文档库 最新最全的文档下载
当前位置:文档库 › 11秋最新第六次作业 计算机安全&多媒体

11秋最新第六次作业 计算机安全&多媒体

11秋最新第六次作业 计算机安全&多媒体
11秋最新第六次作业 计算机安全&多媒体

题目1

正确

获得1.00分中的1.00分

下列防止电脑病毒感染的方法,错误的是______。选择一项:

a. 不随意打开来路不明的邮电

b. 不用来路不明的程序

c. 使用杀毒软件

d. 不用硬盘启动

反馈

正确答案是:不用硬盘启动

题目2

正确

获得1.00分中的1.00分

计算机病毒不可能隐藏在______。

选择一项:

a. 电子邮件

b. 应用程序

c. Word文档

d. 网卡中

反馈

正确答案是:网卡中

题目3

正确

获得1.00分中的1.00分

题干

关于计算机病毒,下列说法错误的是________。选择一项:

a. 一组计算机指令

b. 能够破坏计算机功能

c. 能够自我复制

d. 通过偶然原因形成

反馈

正确答案是:通过偶然原因形成

题目4

正确

获得1.00分中的1.00分

通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。选择一项:

a. 完整性

b. 可靠性

c. 不可抵赖性

d. 保密性

反馈

正确答案是:不可抵赖性

题目5

正确

获得1.00分中的1.00分

为了预防计算机病毒,对于外来磁盘应采取______。

选择一项:

a. 禁止使用

b. 随便使用

c. 使用后,就杀毒

d. 先查毒,后使用

反馈

正确答案是:先查毒,后使用

题目6

正确

获得1.00分中的1.00分

可审性服务的主要手段是______。

选择一项:

a. 防病毒技术

b. 加密技术

c. 身份认证技术

d. 控制技术

反馈

正确答案是:身份认证技术

题目7

正确

获得1.00分中的1.00分

下面关于计算机病毒说法正确的是_____。

选择一项:

a. 正版的软件也会受计算机病毒的攻击

b. 防病毒软件无法查出压缩文件中的病毒

c. 计算机病毒有免疫性

d. 防火墙主要的任务就是防止病毒感染自己的计算机系统反馈

正确答案是:正版的软件也会受计算机病毒的攻击

题目8

不正确

获得1.00分中的0.00分

保护信息安全最基础、最核心的技术是______。

选择一项:

a. 访问控制技术

b. 防病毒技术

c. 防火墙技术

d. 密码技术

反馈

正确答案是:密码技术

题目9

正确

获得1.00分中的1.00分

以下哪一项不属于计算机病毒的防治策略_______。

选择一项:

a. 禁毒能力

b. 查毒能力

c. 防毒能力

d. 杀毒能力

反馈

正确答案是:禁毒能力

题目10

正确

获得1.00分中的1.00分

下面不是计算机病毒的名称的是______。

选择一项:

a. Mellissa(美丽莎)

b. 蒙娜丽莎

c. CIH

d. I love you(爱虫)

反馈

正确答案是:蒙娜丽莎

题目11

正确

获得1.00分中的1.00分

所谓外壳型病毒,错误的说法是______。

选择一项:

a. 这种病毒对被附着的程序不做修改或仅做很小的修改

b. 这种病毒通常附着在某个正常程序的头部或尾部

c. 这种病毒通常附着在某个正常程序的中间

d. 这类病毒相对容易编写,数量也大

反馈

正确答案是:这种病毒通常附着在某个正常程序的中间

题目12

不正确

获得1.00分中的0.00分

下面不属于访问控制技术的是_____。

选择一项:

a. 强制访问控制

b. 基于角色的访问控制

c. 系统访问控制

d. 自由访问控制

反馈

正确答案是:系统访问控制

题目13

正确

获得1.00分中的1.00分

通用的多媒体设备接口包括______。

选择一项:

a. 并行接口、USB接口、SCSI接口、IEEE1394接口、VGA接口

b. IEEE1394接口、SCSI接口、VGA接口

c. VGA接口、并行接口、USB接口

d. 并行接口、USB接口、SCSI接口、IEEE1394接口

反馈

正确答案是:并行接口、USB接口、SCSI接口、IEEE1394接口、VGA接口题目14

不正确

获得1.00分中的0.00分

下面计算机安全不包括_______。

选择一项:

a. 要防止计算机信息在传输过程中被泄密

b. 要防止计算机病毒感染计算机操作人员

c. 要防止计算在关键时刻停电

d. 要防止病毒攻击造成系统瘫痪

反馈

正确答案是:要防止计算机病毒感染计算机操作人员

题目15

正确

获得1.00分中的1.00分

计算机病毒的预防______。

选择一项:

a. 只可从管理方法上去预防

b. 以上说法都对

c. 只可从技术上去预防

d. 既包括管理方法上的预防也包括技术上的预防

反馈

正确答案是:既包括管理方法上的预防也包括技术上的预防题目16

正确

获得1.00分中的1.00分

下面不破坏实体安全的是______。

选择一项:

a. 火灾

b. 偷窃

c. 搭线窃听

d. 木马

反馈

正确答案是:木马

题目17

正确

获得1.00分中的1.00分

计算机病毒传播的渠道不可能是______。

选择一项:

a. 电子邮件

b. 打印机

c. QQ

d. 下载软件

反馈

正确答案是:打印机

题目18

正确

获得1.00分中的1.00分

下列选项中,属于音频播放软件的是______。

选择一项:

a. Authorware

b. Photoshop

c. ACDSee

d. Windows Media Player

反馈

正确答案是:Windows Media Player

题目19

正确

获得1.00分中的1.00分

常见的视频文件的类别和格式中不包括______。

选择一项:

a. WA V文件

b. RM文件

c. MPEG文件

d. A VI文件

反馈

正确答案是:W A V文件

题目20

正确

获得1.00分中的1.00分

杀毒前其所以要对重要数据进行保存,原因是______。

选择一项:

a. 可以使得杀毒软件运行的速度更快

b. 万一杀毒时,数据遭到破坏,还可以恢复

c. 杀毒时肯定会破坏数据

d. 如果不保存,则无法运行杀毒软件

反馈

正确答案是:万一杀毒时,数据遭到破坏,还可以恢复

题目21

正确

获得1.00分中的1.00分

要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。选择一项:

a. 多媒体数据压解码技术

b. 网络包分发技术

c. 多媒体数据压编码技术

d. 视频音频数据的输出技术

反馈

正确答案是:网络包分发技术

题目22

正确

获得1.00分中的1.00分

下面,破坏数据完整性的网络攻击是______。

选择一项:

a. 破译别人的密码

b. 向网站发送大量垃圾信息,使网络超载或瘫痪

c. 窃听

d. 篡改他人信息

反馈

正确答案是:篡改他人信息

题目23

正确

获得1.00分中的1.00分

下面关于网络信息安全的一些叙述中,不正确的是______。

选择一项:

a. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

b. 电子邮件是个人之间的通信手段,不会传染计算机病毒

c. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

d. 防火墙是保障单位内部网络不受外部攻击的有效措施之一

反馈

正确答案是:电子邮件是个人之间的通信手段,不会传染计算机病毒

题目24

正确

获得1.00分中的1.00分

下面不属于防病毒软件的是______。

选择一项:

a. 瑞星

b. 金山毒霸

c. 诺顿

d. 迅雷

反馈

正确答案是:迅雷

题目25

正确

获得1.00分中的1.00分

关于系统还原的还原点,说法正确的是______。

选择一项:

a. 还原点的时间只可以精确到天

b. 还原点可以设置多个

c. 还原点只可以设置一个

d. 还原点不可以自行设置

反馈

正确答案是:还原点可以设置多个

题目26

正确

获得1.00分中的1.00分

关于加密技术,下面说法错误的是______。

选择一项:

a. 解密的过程由接收方完成

b. 密钥(尤其是私钥)决不可以公开

c. 加密的过程由发送方完成

d. 加密算法决不可以公开

反馈

正确答案是:加密算法决不可以公开

题目27

正确

获得1.00分中的1.00分

下列关于计算机病毒的说法中正确的是______。

选择一项:

a. 良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能

b. 计算机病毒只攻击可执行文件,不攻击其他的文件

c. 计算机病毒既然是个程序,当然有文件名

d. 计算机病毒是一个程序或一段可执行代码

反馈

正确答案是:计算机病毒是一个程序或一段可执行代码

题目28

正确

获得1.00分中的1.00分

下面关于计算机病毒的特征,说法不正确的是______。

选择一项:

a. 计算机病毒也是一个文件,它也有文件名

b. 只要是计算机病毒,就一定有传染的特征

c. 任何计算机病毒都有破坏性

d. 有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式反馈

正确答案是:计算机病毒也是一个文件,它也有文件名

题目29

正确

获得1.00分中的1.00分

在进行杀毒时应注意的事项不包括_____。

选择一项:

a. 在对系统进行杀毒之前,先备份重要的数据文件

b. 在对系统进行杀毒之前,先断开网络

c. 在对系统进行杀毒之前,先断开所有的I/O设备

d. 杀完毒后,应及时打补丁

反馈

正确答案是:在对系统进行杀毒之前,先断开所有的I/O设备

题目30

正确

获得1.00分中的1.00分

下列关于CD-ROM光盘的描述中,不正确的是______。

选择一项:

a. 传输速度比硬盘慢

b. 容量大

c. 保存时间长

d. 可读可写

反馈

正确答案是:可读可写

题目31

正确

获得1.00分中的1.00分

下面属于多媒体输入设备,又属于多媒体输出设备的是____。选择一项:

a. 显示器

b. VCD

c. 摄像机

d. 录音机

反馈

正确答案是:录音机

题目32

不正确

获得1.00分中的0.00分

下列选项中,属于计算机病毒特征的是______。

选择一项:

a. 潜伏性

b. 周期性

c. 偶发性

d. 免疫性

反馈

正确答案是:潜伏性

题目33

正确

获得1.00分中的1.00分

计算机杀毒时的注意事项不包括_____。

选择一项:

a. 要及时更新杀毒软件的病毒库

b. 杀毒前应对重要数据备份

c. 杀毒后应及时重装系统

d. 杀毒后应及时打补丁

反馈

正确答案是:杀毒后应及时重装系统

题目34

正确

获得1.00分中的1.00分

允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。选择一项:

a. 序列号

b. 公文

c. 口令

d. 命令

反馈

正确答案是:口令

题目35

正确

获得1.00分中的1.00分

计算机病毒不能通过______传播。

选择一项:

a. 空气

b. 软盘

c. 网络

d. 电子邮件

反馈

正确答案是:空气

题目36

正确

获得1.00分中的1.00分

声音文件中,具有较好的压缩效果并保持较好的音质是______。

选择一项:

a. MP3文件

b. WA V文件

c. AU文件

d. MIDI文件

反馈

正确答案是:MP3文件

题目37

正确

获得1.00分中的1.00分

下列关于计算机病毒的说法中错误的是______。

选择一项:

a. 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

b. 计算机病毒只攻击可执行文件

c. 计算机病毒是一个程序或一段可执行代码

d. 计算机病毒具有可执行性、破坏性等特点

反馈

正确答案是:计算机病毒只攻击可执行文件

题目38

正确

获得1.00分中的1.00分

在"画图"工具中,可以打开的文件类型不包括______。

选择一项:

a. .doc

b. .bmp

c. .jpg

d. .gif

反馈

正确答案是:.doc

题目39

正确

获得1.00分中的1.00分

从攻击类型上看,下边不属于主动攻击的方式是______。选择一项:

a. 伪造连接初始化

b. 窃听信息

c. 更改报文流

d. 拒绝报文服务

反馈

正确答案是:窃听信息

题目40

正确

获得1.00分中的1.00分

一台典型的多媒体计算机在硬件上不应该包括______。选择一项:

a. 高分辨率的显示接口与设备

b. 网络交换机

c. 大容量的内存和硬盘

d. 功能强、速度快的中央处理器(CPU)

反馈

正确答案是:网络交换机

题目41

正确

获得1.00分中的1.00分

影响信息处理环节不安全的因素不包括______。

选择一项:

a. 网络的通信协议有漏洞

b. 输入的数据容易被篡改

c. 病毒的攻击

d. I\O设备容易发生偶然故障

反馈

正确答案是:I\O设备容易发生偶然故障

题目42

获得1.00分中的1.00分

访问控制根据实现技术不同,可分为三种,它不包括________。

选择一项:

a. 强制访问控制

b. 自主访问控制

c. 基于角色的访问控制

d. 自由访问控制

反馈

正确答案是:自由访问控制

题目43

正确

获得1.00分中的1.00分

下列有关计算机病毒的说法中,错误的是______。

选择一项:

a. 只要安装正版软件,计算机病毒仍会感染该计算机

b. 游戏软件常常是计算机病毒的载体

c. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

d. 用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

反馈

正确答案是:用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了题目44

正确

获得1.00分中的1.00分

甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

选择一项:

a. 不可抵赖性

b. 可用性

c. 保密性

d. 可靠性

反馈

正确答案是:不可抵赖性

正确

获得1.00分中的1.00分

下列情况中,破坏了数据的保密性的攻击是_______。选择一项:

a. 计算机病毒攻击

b. 假冒他人地址发送数据

c. 数据在传输中途被窃听

d. 数据在传输中途被篡改

反馈

正确答案是:数据在传输中途被窃听

题目46

正确

获得1.00分中的1.00分

以下不属于网络安全特性的是_______。

选择一项:

a. 保密性

b. 信息的真实性

c. 完整性

d. 可控性

反馈

正确答案是:信息的真实性

题目47

正确

获得1.00分中的1.00分

关于防火墙技术,说法正确的是______。

选择一项:

a. 防火墙可以预防住所有外部网络对内网的攻击

b. 个人计算机没有必要安装防火墙

c. 防火墙不可能防住内部人员对自己网络的攻击

d. 防火墙的主要功能是预防网络病毒的攻击

反馈

正确答案是:防火墙不可能防住内部人员对自己网络的攻击

题目48

正确

获得1.00分中的1.00分

多媒体计算机常用的图像有______。

选择一项:

a. 静态图像、word文档

b. 视频、word文件

c. 静态图像、照片、图形、视频

d. 动态图像、txt文档

反馈

正确答案是:静态图像、照片、图形、视频

题目49

正确

获得1.00分中的1.00分

计算机安全中的系统安全是指______。

选择一项:

a. 计算机系统中的每个软件实体能安全使用

b. 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防

c. 系统操作员的人身安全

d. 操作系统本身的安全

反馈

正确答案是:操作系统本身的安全

题目50

正确

获得1.00分中的1.00分

关于系统还原,错误的说法是______。

选择一项:

a. 系统还原不等于重装系统

b. 系统还原肯定会重新启动计算机

c. 系统还原可以自动为系统打上补丁

d. 系统还原后,所有原来可以执行的程序,未必可以继续执行

反馈

正确答案是:系统还原可以自动为系统打上补丁

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

北邮阶段作业

作业9 一、单项选择题(共5道小题,共5.0分) 1 不属于公钥密码的典型算法是() 1RSA 1DSA 13DES 1DH 知识点:八、信息安全与网络道德 学生答案:[C; ] 标准答 案: C 得分:[1]试题分 值: 1.0 提示: 2 知识产权包括() 1著作权和工业产权 1著作权和专利权 1专利权和商标权 1商标权和著作权 知识点:八、信息安全与网络道德 学生答案:[A; ] 标准答 案: A 得分:[1]试题分 值: 1.0 提示: 3 (错误) 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。 1内存 1软盘 1存储介质 1网络 知识点:八、信息安全与网络道德 学生答案:[A; ] 标准答 案: C

得分:[0]试题分 值: 1.0 提示: 4 网络协议的关键成分是() 1硬件、软件与数据 1语法、语义和体系结构 1语法、定时、层次结构 1语法、语义和定时 知识点:八、信息安全与网络道德 学生答案:[D; ] 标准答 案: D 得分:[1]试题分 值: 1.0 提示: 5 技术安全需求集中在对计算机系统、网络系统、应用程序的控制之上,而技术安全控制的主要目的是保护组织信息资产的() 1完整性 1可用性 1机密性 1上面三项都是 知识点:八、信息安全与网络道德 学生答案:[D; ] 标准答 案: D 得分:[1]试题分 值: 1.0 提示: 作业10 一、单项选择题(共5道小题,共5.0分) 6 下面()属于三维动画制作软件工具。 13DS MAX 1Firworks 1Photoshop 1Authorware

学生答案:[A; ] 标准答 案: A 得分:[1]试题分 值: 1.0 提示: 7 下面()不是多媒体创作所必须的硬件设备。 1扫描仪 1数码相机 1彩色打印机 1图形输入板 知识点:九、计算机多媒体技术 学生答案:[C; ] 标准答 案: C 得分:[1]试题分 值: 1.0 提示: 8 下面硬件设备中,哪些不是多媒体硬件系统必须包括的设备。 1计算机最基本的硬件设备 1CD-ROM 1音频输入、输出和处理设备 1多媒体通信传输设备 知识点:九、计算机多媒体技术 学生答案:[D; ] 标准答 案: D 得分:[1]试题分 值: 1.0 提示: 9 下面()不是多媒体计算机中常用的图像输入设备: 1数码照相机 1彩色扫描仪 1条码读写器 1彩色摄象机

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

计算机操作系统安全实训心得总结

计算机操作系统安全实 训心得总结 文件编码(GHTU-UITID-GGBKT-POIU-WUUI-8968)

本次实训,是对我能力的进一步锻炼,也是一种考验。从中获得的诸多收获,也是很可贵的,是非常有意义的。在实训中我学到了许多新的知识。是一个让我把书本上的理论知识运用于实践中的好机会,原来,学的时候感叹学的内容太难懂,现在想来,有些其实并不难,关键在于理解。在这次实训中还锻炼了我其他方面的能力,提高了我的综合素质。 网络真的很强大,用在学习上将是一个非常高效的助手。几乎所有的资料都能够在网上找到。敢于攻坚,越是难的问题,越是要有挑战的心理。这样就能够达到废寝忘食的境界。当然这也是不提倡熬夜的,毕竟有了精力才能够打持久战。但是做课设一定要有状态,能够在吃饭,睡觉,上厕所都想着要解决的问题,这样你不成功都难。最好在做课设的过程中能够有记录的习惯,这样在写实验报告时能够比较完整的回忆起中间遇到的各种问题。当时遇到我以前从未遇到的问题,让我都不知道从何下手。在经过大量的资料查阅之后,我对这个错误有了一定的了解,并且能够用相应的办法来解决。 这次的实训给了自己好大的提升,无论是学习中、还是同学的交流中。每一次的交流和谈话都会使我对某个问题有一个新的认识。始终把学习作为获得新知、掌握方法、提高能力、解决问题的一条重要途径和方法,切实做到用理论武装头脑、指导实践、推动工作。思想上积极进取,积极的把自己现有的知识用于社会实践中,在实践中也才能检验知识的有用性。所以在这次的实习工作中给我最大的感触就是我们在学校学到了很多的理论知识,但很少用于社会实践中,这样理论和实践就大

北邮操作系统阶段作业1

一、单项选择题(共10道小题,共100.0分) 1. 下面的哪种事件,操作系统不能从进程得到对CPU的控制权 A. 故障中断 B. IO中断 C. 时钟中断 D. 阻塞进程等待的事件发生 2. 考虑到操作系统与用户进程的关系,Windows NT属于哪一类操作进程 A. 非进程的内核方式 B. 在用户进程内部执行 C. 操作系统的进程方式 D. 以上都不是 3. (错误)一个处于阻塞状态的进程,如果它等待的事件发生,则它的状态将变为: A. 运行状态 B. 阻塞状态 C. 就绪状态 D. 以上都不是

4. (错误)处于挂起等待状态的进程,如果得到解除挂起的命令,它的状态将变为: A. 运行状态 B. 等待状态 C. 就绪状态 D. 不变 5. (错误)关于重定位,下面的描述哪个是不对的 A. 重定位技术有静态重定位和动态重定位两种 B. 重定位是把程序中的绝对地址变换为相对地址 C. 在程序装入主存中时进行重定位是静态重定位 D. 对应用软件的重定位是由操作系统实现的 6. (错误)计算机系统用()电路来判断中断的优先级,以确定响应那个中断。 A. 中断扫描 B. 中断屏蔽 C. 中断逻辑 D. 中断寄存器

7. 计算机内存中是按什么进行的编址? A. 位 B. 字节 C. 字 D. 块 8. 下面的软件,不属于操作系统的是 A. Office B. Windows XP C. DOS D. Linux 9. 在操作系统的分类中,属于不同分类方法的有 A. 多道批处理操作系统 B. 实时操作系统 C. 分时操作系统 D. 网络操作系统 10.进程的共享性主要体现在()。

多媒体技术平时作业

平时作业 1.声音数字化需要经过哪几个阶段? 答:声音数字化需要经过采样、量化、编码三个过程。 2.请计算2分钟双声道、16位采样位数、44.1kHz采样频率声音的不压缩的数据量是多少?答:44.1K*16*2*2*60/(8*1024*1024)=20.19MB 3.简单说明声卡的工作原理。 答:麦克风和喇叭所用的都是模拟信号,而电脑所能处理的都是数字信号,声卡的作用就是实现两者的转换。从结构上分,声卡可分为模数转换电路和数模转换电路两部分,模数转换电路负责将麦克风等声音输入设备采到的模拟声音信号转换为电脑能处理的数字信号;而数模转换电路负责将电脑使用的数字声音信号转换为喇叭等设备能使用的模拟信号。 4.一幅图像分辨率为1024 × 800 的24位真彩色图像 , 则文件的大小为多少? 答:1024*768*24 / 8/1024 =2304KB 5.电视系统为什么采用YUV或YIQ模型呢? 答:在彩色电视系统中不采用RGB颜色模型,而采用YUV或YIQ模型表示彩色图像。YUV适用于PAL和SECAM彩色电视制式,而YIQ适用于美国国家电视标准委员会彩色电视制式。Y是亮度信号,U和V则是两个色差信号,分别传送红基色分量和蓝基色分量与亮度分量的差值信号。6.数据冗余主要有哪几类? 答:多媒体数据中存在多种数据冗余:空间冗余、时间冗余、结构冗余、视觉冗余。 7.设英文元音字母采用固定模式符号概率分配如下: 按以上规则,对序列eai进行算术编码。(12分) 答:设编码的数据串为EAI,令high为编码间隔的高端,low为编码间隔的低端,range为编码间隔的长度,rangehige 为编码字符分配的间隔高端,rangelow为编码字符分配的间隔低端。初始high=1,low=0,range=high-low,一个字符编码后新的low和 high按下式计算: low=low+range X rangelow hige=low+range X rangehigh

计算机的安全使用

《计算机的安全使用》说课稿 双辽市第四中学 光辉 尊敬的评委,各位老师,大家好: 我是双辽市第四中学的《信息技术》学科教师,今天我说课的题目是:《计算机的安全使用》 一、说教材 1、本节课选自长春出版社出版的七年级下册《信息技术》教材。本教材贯彻“以学生为主体,教师为主导”的方针,把提高学生的积极性,培养学生的创新能力作为教育的根本目标。本节课所学的计算机的安全使用方面的知识,是信息安全与道德这一章中的重要内容,也是整册书的基础所在,通过本节课的学习主要了解计算机存在的安全问题,计算机面临的安全威胁,以及计算机安全防范措施。是在学生对计算机初步认识的基础上,树立学生使用计算机的安全意识。培养良好的使用习惯。 2、教学目标:(在新课程理念指导下,根据本节课教学内容制定如下教学目标,分三个方面) ①知识与技能: (1)学生通过网上查阅计算机安全知识,初步认识计算机所面临的安全问题。 (2) 学生结合自己的切身体会进一步加强计算机的安全使用意识。 ②过程与方法:(1)能够通过教师引导、动脑思考、交流与实践学习 过程,体验和感悟探究的一般过程; ③情感、态度与价值观:(1)联系生活实际,学习计算机的安全使 用,激发学生的学习兴趣。

(2)学生在协作与交流过程中,提高自 己的分辨是非的能力,肯定自己的价值。 3、教学重、难点:(计算机的广泛应用给社会各个领域的发展带来了前所未有的发展空间和效益。但是,计算机使用规模及范围的扩大也给我们的生活,工作带来了考验,即法律与道德的问题。本着这一理念,我确定本节课的重点与难点,) 重点:学生通过本节课的学习, 了解什么是计算机安全,计算机安全包括哪些方面和计算机面临的安全威胁。 ; 难点:学生通过交流与实践体会,掌握计算机的安全防范措施,树立安全使用计算机的意识,养成良好的使用习惯。 二、说学习者特征 1、学生是初中七年级的学生;学生已经初步掌握信息技术的一些基本常识性知识; 3、学生思维活跃,乐于接受有趣的感性知识;学生善于和同学交流,能够虚心学习他人长处; 5、学生很愿意了解这方面的知识,对此也很有兴趣。 三、说教学策略 1、信息技术纲要中明确指出:知识及技能的传授应当以完成典型“任务”为主。本课的新知识环节中的学习目标是以任务方式出现的,例如:学习任务:了解计算机安全及防范知识,增强安全使用计算机的意识。 2、本课内容比较抽象,我本着直观性教学的原则,多次采利用直观演示教学手段,调动学生多种感官,吸引学生注意力,激发学生的兴奋点 。 3、为了更好的突破重难点,我把“探究——合作——创新”的思想渗透到整个教学过程中,最大限度的发挥学生的学习积极性。如讲到“计算机面临的安全威胁”时 让学生畅所欲言说出自己对这方面的感受。

北邮2019年秋季多媒体计算机技术阶段作业一、二

阶段作业一 一、判断题(共5道小题,共25.0分) 1. 信息熵编码又称为统计编码,它是根据信源符号出现概率的分布特性而进行的压缩 编码。 A. 正确 B. 错误 2. 光盘存储数据采用EFM编码,即将1字节的8位编码为14位的光轨道位。 A. 正确 B. 错误 3. 凹凸贴图(Bump Mapping)是一种在3D场景中模拟粗糙表面的技术。 A. 正确 B. 错误 4. 视频采集卡一般都配有采集应用程序以控制和操作采集过程。 A. 正确 B. 错误

5. 一般来讲,信杂比大于75分贝的即为甲级摄像机,反之则为乙级摄像机。 A. 正确 B. 错误 二、多项选择题(共5道小题,共25.0分) 1. 前向预测被用于:()。 A. I图像 B. P图像 C. B图像 D. A图像 2. MPEG的系列标准中正式推广的有:()。 A. MPEG-1 B. MPEG-2 C. MPEG-3 D. MPEG-4

3. ()是可逆编码/无失真编码。 A. Huffman编码 B. 预测编码 C. 变换编码 D. 算术编码 4. 如今比较流行的3D音效API有:()。 A. Direct Sound 3D B. DirectX C. A3D D. EAX 5. SVCD/CVD(PAL制式)常用MPEG-2哪个等级的图像分辨率:()。 A. 1/2D1 (352×576) B. 2/3D1 (480×576) C. 3/4D1 (528×576) D. D1(720×576) 三、单项选择题(共10道小题,共50.0分) 1. 多媒体技术最早起源于20世纪()年代中期。

20秋学期《多媒体技术及应用》在线平时作业1

20秋学期《多媒体技术及应用》在线平时作业1 在媒体中()是电信号和感觉媒体之间相互转换的一类媒体。 A:感觉媒体 B:表示媒体 C:表现媒体 D:存储媒体 答案:C MPEG文件中在哪个层次中记录图像尺寸及其长宽比? A:图像组层 B:图像条层 C:图像序列层 D:宏块层 答案:A 在Photoshop中,使用魔棒工具对图像进行选择时需要对容差进行设置,容差 是基于图像中相邻像素的颜色近似程度来进行选择的,那么以下针对容差的说法 不正确的是()。 A:容差数值越小,能被选择的范围就越小,选择的选区越精确 B:容差数值越大,所选择的选区就越大,当容差为255时,选区为全选 C:容差数值不能设置为0 D:容差的大小应根据不同的图像而进行设定 答案:C 分辨率为120×90像素、24位图像深度的数字图像,其不压缩的数据量是()。 A:259200字节 B:32400字节 C:21600字节 D:324000字节 答案:B

对比度指的是最大亮度与最小亮度之比,对比度越大图像越清晰,下图中右图比左图的对比度小。 A:错误 B:正确 答案:A 光学存储介质与磁盘或磁带相比,更安全耐用。 A:错误 B:正确 答案:B 在Authorware中不但可以添加声音,还可以添加视频。 A:错误 B:正确 答案:B HTML是超文本标记语言(HyperTextMark-upLanguage)的英文缩写。 A:错误 B:正确 答案:B 媒体是信息传递和存储的技术和手段。 A:错误 B:正确 答案:B 用户既可以从CD-ROM中读取数据,又可以向CD-ROM中写数据。 A:错误 B:正确 答案:A 对多媒体数据可采用传统字符、数值数据库加文件管理系统的方式进行管理。A:错误

计算机实训室安全操作规程通用版

操作规程编号:YTO-FS-PD536 计算机实训室安全操作规程通用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

计算机实训室安全操作规程通用版 使用提示:本操作规程文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 1、课前供电顺序:科任老师先开总电闸.再逐个开电脑、灯管、抽风机、风扇等分闸。 2、严禁携带移动存储设备、饮料、食品等进入机房。 3、上机前,学生须严格按照指定座位上机开机前,必须检查机器及其附件是否完好,若发现有异常(如机器人为损坏或东西丢失等)情况,应立即报告科任老师。开机顺序:先开外设,再开主机。 4、上机期间,不准私自换位,禁止在机房随意走动、追赶、大声喧哗。 4、上机期间,严格按照实操上机要求进行实操练习,不准私自换位,禁止在机房随意走动、追赶、大声喧哗。 5、上机过程中不允许进行与实验报告无关的任何操作,禁止擅自删除、移动或更改硬盘数据:禁止私设各种密码:禁止擅自对计算机进行低格、分区、格式化等破坏性操作。 6、操作计算机时,若出现显示器无图象、机箱内有炸裂或异常气味等现象时,应立即关闭电源,及时报告科任

兰大18秋《计算机安全技术作业_C(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题 目前主流网管系统的标准扩展包括___。 A: 网络设备、物理设备管理 B: 网络设备、应用管理 C: 物理设备、应用管理 单选题 我国关于计算机安全等级划分的国家标准是___。 A: GB2887-2000 B: GB17859-1999 C: TCSEC D: ITSEC E: ISO7498-1989 单选题 确保信息不暴露给未经授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 计算机信息系统的基本组成是:计算机实体、信息和___ A: A.网络 B: B.媒体 C: C.人 D: D.密文 单选题 与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___ A: 限制、监视、保障 B: 监视、限制、保障 C: 监视、保障、限制 D: 限制、保障、监视 单选题 下列算法属于非对称加密算法的是___。 A: DES B: IDEA C: RSA D: MD5 单选题 IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。A: 32 B: 64 C: 128 D: 256

------------------------------------------------------------------------------------------------------------------------------ 单选题 以下对互联网阶段的病毒描述不正确的是___。 A: 多采用Java编写 B: 需要宿主程序 C: 能够跨平台运行 D: 借助网络传播 单选题 安全的含义___ A: A、security(安全) B: B、security(安全)和safety(可靠) C: C、safety(可靠) D: D、risk(风险) 单选题 身份按工作分类通常以___划分。 A: 分组或对象 B: 分组或角色 C: 对象或角色 单选题 以下不属于水印攻击方法的是___。 A: A、IBM攻击 B: B、跳跃攻击 C: C、鲁棒性攻击 D: D、同步攻击 单选题 黑客造成的主要安全隐患包括___。 A: 破坏系统、窃取信息及伪造信息 B: 攻击系统、获取信息及假冒信息 C: 进入系统、损毁信息及谣传信息 单选题 确保信息不暴露给未授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 目前用户局域网内部区域划分通常通过___实现。 A: 物理隔离 B: Vlan 划分 C: 防火墙防范 单选题 下面情景属于审计(Audit)过程描述的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户

多媒体技术基础课程作业(含标准答案)

多媒体技术基础课程作业(5套) 多媒体技术基础课程作业_A 历次成绩完成时间查看详情 1.0.0 2015-12-25 08:38:45 查看 2.0.0 2015-12-25 08:38:32 查看 3.0.0 2015-12-25 08:38:06 查看 4.0.0 2015-12-25 08:37:56 查看 5.0.0 2015-12-25 08:37:48 查看 关闭多媒体技术基础课程作业_A 多媒体技术基础课程作业_A 用户名: 一单选题 1. 下面哪个不是常用的图像文件的后缀? () A. GIF B. BMP C. MID D. TIF 本题分值: 4.0

标准答案: C. MID 2. MIDI是()。 A.一种音乐编码格式 B.是乐器数字接口 C.是模拟音乐 D.是压缩格式音乐 本题分值: 4.0 标准答案: B.是乐器数字接口 3. 以下图像格式中哪个不是压缩格式?() A. TIF B. JPG C. GIF D. BMP 本题分值: 4.0 标准答案: D. BMP

4. Authorware采用()的程序设计方法,使多媒体的创作更加便捷,即使是非专业人员也可以利用它进行多媒体制作。 A.基于图层和模板 B.基于图层和时间帧 C.基于页和语言 D.基于图标和流程图 本题分值: 4.0 标准答案: D.基于图标和流程图 5. 以下软件是不是图像加工工具() A、画图 B、Photoshop C、我形我素 D、Frontpage 本题分值: 4.0 标准答案:D、Frontpage

6. 视频会议系统最著名的标准是:() A.h.261和h.263 B.h.320和h.120 C.g.723和g.728 D.g.722和t.127 本题分值: 4.0 标准答案: B.h.320和h.120 7. () A.多媒体技术是一种计算机技术 B.电视技术也属于多媒体技术的范畴 C.多媒体技术可以用来建立人、机之间的交互 D.多媒体技术面向对象进行综合处理,并建立逻辑关系。本题分值: 4.0 标准答案: B.电视技术也属于多媒体技术的范畴

计算机信息安全操作指南

计算机信息安全操作指南

计算机信息安全操作指南 为做好奥运期间网络信息保障工作,提高项目部员工的信息安全意识,配合《奥运期间项目部信息安全管理方案》的实施,工程控制部编制了计算机信息安全操作指南。本指南包括系统补丁安装、计算机口令的设置、病毒库升级、默认共享的关闭、开启屏保及恢复时使用密码、关闭guest帐号、临时文件的清除、清除恶意软件、OUTLOOK设置说明、奥运期间卡巴斯基升级方法等内容。 1、系统安全漏洞补丁 Windows操作系统一个非常复杂的软件系统,因此它难免会存在许多的程序漏洞,这些漏洞会被病毒、木马、恶意脚本、黑客利用造成系统出现各种各样的问题或者瘫痪,从而严重影响电脑使用和网络的安全和畅通。微软公司会不断发布升级程序供用户安装。这些升级程序就是“系统补丁”,因此及时为Windows安装系统补丁是十分必要的。 方法:360安全卫士——>修复系统漏洞 2、病毒库的更新 病毒库更新是将新的病毒特征写到病毒库中,以利于杀毒软件在扫描时及时发现新的病毒并将其清除,保护你的电脑系统及数据。新的病毒及木马程序每时每刻都会出现,如果不及时更新病毒库,新的病毒特征不能被杀毒软件所识别,杀毒软件就不能及时清除新病毒,新病毒可能对电脑及电脑上的数据造成危害。 3、计算机口令 1)口令及其重要性 在计算机领域尤其是在网络里面,口令可以说是你进入系统的钥匙。如果你的口令被别的人得到了,就好像你所有的钥匙都给了那个人,那后果是不堪设想的。2)不合适的口令 不合适的口令也称弱口令,很容易被破解,常见不合适口令如下: ——使用用户名本身,如:用户名是Lizhigang,口令还是lizhigang; ——用户姓名的各种组合变化,比如用户名是Li zhi gang,他的组合是 Li_zhgang、Lzhg、lzg等,或者还会附加上常用数字和出生日期,如lzg80、lzg1980、

计算机安全作业

随着计算机技术的发展及信息系统的日益成熟, 计算机的应用也越来越广泛。计算机的应用已经渗透到了各行各业, 从最初的军事、到制造工业、档案管理, 现在已经进入现代办公管理和家庭。因此计算机的安全就变得尤为重要。 1 计算机安全的重要性 计算机安全主要包括数据完整性和数据安全。数据完整性是指“一种未受损的状态”和“保持完整或未被分割的品质或状态”。数据安全是指“保证外界无法访问数据”。计算机安全的主要目标是保护计算机资源以免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。计算机安全对一个企业极其重要, 数据的丢失或损坏可能对企业造成严重的损害甚至摧毁一个企业。如果一个系统的数据完整性受到破坏, 进行系统恢复的耗费和生产效率的损失都是十分重大的。 2 对计算机造成安全威胁的主要因素 2. 1 物理威胁 物理安全是指不要让别人拿到你的东西, 最常见的物理威胁有以下几个方面: 偷窃、废物搜寻、间谋行为、身份识别错误。 2. 2 线缆连接 计算机网络的使用对数据造成了新的安全威胁。最常见的问题包括: 窃听、拨号进入、冒名顶替。 2. 3 身份鉴别 身份鉴别是指计算机决定你是否有权在服务器上要求或提供某些服务的过程。常见的身份鉴别安全威胁有; 口令圈套、口令破解、算法考虑不周、编辑口令。 2. 4 编程 主要是指病毒。 2. 5 系统漏洞 系统漏洞也被称为陷井。陷井通常是由操作系统开发者有意设置的, 这样他们就能在用户失去了对系统的所有访问权时仍能进入系统。综上所述的几种造成计算机安全威胁的因素中都与口令有关, 可见口令的设置和保密极其重要。 3 保证计算机安全的策略和解决方案

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

2017北邮远程互联网基础与应用阶段作业一

2017北邮远程互联网基础与应用阶段作业一 一、单项选择题(共10道小题,共100.0分) 1. 在Internet业务提供商中,为用户提供Internet接入服务是()。 2. 1.ICP 2.ISP 3.IDC https://www.wendangku.net/doc/2f12877096.html,NIC 3. 远程登录程序Telnet的作用是()。 4. 1.让用户以模拟终端方式向Internet上发布信息 2.让用户以模拟终端方式在Internet上搜索信息 3.用户以模拟终端方式在Internet上下载信息 4.用户以模拟终端的方式登录到网络上或Internet上的一台主机,进而使用该主机的服务 5. 接入Internet并支持FTP协议的两台计算机,对于它们之间的文件传输,下列说法正确的是()。 6. 1.只能传输文本文件

2.不能传输图形文件 3.所有文件均能传输 4.只能传输几种类型的文件 7. 与传统的邮政邮件相比,电子邮件的突出优点是()。 8. 1.实时、方便和快捷 2.方便、快捷和廉价 3.保密、实时和方便 4.保密、实时和廉价 9. 以下统一资源定位符(URL)三部分组成的顺序正确的是()。 10. 1.协议、主机名、路径及文件名 2.路径及文件名、协议、主机名 3.主机名、协议、路径及文件名 4.协议、路径及文件名、主机名 11.

万维网(World Wide Web)是Internet中应用最广泛的领域之一,它又称为()。 12. 1.全球信息网 2.Internet 3.城市网 4.远程网 13. 域名系统(DNS)把整个Internet划分成多个顶级域,其中com、edu、gov、mil分配给()。 14. 1.商业组织、教育机构、政府部门、邮政部门 2.商业组织、教育机构、政府部门、军事部门 3.通信部门、教育机构、政府部门、军事部门 4.商业组织、教育机构、政府部门、铁路部门 15. 关于网络协议下列选项正确的是()。 16. 1.是网民们签订的合同 2.协议,简单地说就是为了网络传递信息共同遵守的约定 3.TCP/IP协议只能用于Internet 4.拨号网络对应的协议是IPX/SPX

多媒体技术-多媒体技术大作业报告

华南理工大学多媒体技术大作业报告 专业:多媒体技术 班级: 2015秋 学号: 20 学生姓名:鲁斌 完成时间: 2016-11-19

目录 说明 (3) 第一章概述 (4) 第二章技术介绍 (5) 第三章音频处理 (7) 第四章图像合成 (12) 第五章制作电影 (15) 第六章动画制作 (18) 第七章设计与制作的总结 (20)

说明 一、内容要求 1.用GoldWave软件处理音频 素材准备:音频素材(MP3、WAV、MIDI,至少准备两种格式的文件,每种格式准备2个以上文件) 操作要求: 1)文件拆分与合并 打开一个音频文件,将该音频文件拆分成两个文件分别存盘;打开两个音频文件,将两个音频文件合成一个音频文件。 2)文件格式转换 打开多个同种格式文件,将其批量转换成另一种格式文件存盘。 3)音频内容编辑 选择音频段、音频段静音、音频段删除、插入空白区域、撤消误操作、声音段内容移动位置。 4)音频效果编辑 淡入淡出效果、频率均衡控制、回声效果、改变音高、倒序声音 2.用Photoshop软件,运用“快速蒙板”抠图实现图像合成 操作要求:运用快速蒙版分别抠出图形,如荷花、花瓶,然后将抠出的图片与一个新建的背景图层合成,得到最终合成图像。 3.用Movie Maker软件,由多个独立的视频剪辑文件、音频文件合 成制作为电影 操作要求:将独立的视频文件和音频文件结合在一起,生成一个统一的电影文件。 4.用Flash软件,设计由变化数字组成的“倒计时”逐帧动画 操作要求:场景中数字从9依次变化到0,实现倒计时效果。 二、大作业报告 完成以上4项内容,书写大作业报告,按大作业报告格式书写。 ?大作业以提交的大作业报告(学生名字命名的WORD文件)作为期末成绩评分依据。 必须在规定时间内按要求完成。请在12月15日前提交大作业。 大作业务必独立完成,一经发现雷同作“0”分处理。

北邮多媒体计算机技术阶段作业

阶段作业一: 、判断题(共5道小题,共25.0 分) 1.算术编码是不可逆编码。 A.正确 B.错误 2.图像是具有空间性的信息。 A.正确 B.错误 3.激光唱盘的每个扇区的音频数据分为 96帧。 A.正确 B.错误 4.凹凸贴图(Bump Mapping)是一种在3D场景中模拟粗糙表面的技术。 A.正确 B.错误

5.高性能的视频采集卡一般具有一个复合视频接口和一个S—Video接口,以便与模拟视

频设备相连。 A.正确 B.错误 、多项选择题(共5道小题,共25.0分) 1.对于B图像,其宏块有:()。 A. 帧内宏块,简称I块 B. 前向预测宏块,简称F块 C. 后向预测宏块,简称B块 D. 平均宏块,简称A块 2.显像管显示器的标称尺寸:()。 A. 实际上是显像管的尺寸; B. 显示器可视范围比标称尺寸大; C. 显示器可视范围与标称尺寸相等; D. 显示器可视范围比标称尺寸小; 3.SVCD/CVD(PAL制式)常用MPEG —2哪个等级的图像分辨率:()。 A.1/2D1 (352 X 576) B.2/3D1 (480 X 576) C.3/4D1 (528 X 576) D.D1(720 X 576)

1. 可逆编码的压缩比大约在()之间。 A. 1: 1 ?2 : I B. 2: 1 ?5: I C. 5: 1 ?10: I D. 10: 1 ?100 : I 2. ()指感觉媒体和用于通信的电信号相互转换用的物理手段或设备。 A. 表现媒体 B. 表示媒体 C. 传输媒体 5. B. C. 三、单项选择题(共10道小题,共50.0 分) 4.下面关于SVCD 和CVD 说法正确的是:(). 二者是VCD 与DVD 的折衷产品; 二者采用 DVD 的MPEG — 2编码; A.

《多媒体技术与应用》期末大作业

《多媒体技术与应用》期末大作业 作业要求: 本次作业是该课程的期末考核,必须在6.24-7.1期间提交,否则不核算总评成绩。本大作业成绩占总评成绩的60%,平时作业和考勤占40%。请同学们按要求完成1-4题作业,从而顺利获得本课程学分。 注:每题有A和B两个题目,只需选做1题,多做不加分,每题中必须贴上自己的标识。 第一题:教材经典例题模仿(30分) A题:“水中倒影”图像制作(P74); B题:“精致的围棋棋盘”制作(P91)。 第二题:课堂经典习题模仿(30分) A题:“地球苹果”图像制作(制作过程参考附录1); B题:“柜台首饰”制作(制作过程参考附录2)。 第三题:个人创意(30分) A题:以足球为主体,展开自己的想像,创作一幅作品,要求必须使用4个以上图层,采用路径、蒙版及滤镜技术,作品要充分展现自己的图像处理技术; B题:以宇宙为主体,展开自己丰富的联想,创作一幅作品,要求必须使用4个以上图层,采用路径、蒙版及滤镜技术,作品要充分展现自己的图像处理技术。 第四题:个人名片制作(10分) 名片中必须包含个人姓名、学号、班级等基本信息。 附录1: 使用PHOTOSHOP制作“地球苹果”图案步骤: 1、制作苹果: (1)单击“文件”选“打开”菜单命令。弹出“打开”对话框,导入一幅地球图片。 (2)使用“自由钢笔工具”在画布窗口的地球图像上画出一个类似于被人咬了一口的苹果路径,这时“路径”调板中将出现“工作路径”,单击“路径”调板

下面的“将路径作为选区载入”图标按钮,这时刚才“自由钢笔工具”所画的路径将变为选区。 (3)单击“选择”中“羽化”菜单命令,弹出“羽化选区”对话框,设定羽化半径为2像素,单击“好”按钮退出。 (4)单击“图层”中“新建”的“通过拷贝的图层”菜单命令,这时“图层”调板中将出现“图层1”图层。 (5)单击选中“图层”调板中的“背景”图层,使用工具箱中“自由钢笔工具”在画布窗口的地球位置上,画出一个类似于一片叶子的路径,这时“路径”调板中将出现“工作路径”,单击“路径”调板下的“将路径作为选区载入”图标按钮,这时刚才用“自由钢笔工具”所画的路径变成了选区。 (6)单击“选择”中“羽化”菜单命令,弹出“羽化选区”对话框,设定羽化半径为2像素,单击“好”按钮退出。 (7)单击“图层”中“新建”的“通过拷贝的图层”菜单命令,这时“图层”调板中将出现“图层2”图层。 (8)单击选中“图层”调板中的“背景”图层,再单击“编辑”中“填充…”菜单命令,弹出“填充”对话框,设定填充颜色为黑色,模式为正常,单击“好”按钮退出。 (9)单击选中“图层”调板中“图层1”图层,再单击“滤镜”中“渲染”的“光照效果”菜单命令,弹出“光照效果”对话框,将“光照类型”中的颜色设定为浅蓝色,光照类型为点光,强度35,聚焦69,光泽0,材料69,曝光度0,环境8,单击“好”按钮退出。 (10)单击选中“图层”调板中的“图层2”图层,再单击“滤镜”中“渲染”的“光照效果”菜单命令,弹出“光照效果”对话框,将“光照类型”中的颜色设定为浅绿色,光照类型为点光,强度35,聚焦69,光泽0,材料69,曝光度0,环境8,单击“好”按钮退出。 2、制作文字 (1)输入文字“APPLE”,将文字的颜色设定为红色,这时“图层”调板将出现“APPLE”图层,单击选中“图层”调板中的“APPLE”图层,再单击“图层”中

《计算机与网络安全》作业

《计算机与网络安全》作业 一、单项选择题 1.下面可执行代码中属于有害程度的是(C)。 A.宏B.脚本C.黑客工具软件D.运行安全 2.为防止静电的影响,最基本的措施应是(B)。 A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修 3.在用户鉴别中,口令属于(C)。 A.用户特征B.用户拥有的物C.用户已知的事D.用户特权 4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被(D)。 A.允许B.拒绝C.注册D.允许注册和拒绝访问 5.关于Windows NT的受托域和委托域描述中错误的是(D)。 A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予 C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由(C)决定。 A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度 7.能够利用电子邮件自动传播的病毒是(C)。 A.CIH B.I love you C.HAPPY99 D.BO 8.下列项目中不属于包过滤检查的是(C)。 A.源地址和目标地址B.源端口和目标端口 C.协议D.数据包的内容 9.代理服务作为防火墙技术主要在OSI的哪一层实现(C)。 A.数据链路层B.网络层C.表示层D.应用层 10.计算机软件著作权法保护的内容不包括(C)。 A.程度B.文档C.构思D.产品说明书 11.下列行为不属于计算机犯罪的是(B)。 A.制作释放计算机病毒B.偷盗计算机硬件 C.窃取口令闯入系统D.盗版软件 12.对软件进行动态跟踪使用的中断是(A)。 A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C 13.OSI网络安全体系结构参考模型中增设的内容不包括( A )。 A、网络威胁 B、安全服务 C、安全机制 D、安全管理 14.计算机病毒的核心是( B )。 A.引导模块B.传染模块C.表现模块D.发作模块 15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( B )。 A、比较法 B、搜索法 C、病毒特征字识别法 D、分析法 16.数据库安全系统特性中与损坏和丢失相关的数据状态是指( A )。 A、数据的完整性 B、数据的安全性 C、数据的独立性 D、数据的可用性17.RSA属于( B )。 A.秘密密钥密码B.公用密钥密码C.保密密钥密码D.对称密钥密码18.防火墙是指( C )。 A、一个特定软件 B、一个特定硬件 C、执行访问控制策略的一组系统 D、一批硬件的总称 19.在2000年2月7日,黑客组织对( C )等大型网站进行了“数据阻塞”式的攻击。 A.搜狐B.网易C.雅虎D.亿邮 20.在计算机系统中释放有害数据的是( C )。

相关文档
相关文档 最新文档