重量,存储密度方面都相同。F
10. 在声音的数字化过程中,量化精度可由用户任意指定。F
11. 对于位图来说,采用一位位图时每个像素可以有黑白两种颜色,而二用位图图时每个像素则可以有5种颜色.F
12. 采样是把时间上连续的变成在时间上不连续的信号序列,通常由A/D来实现,其目的是使连续的模拟信号变成离散信号。T
13. 视频捕捉卡又称为视频采集卡,是当前多媒体计算机不可缺少的部件T 14. 在音频数字处理技术中,要考虑采样、量化和编码问题。T 15. 在相同的条件下,位图所占的空间比矢量图小。F 16. 文字不是多媒体数据。F
17. 图像都是由一些排成行列的像素组成,通常称位图或点阵图。T 18. 图形是用计算机绘制的画面,也称矢量图。T
19. 图形文件中只记录生成图的算法和图上的某些特征点,数据量较小。T 20. 数码相机的感光器件是CCD T
21. 多媒体数据的特点是数据量巨大、数据类型少、数据类型间区别大和输入输出复杂。F 426. 1、信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不因偶
然或恶意的原因而受到破坏、更改和泄露。 427. 2、为了预防计算机病毒,应采取的正确措施是不用盗版软件和外来U盘。 428. 3、封堵某些禁止的访问行为不是防火墙的功能。 429. 4、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破
坏。”这是指数据库的完整性。 430. 5、文件型病毒传染的对象主要是。cpm和.exe类文件。 431. 6、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这
主要是为了实现数据库的安全性。 432. 7、网络攻击的有效载体是病毒。 433. 8、为了防御网络监听,最常用的方法是信息加密。 434. 9、关于对称密钥加密的说法正确的是加密密钥和解密密钥必须是相同的。 435. 10、网页从Web服务器方面和浏览器方面受到的威胁主要来自于以上全是。 436. 11、信息安全风险主要指以上都正确。 437. 12、被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截
获、窃取、破译和业务流量分析及电磁泄露。
438. 13、信息安全包括四大要素:技术、制度、流程和人。 439. 14、活动天窗是指程序设计者为了对软件进行测试或维护而故意设置的计算
机软件系统入口点。 440. 15、防火墙是用于企业内部和因特网之间实施安全策略的一个或一组系统。 441. 16、不能防范黑客攻击不是防火墙的缺点。 442. 17物理层防火墙不是按照防火墙保护网络使用方法的不同进行分类的防火
墙。 443. 18、防范木马病毒入侵不是防火墙应具有的基本功能。 444. 19、可行性不是网络信息安全的技术特征。 445. 20、偶然事故不是网络信息安全所面临的自然威胁。 446. 21、犯罪目的单一化不是计算机犯罪的特点。 447. 22、解决矛盾型不是黑客行为特征的表现形式。 448. 23、密码学中,发送方要发送的的消息称作明文。 449. 24、非法接收者试图从密文中分析明文的过程称为破译。 450. 25、防火墙用于将Internet和内部网络隔离,它是网络安全和信息安全的软
件和硬件设施。 451. 26、对网络攻击的可能性分析在很大程度上带有主观性。 452. 二、多远题 453. 1、信息安全是一门一人为主,涉及技术,管理和法律的综合学科。 454. 2、信息安全所面临的威胁大致可以分为自然威胁和人为威胁两大类,属于
人为威胁的是人为攻击、安全缺陷、软件漏洞、结构隐患。 455. 3、下列犯罪属于计算机犯罪的的特点是(犯罪分子低龄化,犯罪手段隐蔽,
跨国性) 456. 4、计算机犯罪的手段的有很多,有数据欺骗,逻辑炸弹,电脑病毒 457. 5、网络黑客按照行为特征分为(恶作剧型,隐蔽攻击型,职业杀手型,业
务爱好型) 458. 6、为了降低被黑客攻击的可能性,应该被推荐的行为是(不随便打开来历
不明的邮件,使用防火墙,做好数据的备份) 459. 7、属于计算机病毒的特点是传染性和潜伏性。 460. 8、为了防止计算机病毒的传播,可以从管理上对病毒传播进行预防,(定期
检测计算机上的磁盘和文件并及时清楚病毒,对系统中的数据和文件要定期进行备份)属于防止病毒传播的正确措施。 461. 9、以下属于防火墙的缺点是(不能防范恶意的知情者,不能防范不通过它
的链接,不能防备全部威胁,防火墙不能防范病毒) 462. 10、目前,电子政务安全中一般存在(窃取信息,篡改信息,冒名顶替,恶
意破坏)隐患。 463. 三、判断题 464. 1、计算机病毒是一种具有特殊功能的计算机程序或指令,有的对计算机有
危害,有的没有危害(F) 465. 2、计算机病毒在潜伏期是有传染性的(F) 466. 3、计算机病毒的破坏性主要有两个方面:一是占用系统资源,影响系统正
常运行;二是干扰或破坏系统的运行,破坏或删除数据文件(T) 467. 4、引导区型病毒是寄生病毒(F) 468. 5、网络设备自然老化的威胁属于人为威胁(F)