考试5(400-499)附有答案_第1页
考试5(400-499)附有答案_第2页
考试5(400-499)附有答案_第3页
考试5(400-499)附有答案_第4页
考试5(400-499)附有答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

考试5(400-499)[复制]您的姓名:[填空题]*_________________________________您的班级:[填空题]*_________________________________您的学号:[填空题]*_________________________________镜头组接要遵循动接动、静接静的规律。[单选题]*A、对(正确答案)B、错()是作品中所表现的中心思想,是作者通过作品要表达的感情、说明的道理或展现的内涵。[单选题]*A、素材B、主题(正确答案)C、内容D、方法下列选项中不属于手机端制作数字媒体作品常用软件的是()。[单选题]*A、快手B、美篇C、抖音D、京东(正确答案)下列选项中不属于一个完整的演示文稿必须包含的部分的是()。[单选题]*A、封面页B、目录页(正确答案)C、内容页D、结束页下列选项中不属于计算机端制作数字媒体作品常用软件的是()。[单选题]*A、PhotoshopB、DreamweaverC、格式工厂(正确答案)D、Premiere下列选项中关于虚拟现实描述不正确的是()。[单选题]*A、用自然技能与虚拟环境交互B、获得直观又自然的实时感知C、无需专用设备(正确答案)D、产生身临其境的体验下列选项中不属于虚拟现实技术主要特征的是()。[单选题]*A、沉浸性B、交互性C、想象性D、体验性(正确答案)虚拟现实技术包含的四大要素是模拟环境、自然技能、专用设备和()。[单选题]*A、感知(正确答案)B、感觉C、感官D、感受虚拟现实必须具备些人类所具有的感知是为了实现()特征。[单选题]*A、沉浸(正确答案)B、感知C、交互D、想象学校的VR体验馆属于()应用。[单选题]*A、游戏领域B、教育领域(正确答案)C、军事领城D、医疗领域虚拟现实技术是人类和计算机之间进行复杂数据交互的技术。[单选题]*A、对(正确答案)B、错模拟环境要集视觉、听觉和触觉等高度仿真感受于一体,是某一特定现实世界的模拟。[单选题]*A、对(正确答案)B、错对于所构造的物体而言,虚拟环境是真实存在的。[单选题]*A、对B、错(正确答案)虚拟现实技术在数据和模型的可视化、工程设计、城市规划等领域都有应用。[单选题]*A、对(正确答案)B、错玩家佩戴眼镜和手套能沉浸在游戏场景中,得到更真实的交互体验。[单选题]*A、对(正确答案)B、错医生借助虚拟现实技术进行手术模拟训练,且可多次重复操作。[单选题]*A、对(正确答案)B、错增强现实的简称是()。[单选题]*A、VRB、AR(正确答案)C、CRD、TR下列选项中不属于增强现实突出特点的是()。[单选题]*A、实现现实世界和虚拟世界的信息集成B、虚拟世界极具想象性(正确答案)C、具有实时交互性D、在三维空间中增添定位虚拟物体为兵马俑添加“兵器”重现士兵们的作战状态,是增强现实技术在()领域的运用。[单选题]*A、文化(正确答案)B、教育C、旅游D、工业科技为旅游景点进行标注,是增强现实技术在()领域的运用。[单选题]*A、文化B、教育C、旅游(正确答案)D、工业科技下列选项中表示增强现实技术在旅游领城运用的是()。[单选题]*A、人们通过增强现实技术接收途经的建筑相关资料(正确答案)B、运用增强现实技术数字化重建历史遗迹C、将增强现实技术应用于博物馆展览D、将增强现实技术应用于学校教学VR技术的出现源于AR技术的发展。[单选题]*A、对B、错(正确答案)增强现实技术是用虚拟世界代替了真实世界。[单选题]*A、对B、错(正确答案)增强现实技术是一种将虚拟信息与真实世界巧妙融合的技术。[单选题]*A、对(正确答案)B、错在多媒体计算机中常用的图像输人设备有()。①数码照相机②彩色扫描仪③视频信号数字化仪④彩色摄像机[单选题]*A、①B、①②C、①②③D、全部(正确答案)小明在一本彩色杂志上看到一个张很有意境的风景图片,他想用来做多媒体素材,他可以采用的方法是()。[单选题]*A、裁剪B、截屏C、拍摄D、扫描(正确答案)使用文字处理软件可更快捷和有效地对文本信息进行加工处理,下列选项中属于文本加工软件的是()。[单选题]*A、PhotoshopB、Word(正确答案)C、WPS演示D、IE浏览器声音的数字化过程不包括()。[单选题]*A、解码(正确答案)B、采样C、编码D、量化在Photoshop中,作为RGB颜色模式基本颜色的是()。[单选题]*A、红、绿、黄B、绿、蓝、紫C、蓝、红、橙D、红、绿、蓝(正确答案)Photoshop专用的源文件格式是()。[单选题]*A、TIFB、TCAC、GIFD、PSD(正确答案)在Photoshop中,文字应用了效果后,下列描述正确的是()。[单选题]*A、不可以修改B、只能修改文字效果C、只能修改文字内容D、都可以修改(正确答案)下列选项中不属于“变换”选区操作的是()。[单选题]*A、缩放B、斜切C、扭曲D、渲染(正确答案)计算机可以直接对声音信号进行处理。[单选题]*A、对B、错(正确答案)音频数字化的三个阶段是采样、量化、编码。[单选题]*A、对(正确答案)B、错PSD、BMP、JPEG图像格式全是位图格式。[单选题]*A、对(正确答案)B、错Photoshop是目前应用最广泛的位图图像处理软件之一。[单选题]*A、对(正确答案)B、错Photoshop同一层中可以实现多个对象的运动动作,不会相互干扰。[单选题]*A、对B、错(正确答案)图层就像是一组可以绘制、存放图像的透明电子画布。[单选题]*A、对(正确答案)B、错电影《侏罗纪公园》中运用了三维数字动画。[单选题]*A、对(正确答案)B、错虚拟现实常用的建模工具有3dsMax、Maya。[单选题]*A、对(正确答案)B、错AR能够实现真实环境和虚拟物体在同一空间的叠加。[单选题]*A、对(正确答案)B、错信息安全的完整性是指信息在存储或传输过程中保证不被篡改、不被破坏、不延迟和不丢失的特性,这是最基本的安全特征。[单选题]*A、对(正确答案)B、错信息安全的不可否认性是指严密控制各个可能泄密的环节,使信息在产生、传输、处理和存储的各个环节不泄露给非授权的实体或个人。[单选题]*A、对B、错(正确答案)保证运行系统安全、系统信息安全和网络社会的整体安全是信息化社会国家安全的基石。[单选题]*A、对(正确答案)B、错主动攻击是在不影响正常数据通信的情况下,用搭线监听、侦听电磁泄漏、嗅探、信息收集等手段窃取系统中的信息资源或对业务数据流进行分析。[单选题]*A、对B、错(正确答案)人为因素不会造成严重的信息系统安全。[单选题]*A、对B、错(正确答案)与他人共享密码,不会带来信息安全威胁。[单选题]*A、对B、错(正确答案)在网络购物时,遇到假冒伪劣商品,可与商家反馈退货。[单选题]*A、对(正确答案)B、错自然人的个人信息受到法律保护。[单选题]*A、对(正确答案)B、错网络是自由开放的,在不被任何人发现的情况下,可以破坏网络。[单选题]*A、对B、错(正确答案)在使用身份证复印件时,不需要在复印件上写明用途。[单选题]*A、对B、错(正确答案)常用来作为信息系统进行身份验证的一种手段是()。[单选题]*A.密码B.口令C.账户与口令(正确答案)D.指纹如果攻击者进入目标系统,可以随心所欲地窃取、()和篡改目标系统信息。[单选题]*A.编辑B.查看C.修改D.破坏(正确答案)攻击者可从用户主机中获取口令,通过()监听截获用户口令或者通过远端系统破解用户口令。[单选题]*A.软件B.计算机C.网络(正确答案)D.硬件未经授权的情况下,在信息系统中安装、执行以达到不正当目的的代码是()。[单选题]*A.反病毒代码B.恶意代码(正确答案)C.安全防护代码D.登录代码实现自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意代码是()。[单选题]*A.黑客B.蠕虫(正确答案)C.木马D.僵尸程序口令攻击是黑客最常用的入侵方式之一。[单选题]*A、对(正确答案)B、错多种口令验证的过程是用户在本地输入账号和口令,经传输线路到达远端系统进行验证。[单选题]*A、对(正确答案)B、错恶意代码攻击是向某一目标信息系统发送密集的攻击包,使目标系统被迫停止服务。[单选题]*A、对B、错(正确答案)()是信息安全的第一道防线,用来防止未授权的用户私自访问系统。[单选题]*A.防火墙B.加锁C.身份验证(正确答案)D.数据加密下列选项中不属于信任物身份验证的是()[单选题]*A.钥匙串(正确答案)B.U盾C.智能卡D.数字证书动态口令验证包括动态短信密码和动态()。[单选题]*A.数字证书B.口令卡(正确答案)C.KeyD.身份识别设备下列选项中不属于生物特征的身份验证信息是()。[单选题]*A.人脸B.指纹C.掌纹D.皮肤(正确答案)()技术可以将信息转换为密文进行传输和保存。[单选题]*A.安全B.数据加密(正确答案)C.身份验证D.无感识别()是设置在内部网络和外部网络之间,用于隔离、限制网络互访从而保护网络的设施。[单选题]*A.防火墙(正确答案)B.加锁C.身份验证D.数据加密在特定场合,会使用两组及以上不同的身份验证方式来验证一个人的身份信息。[单选题]*A、对(正确答案)B、错在乘坐高铁时,不能通过身份证识别直接进站乘车。[单选题]*A、对B、错(正确答案)在无感支付时代,不需要再是银行卡、密码等传统方式来验证。[单选题]*A、对(正确答案)B、错为防止信息系统中的数据被破坏,可以采用数据加密技术。将数据加密保存在无法修改和读取的设备商。[单选题]*A、对(正确答案)B、错安全保护等级可以分为()级。[单选题]*A.二B.三C.四D.五(正确答案)网络安全通用要求可以细分为()和管理要求。[单选题]*A.内容要求B.安全要求C.场地要求D.技术要求(正确答案)信息系统备份策略中,每次只备份与首次备份发生变化的数据的是()。[单选题]*A.完全备份B.差异备份C.增量备份D.差量备份(正确答案)使用计算机设备,要尽可能安装防火墙、病毒查杀软件,定时更新和查杀。[单选题]*A、对(正确答案)B、错操作系统和应用软件,不需要及时更新。[单选题]*A、对B、错(正确答案)可从网上随意下载破解软件。[单选题]*A、对B、错(正确答案)在移动设备上,为方便某些操作,可将USB调试功能开启。[单选题]*A、对B、错(正确答案)可以扫描街头的二维码领取免费礼品。[单选题]*A、对B、错(正确答案)在备份数据时,为方便操作,可每次都选择完全备份。[单选题]*A、对B、错(正确答案)在公共场所可以连接没有密码的WiFi。[单选题]*A、对B、错(正确答案)黑客行为是()。[单选题]*A.“善意”探测行为B.违法行为(正确答案)C.保护行为D.恶作剧密码的复杂度很重要是因为()。[单选题]*A.防止被破解(正确答案)B.为了符合密码要求C.系统强制要求D.能防止破解程序工作在工作当中,具有“上传下载”的应用存在的风险包括()。[单选题]*A.病毒木马传播(正确答案)B.身份伪造C.机密泄露D.网络欺诈影响计算机网络安全的因素主要有()。[单选题]*A.人为的无意失误、人为的恶意攻击、网络软件的漏洞和“后门”(正确答案)B.人为的无意失误、人为的恶意攻击、管理混乱C.人为的无意失误D.管理混乱某U盘已感染病毒,为防止该病毒传染计算机系统,下列选项中做法正确的是()。[单选题]*A.将该U盘加上写保护B.删除该U盘上的所有文件C.将该U盘放一段时间后再用D.将该U盘重新格式化(正确答案)下列选项中关于计算机病毒的说法中,错误的是[单选题]*A.计算机病毒能够自我复制且进行传染B.计算机病毒具有潜伏性C.计算机病毒是因操作者误操作产生的(正确答案)D.将磁盘格式化能够清除U盘中的病毒下列选项中不属于计算机犯罪行为的是()。[单选题]*A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务器C.私自删除他人计算机内重要数据D.清理自己计算机中的病毒(正确答案)网络安全保护等级中每一等级的安全要求不包括()。[单选题]*A.云计算安全拓展要求B.大数据安全拓展要求(正确答案)C.移动互联安全拓展要求D.物联网安全拓展要求下列选项中不属于常用信息系统备份策略的是。[单选题]*A.完全备份B.增量备份C.移动硬盘备份(正确答案)D.差量备份关于影响计算机网络安全的主要因素,下列描述中错误的是()。[单选题]*A.不采用最新版本的网络软件(正确答案)B.人为的无意失误C.人为的恶意攻击D.网络软件的漏洞和缺陷为了预防计算机被计算机病毒感染,下列选项中做法不合理的是。[单选题]*A.不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论