当前位置:首页 > 计算机12
A.负数的补码是该数的反码最右加1 B. 负数的补码是该数的原码最右加1 C.正数的补码就是该数的原码 D. 正数的补码就是该数的反码
18.在进行素材采集时,____________方法获得的图片不是位图图像
A.使用数码相机拍得的照片 B.使用绘图软件绘制图形 C.使用扫描仪扫描杂志上的照片
D.使用Windows“画图”软件绘制的图像 19.下列____________软件都是多媒体处理软件 A.Photoshop、Word、Media Play、Flash
B. Access、PowerPoint、Windows优化大师、Flash C.Authorware、PowerPoint、Photoshop、Excel D.Cool Edit Pro、Authorware、Media Play、Flash 20.一般说来,要求声音的质量越高,则____________。 A.量化级数越低和采样频率越低 B.量化级数越高和采样频率越高 C.量化级数越低和采样频率越高 D.量化级数越高和采样频率越低
21.下列采样的波形声音质量最好的是____________。 A.单声道、8位量化、44.1kHz采样频率 B.双声道、8位量化、22.05kHz采样频率 C.双声道、16位量化、44.1kHz采样频率 D.单声道、16位量化、22.05kHz采样频率 22.MIDI文件中记录的是____________。 A.乐谱 B.MIDI量化等级和采样频率 C.波形采样 D.声道
二、填空题
1.信息社会的主要特征是社会信息化、设备数字化、___________。
23.下列声音文件格式中,____________是波形声音文件格式 A. WAV B. CMF C. VOC D.MID 24.下列____________说法是不正确的。
A.图像都是由一些排成行列的像素组成的,通常称为位图或点阵图
B.图形是用计算机绘制的画面,也称矢量图
C.图像的数据量较大,所以彩色图(如照片等)不可以转换为图像数据
D.图形文件中只记录生成图的算法和图上的某些特征点,数据量较小
25.音频与视频信息在计算机内是以_________表示的。 A.模拟信息 B.模拟信息或数字信息 C.数字信息 D.某种转换公式
26.图书馆收藏了10000张分辨率为1280×1024的真彩(24位)的第二次世界大战的珍贵历史图片,想将这些图片刻录到光盘上,假设每张CD光盘可以存放600MB的信息,最少需要________光盘。
A.100张 B.65张 C.55张 D.85张 27.如下________不是图形图像文件的扩展名。
A.MP3 B.BMP C.GIF D.WMF 28.WAV波形文件与MIDI文件相比,下述叙述中不正确的是____________。
A.WAV波形文件比MIDI文件音乐质量高
B.存储同样的音乐文件,WAV波形文件比MIDI文件存储量大 C.在多媒体使用中,一般背景音乐用MIDI文件、解说用WAV文件
D.在多媒体使用中,一般背景音乐用WAV文件、解说用MIDI文件
2.信息社会的主要动力就是以___________、通信技术和控制技术为核心的现代信息技术的飞速发展和广泛应用。 3.在信息社会中,___________成为比物质和能量更为重要的资源。 4.编码是用数字、字母等按规定的方法和维数来代表___________。
5.在计算机中存储的文字、图形、图像、音频文件等,都是被___________化了的、以文件形式存放的数据,以利于信息的管理。 6.十进制数57.2D分别转换成二进制数是___________B、八进制数是________O、十六进制数是___________H。
7.二进制数110110010.100101B分别转换成十六进制数是___________H、八进制数是________O、十进制数是___________D。 8.假定一个数在机器中占用8位,则-23的补码、反码、原码依次为___________、________、___________。 9.汉字输入时采用___________,存储或处理汉字时采用________,输出时采用___________。 10.在非负的整数中,有__________________个数的八进制形式与十六进制形式完全相同。 11.二进制数右起第10位上的1相当于2的__________________次方。
12.已知[x]补 =10001101,则[z]原为_____________________,[x]反为_____________________。 13.利用两个字节编码,可表示_____________________个状态。
14. 浮点数取值范围的大小由_____________ 决定,而浮点数的精度由_____________决定。 15. 用1个字节表示的非负整数,最小值为____________,最大值为_________________。 16. 字符“B”的ASCII码值为42H,则可推出字符“K”的ASCII码值为_____________。 17. 1 KB内存最多能保存_____________个ASCII码字符。
18. GB2312—80国标码最高位为__________,为防止与ASCII码混淆,因此,在机内处理时采用________________码。
19.40X40点阵的一个汉字,其字形码占_________________字节,若为24X24点阵的汉字,其字形码占________________字节。
20.一幅彩色图像的像素是由 3种颜色组成的。
21.对声音采样时,数字化声音的质量主要受3个技术指标的影响,它们是 、 _________、_________。
22.一副24位真彩色图象(没有压缩的BMP位图文件),文件容量为1 200KB,若将其分别保存为256色、16色、单色位图文件,文件容量分别为 KB、 KB、 KB。
第4章 数制和信息编码参考答案
【参考答案】 一、选择题
1.C 2.C 3.D 4.A 5.A 6.A 7.A 8.C 9.B 10.C 11.B 12.C 13.B 14.C 15.A 16.D 17.B 18.B 19.D 20.B 21.C 22.A 23.A 24.C 25.C 26.B 27.A 28.C 二、填空题 1.通信网络化 2.计算机技术 3.信息 4.特定的信息 5.数字
6.111001.001100110011、71.1463、39.3333
第7章 信息浏览和发布
一、选择题
1.接入Internet的计算机必须共同遵守________。 D.TCP/IP协议
2.在IPv6中,IP地址的长度是__________个字节。 A.4 B.6 C.8 D.16
3.在IPv4中,下列IP地址中属于C类的是_________。 A.60.70.9.3 B.202.120.190.208 C.183.60.187.42 D.10.10.108.2
4.在IPv4中,下列IP地址中属于非法的是_________。 A.202.120.189.146 B.192.168.7.28 C.10.10.108.2 D.192.256.0.1
5.在IPv4中,子网掩码具有______位,它的作用是识别子网和判别主机属于哪一个网络
A.16 B.24 C.32 D.64
6.Internet网站域名地址中的GOV表示___________。 A.政府部门 B.商业部门 C.网络服务器 D.一般用户
7.以下__________________不是顶级类型域名。 A.net B.edu C.WWW D.stor
8.从网址www.tongji.edu.cn可以看出它是中国的一个_________站点。
A.商业部门 B.政府部门 C.教育部门 D.科技部门
9.将域名转换为IP地址的是_______________。
A.默认网关 B.DNS服务器 C.Web服务器 D.FTP
服务器
10.万维网的网址以http为前导,表示遵从____________协议。 11.使用浏览器访问Internet上的Web站点时,看到的第一个画面叫________。
A.主页 B.Web页 C.文件 D.图像 12.在浏览网页时,若超链接以文字方式表示时,文字上通常带有 。
A. 引号 B.括号 C.下划线 D.方框 13.HTML的中文名是_________.
A.WWW编程语言 B.Internet编程语言 C.超文本标记语言 D.主页制作语言 14.URL的组成格式为 。
A.资源类型、存放资源的主机域名和资源文件名 B.资源类型、资源文件名和存放资源的主机域名 C.主机域名、资源类型、资源文件名 D.资源文件名、主机域名、资源类型 15.电子信箱地址的格式是_________。
A.用户名@主机域名 B.主机名@用户名 C.用户名.主机域名 D.主机域名.用户名
16.当从Internet获取邮件时,你的电子信箱是设在 。 A.你的计算机上 B.发信给你的计算机上 C.你的ISP的服务器上 D.根本不存在电子信箱
17.在下列Internet的应用中,专用于实现文件上传和下载的是________。
A.FTP服务 B.电子邮件服务 7.1B2.94、662.45、434.58 8.11101001、11101000、10010111 9.输入码、机内码、字形码 10.8 11.9
12.11110011、10001100 13.216或65 536 14.阶码、尾数 15.0、255 16.4BH 17.1 024 18.0、机内码 19.200、72 20.红、绿、蓝
21.采样频率、量化位数(即采样精度)、声道数 22.400、200、50
A.OSI协议 B.HTTP协议 C.FTP协议 A.纯文本 B.超文本传输 C.TCP/IP D.POP
C.博客和微博 D.WWW服务 18.匿名FTP服务的含义是_________。 A.在Internet上没有地址的FTP服务 B.允许没有账号的用户登录到FTP服务器 C.发送一封匿名信
D.可以不受限制地使用FTP服务器上的资源 19.下列不属于即时通信服务的是____________。 A.QQ B.VPN C.UC D.MSN
20.用户在本地计算机上控制另一个地方计算机的一种技术是_______。
A.远程桌面 B.VPN C.FTP D.即时通信 21.在IE中,若要把整个页面的文字和图片一起保存在一个文件中,则文件的类型应为______。
A.HTM B.HTML C.MHT D.TXT 22. 在下列软件中,不能制作网页的是 。 A.Dreamweaver B. FrontPage C. Photoshop D. MS Word
23. 制作网页时,若要使用链接目标在新窗口中打开,则应选择 。
A._blank B. _self C. _top D. _parent
24. 使用 可以链接到同一网页或不同网页中的指定位置。
A. CSS B. 锚记链接 C. 层 D. 表单
25. 页面布局是对网页中的各个元素在网络上进行合理安排。使来布局页面。
A. 表格和层 B. 表格和CSS C. 层和CSS D. CSS和行为 二、填空题
26. 计算机病毒的实质是一种 。 A. 细菌 B. 生物病毒 C. 文本文件 D. 计算机程序 27. 计算机病毒不具有以下 特点。 A. 破坏性 B. 传染性 C. 实用性 D. 隐蔽性
28. 感染 病毒以后用户的计算机有可能被别人控制。 A. 文件型病毒 B. 蠕虫病毒 C. 引导型病毒 D. 木马病毒 29. 防火墙的功能不包括 。
A.记录内部网络或计算机与外部网络进行通信的安全日志 B.监控进出内部网络或计算机的信息,保护其不被非授权访问,非法窃取或破坏
C.可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据泄露
D.完全防止传送已被病毒感染的软件和文件
30. 在保证密码安全中,以下措施正确的是 。 A.用生日作为密码 B. 密码位数少于6位
C.使用纯数字 D. 使用字母与数字的组合,密码长度超过8位
31. 以下关于防范对邮件的攻击,说法不正确的是 。 A. 拒绝垃圾邮件 B. 不随意点击邮件中的超级链接
C. 不轻易打开来路不明的邮件 C. 拒绝国外邮件 A.数据加密 B. 禁止访问Internet C. 身份认证 D. 端口保护
其具有和谐的比例和艺术的效果。在Dreamweaver中,常常借助 32. 防止黑客攻击的策略不包括 。
1. 有一个IP地址的二进制形式为11000000.10101000.00000111.00011100,则其对应的点分十进制形式
为 。
2. 在IPv4中,C类二进制形式的IP地址前3位为 。 3. 在IPv4中,IP地址由 和主机地址两部分组成。 4.Internet顶级域名分为 和国家顶级域名两类。 5.域名地址中的 表示网络服务机构。
6.通过IP与 进行与运算,可以计算得到子网号。
7. 目前利用电话线和公用电话网接入Internet的技术是 。 8. 进入Web站点时看到的第一个网页称为 。
9. 为了安全起见,浏览器和服务器之间交换数据应使用 协议。
10.电子邮箱的地址是shanghai@cctv.com.cn,其中cctv.com.cn表示 。 11.匿名FTP通常以 作为用户名,密码是任意一个有效的E-mail地址或Guest. 12. 虚拟专用网络是一种远程访问技术,其英文简称为 。
13. 目前常用的让用户在本地计算机上控制远程计算机的技术是 。 14. 中国知网的英文简称为 。
15. 超文本标记语言的英文简称为 。
16. 在Dreamweaver中,常常借助 和层来布局页面。
17. 在设计网页时,若要使链接目标在本窗口中打开,则应选择 。 18. 若要超级链接到某个电子邮箱,则电子邮箱地址之前应加 。 19. 若要链接到同一网页或不同网页中指定位置,则应使用 链接。
20. 每个Web站点有一个主目录,要从主目录以外的目录发布信息,应创建 。 21. 网络病毒主要包括 病毒和木马病毒。
22. 木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数都是利用了操作系统中存在的 。 23. 提高计算机系统安全性的常用办法是定期更新操作系统,安装系统的 ,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。
24. 黑客一般使用Telnet、FTP等软件想目标主机申请服务,如果目标主机由应答就说明开放了这些端口的 ;其次使用一些公开的工具软件如Internet安全扫描程序ISS、网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的 。
25. 网络安全系统中的防火墙是位于计算机与外部网络之间或内部网络与外部网络之间的一道安全屏障,其实质是 。 26.启动防火墙后,通信数据就会根据防火墙设置的访问规则受到限制,只有被____________的网络连接和信息才能与内部网络或用户计算机进行通信。
27._________就是黑客利用具有欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的敏感信息,如信用卡账户与密码、银行账户信息、身份证号码等。
第7章 信息浏览和发布参考答案
【参考答案】 一、选择题
1. D 2.D 3. B 4. D 5. C 6. A 7.C 8. C 9. B 10.B 11.A 12.C 13.C 14.A 15.A 16.C 17.A 18.B 19.B 20.A 21.C 22.C 23.A 24.B 25.A 26.D 27.C 28.D 29.D 30.C 31.D 32.B 二、填空题 1. 202.120.189.146 2. 110 3. 网络地址 4. 国际顶级域名 5. NET 6. 子网掩码 7. ADSL
8. 主页(Home Page) 9. HTTPS
10. 邮件服务器 11. Anonymous 12. VPN 13. 远程桌面 14. CNKI 15. HTML 16. 表格 17. _self 18. mailto: 19. 锚记 20. 虚拟目录 21. 蠕虫 22. 漏洞 23. 补丁程序
24. 服务、非法访问权
25. 一个软件或者是软件与硬件设备的组合 26. 允许 27. 网络钓鱼
共分享92篇相关文档