●在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____,最适合表示浮点数阶码的数字编码是____(2)____。
(1)A.原码 B.反码 C.补码 D.移码
(2)A.原码 B.反码 C.补码 D.移码
●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要_____(3)____位。
(3)A.16 B.20 C.24 D.32
●操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为___(4)___;操作数在寄存器中,寻址方式为_____(5)_____;操作数的地址在寄存器中,寻址方式为____(6)_____。
(4)A.立即寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接寻址
(5)A.立即寻址 B.相对寻址 C.寄存器寻址 D.寄存器间接寻址
(6)A.相对寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接寻址
●三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:
则该系统的可靠度为____(7)____。
(7)A.0.240 B.0.512 C.0.800 D.0.992
●在计算机系统中,构成虚拟存储器___(8)____。
(8)A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现
C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件
●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。
(9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址
B.仅允许HTTP协议通过
C.使员工不能直接访问FTP服务器端口号为21的FTP地址
D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是 ____(11)____。
(10)A.链路加密 B.节点加密 C.端—端加密 D.混合加密
(11)A.RSA B.RC-5 C.MD5 D.ECC
●我国著作权法中,__(12)__系指同一概念。
(12)A.出版权与版权 B.著作权与版权 C.作者权与专有权 D.发行权与版权
●由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(13)___。
(13)A.地方标准 B.部门标准 C.行业标准 D.企业标准
●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(14)____。
(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
●数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:
物理块 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
逻辑记录 |
R1 |
R2 |
R3 |
R4 |
R5 |
R6 |
R7 |
R8 |
R9 |
R10 |
物理块12345678910
逻辑记录R1R2R3R4R5R6R7R8R9R10
假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为___(15)___;若对信息存储进行优化分布后,处理10个记录的最少时间为___(16)___。
(15)A.180ms B.200ms C.204ms D.220ms
(16)A.40ms B.60ms C.100ms D.160ms
●页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。
图中有效地址经过变换后,十进制物理地址 a 应为___(17
(17)A.33220 B.8644 C.4548 D.2500
● 数字化音频的质量取决于采样频率和量化位数,B位二进制数字可以表示___(18)____不同的量化电平。
(18)A.B2 B.2B C.2B D.log2B
●MPC(Multimedia Personal Computer)与PC(Personal Computer)的主要区别是增加了___(19)____。
(19)A.存储信息的实体 B.视频和音频信息的处理能力
C.光驱和声卡 D.大容易的磁介质和光介质
●人眼看到的任一彩光都是亮度、色调和饱和度三个特性的综合效果,其中_____(20)_____反映颜色的种类。
(20)A.色调 B.饱和度 C.灰度 D.亮度
● 乐音的三要素是音调、音强和音色,其中音色是由混入基音的_____(21)_____决定的。
(21)A.响度 B.泛音 C.高音 D.波形声音
● 在显存中,表示黑白图像的像素点数据最少需____(22)___位
(22)A.1 B.2 C.3 D.4
● 双层双面的只读DVD盘片的存储容量可以达到_____(23)____。
(23)A.4.7GB B.8.5GB C.17GB D.6.6GB
● 使用300DPI的扫描分辨率扫描一幅6×8英寸的彩色图像,可以得到一幅_____(24)____像素的图像。
(24)A.300 B.6×8 C.1800 ×2400 D.300×6×8
●彩色喷墨打印机将油墨进行混合,这样得到的颜色称为_____(25)____色。
● 声卡的主要组成部分包括数字声音处理器、混合信号处理器、_____(26)____、计算机总线接口和控制器。
(26)A.音乐合成器MIDI控制器 B.功率放大器和音乐合成器
C.功率放大器和MIDI控制器 D.功率放大器、音乐合成器及MIDI控制器
●ADPCM编码可以用于声音数据的压缩编码,其中的自适应特性是指利用自适应改变____(27)___的大小,而差分特性是指_____(28)____。
(27)A.量化阶 B.量化误差 C.量化噪声 D.量化输入
(28)A.对实际信号值进行量化编码
B.对预测值进行量化编码
C.对实际信号值和预测值之差进行量化编码
D.对当前信号值和下一个信号值之差进行量化编码
● 为了消除CRT显示器的闪烁现象,可采用的方法是_____(29)____。
(29)A.提高刷新频率,减少余辉时间 B.提高刷新频率,增加余辉时间
C.减少刷新频率,减少余辉时间 D.减少刷新频率,增加余辉时间
● 多媒体数据可以进行压缩的依据是信息量等于_____(30)____。
(30)A.数据量与冗余量之和 B.数据量与冗余量之差
C.数据量与存储量之和 D.数据量与存储量之差
● _____(31)____不属于存储媒体。
(31)A.光盘 B.ROM C.硬盘 D.扫描仪
● 在对彩色电视信号进行数字化的过程中,图像子采样能够减少_____(32)____采样频率,以达到减少数据量的目的。个域,
(32)A.亮度信号 B.色差信号 C.同步信号 D.消隐信号
●视频卡中的信号获取部分包括A/D变换和数字解码、窗口控制器以及帧存储器系统其中帧存储器的信号为_____(33)____。
(33)A.数字的YUV信号 B.模拟的RGB信号 C.模拟的YUV信号 D.数字的RGB信号
● 图像文件格式分为静态图像文件格式和动态图像文件格式,_____(34)____属于静态图像文件格式。
(34)A.MPG文件格式 B.AVS文件格式 C.JPG文件格式 D.AVI文件格式
● 在选择数据压缩算法时需要综合考虑_____(35)____。
(35)A.数据质量和存储要求 B.数据的用途和计算要求
C.数据质量、数据量和计算的复杂度 D.数据的质量和计算要求
●数据压缩编码方法可以分为无损压缩和有损压缩,其中_____(36)____属于无损压缩。无损压缩编码的特点是_____(37)____。。
(36)A.模型编码 B.DCT编码 C.哈夫曼编码 D.矢量量化编码
(37)A.无失真恢复数据、压缩比低 B.无失真恢复数据、压缩比高
C.有失真恢复数据、压缩比低 D.有夫真恢复数据、压缩比高
● 正交变换的种类很多,如傅立叶(Fouries)变换、余弦变换、K-L(Karhunen-Loeve)变换、哈尔(Haar)变换、沃尔什(Walsh)变换等,其中_____(38)____是消除相关性最有效的变换。
(38)A.傅立叶变换 B.余弦变换 C.沃尔什变换 D.K-L变换
● 有关行程长度编码(RLE)方法,以下说法正确的是_____(39)____。
(39)A.行程长度编码是一种有损压缩方法
B.编码过程中需要根据符号出现的概率来进行编码
C.编码过程中需要建立"词典"
D.行程长度编码方法可以用于静态图像压缩
● 以下音频编码方法和标准中,_____(40)____属于混合编码方法,它从人的听觉系统出发,利用掩蔽效应,设计心理声学模型,从而实现更高效率的数字音频的压缩。
(40)A.算术编码需要传送码表,哈夫曼编码采用0到1之间的实数进行编码
B.哈夫曼编码需要传送码表,算术编码采用0到1之间的实数进行编码
C.哈夫曼编码需要传送码表,并且采用0到1之间的实数进行编码
D.算述编码需要传送码表,并且采用0到1之间的实数进行编码
● 常用的统计编码方法包括哈夫曼编码和算术编码,其中_____(41)____。
(41)A.算术编码需要传送码表,哈夫曼编码采用0到1之间的实数进行编码
B.哈夫曼编码需要传送码表,算术编码采用0到1之间的实数进行编码
C.哈夫曼编码需要传送码表,并且采用0到1之间的实数进行编码
D.算述编码需要传送码表,并且采用0到1之间的实数进行编码
● JPEG压缩算法中,采用_____(42)____的式样对量化后的DCT系数重新编排。变换后相邻图像块的DC(直流)系数相差不大,根据此特点,采用_____(43)____ 对DC系数进行编码;量化后AC(交流)系数中包含许多连续的"0"系数,采用_____(44)____ 对它们进行编码。
(42)A.按行编排 B.按列编排 C.Z字形编排 D.隔行编排
(43)A.APCM编码方法 B.DPCM编码方法 C.霍夫曼编码方法 D.词典编码方法
(44)A.霍夫曼编码方法 B.香农编码方法
C.词典编码方法 D.行程长度编码
● 静态图像压缩标准JPEG2000中使用的是_____(45)____算法。
(45)A.K-L变换 B.离散正弦变换 C.离散余弦变换 D.离散小波变换
● MPEG视频编码中使用了帧内压缩编码和帧间压缩编码。其中帧间压缩码采用的图
像序列分阶段内帧(I图像)、预测帧(P图像)和双向预测帧(B图像)。其中_____(46)____是_____(47)____ 计算得到的。
(46)A.内帧图像和双向预测图像 B.内帧图像和预测帧图像
C.内帧图像 D.双向预测帧图像
(47)A.内帧图像和预测帧图像 B.双向预测帧图像
C.双向预测帧图像和预测帧图 D.内帧图像和双向预测帧图像
● MPEG视频中的时间冗余信息可以采用_____(48)____的方法来进行压缩编码,空间冗余信息可以采用 _____(49)____的方法进行压缩编码。
(48)A.帧间预测和变换编码 B.霍夫曼编码和运动补偿
C.交换编码和行程编码 D.帧间预测和运动补偿
(49)A.帧内预测和交换编码 B.帧间预测和行程长度编码
C.帧内预测和运动补偿 D.帧间预测和变换编码
● 某数码相机的分辨率设定为1600×1200像素,颜色深度为24位,若不采用压缩存储技术,则32M字节的存储卡最多可以存储_____(50)____张照片。
(50)A.3 B.5 C.10 D.17
● 建立三维动画需要使用的物体模型形式中不包括_____(51)____。
(51)A.线框模型 B.表面模型 C.角色模型 D.实体模型
● 高清晰度数字电视采用MPEG-2压缩算法的优点是_____(52)____并与其互连通讯。
(52)A.与多媒体计算机兼容 B.与VCD兼容 C.与DVD兼容 D.与普通电视兼容
● 常用的音乐合成技术有_____(53)____两种方式。
(53)A.FM(调频)和Wave Table(波表) B.FM(调频)和TM(调幅)
C.AM(调幅)和Wave Table(波表) D.FM(调频)
● MPEG专家组制定的MPEG-7标准是_____(54)____。
(54)A.DVD和EVD标准 B.高清晰数字电视标准
C.多媒体内容描述标准 D.多媒体应用框架标准
● 以下标准中,_____(55)____是国际电信联盟制定的电视会议标准。
(55)A.Dolby AC-3 B.MPEG-4 C.H.263 D.H.323 。
●有关流媒体的特征,以下描述错误的是_____(56)____。
(56)A.流媒体播放器可以在实现客户端流媒体文件的解压和播放
B.流媒体服务器可以通过网络发布流媒体文件
C.流媒体的传输可以采用建立在用户数据报协议UDP上的实时传输协议RTP和实时流协议RTSP来传输实时的影音数据
D.不同流媒体系统的流式文件格式是相同的
● 在系统验收测试中,_____(57)____是在一个模拟的环境下使用模拟数据运行系统;_____(58)____是在一个实际环境中使用真实运行系统。
(57)A.确认测试 B.审计测试 C.验证测试 D.模块测试
(58)A.确认测试 B.审计测试 C.验证测试 D.模块测试
● 下列叙述中,与提高软件可移植性相关的是_____(59)____ 。
(59)A.选择时间效率高的算法 B.尽量用高级语言编写系统中对效率要求不高的部分
C.选择空间效率高的算法 D.尽可能减少注释
● 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是_____(60)____ 。
(60)A.外部设计评审报告在概要设计阶段产生
B.集成测试计划在程序设计阶段产生
C.系统计划和需求说明在详细设计阶段产生
D.在进行编码的同时,独立的设计单元测试计划
● 一个局域网中某台主机的IP 地址为176.68.160.12,使用22 位作为网络地址,那么该局域网的子网掩码为_____(61)____,最多可以连接的主机数为____(62)_____。
(61) A.255.255.255.0 B.255.255.248.0
C.255.255.252.0 D.255.255.0.0
(62) A.254 B.512 C.1022 D.1024
● 以下选项中,可以用于Internet 信息服务器远程管理的是____(63)____。
(63) A.Telnet B.RAS C.FTP D.SMTP
● 在TCP/IP 网络中,为各种公共服务保留的端口号范围是__(64)____。
(64) A.1~255 B.1~1023 C.1~1024 D.1~65535
● 在以下网络应用中,要求带宽最高的应用是___(65)___。
(65) A.可视电话 B.数字电视 C.拨号上网 D.收发邮件
● DOM is a platform-and language-____(66)___API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents ( currently,definitions for HTML and XML documents are part of the specification ).The document can be further processed and the results of that processing can be incoprporated back into the presented ___(67)____.DOM is a ___(68)___-based API to documents ,which requires the whole document to be represented in ____(69)___while processing it .A simpler alternative to DOM is the event –based SAX,which can be used to process very large ___(70)___documents that do not fit info the memory available for processing.
(66)A.specific B.neutral C.contained D.related
(67)A.text B.image C.page D.graphic
(68)A.table B.tree C.control D.event
(69)A.document B.processor C.disc D.memory
(70)A.XML B.HTML C.script D.web
● Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an __(71)___from a friend who asks you to open it. This is what happens with Melissa and several other similar email __(72)___.Upon running ,such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages__(73)___.
As administrators seek to block dangerous email attachments through the recognition of well-known ___(74)____,virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still
run and successfully infect target users.
Frequently ,hackers try to penetrate networks by sending an attachment that looks like a flash movie ,
which, while displaying some cute animation ,simultaneously runs commands in the background
to steal your passwords and give the __(75)__access to your network.(欢迎访问【狼人地带论坛】soft.xshacker.com)
(71)A.attachment B.packet C.datagram D.message
(72)A.virtual B.virus C.worms D.bacteria
(73)A.memory B.caches C.ports D.registers
(74)A.names B.cookies C.software D.extensions
(75)A.cracker B.user C.customer D.client