安徽大学计算机教学部试题及标准答案 联系客服

发布时间 : 星期六 文章安徽大学计算机教学部试题及标准答案更新完毕开始阅读

A.和 B.平均值 C.最小值 D.第一个值

16.内部计算函Avg(字段名)的作用是求同一组中所在字据字段内所有的值的___B_____ 。 A.和 B.平均值 C.最小值 D.第一个值 17.子句“WHERE 性别=”女”AND 工资额>2000”的作用是处理_____A___ 。 A.性别为“女”并且工资额大于2000的记录 B.性别为“女”或者工资额大于2000的记录 C.性别为“女”并非工资额大于2000的记录

D.性别为“女”或者工资额大于2000,且二者择一的记录 18.用于存放数据库数据的是______A__ 。

A.表 B.查询 C.窗体 D.报表 19.如果在创建表中建立字段“基本工资额”,其数据类型应当是___B_____。 A.文本类型 B.货币类型

C.日期类型 D.字符类型 20.在Access中,表和数据库的关系是____A____ 。 A.一个数据库可以包含多个表 B.一个表只能包含两个数据库

C.一个表可以包含多个数据库

D.一个数据库只能包含一个表 21.在下面关于表的说法中,错误的是____C____。 A.数据表是Access数据库中的重要对象之一 B.表的设计视图的主要工作是设计表的结构 C.表的数据视图只用于显示数据

D.可以将其他数据库的表导入到当前数据库中 22.在关系型数据库中,二维表中的一行被称为____C____。

A.字段 B.数据 C.记录 D.数据视图 23.Accsee数据库管理系统依赖于____B____ 操作系统。

A.DOS B.Windows C.UNIX D.UCDOS 24.定义某一个字段的默认值的作用是___C_____。 A.当数据不符合有效性规则时所显示的信息 B.不允许字段的值超出某个范围

C.在未输入数值之前,系统自动提供数值

D.系统自动把小写字母转换为大写字母

八、多媒体 1.目前任何一块声卡都应该有( C )功能。

A 全双工 B 3D音效 C MIDI D 支持波表 2.多媒体技术的主要特性有( D )。

(1)多样性 (2)集成性 (3)交互性 (4)实时性

A 仅(1) B (1)(2) C (1)(2)(3) D 全部 3.一般说来,要求声音的质量越高,则( B )。

A 量化级数越低和采样频率越低 B 量化级数越高和采样频率越高

C 量化级数越低和采样频率越高 D 量化级数越高和采样频率越低

17

4.位图与矢量图比较,可以看出( A )。

A 对于复杂图形,位图比矢量图画对象更快 B 对于复杂图形,位图比矢量图画对象更慢 C 位图与矢量图占用空间相同

D 位图比矢量图占用空间更少 5.衡量数据压缩技术性能好坏的重要指标是( B )。

(1)压缩比 (2)算法复杂度 (3)恢复效果 (4)标准化 A (1),(3) B (1),(2),(3) C (1),(3),(4) D 全部 6.下述声音分类中质量最好的是( A )。

A 数字激光唱盘 B 调频无线电广播

C 调幅无线电广播 D 电话 7.下面关于数字视频质量,数据量,压缩比的关系的论述,( C )是正确的。 (1)数字视频质量越高数据量越大

(2)随着压缩比的增大解压后数字视频质量开始下降 (3)压缩比越大数据量越小 (4)数据量与压缩比是一对矛盾

A 仅(1) B (1),(2) C (1),(2),(3) D 全部 8.视频卡的种类很多,主要包括( D )。

(1)视频捕捉卡 (2)电影卡 (3)电视卡 (4)视频转换卡

A 仅(1) B (1),(2) C (1),(2),(3) D 全部 9.多媒体的输入设备为( D )

A 话筒 B 投影仪 C 调制解调器 D 扫描仪 10.下列( D )是多媒体技术的发展方向。

(1)简单化,便于操作 (2)高速度化,缩短处理时间 (3)高分辨率,提高显示质量 (4)智能化,提高信息识别能力 A (1)(2)(3) B (1)(2)(4) C (1)(3)(4) D 全部 11.下面硬件设备中__D___ 不是多媒体硬件系统必须包括的设备。 A 计算机最基本的硬件设备 B CD-ROM

C 音频输入、输出和处理设备 D 多媒体通信传输设备 12.以下关于多媒体技术的描述中,错误的是( C )。 A.多媒体技术将各种媒体以数字化的方式集中在一起 B.“多媒体技术”是指将多媒体进行有机组合而成的一种新的媒体应用系统 C.多媒体技术就是能用来观看的数字电影的技术

D.多媒体技术与计算机技术的融合开辟出一个多学科的崭新领域 13.要把一台普通的计算机变成多媒体计算机,( A )不是要解决的关键技术。 A.视频音频信号的共享 B.多媒体数据压缩编码和解码技术 C.视频音频数据的实时处理和特技

D.视频音频数据的输出技术 14.数字音频采样和量化过程所用的主要硬件是( C )。 A.数字编码器 B.数字解码器

C.模拟到数字的转换器(A/D转换器)

D.数字到模拟的转换器(D/A转换器)

18

15.下面各项中( C )不是常用的多媒体信息压缩标准 A.JPEG标准 B.MP3压缩

C.LWZ压缩 D.MPEG标准 16.多媒体的核心系统在多媒体计算机系统的层次结构中的位置是( A )。 A.在多媒体I/O控制及接口层与创作系统之间 B.在创作系统与应用系统之间

C.在计算机硬件与多媒体实时压缩/解压缩之间

D.在最顶层 17.下列哪一个不是Flash 中元件的类型( D ) A. 影片剪辑 B. 图形

C. 按钮 D. 文本 18.在 Flash MX 中通过 ( A ) 可以控制对象的大小。 A. 任意变形工具 B. 部分选取工具

C. 属性面板 D. 箭头工具 19.一般网络上播放的Flash电影最合适的帧频率fps是 ( D ) A.每秒28帧 B.每秒24帧

C.每秒30帧 D.每秒12帧 20.当Flash 导出较短小的事件声音(例如按钮单击的声音)时,最适合的压缩选项是:( A ) A. ADPCM 压缩选项 B. MP3 压缩选项

C. Speech 压缩选项 D. Raw 压缩选项

21.矢量图形用来描述图像的是(D ): A. 直线 B. 曲线 C. 色块 D. A 和B 都正确

九、计算机信息安全 1.下列叙述中,_____A__是不正确的。

A.“黑客”是指黑色的病毒 B.计算机病毒是程序

C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术 2.下述_C_______不属于计算机病毒的特征。

A.传染性,隐蔽性 B.侵略性,破坏性

C.潜伏性,自灭性 D.破坏性,传染性 3.目前常用的保护计算机网络安全的技术性措施是_____A___。

A.防火墙 B.防风墙 C.KV3000杀毒软件 D.使用Java程序 4.计算机病毒的主要危害是____C____。

A.破坏信息,损坏CPU B.干扰电网,破坏信息

C.占用资源,破坏信息 D.更改Cache芯片中的内容 5.以下有关加密的说法中不正确的是_____C____。 A.密钥密码体系的加密密钥与解密密钥使用相同的算法 B.公钥密码体系的加密密钥与解密密钥使用不同的密钥 C.公钥密码体系又称对称密钥体系

D.公钥密码体系又称不对称密钥体系

19

6.目前常用的加密方法主要有两种____A____。

A.密钥密码体系和公钥密码体系 B.DES和密钥密码体系

C.RES和公钥密码体系 D.加密密钥和解密密钥 7.数字签名通常使用___C_____方式。

A.公钥密码体系中的公开密钥与Hash相结合 B.密钥密码体系

C.公钥密码体系中的私人密钥与Hash相结合

D.公钥密码体系中的私人密钥 8.以下预防计算机病毒的方法无效的是___A____。 A.尽量减少使用计算机 B.不非法复制及使用软件

C.定期用杀毒软件对计算机进行病毒检测

D.禁止使用没有进行病毒检测的磁盘 9.以下有关对称密钥密码体系的安全性说法中不正确的是__D_____。

A.加密算法必须是足够强的,仅仅基于密文本身去解密在实践上是不可能做到的 B.加密的安全性依赖于密钥的秘密性,而不是算法的秘密性 C.没有必要保护算法的秘密性,而需要保证密钥的密码性

D.加密和解密算法需要保密 10.电子商务的安全保障问题主要涉及___C_____等。

A.加密 B.防火墙是否有效

C.数据被泄露或篡改、冒名发送、未经授权擅自访问网络

D.身份认证 11.以下有关对称密钥加密体系说法中不正确的是___D____.

A.对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容 B.密钥的分发和管理非常复杂、代价高昂 C.对称密钥密码体系最著名算法有DES

D.N个用户的网络,对称密钥密码体系需要N个密钥 12.数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简称为___A__。 A.CA B.SET C.CD D.DES 13.以下信息中____D___不是数字证书申请者的信息。

A.版本信息 B.证书序列号 C.签名算法 D.申请者的姓名年龄 14.数字签名是解决___D____问题的方法。

A.未经授权擅自访问网络 B.数据被泄露或篡改

C.冒名发送数据或发送数据后抵赖 D.以上三种 15.使用公钥密码体系,每个用户只需妥善保存着___C___密钥

A.一个 B.N个 C.一对 D.N对 16.宏病毒可以感染的文件为____C___。

A.*.exe B.*.html C.*.doc D.*.vbs 17.蠕虫病毒攻击网络的主要方式是__C____。 A.修改网页 B.删除文件

C.造成拒绝服务 D.窃听密码 18.木马病毒的主要特征是__D____。 A.潜伏性 B.隐蔽性

20