2019年11月多媒体应用设计师 上午试题答案及解析 - 详解版(75题)_第1页
2019年11月多媒体应用设计师 上午试题答案及解析 - 详解版(75题)_第2页
2019年11月多媒体应用设计师 上午试题答案及解析 - 详解版(75题)_第3页
2019年11月多媒体应用设计师 上午试题答案及解析 - 详解版(75题)_第4页
2019年11月多媒体应用设计师 上午试题答案及解析 - 详解版(75题)_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本资料由小桨备考整理,仅供学习参考,非官方发布2019年11月多媒体应用设计师上午试题答案及解析单选题(共75题,共75分)1.国际电话电报咨询委员会将媒体分为5类。其中负责完成感觉媒体和计算机中电信号相互转换的是()媒体。A.表示B.存储C.显示D.传输答案:C解析:国际电话电报咨询委员会将媒体分为五类,包括感觉媒体、表示媒体、显示媒体、存储媒体和传输媒体。在这五类媒体中,显示媒体负责完成感觉媒体和计算机中电信号相互转换的任务。因此,答案为C。2.下列选项中,属于“多媒体计算机”中所指的“媒体”的是()。A.文字、声音、图像、动画B.报纸、期刊、磁盘、光盘C.光纤、卫星、磁盘、磁带D.电影胶片、录音带答案:A解析:根据多媒体计算机的定义,“多媒体计算机”中所指的“媒体”是指信息的表现形式或传播形式,包括文字、声音、图像和动画等。因此,选项A中的文字、声音、图像、动画都属于多媒体计算机中所指的“媒体”,是正确答案。而选项B、C、D中的元素更多关注的是信息的物理载体,而非信息的表现形式或传播形式,因此不是正确答案。3.多媒体技术改变了人们传统的循序式的信息模式。这体现了多媒体()的特点。A.非线性B.实时性C.控制性D.交互性答案:A解析:多媒体技术改变了人们传统的循序式的信息模式,体现了多媒体的非线性的特点。多媒体技术的主要特点包括集成性、交互性、实时性、控制性和非线性。其中非线性的特点使得信息不再是线性呈现,而是可以通过超文本链接等方式,以更灵活、更具变化的形式呈现给用户。因此,答案为A。4.多点会议系统的关键技术是(),它能够自动地把正确的音频和视频信号发送给每个与会者。A.CPUB.PCSC.MCUD.PCWG答案:C解析:多点会议系统的关键技术是MCU(多点控制器),它能够自动交换数据并把正确的音频和视频信号发送给每个与会者。因此,选项C是正确答案。5.多媒体的根本技术是一项与电子计算机相生相伴的科学技术,它是()技术。A.信息B.存储C.数字D.通信答案:C解析:多媒体的根本技术是一项与电子计算机紧密相关的科学技术,它主要是数字技术。数字技术能够将各种信息转化为电子计算机能够识别的二进制数字,然后进行运算、存储、传送、传播、还原等。因此,正确答案是C,即数字技术。6.在网络上可以连续实时播放音频、视频等文件,所采用的是()技术。A.媒体生成B.媒体压缩C.模拟通信D.流式传输答案:D解析:在网络上连续实时播放音频、视频等文件所采用的技术是流式传输技术。流媒体技术把连续的影像和声音信息经过压缩处理后,放在网站服务器上,由视频服务器向用户计算机顺序或实时地传送各个压缩包,让用户一边下载一边观看,而不需要等整个压缩文件下载到自己的计算机上才能观看。因此,正确答案是D,即流式传输。7.在多媒体应用技术的发展中,()技术实际已经承担了向用户传递、体验各类信息的媒介作用。A.虚拟现实B.大数据C.物联网D.LBS答案:A解析:虚拟现实技术在多媒体应用技术的发展中实际承担了向用户传递、体验各类信息的媒介作用。虚拟现实技术是一种仿真技术,结合了计算机图形学、人机接口技术、多媒体技术等多种技术,能够为用户提供沉浸式的体验,让用户身临其境地感受信息。因此,答案为A。8.下列各选项中,全都属于听觉类媒体的是()。A.波形声音、语音、音乐B.语音、视频、音乐C.波形声音、动画、音乐D.语音、视频、动画答案:A解析:根据多媒体信息处理及编辑技术的知识,听觉类媒体包括波形声音、语音和音乐。因此,选项A中的波形声音、语音、音乐都属于听觉类媒体。选项B中的视频不属于听觉类媒体,选项C中的动画和选项D中的动画、视频都不完全属于听觉类媒体,因此不正确。9.不同多媒体表达信息的特点和程度各不相同,越是抽象,信息量就()。A.越小但越模糊B.越大但越模糊C.越小但越精确D.越大但越精确答案:C解析:根据多媒体信息表达的特点,越是抽象的信息,其信息量越小但越精确。因此,正确答案是C。10.下列文件中,()是音频文件。A.test.docB.test.gifC.test.txtD.test.mp3答案:D解析:音频文件是存储音乐或其他声音信息的文件。常见的音频文件格式包括mp3、WAV等。根据题目给出的选项,test.mp3是一个音频文件,而其他选项如test.doc(文档文件)、test.gif(图像文件)和test.txt(文本文件)都不是音频文件。因此,正确答案是D。11.下列各项中,可以对WAV文件进行各种处理的波形声音处理软件是()。A.WaveEditB.PowerPointC.AuthorwareD.MIDI答案:A解析:对于已有的WAV文件,波形声音处理软件可以对其进行各种处理,包括波形显示、波形的剪贴和编辑、声音强度的调节、声音频率的调节、特殊声音效果等。题中提到的WaveEdit是波形声音处理软件之一,具备这些功能,因此选项A正确。其他选项如PowerPoint是演示软件,Authorware是多媒体制作软件,MIDI是乐器数字接口而非处理软件,均不能对WAV文件进行专门的波形声音处理。12.作为一款被广泛使用的图像处理软件,Photoshop不能实现的功能是()。A.调整图像的对比度B.提高图像的清晰度C.调整图像的亮度D.调整图像的饱和度答案:B解析:Photoshop是一款广泛使用的图像处理软件,具有多种功能,包括调整图像的对比度、亮度和饱和度等。然而,题目中提到的是“提高图像的清晰度”,这实际上是Photoshop可以实现的功能之一。因此,选项B是不正确的。13.在Premiere中,音量超过界限时,音量表的方块显示为()。A.黄色B.绿色C.红色D.蓝色答案:C解析:在Premiere中,当音量超过界限时,音量表的方块会显示为红色。这是Premiere软件中的一种视觉指示,用于告知用户音量已经超过了预设的安全范围或限制。因此,正确答案是C。14.采用非线性网状结构对块状多媒体信息进行组织和管理的技术称为()。A.全景链B.流媒体C.基本链D.超媒体答案:D解析:采用非线性网状结构对块状多媒体信息进行组织和管理的技术称为超媒体。超媒体是一种非线性网状结构,可以管理和组织各种形式的多媒体信息,如文本、图像、视频等。因此,正确答案为D。15.视频通信的QoS质量最高级别对分辨率的要求是()。A.1%~9%B.35%~49%C.50%~64%D.65%~100%答案:D解析:视频通信的QoS(服务质量)质量最高级别对分辨率的要求是65%~100%。这是因为在多媒体通信中,尤其是包含声音和视频的多媒体传输,端到端延迟和延迟抖动是两个关键的指标。一般来说,视频通信的QoS质量分为5级,其中最高级别要求分辨率达到较高水平,以确保良好的视频通信质量。16.视频点播系统采用的多媒体通信服务质量类型是()。A.统计型服务质量B.精致型服务质量C.确定型服务质量D.尽力型服务质量答案:A解析:视频点播系统采用的多媒体通信服务质量类型是统计型服务质量。媒体通信的服务质量分为确定型服务质量、统计型服务质量和尽力型服务质量。视频点播系统属于软件实时应用,因此采用统计型服务质量。17.由于用户对响应时间的要求苛刻,所以在多媒体数据传输过程中,最重要的是()。A.可靠性B.交互性C.实时性D.独立性答案:C解析:在多媒体数据传输过程中,由于用户对响应时间的要求苛刻,因此实时性是最重要的。其他选项如可靠性、交互性和独立性在多媒体数据传输中也是重要的,但在苛刻的响应时间要求下,实时性的需求最为迫切。因此,正确答案是C。18.在计算机网络中,实现网络数据格式与计算机数据格式的转换、网络数据接收与发送功能的硬件是()。A.显卡B.声卡C.网络传输介质D.网卡答案:D解析:在计算机网络中,实现网络数据格式与计算机数据格式的转换、网络数据接收与发送功能的硬件是网卡。网卡是物理接口卡的一种,用于实现网络数据格式与计算机数据格式的转换以及网络数据的接收和发送。因此,正确答案为D。19.C类IP地址最多可以表示的网络号的个数是()。A.2的21次方-2B.2的24次方-2C.2的21次方D.2的24次方答案:A解析:C类IP地址的二进制的最高三位为110,其第一、二、三字节表示网络号,第四字节表示网络中的主机号。因此,C类IP地址的网络地址字段长度为21个二进制位。由于网络号不能全为0或全为1,所以C类IP地址最多可以表示的网络号的个数为2的21次方-2,即2097152个网络号。因此,答案为A。20.在OSI体系结构中,实现路由选择、拥塞控制等功能的是()。A.传输层B.网络层C.会话层D.数据链路层答案:B解析:在OSI体系结构中,实现路由选择、拥塞控制等功能的是网络层。其他各层的功能分别为:物理层提供可靠的比特流传输;数据链路层实现实体间数据的可靠传输;会话层负责两主机间的原始报文的传输;表示层负责语法选择、语义转换等;应用层为网络用户之间的通信提供专用程序。因此,正确答案是B。21.具备“使用异步传输模式、光纤做用户环路和干线、采用虚通路概念、传输速率可达千兆比特每秒”等特点的计算机网络接入技术称为()。A.B-ISDNB.PSTNC.N-ISDND.VSAT答案:A解析:具备“使用异步传输模式、光纤做用户环路和干线、采用虚通路概念、传输速率可达千兆比特每秒”等特点的计算机网络接入技术称为B-ISDN(宽带综合业务数字网)。B-ISDN使用异步传输模式(ATM),这意味着它可以在任何时间发送数据,而不需要等待前一个数据包的确认。同时,它采用光纤作为用户环路和干线,这提供了高速和可靠的数据传输。此外,它采用虚通路概念,允许多个用户共享同一物理路径,从而提高网络资源的利用率。最后,B-ISDN的传输速率可以达到千兆比特每秒,这使其成为高速数据传输的理想选择。因此,正确答案是A。22.移动互联网包含四个部分:移动通信网络、移动互联网应用、移动互联网相关技术和()。A.移动互联网终端设备B.移动互联网协议C.移动互联网传输设备D.移动互联网业务答案:A解析:移动互联网包含四个部分:移动通信网络、移动互联网应用、移动互联网相关技术和移动互联网终端设备。因此,正确答案为A。23.基于移动端的信息采集方式,为大数据整理和分析奠定坚实的基础,其优势不包括()。A.无需打印纸质表格,输入数据后立即进行校验,随时随地上传信息B.灵活多样的采集方式,表格页面简洁,操作简单,可清除冗余数据C.可实现批量采集和统一处理,可建立表单之间的关联关系D.可在信息采集的同时进行数据分析、图表展示和辅助决策答案:D解析:基于移动端的信息采集方式的优势包括灵活多样的采集方式、表格页面简洁、操作简单、可清除冗余数据,以及可实现批量采集和统一处理并建立表单之间的关联关系。然而,题干中的D选项“可在信息采集的同时进行数据分析、图表展示和辅助决策”并不是移动端信息采集方式的优势之一。数据采集和上传只是整个数据处理流程的一部分,数据分析、图表展示和辅助决策更多地依赖于后端的数据处理技术和工具,而非仅仅基于移动端的采集方式。因此,D选项是不正确的。24.1987年,我国第一个()模拟蜂窝移动电话系统建成并投入使用。A.CDMAB.GSMC.PHSD.TACS答案:D解析:根据题目中的描述,1987年我国第一个模拟蜂窝移动电话系统建成并投入使用,该系统的名称是TACS。因此,正确答案是D。25.蓝牙技术支持点对点及点对多点通信,其基本速率为()。A.1Mb/sB.2.4Mb/sC.10Mb/sD.25Mb/s答案:A解析:蓝牙技术的基本数据速率为1Mb/s,支持点对点及点对多点通信。因此,正确答案是A。26.多媒体技术研究的核心内容是()。A.大容量数据存储技术B.多媒体信息的压缩与编码C.实时多任务操作系统D.语音识别答案:B解析:多媒体技术研究的核心内容是多媒体信息的压缩与编码。这是因为数字化后的音频、视频等媒体信息具有海量性,与当前硬件技术所能提供的计算机存储资源和网络带宽之间有很大差距,成为阻碍人们有效获取和利用多媒体信息的一个瓶颈。因此,语音、图像与视频等多媒体数据的压缩编码是解决多媒体数据存储和传输的关键技术之一。其他选项如大容量数据存储技术、实时多任务操作系统和语音识别也是多媒体技术中的重要方面,但不是核心内容。27.下列各项中,属于可穿戴式智能设备的是()。A.智能手环B.电子手表C.智能手机D.蓝牙耳机答案:A解析:可穿戴式智能设备是指应用穿戴式技术对日常穿戴进行智能化设计的设备,如智能手环、智能头盔等。题目中提到的智能手环是属于可穿戴式智能设备的,因此选项A是正确的。电子手表、智能手机和蓝牙耳机虽然都具有一定的智能化功能,但它们不属于可穿戴式智能设备的范畴。28.现在很多公司都使用了门禁系统,员工可以通过输入自己的指纹打开大门,这是使用了()技术。A.虚拟现实B.模式识别C.NFCD.AI答案:B解析:题目中提到员工通过输入自己的指纹打开大门,这是生物识别技术的应用,属于模式识别的范畴。模式识别技术是通过计算机用数学技术方法来研究模式的自动处理和判读,把环境与客体统称为“模式”。指纹识别是模式识别技术的主要应用领域之一。因此,选项B“模式识别”是正确答案。而选项A虚拟现实、选项CNFC、选项DAI与题目描述的场景不直接相关。29.液晶显示器的可视角度是其主要技术指标之一。一般主流的液晶显示器的可视角度为()。A.90°~120°B.90°~145°C.120°~160°D.120°~145°答案:C解析:液晶显示器的主要技术指标包括可视角度、点距、响应时间和分辨度等。其中,液晶显示器的可视角度左右对称,而上下可视角度不一定对称。主流液晶显示器的可视角度一般为120°~160°。因此,选项C是正确的。30.在视差立体显示技术中,不需穿戴任何观察设备就可以直接看到立体图像的三维立体显示技术是()技术。A.自由立体显示B.助视立体显示C.全息显示D.集成成像答案:A解析:在视差立体显示技术中,不需穿戴任何观察设备就可以直接看到立体图像的三维立体显示技术是自由立体显示技术。31.触摸屏控制器的主要作用是从触摸点检测装置上接收触摸信息,并将其转化成(),再传送给CPU。A.触点分辨率B.触点坐标C.触点状态D.触点温度答案:B解析:触摸屏控制器的主要作用是从触摸点检测装置上接收触摸信息,并将其转化成触点坐标,再传送给CPU。因此,正确答案是B。32.在CDN系统中,要将用户的请求定向到最佳的节点或区域,即实现就近性判断,最关键的技术是()。A.LDBB.POPC.GSLBD.P2P答案:C解析:在CDN系统中,要实现用户的请求定向到最佳的节点或区域,即实现就近性判断,最关键的技术是全局负载均衡技术(GSLB)。因此,答案为C。33.按照工作方式划分,全球最大的中文搜索引擎百度属于()。A.元搜索引擎B.全文搜索引擎C.目录式搜索引擎D.智能化搜索引擎答案:B解析:全球最大的中文搜索引擎百度是按照全文搜索引擎的方式工作的。全文搜索引擎采用全文检索技术,处理的对象是文本,它能够对大量文档建立由字(词)到文档的倒排索引,从而快速响应用户的查询请求。因此,百度属于全文搜索引擎。34.多媒体的搜索引擎查询时针对的是()。A.对象B.文本C.标识D.系统答案:A解析:多媒体搜索引擎查询时主要针对的是对象。对象是指多媒体数据中的元素,如图片、音频、视频等。通过搜索引擎,用户可以针对这些对象进行搜索,找到包含这些对象的网页或多媒体文件。因此,答案为A。35.未来搜索引擎的发展将迈入生活生态圈时代,即是基于()的搜索。A.智能网B.云存储C.物联网D.移动网答案:C解析:未来搜索引擎的发展将迈入生活生态圈时代是基于物联网的搜索。物联网的搜索拥有更广阔的搜索空间,可以弥补现有搜索技术的不足,更好地满足人们对信息搜索的需求。因此,正确答案为C。36.DRM技术要保证eBook不能被复制,采用的方法是()。A.不允许复制B.用户购买密码C.限制复制次数D.eBook与阅读的机器绑定答案:D解析:DRM技术要保证eBook不能被复制,采用的方法是eBook与阅读的机器绑定。这种绑定确保了只有授权的机器才能阅读eBook,从而防止了未经授权的复制。其他选项如不允许复制、用户购买密码、限制复制次数虽然可能用于控制复制,但不是通过绑定机器来实现的,因此不是此题的最佳答案。37.数字对象唯一标识码(DOI)一经产生和分配就将()。A.随所标识对象属性的改变而改变B.随机改变C.随所标识对象所处网络的改变而改变D.永久不变答案:D解析:数字对象唯一标识码(DOI)的主要功能是唯一地标识网络环境下的任何数字对象。DOI一经产生和分配就永久不变,不随其所标识的对象属性的改变而改变。这是云计算背景下的大数据样本存储和应用技术的体现。因此,正确答案是D。38.以下关干非对称密钥加密说法正确的是()。A.加密密钥和解密密钥匙都保密B.加密和解密使用不同的算法C.很好地解决了密钥分发与管理问题D.算法简单,运行速度快答案:C解析:非对称密钥加密是指使用一对密钥进行加密和解密的过程,其中一个密钥是公开的(加密密钥),另一个密钥是保密的(解密密钥)。这种加密方式很好地解决了密钥分发与管理问题,因此选项C正确。选项A描述的是加密密钥和解密密钥匙都保密,但在非对称加密中,加密密钥是公开的,所以A错误。选项B描述的是加密和解密使用不同的算法,实际上非对称加密中确实使用了不同的算法进行加密和解密,但这是对称加密算法的特点,而非非对称加密算法的核心特点,所以B不是最佳描述。选项D描述的是算法简单、运行速度快,但实际上非对称加密算法的运算量较大,加密和解密的过程相对较慢,因此D错误。39.CA替用户产生密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、完整性和()。A.可重复性B.可再生性C.可交互性D.可验证性答案:D解析:认证中心(CA)在产生密钥对并传送给用户的过程中,必须确保密钥对的机密性、完整性和可验证性。可重复性并不是密钥管理的关键因素;可再生性虽然与密钥管理相关,但并不是此处强调的核心要点;可交互性更多地关注用户与系统的交互方式,而不是密钥对的特性。因此,正确答案是D,即“可验证性”。40.在数字签名技术中,发送方使用安全单向散列函数生成()。A.数字摘要B.数字信封C.数字签名D.消息认证答案:A解析:在数字签名技术中,发送方使用安全单向散列函数生成的是数字摘要。数字签名技术主要基于哈希摘要和非对称密钥加密体制来实现,发送方在发送文件前会使用哈希算法对文件进行运算,得到一个固定长度的数字摘要,这个摘要作为文件的唯一标识,用以验证文件的完整性和真实性。因此,选项A正确,其他选项如数字信封、数字签名、消息认证等不是通过安全单向散列函数生成的。41.数字水印在经历多种无意或有意的信号处理过程后,仍能保持部分完整性并能被准确鉴别。这体现了数字水印技术的()。A.隐蔽性B.完整性C.健壮性D.安全性答案:C解析:数字水印技术具有多种特点,其中“健壮性”是指数字水印在经历多种无意或有意的信号处理过程后,仍能保持部分完整性并能被准确鉴别。因此,根据题目描述,数字水印技术的这一特点体现了其健壮性,答案为C。42.防止用户被冒名所欺骗的方法是()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙答案:A解析:防止用户被冒名所欺骗的方法是对信息源发方进行身份验证。身份认证是在计算机网络中确认操作者身份的过程,确保操作者的物理身份与数字身份相对应。因此,选项A是正确的。选项B进行数据加密是保护数据在传输过程中的安全,不被第三方窃取或篡改,不符合题意。选项C对访问网络的流量进行过滤和保护主要是为了防止恶意流量攻击,不符合题意。选项D采用防火墙主要是保护网络的安全,防止非法访问,也不符合题意。43.图像数据的特点之一是()。A.文本量大B.占用存储空间小C.数据量大D.直观性较差答案:C解析:图像数据的特点之一是数据量大。图像由大量的像素组成,每个像素可能包含颜色、亮度等信息,导致图像文件占用较大的存储空间。因此,选项C是正确答案。选项A、B、D并不是图像数据的特点,故排除。44.为各种数据压缩编码奠定理论基础的是()。A.图灵B.冯.诺依曼C.香农D.乔治.布尔答案:C解析:多媒体数据压缩编码与信息论密不可分,而信息论为研究编解码的理论基础。香农在1948年发表的论文中指出通信系统传递的对象就是信息,并提出信息熵的概念,以及在噪声环境下有效而可靠地传递信息的主要方法就是编码等一系列经典理论。因此,为各种数据压缩编码奠定理论基础的是香农。45.下列编码方式中,不属于统计编码的是()。A.霍夫曼编码B.游程编码C.算术编码D.变换编码答案:D解析:根据题意,题目要求从给定的选项中选出不属于统计编码的一种。统计编码属于无损编码,常用的有香农-费诺编码、霍夫曼编码、算术编码和游程编码等。变换编码不属于统计编码,因此选项D是正确答案。46.下列各项不属于多媒体静态图像文件格式的是()。A.BMPB.GIFC.JPEGD.MPEG答案:D解析:本题要求选择不属于多媒体静态图像文件格式的选项。BMP、GIF、JPEG都是常见的多媒体静态图像文件格式。而MPEG是一种动态图像压缩标准,用于视频压缩和传输,不属于静态图像文件格式。因此,选项D是正确答案。47.下列适合于会议电视的标准是()。A.JPEGB.JPEG2000C.H.261D.MPEG-1答案:C解析:会议电视的标准是由ITU-T制定的,属于H.26x系列,主要用于实时视频通信,如视频会议和可视电话。在给出的选项中,H.261是适用于会议电视的标准,因此C是正确答案。其他选项如JPEG、JPEG2000、MPEG-1等虽然都是视频编码标准,但它们主要用于不同的应用领域,并不专门适用于会议电视。48.预测编码中,DPCM系统包括发送、接收和()三个部分。A.量化器B.信道传输C.解码器D.压缩位数答案:B解析:在预测编码中,DPCM系统确实包括发送、接收和信道传输三个部分。发送部分负责处理原始信号并进行预测编码,接收部分负责解码并重建信号,而信道传输部分则负责将信号从发送端传输到接收端。因此,选项B“信道传输”是正确答案。49.DVD数字光盘采用的视频压缩标准为()。A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-7答案:B解析:DVD数字光盘采用的视频压缩标准为MPEG-2。该标准是针对标准数字电视和高清电视在各种应用下的压缩方案和系统层的详细规定。其他选项如MPEG-1、MPEG-4、MPEG-7等是其他的视频压缩标准,不适用于DVD数字光盘。50.下列编码方式中,采用“用符号代替一串字符”思想的是()。A.变换编码B.字典编码C.子带编码D.视频编码答案:B解析:字典编码是统计编码的一种,其基本思想是用符号代替一串字符,这符合题目中的“用符号代替一串字符”的思想。其他选项中,变换编码、子带编码和视频编码并不是基于这种思想的编码方式。51.以下音频信号中,质量最好的是()。A.调频广播B.调幅广播C.CD唱片D.电话语音答案:C解析:音频信号中,CD唱片的音质最好。这是因为CD唱片采用的是数字音频压缩技术,如MPEG-1或MPEG-2及杜比AC-3等,能够覆盖更广泛的频率范围,达到更高的保真度。相比之下,调频广播和调幅广播虽然也是音频信号传输的方式,但它们的音质会受到传输介质和信号干扰等因素的影响。而电话语音的音质则受限于其通信带宽和压缩技术。因此,CD唱片提供的音频信号质量最好。52.增量调制是一种()技术。A.算术编码B.预测编码C.游程编码D.变换编码答案:B解析:增量调制是一种预测编码技术,它通过对声音信号进行连续采样并预测下一个信号点的位置来实现数据压缩和传输。因此,正确答案是B。53.虚拟存储技术是为了给用户提供更大的随机存取空间,常用的虚拟存储器由()两级存储器组成。A.Cache和硬盘B.寄存器和硬盘C.Cache和寄存器D.主存和辅存答案:D解析:虚拟存储技术是为了给用户提供更大的随机存取空间,常用的虚拟存储器由主存和辅存两级存储器组成。因此,正确答案是D。54.在HMD中,实现用户头部动作映射功能的是()。A.惯性传感器B.追踪传感器C.虚拟传感器D.定位传感器答案:B解析:在HMD(头戴式显示器)中,实现用户头部动作映射功能的是追踪传感器。头戴式显示器通过追踪传感器来监测用户的头部运动,并将其转换为数字信号,从而实现头部动作映射功能。因此,正确答案为B。55.虚拟现实系统的三个重要特征是()。A.沉浸感、现实性、想象性B.沉浸感、现实性、自控性C.沉浸感、交互性、想象性D.沉浸感、交互性、自控性答案:C解析:虚拟现实系统的三个重要特征是沉浸感、交互性、想象性。这三个特征共同构成了虚拟现实技术的核心,使得用户能够沉浸在虚拟环境中,与虚拟对象进行交互,并通过想象力丰富体验。因此,正确答案是C。56.“利用计算机屏幕作为用户观察虚拟境界的窗口,各种计算机的外部设备用来驾驭虚拟境界”的是()。A.分布式虚拟现实系统B.沉浸型虚拟现实系统C.增强现实型虚拟现实系统D.桌面型虚拟现实系统答案:D解析:题目所描述的虚拟现实系统是利用计算机屏幕作为用户观察虚拟境界的窗口,同时通过各种计算机的外部设备来驾驭虚拟境界。这符合桌面型虚拟现实系统的定义和特点。桌面型虚拟现实系统利用笔记本电脑、台式机和低级工作站进行仿真,用户的视觉通过计算机屏幕来体验虚拟境界,同时使用外部设备来操作和控制虚拟环境。因此,正确答案是D。57.在虚拟现实系统中,计算机从人的动作、语言等的变化中获得信息,要正确理解这些信息,需要采用()技术。A.AIB.实物虚化C.CSD.虚物实化技术答案:A解析:在虚拟现实系统中,计算机需要从人的动作、语言等变化中获得信息,并正确理解这些信息。为了实现这一功能,需要采用人工智能技术(AI)。因此,正确答案是A。58.在虚拟现实系统的研宄与发展中,对实时三维图形生成和显示技术研究的重点应该是()。A.虚拟环境建模B.支持仿真训练C.提高刷新频率D.感知信息的真实性答案:C解析:在虚拟现实系统的研究与发展中,实时三维图形生成和显示技术是核心部分,而其中的重点是提高刷新频率。因为高刷新频率可以减少图像撕裂和模糊,提高图像的流畅性和逼真度,从而增强虚拟环境的交互性和沉浸感。因此,本题答案为C。59.谷歌眼镜采用了(),使虚拟信息在用户的感官上成为真实世界的一部分。A.AI技术B.AR技术C.VR技术D.CR技术答案:B解析:谷歌眼镜采用了AR技术,即增强现实技术,使得虚拟信息能够融合到真实世界中,使用户能够感知到虚拟信息并与之互动。因此,正确答案为B。60.增强现实系统需要准确定位并跟踪用户,以确定三维场景中虚拟物体的准确位置。这个准确定位的过程称为()。A.定位B.融合C.注册D.登记答案:C解析:增强现实系统需要准确定位并跟踪用户,以确定三维场景中虚拟物体的准确位置。这个准确定位的过程称为“注册”。AR系统需要虚拟空间坐标系和真实环境空间坐标系无缝融合,通过跟踪注册技术实现准确定位和跟踪用户,所以答案为C。61.信息安全可以表示成一个五元组的函数,即()。A.S=f(A,I,I,V,R)B.S=f(A,I,C,V,R)C.S=f(A,C,I,A,R)D.S=f(A,I,C,A,R)答案:B解析:信息安全可以表示成一个五元组的函数,即S=f(A,I,C,V,R)。其中,S代表信息安全,A代表身份认证,I代表完整性,C代表保密性,V代表访问控制性,R代表不可否认性。因此,正确答案为B。62.引导型病毒的感染对象是()。A.硬盘的数据区B.内存的系统区C.硬盘的系统区D.内存的数据区答案:C解析:引导型病毒的感染对象是硬盘和软盘的系统区。因此,正确答案为C。63.防火墙不能实现的功能有()。A.包过滤B.端口阻止C.病毒检测D.IP阻止答案:C解析:防火墙的主要功能是保护网络的安全,它可以实现包过滤、端口阻止和IP阻止等功能,以控制网络访问、增强网络保密性。但防火墙并不能实现病毒检测功能,病毒检测通常需要依赖专门的病毒检测和防护软件。因此,选项C是防火墙不能实现的功能。64.图像及音频文件在计算机中的表示形式是()。A.数字信息B.模拟信息C.某种转换格式D.模拟或数字信息答案:A解析:在计算机中,图像和音频文件是通过数字信息来表示的。这意味着它们被转换成数字格式以便存储和处理。因此,正确答案是A,即数字信息。65.攻击者用传输数据来攻击网络接口,使服务器过于繁忙以至于不能应答正営请求的攻击方式是()。A.会话劫持B.地址欺骗攻击C.信息包探测程序攻击D.拒绝服务攻击答案:D解析:攻击者利用传输数据来攻击网络接口,导致服务器过于繁忙,无法回应正常请求的攻击方式被称为拒绝服务攻击(DenialofServiceattack,DoS)。这是题目所描述的情景与选项D的匹配。其他选项如会话劫持、地址欺骗攻击和信息包探测程序攻击虽然都是网络攻击的方式,但它们与题目描述的攻击场景不符。66.李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权()。A.应由李工享有B.应由公司和李工共同享有C.应由公司享有D.除署名权以外,著作权的其他权利由李工享有答案:C解析:根据《计算机软件保护条例》的相关规定,针对本职工作中明确指定的开发目标所开发的软件,其著作权由该法人或者其他组织享有。因此,李工作为软件公司的软件设计师,在开发软件过程中所产生的软件著作权应由公司享有。故选C。67.根据《中华人民共和国著作权法》规定,受著作权保护的客体应是()。A.财产B.思想C.作品D.创意答案:C解析:根据《中华人民共和国著作权法》的规定,受著作权保护的客体应该是作品,包括文学、艺术和科学领域的创造性成果。选项C“作品”是正确答案。受著作权法保护的作品应当具备独创性和可复制性。而财产、思想和创意并不直接受到

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论