题目1
新买回来的从未格式化的软盘____________。
选择一项:
a. 经拿过带病毒的软盘的手碰过后会感染计算机病毒
b. 可能会有计算机病毒
c. 一定没有计算机病毒
d. 与带病毒的软盘放在一起会有计算机病毒
正确答案是:一定没有计算机病毒
题目2
在普通PC机上添加________,再配置支持多媒体的操作系统即可升级为一台多媒体计算机。选择一项:
a. 音箱和打印机
b. 声卡和光驱(CD-ROM)
c. 激光打印机和扫描仪
d. 绘图仪和调制解调器
正确答案是:声卡和光驱(CD-ROM)
题目3
要设置操作系统中的声音事件,在控制面板中双击________图标。
选择一项:
a. [显示]
b. [系统]
c. [声音和多媒体]
d. [声音]
正确答案是:[声音和多媒体]
题目4
以下能实现身份鉴别的是____。
选择一项:
a. 以上都是
b. 口令
c. 智能卡
d. 指纹
正确答案是:以上都是
题目5
压缩为自解压文件的扩展名为________。
选择一项:
a. .dat
b. .exe
c. .txt
d. .doc
正确答案是:.exe
题目6
以下叙述正确的是____________。
选择一项:
a. 计算机病毒只破坏磁盘上的数据和程序
b. 计算机病毒只破坏内存上的数据和程序
c. 计算机病毒是一种人为编制的特殊程序
d. 严禁在计算机上玩游戏是预防病毒的唯一措施正确答案是:计算机病毒是一种人为编制的特殊程序
题目7
多媒体信息不包括________。
选择一项:
a. 声音、图形
b. 声卡、解压卡
c. 文字、动画
d. 音频、视频
正确答案是:声卡、解压卡
题目8
下面描述正确的是__________。
选择一项:
a. 公钥加密比常规加密更具有安全性
b. 公钥加密的算法和公钥都是公开的
c. 公钥加密比常规加密先进,必须用公钥加密替代常规加密
d. 公钥加密是一种通用机制
正确答案是:公钥加密的算法和公钥都是公开的
题目9
网络黑客是____________。
选择一项:
a. 垃圾邮件
b. 人
c. 网络病毒
d. 电磁干扰
正确答案是:人
题目10
____破坏计算机系统的硬件。
选择一项:
a. CHI 病毒
b. 宏病毒
c. 红色代码
d. 尼姆达
正确答案是:CHI 病毒
题目11
关于数据加密说法正确的是____________。
选择一项:
a. 加密是密文变明文
b. 加密是明文变密文
c. 加密就是解密的过程
d. 密是解码
正确答案是:加密是明文变密文
题目12
在以下____________不属于计算机防病毒软件。
选择一项:
a. 金山毒霸
b. REALPLAYER
c. 瑞星
d. 诺顿
正确答案是:REALPLAYER
题目13
根据国际电信联盟下属的CCITT组织对计算机多媒体的定义,键盘、话筒、显示器、音箱属于________。
选择一项:
a. 传输媒体
b. 表现媒体
c. 表示媒体
d. 输入设备
正确答案是:表现媒体
题目14
使用16位二进制表示声音要比使用8位二进制表示声音的效果________。
选择一项:
a. 噪音小,保真度低,音质差
b. 噪音大,保真度高,音质好
c. 噪音大,保真度低,音质差
d. 噪音小,保真度高,音质好
正确答案是:噪音小,保真度高,音质好
题目15
计算机病毒只能隐藏在____________中。
选择一项:
a. 网络
b. 硬盘
c. 软盘
d. 存储介质
正确答案是:存储介质
题目16
_________病毒只存在于内存中,传染时可以直接从一台计算机内存感染到另一台计算机的内存。选择一项:
a. 宏病毒
b. 求职信
c. CIH病毒
d. 红色代码
正确答案是:红色代码
题目17
MPEG是一种________。
选择一项:
a. 动态图像的传输标准
b. 音频、视频的压缩标准
c. 静止图像的存储标准
d. 图形国家传输标准
正确答案是:音频、视频的压缩标准
题目18
WinRAR不能制作________格式的压缩文件。
选择一项:
a. .Rar
b. .Zip
c. .Exe
d. .Cab
正确答案是:.Cab
题目19
计算机中声音和图形文件比较大,对其进行保存时一般要经过________。
选择一项:
a. 部分删除
b. 拆分
c. 打包
d. 压缩
正确答案是:压缩
题目20
计算机病毒的变种与原病毒有很相似的特征,但比原来的病毒有更大的危害性,这是计算机病毒的____性质。
选择一项:
a. 隐蔽性
b. 潜伏性
c. 衍生性
d. 传染性
正确答案是:衍生性
题目21
计算机病毒主要造成____________。
选择一项:
a. 对程序和数据的破坏
b. 对磁盘驱动器的损坏
c. 对CPU的破坏
d. 对磁盘片的损坏
正确答案是:对程序和数据的破坏
题目22
信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性是______。
选择一项:
a. 完整性
b. 可用性
c. 保密性
d. 可控性
正确答案是:完整性
题目23
不属于计算机网络安全技术的是___________。
选择一项:
a. 采用HTTP协议
b. 密码技术
c. 数字签名
d. 防火墙
正确答案是:采用HTTP协议
题目24
声音信号的数字化过程有采样、量化和编码三个步骤,其中第二步是进行________的转换。选择一项:
a. D/D
b. D/A
c. A/A
d. A/D
正确答案是:A/D
题目25
关于系统还原的说法,下列正确的是__________。
选择一项:
a. 还原点可以由系统自动生成也可以由用户手动设置
b. 系统还原后,用户数据大部分都会丢失
c. 系统还原可以解决系统漏洞问题
d. 系统还原的本质就是重装系统
正确答案是:还原点可以由系统自动生成也可以由用户手动设置
题目26
使用录音机录音的过程就是________的过程。
选择一项:
a. 声音复制
b. 把声波转变为电波
c. 模拟信号转变为数字信号
d. 把数字信号转变为模拟信号
正确答案是:模拟信号转变为数字信号
题目27
用来将信息从一台计算机传送到另一台计算机的通信线路属于________。选择一项:
a. 传输媒体
b. 表示媒体
c. 感觉媒体
d. 存储媒体
正确答案是:传输媒体
题目28
下列视频播放软件中,Windows系统自带的是________。
选择一项:
a. Windows Media Player
b. Realplayer
c. Premiere
d. 超级解霸
正确答案是:Windows Media Player
题目29
如果一个像素用8位来表示,则该像素点可表示________种颜色。
选择一项:
a. 16
b. 125
c. 64
d. 256
正确答案是:256
题目30
用Windows附件中的画图软件绘图时,要确定画布的大小,可单击“图像”菜单中的________命令进行设置。
选择一项:
a. “清除图像”
b. “属性”
c. “页面设置”
d. “缩放”
正确答案是:“属性”
题目31
下列关于计算机病毒说法正确的是______。
选择一项:
a. 每种病毒都能攻击任何一种操作系统
b. 病毒不会对网络传输造成影响
c. 计算机病毒一般附着在其他应用程序之后
d. 每种病毒都会破坏软、硬件
正确答案是:计算机病毒一般附着在其他应用程序之后
题目32
从技术上讲,计算机安全不包括_______。
选择一项:
a. 信息安全
b. 实体安全
c. 系统安全
d. 通信安全
正确答案是:通信安全
题目33
以下关于防火墙不正确的说法是__________。
选择一项:
a. 是一个防止病毒入侵的硬件设备
b. 防止“本地”系统内的病毒向网络或其他介质扩散
c. 是被保护网络和外部网络之间的一道安全屏障,是不同网络之间信息的唯一出入口
d. 保护计算机系统不受来自“本地”或“远程”病毒的危害
正确答案是:是一个防止病毒入侵的硬件设备
题目34
在多媒体计算机系统中,CD-ROM属于________。
选择一项:
a. 表示媒体
b. 感觉媒体
c. 存储媒体
d. 表现媒体
正确答案是:存储媒体
题目35
360安全卫士的功能不包括_____。
选择一项:
a. 电脑体检
b. 系统修复
c. 图形、图象处理
d. 木马查杀
正确答案是:图形、图象处理
题目36
声音的数字化过程,就是周期性地对声音波形进行________,并以数字数据的形式存储起来。选择一项:
a. 模拟
b. 采样
c. 压缩
d. 调节
正确答案是:采样
题目37
使用装有Windows系统的PC机欣赏音乐,则必须有硬件________。
选择一项:
a. 媒体播放器
b. 多媒体声卡
c. CD播放器
d. 录音机
正确答案是:多媒体声卡
题目38
不属于计算机病毒的特征的是__________。
选择一项:
a. 破坏性
b. 可预测性
c. 寄生性
d. 可执行性
正确答案是:可预测性
题目39
对于主要由直线和弧线等线条组成的图形,由于直线和弧线比较容易用数学方法表示,因此图形多用________图像表示。
选择一项:
a. 模拟
b. 矢量
c. 代码
d. 位图
正确答案是:矢量
题目40
下列文件格式中,能够用Windows录音机进行处理的是________。
选择一项:
a. WAV 文件
b. CDA 文件
c. RA 文件
d. MP3文件
正确答案是:WAV 文件