第八章计算机安全

合集下载

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B. 完整性C。

不可抵赖性和可用性D. 数据的合理性参考答案:D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______.A. 保密性B. 完整性C。

可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。

保密性B。

完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A。

保密性B。

完整性C。

可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 保密性B。

完整性C. 可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B。

完整性C。

可用性D。

可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A。

保密性B. 不可抵赖性C。

可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A。

实体安全B。

操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。

假冒他人地址发送数据B. 不承认做过信息的递交行为C。

数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。

假冒他人地址发送数据B。

不承认做过信息的递交行为C。

四年级下册计算机教案

四年级下册计算机教案

四年级下册计算机教案第一章:认识计算机教学目标:1. 了解计算机的基本概念和作用。

2. 学习计算机的基本组成和操作。

教学内容:1. 计算机的定义和发展历程。

2. 计算机的组成部分:硬件和软件。

3. 计算机的基本操作:开关机、使用鼠标和键盘。

教学活动:1. 讲解和展示计算机的基本概念和作用。

2. 引导学生动手操作计算机,熟悉开关机、使用鼠标和键盘。

作业:1. 复习计算机的基本概念和作用。

2. 练习开关机、使用鼠标和键盘。

第二章:浏览网页教学目标:1. 学习使用浏览器浏览网页。

2. 了解网页的基本组成和操作。

教学内容:1. 浏览器的打开和关闭。

2. 输入网址、搜索信息。

3. 网页的浏览和切换。

教学活动:1. 讲解和展示浏览器的打开和关闭方法。

2. 引导学生输入网址、搜索信息。

3. 练习网页的浏览和切换。

作业:1. 复习浏览器的打开和关闭方法。

2. 练习输入网址、搜索信息。

3. 练习网页的浏览和切换。

第三章:电子邮件教学目标:1. 学习使用电子邮件的基本操作。

2. 了解电子邮件的发送和接收过程。

教学内容:1. 的注册和登录。

2. 编写和发送电子邮件。

3. 接收和回复电子邮件。

教学活动:1. 讲解和展示的注册和登录方法。

2. 引导学生编写和发送电子邮件。

3. 练习接收和回复电子邮件。

作业:1. 复习的注册和登录方法。

2. 练习编写和发送电子邮件。

3. 练习接收和回复电子邮件。

第四章:word文档教学目标:1. 学习使用Word文档的基本操作。

2. 掌握Word文档的编辑和排版技巧。

教学内容:1. Word文档的创建和保存。

2. 文本的输入和编辑。

3. 字体、段落格式的设置。

教学活动:1. 讲解和展示Word文档的创建和保存方法。

2. 引导学生输入和编辑文本。

3. 练习设置字体、段落格式。

作业:1. 复习Word文档的创建和保存方法。

2. 练习输入和编辑文本。

3. 练习设置字体、段落格式。

第五章:Excel表格教学目标:1. 学习使用Excel表格的基本操作。

第八章计算机安全例题与解析

第八章计算机安全例题与解析

第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。

而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。

因此正确答案是D。

【例8-2]一下面关于计算机病毒描述错误的是。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。

并不是一旦感染,马上执行。

所以,答案C正确。

【例8-3】下面不属于信息安全的基本属性是。

A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。

故D 是正确答案。

【例8-4]下列不属于计算机病毒特性的是。

A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。

所以正确答案为C。

【例8-5】关于预防计算机病毒说法正确的是。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。

其次,即使是技术上的预防,也不一定需要有专门的硬件支持。

因此正确答案是C。

【例8-6]下面关于系统更新的说法,正确的是。

计算机网络安全第八章IDS

计算机网络安全第八章IDS
2 之 2
误用检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
误用检测
入侵行为
攻击模式描述库
规则匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
2 之 2
误报率低,漏报率高。攻击特征的细微变化,会使得误用检测无能为力。
按照数据来源分
目录
10 之 8
建立预警机制采取灾备措施提高保障意识
从预警到保障
IDS发展过程
— 概念的诞生
目录
10 之 9
1980年4月,James P. Anderson为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视):
异常检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
异常检测
入侵行为
正常行为描述库
规则不匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
异常检测系统的效率取决于用户轮廓的完备性和监控的频率;因为不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源;漏报率低,误报率高。
统计分析
目录>>IDS的基本结构>>信息分析
统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。 测量属性的平均值和偏差将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。

第8章 计算机安全基础

第8章 计算机安全基础
(1)创建紧急引导盘和最新紧急修复盘。 • (2)尽量少用外来软盘,一旦必须用时,要先杀 毒再使用。 • (3)为计算机安装病毒检测软件,随时杀去病毒 或防止有病毒的程序进入计算机,并注意及时升 级杀病毒软件。
• (4)将无毒盘用于其他计算机时, • 要注意关闭写保护。 • (5)为计算机安装专门用于杀毒、防毒的硬 件。 • (6)重要文件,事先要做备份,一旦计算机 感染病毒,对重要数据不会造成影响。 • (7)在上网时,尽量减少可执行代码交换, 能脱网单机工作时尽量脱网工作。
每个病毒都由如下六种特征: 隐蔽性(潜伏性)、传染性、破坏 隐蔽性(潜伏性)、传染性、 )、传染性 性、可触发性(激发性)、针对性和 可触发性(激发性)、针对性和 )、 寄生性。 寄生性。
计算机病毒的主要危害
• 直接破坏计算机的重要数据信息 • 抢占系统资源 • 影响计算机运行速度 • 计算机病毒错误与不可预见的危害 • 计算机病毒兼容性差常常造成系统死机 • 计算机病毒给用户造成严重的心理压力
病毒的分类 P284
病毒按其危害程度,分为弱危 害性病毒和强危害性病毒;按其侵害 的对象来分,可以分为引导型、文件 型和网络型等。
激活条件
发作条件
传染源 传染媒介 传染 (感染的病毒) 感染的病毒) 感染的病毒
激活
触发
表现
病毒的工作过程
病毒的传播途径
• 在计算机应用的早期,软盘是传播病毒 的最主要方式,当使用染毒的软盘引导 系统启动,或者是复制文件时病毒趁机 感染系统。随着网络的飞速发展和软盘 趋于淘汰,病毒的传播通过网络这个载 体进行传播。
返回本节目录
8.3 计算机系统安全
为数据处理系统建立和采用的 技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶 意的原因遭到破坏、更改和泄露。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A。

保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A。

保密性B。

完整性C. 可用性服务和可审性D。

语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。

保密性B。

完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A。

保密性B. 完整性C。

可用性D。

可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A。

保密性B。

完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B。

不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A。

实体安全B. 操作安全C。

系统安全D。

信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。

数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。

第8章 计算机安全,考试试题序号33-36题,共考4题

第8章 计算机安全,考试试题序号33-36题,共考4题
计算机病毒的传播的途径不可能通过()。-->操作员
计算机病毒的传播的途径不可能通过()。-->投影仪
计算机病毒的传播途径不可能是()。-->纸质文件
计算机病毒的预防()。-->既包括管理方法上的预防也包括技术上的预防
计算机病毒的预防技术不包括()。-->文件监控技术
计算机病毒都有一定的激发条件,当条件满足时,它才执行。激发性
计算机病毒属于()范畴。-->软件
计算机病毒属于_。-->人为编制的恶意破坏程序
计算机病毒通常要破坏系统中的某些文件,它()属于主动攻击,破坏信息
计算机病毒中的寄生性是指。大多数计算机病毒把自己附着在某个已存在的
计算机病毒最重要的特征是()。-->破坏性和传染性
计算机不可能传染病毒的途径是()。-->使用空白新软盘
认证技术不包括()。-->中介者认证技术
认证使用的技术不包括()。-->人工智能技术
入侵检测是检测()。计算机系统中的若干关键点(例如注册表)中的数据
入侵检测是检测()。系统中是否存在违反安全策略的行为和遭到袭击的迹
入侵检测系统首先要对原始数据进行采集。数据库文件中数据的变化
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。使用试用版的
关于计算机病毒的叙述中,正确的是()。邮件中的病毒大多附着在附件中
关于计算机病毒的预防,以下说法错误。在网络上的软件也带有病毒,但不
关于计算机病毒说法错误的是()。病毒会马上在所感染的计算机上发作
关于加密技术,下面说法错误的是()。-->消息以明文发送
关于系统更新错误的说法是。系统更新原则上不会再受计算机病毒的攻击
网络上病毒传播的主要方式不包括()。-->浏览器

计算机安全技术教案

计算机安全技术教案

计算机安全技术教案第一章:引言计算机安全技术旨在保护计算机系统、网络和数据免受潜在威胁和风险的侵害。

随着信息技术的迅猛发展,计算机安全问题日益突出,因此,掌握计算机安全技术对于个人和企业来说都至关重要。

本教案旨在向学生们介绍计算机安全技术的基本原理、常见威胁和安全策略等内容,以帮助他们更好地理解和运用计算机安全技术。

第二章:计算机安全基础知识2.1 计算机安全概述- 信息安全的定义和重要性- 计算机安全的含义和意义- 常见的计算机安全威胁和风险2.2 计算机安全原理- 计算机安全的三个基本要素:机密性、完整性、可用性- 认证、授权和审计的基本原理- 对称加密和非对称加密的工作原理第三章:操作系统安全3.1 操作系统安全原理- 操作系统安全的基本概念- 计算机安全威胁与操作系统- 访问控制和权限管理3.2 操作系统安全策略- 强化操作系统安全的措施- 安全补丁的安装和管理第四章:网络安全4.1 网络安全原理- 网络安全的基本概念- 常见的网络安全威胁和风险- 防火墙和入侵检测系统的原理4.2 网络安全策略- 网络安全防护措施- 网络安全事件的响应与处理第五章:数据安全5.1 数据加密技术- 数据加密的基本原理- 常用的数据加密算法5.2 数据备份与恢复- 数据备份的重要性和方法- 数据恢复的过程和策略第六章:社交工程和网络欺诈6.1 社交工程的概念和方法- 社交工程攻击的特点- 预防社交工程攻击的措施6.2 网络欺诈与网络钓鱼- 网络欺诈的类型和手段- 避免成为网络钓鱼的受害者第七章:信息安全管理7.1 信息安全管理体系- 信息安全管理的基本原则- 信息安全管理体系的要素和流程7.2 合规性和法律要求- 信息安全合规性的概念和目标- 相关的信息安全法律法规和标准第八章:计算机安全的挑战和前景8.1 当前的计算机安全挑战- 云计算和物联网带来的新挑战- 高级持续性威胁(APT)8.2 计算机安全的未来发展趋势- 人工智能在计算机安全中的应用- 区块链技术对计算机安全的影响结语计算机安全技术是我们日常生活和工作中不可或缺的一部分,它保障了我们的个人隐私和信息安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第八章….计算机安全(一)计算机安全的基本知识和计算机病毒1、考试内容计算机安全、计算机病毒的基本知识和基本概念。

2、考试要求(1) 了解计算机安全的定义;(2) 了解计算机安全的属性;(3) 了解计算机安全包含的内容;(4) 了解计算机病毒的基本知识;(5) 了解计算机病毒的预防和消除;(6)了解常用的防病毒软件的安装和使用方法。

(二)网络安全1、考试内容网络安全的基本概念。

2、考试要求(1) 了解网络安全的特征;(2) 了解影响网络安全的主要因素;(3) 了解主动攻击和被动攻击的区别。

(4)了解数据加密、身份认证、访问控制技术的基本概念。

(三)防火墙、系统更新与系统还原1、考试内容防火墙、系统更新与系统还原的基本知识。

2、考试要求(1) 了解防火墙的基本知识;(2) 了解系统更新的基本知识和使用方法;(3) 了解系统还原的基本知识和使用方法;8.4自测题p338(20)1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。

A.内存B.外存C.传输介质D.网络2.下面关于计算机病毒说法正确的是___。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。

A.是生产计算机硬件时不注意产生的B.是人为制造的C.必须清除,计算机才能使用D.是人们无意中制造的4.计算机病毒按寄生方式主要分为三种,其中不包括___。

A.系统引导型病毒B.文件型病毒C.混合型病毒D.外壳型病毒5.下面关于防火墙说法正确的是___。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术6.下面关于系统还原说法正确的是___。

A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息都会自动丢失7.下面关于系统更新说法正确的是___。

A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃8.下面不属于访问控制策略的是_____发作。

所以,答案C正确。

【例8.4】网络安全在分布网络环境中,并不对_____提供安全保护。

A.信息载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性【答案与解析】由网络安全定义及其包括范围可知,D是正确答案。

【例8.5】下面不属于网络安全的基本属性是___。

A.机密性B.可用性C.完整性D.正确性【答案与解析】由网络安全的基本属性可知,D是正确答案。

【例8.6】下列不属于可用性服务的是___。

A.后备B.身份鉴别C.在线恢复D.灾难恢复【答案与解析】身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施,因此正确答案是B。

【例8.7】信息安全并不涉及的领域是___。

A.计算机技术和网络技术B.法律制度C.公共道德D.身心健康【答案与解析】信息安全不单纯是技术问题,它涉及技术、管理、制度、法律、历史、文化、道德等诸多领域,因此正确答案是D。

【例8.8】计算机病毒是_____ 。

A.一种程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件D.计算机系统软件【答案与解析】正确答案是A,由计算机病毒的定义可知。

【例8.9】下面不属于计算机病毒特性的是___。

A.传染性B.突发性C.可预见性D.隐藏性【答案与解析】由计算机病毒的特性可知,正确答案是C。

‘【例8.10】关于预防计算机病毒说法正确的是___。

A.仅通过技术手段预防病毒B.仅通过管理手段预防病毒C.管理手段与技术手段相结合预防病毒D.仅通过杀毒软件预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,因此正确答案是C。

A·加口令B.设置访问权限C.加密D.角色认证9.下面关于计算机病毒说法正确的是___。

A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.corn文件l 0.信息安全需求不包括_____。

A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性11.访问控制不包括_____。

A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制12.保障信息安全最基本、最核心的技术措施是___。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术13.下面属于被动攻击的手段是___。

A.假冒B.修改信息C.窃听D.拒绝服务14.消息认证的内容不包括___。

A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确l 5.下面关于防火墙说法不正确的是___。

A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问16.认证使用的技术不包括_____。

A.消息认证B.身份认证C.水印技术D.数字签名l 7.下面关于计算机病毒说法不正确的是___。

A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒.C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法1 8.下面不属于计算机信息安全的是___。

A.安全法规B.信息载体的安全保卫C.安全技术D.安全管理19.下面不属于访问控制技术的是___。

A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制20.下面不正确的说法是_____。

A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播8.5 自测题答案1.B 2.A 3.B 4.D 5.A 6.C7.A 8.C 9.C 10.D 11.D 12.A13.C 14.D 15.A 16.C 17.B 18.B19.C 20.A第九章计算机多媒体技术(一)计算机多媒体技术的基本知识1、考试内容多媒体计算机的基本组成、应用和特点。

2、考试要求(1) 了解计算机多媒体技术的概念以及在网络教育中的作用;(2) 了解多媒体计算机系统的基本构成和多媒体设备的种类。

(二)多媒体基本应用工具与常用数码设备1、考试内容多媒体基本应用工具和常用数码设备的分类与用途。

2、考试要求(1) 掌握Windows画图工具的基本操作;(2) 掌握使用Windows音频工具进行音频播放;(3) 掌握使用Windows 视频工具进行视频播放。

(4)了解常用的数码设备的基本功能。

(三)多媒体信息处理工具的使用1、考试内容文件压缩与解压缩的基本概念和WinRAR的使用。

2、考试要求(1) 了解文件压缩和解压缩的基本知识;(2) 了解常见多媒体文件的类别和文件格式;(3) 掌握压缩工具WinRAR的基本操作。

9.4 自测题P356(20)9.4.1选择题自测1.以下关于多媒体技术的描述中,正确的是___。

A.多媒体技术中的“媒体”概念特指音频和视频B.多媒体技术就是能用来观看的数字电影技术C.多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统D.多媒体技术中的“媒体”概念不包括文本2.以下硬件设备中,不是多媒体硬件系统必须包括的设备是___。

A.计算机最基本的硬件设备B.CD—ROM .C.音频输入、输出和处理设备D.多媒体通信传输设备3.以下设备中,属于视频设备的是___。

A.声卡B.DV卡C.音箱D.话筒4.以下设备中,属于音频设备的是___。

A.视频采集卡B.视频压缩卡C.电视卡D.数字调音台5.以下接口中,一般不能用于连接扫描仪的是___。

A.USB B.SCSI C.并行接口D.VGA接口6.以下设备中,用于获取视频信息的是___。

A.声卡B.彩色扫描仪C.数码摄像机D.条码读写器7.以下设备中,用于对摄像头或者摄像机等信号进行捕捉的是___。

A.电视卡B.视频监控卡C.视频压缩卡D.数码相机8.下面的多媒体软件工具,由Windows自带的是___。

A.Media Player B.GoldWave C.Winamp D.RealPlayer9.以下说法中,错误的是___。

A.使用Windows“画图”可以给图像添加简单效果B.使用Windows“录音机”可以给声音添加简单效果C.使用Windows Media Player可以给视频添加简单效果D.使用WinRAR可以对ZIP文件进行解压缩10.以下有关Windows“画图”程序的说法中,正确的是___。

A.绘图区的大小是固定的,不可以更改B.只能够选择图画中的矩形区域,不能选择其他形状的区域C.绘制直线时可以选择线条的粗细D.在调色板的色块上单击鼠标左键可以设置当前的背景色11.使用Windows“画图”创建文本时,能够实现的是___。

A.设置文本块的背景颜色B.设置文本的下标效果C.设置文本的阴影效果D.设置火焰字效果12.以下软件中,不属于音频播放软件的是___。

A.Winamp B.录音机C.Premiere D.ReaIPlayer13.以下软件中,一般仅用于音频播放的软件是___。

A.QuiekTime Player B.Media PlayerC.录音机D.超级解霸1 4.Windows Media Player支持播放的文件格式是。

A.RAM B.MOV C.MP3 D.RMVB15.以下关于文件压缩的说法中,错误的是___。

A.文件压缩后文件尺寸一般会变小B.不同类型的文件的压缩比率是不同的C.文件压缩的逆过程称为解压缩D.使用文件压缩工具可以将JPG图像文件压缩70%左右16.以下关于WinRAR的说法中,正确的是___。

A.使用WinRAR不能进行分卷压缩B.使用WinRAR可以制作自解压的EXE文件C.使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件D.双击RAR压缩包打开WinRAR窗口后,一般可以直接双击其中的文件进行解压缩17.以下选项中,用于压缩视频文件的压缩标准是___。

A.JPEG标准B.MP3压缩C.MPEG标准D.LWZ压缩18.以下格式中,属于音频文件格式的是___。

A.W A V格式B.JPG格式C.DA T格式 D. MOV格式19.以下格式中,属于视频文件格式的是___。

A.wMA格式B.MOV格式C.MID格式D.MP3格式20.下面4个工具中,属于多媒体创作工具的是___。

相关文档
最新文档