下列关于几种常用图像文件格式的叙述,不正确的是()。 GIF格式是高压缩比的无损压缩格式,适用于保存真彩色图像 文字、图片、声音、电影等按照媒体五大定义是属于()。 感觉媒体
请根据多媒体的特性判断以下哪些属于多媒体的范畴()。①交互式视频游戏;②有声图书;③彩色画报;④彩色电视 。 全部
一般说来,要求声音的质量越高,则()。 量化级数越高和采样频率越高
关于图像,下列说法不正确的是()。
位图进行缩放时不容易失真,而矢量图缩放时容易失真
密码按密钥方式划分,可分为 式密码和 式密码。 对称和非对称
关于我国在计算机信息安全法规方面的叙述,错误的是()。 针对计算机违法犯罪只适用民事法规,不涉及刑事犯罪 ()不属于计算机病毒特征。 免疫性
计算机病毒在潜伏期中照样具有破坏性和传染性。 假
个人信息素养的本质是全球信息化需要人们具备的一种基本能力,它主要包括信息意识、信息知识、 和 四个方面。 信息能力和信息道德
信息系统的五个基本功能是:输入、存储、()、输出和控制。 处理
信息安全的主要技术不包括()。 杀毒软件
()是信息安全技术中最核心的。 加密技术
按照其危害性,可以将病毒分为()。 良性病毒和恶性病毒
在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有()性质。 传递性
防火墙通常是指设置在不同网络或者网络安全域之间的一系列的部件的组合。 假
计算机病毒是可以造成计算机故障的()。 一段有破坏性的程序代码
通过网络潜入系统并隐藏、有害的程序段,当它被执行时,会盗取用户信息、破坏用户安全。这种程序段称为特洛伊木马。 真
信息安全的特征不包括()。
持续性
计算机病毒定义的基本要点是程序性、传染性和破坏性 。 破坏性
感染上文件型病毒的基本特征是 。 文件长度被加长
网上“黑客”是指()的人。 在网上私闯他人计算机系统
数据加密的基本过程就是将可读信息译成密文的代码形式。 密文
网络访问控制通常由 实现。 防火墙
在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的()特征。 时效性
下列叙述中,其中()是错误的。
获取了一个信息后,它的价值将永远存在
计算机网络安全防范技术解决方案有:防火墙技术、 、 、防病毒技术等。 数据加密技术、入侵检测技术、
计算机信息安全之所以重要,受到各国的广泛重视,主要是因为()。 信息资源的重要性和计算机系统本身固有的脆弱性 下面关于防火墙的描述中,不正确的是()。 防火墙是一种杀灭病毒设备
通常用“3C”表示的技术是 、 和 。 计算机技术、通信技术和控制技术
按照病毒的寄生方式分类,宏病毒属于()。 文件型病毒
具有开发周期短、见效快、与业务人员交流方便的优点的信息系统的开发方法是()。 原型法
访问控制主要有两种类型: 访问控制和 访问控制。 网络和系统
为了将病毒拒之门外,就要做好预防措施。不属于病毒预防的措施是()。 尽量不使用网络获取信息
()将自身植入被感染程序中,并替代主程序中不常用的功能模块,较难消除。 嵌入式病毒
非对称密码技术也称为 密码技术。 公钥
软件研制部门采用设计病毒来惩罚非法拷贝软件行为的作法是不妥的,也是法律不允许的。 真
()是计算机病毒最本质的特征。 传染性
数字签名技术实现的基础是 技术。 密码
计算机病毒发作时的常见症状不包括()。 计算机的显示器被破坏
下列哪一个不属于信息系统开发的特点()。 产品是有形的
由于信息具有普遍性、重要性并且对事物既有依赖性又有相对独立性,因此,人们把()并列称为构成世界的三大要素。 信息、物质、能量
以下行为不构成犯罪的是()。 发送广告电子邮件 网上“黑客”,指的是在网上私闯他人计算机系统的人。 真
文件型病毒传染的对象主要是()类文件。 COM和EXE
计算机联网后可以随便使用其他计算机上的数据。 假
信息不可能不依附于任何物质载体(媒介)而独立存在和交流。 真
()不是预防计算机病毒的可行方法。 切断一切与外界交换信息的渠
下列哪一个不属于信息的一般特征()。 独享性
“小球”病毒由于不破坏系统和数据,只干扰计算机正常运行,所以属于良性病毒。 真
计算机病毒造成的危害是()。 破坏计算机系统
下面不属于信息技术范畴的是()。 光伏技术
Access 2010数据库中的数据基本表是()。 数据库之间交换信息的通道
关系数据库中的“关系”是指()。 满足一定关系的二维表
下面有关主键的描述中,正确的是()。 主键的值对每个记录必须是唯一的
关系数据库管理系统能够实现的3种基本关系运算为() 选择、投影、联接
数据库管理系统是()。 系统软件
在下面选项中能直接实现对数据库中数据进行操作的软件是()。 数据库管理系统
在Access 2010中无法通过“导航窗格”打开当前数据库的()。 宏
要建立Access 2010数据库,最基本的工作是()。 建立数据库的报表
为使软件适应运行环境的改变而进行的一类维护称之为 。 适应性维护
在Access 2010数据库窗口创建一个新表有许多种方法,但不包括()。 使用自动窗体创建表
在关系数据库的基本操作中,从表中取出满足条件记录的操作称为 。 选择
Access 2010数据库中使用对象包括表、查询、报表、页、()、宏和模块等。 窗体
在关系数据库中,数据表的每一列被称为一个(),其取值范围被称为()。 字段,值域
在数据库系统中,用二维表数据来表示实体及实体之间联系的数据模型称为()。 关系模型
数据库系统也称为数据库管理系统。 假
下面关于数据库(DB)、数据库管理系统(DBMS)、数据库管理员(DBA)、数据库系统(DBS)之间关系,表述有误的是()。 DBA可以直接对DB内的数据进行操作
数据库系统与文件系统的主要区别是()。
文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决
Access 2010作为一个数据库管理系统,它的类型和数据的最小(逻辑)访问单位分别是()。 关系型、字段
Access 2010中,在数据表视图的方式下要录入新的数据,应在行选择区中显示()符号的行单击。 三角形
存储在计算机内并按照一定数据模型组织、存储和应用的()的集合,被称为数据库。
相关数据
Access 2010的数据类型有多种,但不包括();而在所有有效数据类型中OLE对象、超链接和()不能用来建立索引。 图片、备注
在一张关系模型的二维表中,允许出现两个相同的字段名(即相同的两列)。 假
在关系数据库中,数据表的每一行被称为一个(),能为其提供唯一标识的一个或多个字段称为()。 记录,主键
二维表中的列称为关系的 ,行称为关系的 。 字段记录。
二维表由行和列组成,每一行表示关系的一个()。 记录
出现软件危机是由于客观原因引起的。 假
对Access 2010而言,空数据库是指()。 没有任何数据库对象的数据库
Access 2010数据基本表的字段属性可以对数据进行控制,其中“输入掩码”和有“有效性规则”分别用于()。
限制输入数据的值、定义输入数据的模式
数据模型用于表示实体间的联系,常用的三种数据模型不包括()。 链状模型
关系数据库以()的形式组织和存放数据。 二维表
Access 2010必须在()操作系统的支持下才能运行。 Windows
从一张关系表提取满足条件的多行的操作属于连接运算。 假
在关系模型中,交换任意两列的位置不影响数据的实际含义。 真
软件的定义可以简单的表述为:软件= +文档。 程序
数据管理技术经历了()三个发展阶段。
人工管理阶段、文件管理阶段、数据库系统阶段 在数据库系统中,关系是指()。 记录的集合
数据库系统的核心是()。 数据库管理系统
在关系模型中,交换任意两行的位置不影响数据的实际含义。 真
关系是具有相同性质的 的集合。 记录
Access 2010的文件扩展名是 accdb
从软件工程的角度来说,一个软件是有生命周期的。 真