计算机第六次作业

计算机第六次作业

ID:6712818

大小:195.48 KB

页数:12页

时间:2018-01-23

计算机第六次作业_第1页
计算机第六次作业_第2页
计算机第六次作业_第3页
计算机第六次作业_第4页
计算机第六次作业_第5页
资源描述:

《计算机第六次作业》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、题目1新买回来的从未格式化的软盘____________。选择一项:a.经拿过带病毒的软盘的手碰过后会感染计算机病毒b.可能会有计算机病毒c.一定没有计算机病毒d.与带病毒的软盘放在一起会有计算机病毒正确答案是:一定没有计算机病毒题目2在普通PC机上添加________,再配置支持多媒体的操作系统即可升级为一台多媒体计算机。选择一项:a.音箱和打印机b.声卡和光驱(CD-ROM)c.激光打印机和扫描仪d.绘图仪和调制解调器正确答案是:声卡和光驱(CD-ROM)题目3要设置操作系统中的声音事件,在控制面板中双击________图标。选择一项:a.[显示]b.[系

2、统]c.[声音和多媒体]d.[声音]正确答案是:[声音和多媒体]题目4以下能实现身份鉴别的是____。选择一项:a.以上都是b.口令c.智能卡d.指纹正确答案是:以上都是题目5压缩为自解压文件的扩展名为________。选择一项:a..datb..exec..txtd..doc正确答案是:.exe题目6以下叙述正确的是____________。选择一项:a.计算机病毒只破坏磁盘上的数据和程序b.计算机病毒只破坏内存上的数据和程序c.计算机病毒是一种人为编制的特殊程序d.严禁在计算机上玩游戏是预防病毒的唯一措施正确答案是:计算机病毒是一种人为编制的特殊程序题目7

3、多媒体信息不包括________。选择一项:a.声音、图形b.声卡、解压卡c.文字、动画d.音频、视频正确答案是:声卡、解压卡题目8下面描述正确的是__________。选择一项:a.公钥加密比常规加密更具有安全性b.公钥加密的算法和公钥都是公开的c.公钥加密比常规加密先进,必须用公钥加密替代常规加密d.公钥加密是一种通用机制正确答案是:公钥加密的算法和公钥都是公开的题目9网络黑客是____________。选择一项:a.垃圾邮件b.人c.网络病毒d.电磁干扰正确答案是:人题目10____破坏计算机系统的硬件。选择一项:a.CHI病毒b.宏病毒c.红色代码d.

4、尼姆达正确答案是:CHI病毒题目11关于数据加密说法正确的是____________。选择一项:a.加密是密文变明文b.加密是明文变密文c.加密就是解密的过程d.密是解码正确答案是:加密是明文变密文题目12在以下____________不属于计算机防病毒软件。选择一项:a.金山毒霸b.REALPLAYERc.瑞星d.诺顿正确答案是:REALPLAYER题目13根据国际电信联盟下属的CCITT组织对计算机多媒体的定义,键盘、话筒、显示器、音箱属于________。选择一项:a.传输媒体b.表现媒体c.表示媒体d.输入设备正确答案是:表现媒体题目14使用16位二进

5、制表示声音要比使用8位二进制表示声音的效果________。选择一项:a.噪音小,保真度低,音质差b.噪音大,保真度高,音质好c.噪音大,保真度低,音质差d.噪音小,保真度高,音质好正确答案是:噪音小,保真度高,音质好题目15计算机病毒只能隐藏在____________中。选择一项:a.网络b.硬盘c.软盘d.存储介质正确答案是:存储介质题目16_________病毒只存在于内存中,传染时可以直接从一台计算机内存感染到另一台计算机的内存。选择一项:a.宏病毒b.求职信c.CIH病毒d.红色代码正确答案是:红色代码题目17MPEG是一种________。选择一项

6、:a.动态图像的传输标准b.音频、视频的压缩标准c.静止图像的存储标准d.图形国家传输标准正确答案是:音频、视频的压缩标准题目18WinRAR不能制作________格式的压缩文件。选择一项:a..Rarb..Zipc..Exed..Cab正确答案是:.Cab题目19计算机中声音和图形文件比较大,对其进行保存时一般要经过________。选择一项:a.部分删除b.拆分c.打包d.压缩正确答案是:压缩题目20计算机病毒的变种与原病毒有很相似的特征,但比原来的病毒有更大的危害性,这是计算机病毒的____性质。选择一项:a.隐蔽性b.潜伏性c.衍生性d.传染性正确答

7、案是:衍生性题目21计算机病毒主要造成____________。选择一项:a.对程序和数据的破坏b.对磁盘驱动器的损坏c.对CPU的破坏d.对磁盘片的损坏正确答案是:对程序和数据的破坏题目22信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性是______。选择一项:a.完整性b.可用性c.保密性d.可控性正确答案是:完整性题目23不属于计算机网络安全技术的是___________。选择一项:a.采用HTTP协议b.密码技术c.数字签名d.防火墙正确答案是:采用HTTP协议题目24声音信号的数字化过程有采样、量化和编码三个步骤,其中第二步是进行_____

8、___的转换。选择一项:a.D/Db.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。