当前位置:文档之家› 第六次作业 计算机安全&多媒体

第六次作业 计算机安全&多媒体

第六次作业 计算机安全&多媒体
第六次作业 计算机安全&多媒体

1.根据应用环境的不同,访问控制可分为___b___。

a. B.单机访问控制、主机、操作系统访问控制和应用程序访问控制

b. A.网络访问控制、主机、操作系统访问控制和应用程序访问控制

c. C.网络访问控制、单机访问控制和主机、操作系统访问控制

d. D.网络访问控制、I\O设备、操作系统访问控制和应用程序访问控制

2.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的___c____。

a. B.周期性

b. D.寄生性

c. C.欺骗性

d. A.隐蔽性

3.A/D转换器的功能是将_____d_____。

a. 声音转换为模拟量

b. 数字量和模拟量混合处理

c. 数字量转换为模拟量

d. 模拟量转换为数字量

4.关于系统还原的还原点,说法正确的是___d___。

a. D.还原点的时间只可以精确到天

b. A.还原点不可以自行设置

c. C.还原点只可以设置一个

d. B.还原点可以设置多个

5.保障信息安全最基本、最核心的技术措施是__c__。

a. B.信息确认技术

b. D.数据一致性技术

c. A.信息加密技术

d. C.网络控制技术

6.访问控制技术的主要手段是___d___。

a. B.用户识别代码、登录控制、口令、身份认证等

b. D.登录控制、日志和审计、口令和访问时刻登记等

c. C.授权核查、登录控制、日志和审计和指纹识别等

d. A.口令、授权核查、登录控制、日志和审计等

7.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的____a___。

a. B.不可抵赖性

b. C.完整性

c. D.保密性

d. A.可靠性

8.实现验证通信双方真实性的技术手段是___a___。

a. A.身份认证技术

b. D.防火墙技术

c. B.防病毒技术

d. C.跟踪技术

9.通用的多媒体设备接口不包括___a___。

a. 串行接口

b. SCSI接口

c. 并行接口

d. IEEE1394接口

10.下面对良性病毒说法正确的是___b___。

a. D.良性病毒是计算机运行时自动产生的

b. A.良性病毒对计算机破坏相对较小

c. C.良性病毒可以使计算机产生免疫力

d. B.良性病毒对计算机的运行有利

11.以下关于计算机病毒的叙述,正确的是___c____。

a. A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序

b. C.计算机病毒是由计算机系统运行混乱造成的

c. D.计算机病毒是可以预防和消除的

d. B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机

12.下面说法错误的是___d___。

a. D.不付费使用试用版软件是合法的

b. B.防火墙也有漏洞

c. A.所有的操作系统都可能有漏洞

d. C.正版软件不会受到病毒攻击

13.下面,叙述正确的是___b___。

a. B.计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性

b. A.计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性

c. D.计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性

d. C.计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性

14.一台典型的多媒体计算机在硬件上不应该包括___c___。

a. 大容量的内存和硬盘

b. 高分辨率的显示接口与设备

c. 网络交换机

d. 功能强、速度快的中央处理器(CPU)

15.下面不可能感染计算机病毒的做法是___d___。

a. A.拷贝别人U盘上的一个文件

b. D.打开了一个陌生人的邮件

c. B.把自己的一个文件拷贝给别人

d. C.把有毒的U盘插入到未开机的计算机

16.网络安全不涉及范围是___d___。

a. A.加密

b. B.防病毒

c. D.防黑客

d. C.硬件技术升级

17.计算机病毒不可能隐藏在___a___。

a. A.网卡中

b. D.电子邮件

c. C.Word文档

d. B.应用程序

18.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为____b____。

a. C.加密机

b. A.防火墙

c. B.网关

d. D.防病毒软件

19.下面可能使得计算机无法启动的计算机病毒是___a____。

a. C.操作系统型病毒

b. D.外壳型病毒

c. A.源码型病毒

d. B.入侵型病毒

20.下列格式中,属于音频文件格式的是___d___。

a. exe格式

b. jpg格式

c. bmp格式

d. mp3格式

21.下列关于计算机病毒的说法中错误的是___c___。

a. A.计算机病毒是一个程序或一段可执行代码

b. C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

c. D.计算机病毒只攻击可执行文件

d. B.计算机病毒具有可执行性、破坏性等特点

22.每当发生重大系统事件时,"系统还原"组件会自动创建___a___。

a. B.还原点

b. A.断点

c. C.更新点

d. D.时间点

23.音频设备是音频输入输出设备的总称,包括很多种类型的产品,但不包括___b___。

a. 功放机、音箱音频采样卡、合成器

b. 扫描仪、摄像机

c. 中高频音箱、话筒,PC中的声卡、耳机

d. 多媒体控制台、数字调音台

24.关于防火墙的功能,说法错误的是___d___。

a. D.防火墙可以代替防病毒软件

b. C.防火墙通常设置在局域网和广域网之间

c. A.所有进出网络的通讯流必须经过防火墙

d. B.所有进出网络的通讯流必须有安全策略的确认和授权

25.以下应用领域中,属于典型的多媒体应用的是___a___。

a. 视频会议系统

b. CSCW计算机支持协同工作

c. 网络远端控制

d. 电子表格处理

26.下面,不能有效预防计算机病毒的做法是___a___。

a. A.定时用系统工具中的"碎片整理"清理磁盘

b. D.定期备份重要数据

c. B.定期用防病毒软件杀毒

d. C.定期升级防病毒软件

27.以下关于计算机病毒的叙述,不正确的是____c___。

a. B.计算机病毒能够扩散

b. A.计算机病毒是一段程序

c. C.计算机病毒是由计算机系统运行混乱造成的

d. D.可以预防和消除

28.计算机病毒其所以能将自己隐藏起来,它利用的是___d___。

a. B.应用程序的弱点

b. C.被感染的对象的弱点

c. D.网络传输协议的弱点

d. A.操作系统的弱点

29.认证的目的不包括___d___。

请选择一个答案:

a. A.发送者是真的

b. B.接受者是真的

c. D.消息内容是完整的

d. C.消息内容是真的

30.下面,破坏可用性的网络攻击是___d___。

a. C.入侵者假冒合法用户进行通信

b. D.窃听

c. B.破译别人的密码

d. A.向网站发送大量垃圾信息,使网络超载或瘫痪

31.允许用户在输入正确的保密信息时才能进入系统,采用的方法是__a___。

a. A.口令

b. C.序列号

c. D.公文

d. B.命令

32.信息安全是指___d___。

a. B.软件安全和磁盘安全

b. D.数据安全和I/O安全

c. C.数据安全和口令安全

d. A.软件安全和数据安全

33.以下接口中,一般不能用于连接扫描仪的是__a__。

a. VGA接口

b. SCSI

c. USB

d. 并行接口

34.以下对音频设备描述不正确的是___d___。

a. 功放机是用于把来自信号源的微弱电信号进行放大以驱动扬声器发出声音

b. 数字调音台是用于将多路输入信号进行放大、混合、分配、音质修饰和音响效果加工

c. 音频卡是处理音频媒体,包括数字化声音(Wave)、合成音乐(MIDI)、CD音频

d. 声卡用于进行人工智能语音处理

35.访问控制不包括_____b_______。

a. C.应用程序访问控制

b. D.外设访问的控制

c. B.主机、操作系统访问控制

d. A.网络访问控制

36.下列选项中,不属于计算机病毒特征的是___c___。

a. C.潜伏性

b. A.传染性

c. B.免疫性

d. D.破坏性

37.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是____d___。

a. C.数据同步性

b. B.数据一致性

c. D.数据源发性

d. A.数据完整性

38.多媒体技术能处理的对象包括字符、数值、声音和___c___。

a. 电压数据

b. 电流数据

c. 图像数据

d. 磁盘数据

39.关于加密技术,下面说法错误的是___d___。

a. B.解密的过程由接收方完成

b. A.加密的过程由发送方完成

c. D.密钥(尤其是私钥)决不可以公开

d. C.加密算法决不可以公开

40.下面属于被动攻击的方式是___b___。

a. D.流量分析和修改信息

b. C.窃听和截取数据包

c. B.窃听和假冒

d. A.假冒和拒绝服务

41.计算机病毒最重要的特征是___c____。

a. A.破坏性和隐蔽性

b. D.破坏性和欺骗性

c. B.破坏性和传染性

d. C.传染性和衍生性

42.下面属于主动攻击的技术手段是___d___。

a. B.窃听

b. C.密码破译

c. D.流量分析

d. A.病毒攻击

43.计算机病毒的预防技术不包括___d___。

a. A.磁盘引导区保护

b. B.加密可执行程序

c. C.读写控制技术

d. D.文件监控技术

44.以下属于杀毒时应注意的是___a___。

a. D.以上都是

b. A.备份重要数据文件

c. B.断开网络

d. C.制作一张DOS环境下的杀毒软盘

45.下面的症状可以判断计算机不是被病毒入侵的症状是___d___。

a. C.计算机无缘由地自行重启

b. B.常用的一个程序神秘地消失了

c. A.显示器上经常出现一团雪花飘动

d. D.风扇声突然增大

46.要把一台普通的计算机变成多媒体计算机要解决的关键技术不包括___b___。

a. 多媒体数据压编码和解码技术

b. ADSL带宽接入

c. 视频音频数据的实时处理和特技

d. 视频音频信号的获取

47.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是___d___。

a. A.路由器

b. D.网关

c. C.交换机

d. B.防火墙

48.微机感染病毒后,不可能造成___b___。

a. A.引导扇区数据损坏

b. B.鼠标损坏

c. C.某个数据文件数据丢失

d. D.计算机无法启动

49.天网防火墙默认的安全等级为___d__。

a. D.最高级(扩级)

b. C.高级

c. A.低级

d. B.中级

50.下列情况中,破坏了数据的完整性的攻击是____c___。

a. A.木马攻击

b. D.数据在传输中途被窃听

c. C.数据在传输中途被篡改

d. B.不承认做过信息的递交行为

计算机安全使用管理制度

计算机安全使用管理制度 一、各涉密科室和单位应建立设备台帐档案,用以记录设备的原始资料、运行过程中的维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密科室自行保管。 二、计算机密级类别的设定,由单位保密领导小组根据实际工作需要,以储存信息的最高密级设定计算机密级,由信息中心负责按保密规定粘贴密级标识。三、配备有计算机设备的科室和单位都要指定一名领导负责计算机保密工作,并设专人对设备进行管理。计算机资源原则上只能用于本单位的正常工作,禁止利用计算机资源从事与工作无关的活动。 四、承担涉密事项处理的计算机应专机专用,专人管理,严格控制,不得他人使用。 五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。 六、对领导和重要科室处理涉密信息的计算机安装物理隔离卡。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。 七、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。 八、不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。 九、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级。 、各科室、各单位产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。 一、涉密信息除制定完善的备份制度外,必须采取有效的防盗、防火措施,保

证备份的安全保密,并做好异地保存。计算机上网安全保密管理规定 一、未经批准涉密计算机一律不许上互联网。如有特殊需求,必须事先提出申请,并报保密小组批准后方可实施,上网涉密计算机必需安装物理隔离卡。 二、要坚持“谁上网,谁负责”的原则,各科室要有一名领导负责此项工作,信息上网必须经过单位领导严格审查,并经主管领导批准。 三、国际互联网必须与涉密计算机系统实行物理隔离。 四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 五、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 六、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。涉密存储介质保密管理规定 一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。 二、有涉密存储介质的科室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室保密领导小组登记、备案并及时报告变动情况。 三、因工作需要向存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。 四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的密码柜中。

多媒体应用基础模拟题一

北京语言大学网络教育学院 《多媒体应用基础》模拟试卷一 试题卷 注意: 1.试卷保密,考生不得将试卷带出考场或撕页,否则成绩作废。请监考老师负责监督。 2.请各位考生注意考试纪律,考试作弊全部成绩以零分计算。 3.本试卷满分100分,答题时间为90分钟。 4.本试卷分为试题卷和答题卷,所有答案必须答在答题卷上,答在试题卷上不给分。 一、【单项选择题】(本大题共20小题,每小题2分,共40分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在答题卷第I卷(客观卷)答题处。 1、下列选项中属于多媒体范畴的是( A )。 [A] 交互式视频游戏[B] 报纸 [C] 彩色画报[D] 彩色电视 2、在多媒体系统自上而下的层次结构中,( D )是系统软件的核心,课控制多媒体设备的使用以及协调窗口软件环境的各项操作。 [A] 多媒体应用系统[B] 多媒体创作系统 [C] 多媒体I/O [D] 多媒体核心系统软件 3、MIDI 接口是常见的数字( B )输出合成接口之一。 4、脉冲编码调制 [A] 视频[B] 音频[C] 图像[D] 图形 PCM的编码过程是用二进制代码表示每一个经过采样和量化后的样本值。在实际操作中。量化和编码是( A )的。 [A] 同时完成[B] 先量化后编码而完成 [C] 先编码后量化而完成[D] 只编码或只量化而完成

5、图像序列中的两幅相邻图像,后一幅图像与前一幅图像之间较大相关性属于( B )冗余。 6、人耳可以听到 的声音频率范围为( A )。 7、描述模拟音频 信号的三个物理 量中,( C )表示声音的音调。 8、将模拟声音信 号在时间上进行离散化处理,这一过程叫( D )。 [A] 采样→编码→量化[B] 编码→采样→量化 [C] 量化→编码→采样[D] 采样→量化→编码 9、( D )是构成图像的最小的单元。 10、以下颜色模式 中,( C )是将红、绿、蓝三种颜色按不同比例混和而得到的自然界中大部分颜色。 11、在Flash动画 制作中,遮罩层的主要用途是( B )。 [A] 使被遮罩的图层不显示[B] 使被遮罩的图层部分显示 [C] 使被遮罩的图层不能产生动画[D] 使被遮罩的图层在遮罩范围内运动 [A] 信息[B] 时间[C] 空间[D] 视觉 [A] 20Hz-20KHz [B] 200Hz-15KHz [C] 50Hz-20KHz [D]10Hz-20KHz [A] 振幅[B]音色[C] 频率[D] 音强 [A] 点阵[B] 线条[C] 颜色[D] 像素 [A] YUV [B] LAB [C] RGB [D] HSB

网络安全与防护—笔试题答案

网络安全与防护—笔试题答案

长春职业技术学院专业课程试题库 第一部分:理论题 一.选择题 学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22) 1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。 A. 源主机A的MAC地址 B. 目标主机B的MAC地址 C. 任意地址: D02. 广播地址:FFFFFFFFFFFF 2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。 A. telnet B. ping C. tcpdump D. traceroute 3.在进行协议分析时,为了捕获到网络有全部协议数据,能够在交换机上配置(A)功能。 A. 端口镜像 B. VLAN C. Trunk D. MAC地址绑定 4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。 A. 广播模式 B. 单播模式 C. 混杂模式 D. 多播模式 5.在计算机中查看ARP缓存记录的命令是(A)。 A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all” 6.在计算机中清除ARP缓存记录的命令是(B)。 A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all” 7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D) A. 单播帧 B. 应答帧 C. 多播帧 D. 请求帧 8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。 A. 本地 B. 远程 C. 单一物理(单播) D. 逻辑 9.网络安全的基本属性是( B)。 A. 机密性 B. 其它三项均是 C. 完整性 D. 可用性

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

多媒体技术平时作业

平时作业 1.声音数字化需要经过哪几个阶段? 答:声音数字化需要经过采样、量化、编码三个过程。 2.请计算2分钟双声道、16位采样位数、44.1kHz采样频率声音的不压缩的数据量是多少?答:44.1K*16*2*2*60/(8*1024*1024)=20.19MB 3.简单说明声卡的工作原理。 答:麦克风和喇叭所用的都是模拟信号,而电脑所能处理的都是数字信号,声卡的作用就是实现两者的转换。从结构上分,声卡可分为模数转换电路和数模转换电路两部分,模数转换电路负责将麦克风等声音输入设备采到的模拟声音信号转换为电脑能处理的数字信号;而数模转换电路负责将电脑使用的数字声音信号转换为喇叭等设备能使用的模拟信号。 4.一幅图像分辨率为1024 × 800 的24位真彩色图像 , 则文件的大小为多少? 答:1024*768*24 / 8/1024 =2304KB 5.电视系统为什么采用YUV或YIQ模型呢? 答:在彩色电视系统中不采用RGB颜色模型,而采用YUV或YIQ模型表示彩色图像。YUV适用于PAL和SECAM彩色电视制式,而YIQ适用于美国国家电视标准委员会彩色电视制式。Y是亮度信号,U和V则是两个色差信号,分别传送红基色分量和蓝基色分量与亮度分量的差值信号。6.数据冗余主要有哪几类? 答:多媒体数据中存在多种数据冗余:空间冗余、时间冗余、结构冗余、视觉冗余。 7.设英文元音字母采用固定模式符号概率分配如下: 按以上规则,对序列eai进行算术编码。(12分) 答:设编码的数据串为EAI,令high为编码间隔的高端,low为编码间隔的低端,range为编码间隔的长度,rangehige 为编码字符分配的间隔高端,rangelow为编码字符分配的间隔低端。初始high=1,low=0,range=high-low,一个字符编码后新的low和 high按下式计算: low=low+range X rangelow hige=low+range X rangehigh

20秋学期《多媒体技术及应用》在线平时作业1

20秋学期《多媒体技术及应用》在线平时作业1 在媒体中()是电信号和感觉媒体之间相互转换的一类媒体。 A:感觉媒体 B:表示媒体 C:表现媒体 D:存储媒体 答案:C MPEG文件中在哪个层次中记录图像尺寸及其长宽比? A:图像组层 B:图像条层 C:图像序列层 D:宏块层 答案:A 在Photoshop中,使用魔棒工具对图像进行选择时需要对容差进行设置,容差 是基于图像中相邻像素的颜色近似程度来进行选择的,那么以下针对容差的说法 不正确的是()。 A:容差数值越小,能被选择的范围就越小,选择的选区越精确 B:容差数值越大,所选择的选区就越大,当容差为255时,选区为全选 C:容差数值不能设置为0 D:容差的大小应根据不同的图像而进行设定 答案:C 分辨率为120×90像素、24位图像深度的数字图像,其不压缩的数据量是()。 A:259200字节 B:32400字节 C:21600字节 D:324000字节 答案:B

对比度指的是最大亮度与最小亮度之比,对比度越大图像越清晰,下图中右图比左图的对比度小。 A:错误 B:正确 答案:A 光学存储介质与磁盘或磁带相比,更安全耐用。 A:错误 B:正确 答案:B 在Authorware中不但可以添加声音,还可以添加视频。 A:错误 B:正确 答案:B HTML是超文本标记语言(HyperTextMark-upLanguage)的英文缩写。 A:错误 B:正确 答案:B 媒体是信息传递和存储的技术和手段。 A:错误 B:正确 答案:B 用户既可以从CD-ROM中读取数据,又可以向CD-ROM中写数据。 A:错误 B:正确 答案:A 对多媒体数据可采用传统字符、数值数据库加文件管理系统的方式进行管理。A:错误

计算机的安全使用

《计算机的安全使用》说课稿 双辽市第四中学 光辉 尊敬的评委,各位老师,大家好: 我是双辽市第四中学的《信息技术》学科教师,今天我说课的题目是:《计算机的安全使用》 一、说教材 1、本节课选自长春出版社出版的七年级下册《信息技术》教材。本教材贯彻“以学生为主体,教师为主导”的方针,把提高学生的积极性,培养学生的创新能力作为教育的根本目标。本节课所学的计算机的安全使用方面的知识,是信息安全与道德这一章中的重要内容,也是整册书的基础所在,通过本节课的学习主要了解计算机存在的安全问题,计算机面临的安全威胁,以及计算机安全防范措施。是在学生对计算机初步认识的基础上,树立学生使用计算机的安全意识。培养良好的使用习惯。 2、教学目标:(在新课程理念指导下,根据本节课教学内容制定如下教学目标,分三个方面) ①知识与技能: (1)学生通过网上查阅计算机安全知识,初步认识计算机所面临的安全问题。 (2) 学生结合自己的切身体会进一步加强计算机的安全使用意识。 ②过程与方法:(1)能够通过教师引导、动脑思考、交流与实践学习 过程,体验和感悟探究的一般过程; ③情感、态度与价值观:(1)联系生活实际,学习计算机的安全使 用,激发学生的学习兴趣。

(2)学生在协作与交流过程中,提高自 己的分辨是非的能力,肯定自己的价值。 3、教学重、难点:(计算机的广泛应用给社会各个领域的发展带来了前所未有的发展空间和效益。但是,计算机使用规模及范围的扩大也给我们的生活,工作带来了考验,即法律与道德的问题。本着这一理念,我确定本节课的重点与难点,) 重点:学生通过本节课的学习, 了解什么是计算机安全,计算机安全包括哪些方面和计算机面临的安全威胁。 ; 难点:学生通过交流与实践体会,掌握计算机的安全防范措施,树立安全使用计算机的意识,养成良好的使用习惯。 二、说学习者特征 1、学生是初中七年级的学生;学生已经初步掌握信息技术的一些基本常识性知识; 3、学生思维活跃,乐于接受有趣的感性知识;学生善于和同学交流,能够虚心学习他人长处; 5、学生很愿意了解这方面的知识,对此也很有兴趣。 三、说教学策略 1、信息技术纲要中明确指出:知识及技能的传授应当以完成典型“任务”为主。本课的新知识环节中的学习目标是以任务方式出现的,例如:学习任务:了解计算机安全及防范知识,增强安全使用计算机的意识。 2、本课内容比较抽象,我本着直观性教学的原则,多次采利用直观演示教学手段,调动学生多种感官,吸引学生注意力,激发学生的兴奋点 。 3、为了更好的突破重难点,我把“探究——合作——创新”的思想渗透到整个教学过程中,最大限度的发挥学生的学习积极性。如讲到“计算机面临的安全威胁”时 让学生畅所欲言说出自己对这方面的感受。

多媒体技术基础与应用的课后答案

第一章:多媒体技术概论 1什么是多媒体?按照ITU的定义,媒体是如何分类的? 信息的表现形式多种多样,这些表现形式就称为媒体。媒体的分类:感觉媒体,表示媒体,显示媒体,储存媒体,传输媒体。 2 有关多媒体的定义有哪几种?应如何理解? 多媒体就是各种感觉媒体的组合,也就是声音,图像,图形,动画,文字,数据,文件等各种媒体的组合。 定义1:多媒体技术就是计算机交互式综合处理多种媒体信息---文本图形,图像和声音,使多种信息建立逻辑连接,集成为一个系统并具有交互性 定义2:多媒体就是数值,文字,图形等由计算机处理的信息中,使静止图像,语言,影像等时间序列信息相互关联,同步处理的技术。 定义3:多媒体系统的特征是:用计算机对一些独立的信息进行一体化的制作,处理,表现,储存和通信,这些信息必须至少通过一种连续(时间有关)媒体和一种离散(时间无关)媒体进行编码。 3多媒体有哪些关键特性? 交互性,多样性,集成性,同步性。 4信息载体革命的3个重要里程碑是如何划分的? 文字的出现是人类历史上第一次划时代的信息载体革命。印刷术的发明是继承文字出现之后的第二次信息载体革命。科学是研究者通常把电信业的出现视为人类历史上第三次信息(载体)革命。 5多媒体应用领域主要包括哪些方面? 娱乐,教育与培训,多媒体办公系统,多媒体在通信系统中的应用,多媒体在工

业领域和科学计算中的应用,多媒体在医疗中的应用,各种咨询服务与广告宣传系统,电子出版物。 6多媒体数据具有哪些特征? 数据量大,数据长度不定,多数据流,数据流的连续记载和检索。 7简述多媒体所涉及的关键技术? 数据储存技术,多媒体数据压缩编码与解码技术,虚拟现实技术,多媒体数据库技术,多媒体网络与通信技术,智能多媒体技术,多媒体信息检索。 第三章:多媒体光盘储存系统 1相对于其他储存介质而言,光盘储存具有哪些特点? 记录密度高,储存容量大,采用非接触方式读\写信息,信息保存时间长,不同平台可以互换,取代传统媒体储存介质,价格低廉。 2简述光盘驱动器的结构与工作原理. 激光二极管产生的一束激光束首先通过准直透镜变成平行光束,经过分光棱镜、反射镜后,由准直透镜将光束聚焦在旋转CD-ROM盘上的凹坑上。由于激光的相干性和凹坑性的衍射特性,在凹坑处的反射光变弱,而非凹坑区是高反射区,从而形成反射光的差异。反射光束沿原光路返回,由分光棱镜转向光电检测器(光检测二极管)。 3光盘标准是如何划分的?试分析CD标准的重要性。 标准对各类光盘的物理标尺寸、编码方式、数据记录方式以及数据文件的组织方式都有详细的规定。,可划分的标准有:CD-DA、CD-ROM、CD-R、VCD、DVD、蓝光DVD。 4常见的光盘类型有哪些?各适应那些应用场合?

计算机安全与防护

计算机安全与防护 教学目标: 1、知识与技能 (1)了解计算机安全的含义及常见的安全措施; (2)了解计算机病毒的概念、一般特征及传播途径; (3)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。 2、过程与方法 (1)提高学生分析、解决实际问题的能力,使学生认识网络资源的重要性。 (2)培养学生的自学能力和合作精神。 3、情感态度与价值观 增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。 4、行为与创新 (1)自觉遵守信息社会中公认的行为规范和道德准则,能够合理地引用他人的观点或使用他人的成果; (2)积极参加各种与信息技术教育有关的创新设计和开发活动;(3)认识信息安全的重要意义。 教学重点:计算机病毒的防治 教学难点:如何更好地培养学生的计算机安全意识 教学方法:合作探究、小组竞赛、启发引导、自主探究 教学过程:

1、情境导入 教师:2017年,因特网上很多用户遭受不明病毒攻击,计算机中所有的文本文件被感染锁定,解锁需付费,这就是“勒索病毒”。 该病毒可通过局域网进行传播,感染局域网内所有的计算机系统,最终导致整个局域网瘫痪。 大家听说过这种计算机病毒吗? 教师:今天,就让我们一起来认识和了解计算机病毒,掌握计算机安全与防护的知识。相信通过大家的共同努力,我们能够更好地使用和维护计算机。 2、新课讲授 (1)计算机病毒 ①、计算机病毒的概念 教师:什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗? 教师:计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。这种程序具有类似生物病毒的特点,如繁殖性、传染性和潜伏性等,所以人们用“计算机病毒”一词来称呼这类破坏性程序。 ②、计算机病毒的特征 请个人学生谈谈感染计算机病毒的过程,再度激发学生的学习兴趣,师生共同探讨教学内容。

多媒体技术基础课程作业(含标准答案)

多媒体技术基础课程作业(5套) 多媒体技术基础课程作业_A 历次成绩完成时间查看详情 1.0.0 2015-12-25 08:38:45 查看 2.0.0 2015-12-25 08:38:32 查看 3.0.0 2015-12-25 08:38:06 查看 4.0.0 2015-12-25 08:37:56 查看 5.0.0 2015-12-25 08:37:48 查看 关闭多媒体技术基础课程作业_A 多媒体技术基础课程作业_A 用户名: 一单选题 1. 下面哪个不是常用的图像文件的后缀? () A. GIF B. BMP C. MID D. TIF 本题分值: 4.0

标准答案: C. MID 2. MIDI是()。 A.一种音乐编码格式 B.是乐器数字接口 C.是模拟音乐 D.是压缩格式音乐 本题分值: 4.0 标准答案: B.是乐器数字接口 3. 以下图像格式中哪个不是压缩格式?() A. TIF B. JPG C. GIF D. BMP 本题分值: 4.0 标准答案: D. BMP

4. Authorware采用()的程序设计方法,使多媒体的创作更加便捷,即使是非专业人员也可以利用它进行多媒体制作。 A.基于图层和模板 B.基于图层和时间帧 C.基于页和语言 D.基于图标和流程图 本题分值: 4.0 标准答案: D.基于图标和流程图 5. 以下软件是不是图像加工工具() A、画图 B、Photoshop C、我形我素 D、Frontpage 本题分值: 4.0 标准答案:D、Frontpage

6. 视频会议系统最著名的标准是:() A.h.261和h.263 B.h.320和h.120 C.g.723和g.728 D.g.722和t.127 本题分值: 4.0 标准答案: B.h.320和h.120 7. () A.多媒体技术是一种计算机技术 B.电视技术也属于多媒体技术的范畴 C.多媒体技术可以用来建立人、机之间的交互 D.多媒体技术面向对象进行综合处理,并建立逻辑关系。本题分值: 4.0 标准答案: B.电视技术也属于多媒体技术的范畴

公司电脑安全使用管理办法

公司电脑安全使用管理办法 为提高现代化办公实效,规范公司电脑的使用管理,确保电脑以及网络资源高效安全的用于工作,特制本规定 一、公司电脑及网络资源仅为公司所配置,员工不得从事无关使用。 1.公司电脑只供本公司人员使用。 2.每天下班前应检查主机和显示器电源是否关好,下班将桌面重要资料储存至非系 统盘,严禁频繁开关或重启电脑,非特殊情况不要强行关机。 3.严禁上网浏览反动、色情、暴力以及宣传不良言行的网站,不准在任何网站散布、 发表对公司不利的言论、不得下载网络未被公认的文件,防止病毒和木马的入侵。 4.定期对电脑进行病毒扫描,以免感染病毒。 5.任何时间,在公司禁止使用BT、电驴等占用网络带宽过多的P2P软件下载文件, 禁止使用在线听歌,在线视频的软件,严禁下载与工作无关的影视文件,以免影响整体网速。 6.在平时的工作中,应养成将文件分门别类地存放在相应文件夹中的习惯,避免出 现急需某个文件时遍寻不获的情况。不要把有用的文件存放在系统盘(一般为C 盘)、“我的文档”和“桌面”。 7.员工使用网络时,必须使用分配的IP,严禁擅自修改,如有IP冲突,请与IT联 系 二、公司内部有专人负责电脑的维护、维修等各项工作,公司员工对所使用的电脑有 管理、维护责任与义务。 1.员工入职领用电脑需到IT处登记备案,IT根据其岗位性质发配合适的电脑

2.在职期间,员工未经允许,不得更改系统配置,严禁私自拆卸和装接各种硬件设 施 3.当电脑出现故障时应立即报告IT 4.员工离职,需请IT 检查,确认后方可正常离职,如有问题需追加其责任,并做 相应的赔偿 5.每周至少对电脑进行一次清理。对本机资料进行分类及整理、删除多余文件、案 例,保证硬盘容量和运行速度。 6.员工应该保持电脑周围环境的清洁,键盘、鼠标、机箱、显示器等不应堆积灰尘, 应该每日清理 三、公司电脑已全部建档立案,并进行了合理的使用定位,任何部门和个人不得私自 挪用、调换、外借和移动电脑 四、出于维护公司商业利益的需要,公司电脑中的文件未经允许禁止复制或者传送给 超出公司业务范围的人员。 五、违反电脑使用规定的个人,第一次警告并记录,第二次罚款200元,经多次屡教 不改的公司有权开除,该部门负责人负连带责任,并处罚款100元/人/次,以上罚款从当月工资中扣除。 六、对于监督有功者,经公司核实后,奖励100元/次,以奖金形式在当月工资中体 现。 七、 八、 九、(资料素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注) 十、 十一、 十二、

多媒体技术应用基础知识点

1. 信息及其特征 信息是指数据、信号、消息中包含的意义。 信息的特征: ①信息的表示、传播、存储必须依附于某种载体。 ② 信息是可以加工处理的 ③ 信息可以被存储、保留和传播。 ④ 信息具有传递性和共享性 ⑤ 信息具有时效性 ⑥ 信息具有可伪性 2. 二进制与十进制、十六进制的相互转换(正整数位) ① 二进制转换为十进制:按权相加法 如(1101) 2= 1 X 23 + 1 X 22+ 0X 21+ 1 X 20= 8 +4+ 0+ 1 = 13 ② 十进制转换为二进制:除二取余法 如 173D =( 10101101 ) B 方法如下:最后的余数从下往上取。 9 1 1 7 1 .. 余1 91 a A ……余2 1 4 3 ……余213 1 ……余7 1 1 0 ……余2 J _____ 5^ ……余7 1 3 ……余2 1 1 ……熾 1 ③ 二进制转换成十六进制:从二进制的低位开始,每四位二进制数转换成一位十六进制数。反之,每一位 十六进制数转换成四位二进制数。 3. ASCII 码和汉字编码 。计算机内的英文字符以二进制编码的形式来表示,其中使用最广的是 ASCII 码(即美国国家信息交换标 准码)。标准的ASCII 码用一个字节中的 7个位来表示,可以表示 128中编码,其中数字、字母是按顺序 依次排列的。(ASCII 码表可参看书P6)。 @汉字编码:汉字在计算机内也是以代码形式表示的,这些代码称为汉字编码。 汉字的编码有输入码(智能、五笔等) 、交换码、处理码、字型码。 其中交换码又称为区位码。 常见汉字编码有:GB2312 (使用2个字节编码,包括一级汉字常用字和二级汉字非常用字) 工具软件观察内码时, ASCII 码只占1个字节,汉字编码占 2个字节。 4. 多媒体数据压缩技术 多媒体数据中存在多种数据冗余:空间冗余、视觉冗余、结构冗余、时间冗余 第一单元 多媒体技术概述 (注:在考试中可使用计算器程序转换 ) ③ 用 UltraEdit

计算机安全与防护教学设计

“计算机安全与防护教学设计”教学设计 教学设计2010-04-29 13:34:09 阅读37 评论0 字号:大中小订阅 南京市紫东实验学校王芳 一、教材分析 (一)教材依据及内容分析 本节课是江苏省九年义务教育三年制初级中学教科书(上册)信息技术,第二章《管理计算机》第三节《计算机安全与防护》的内容,本节内容具有较大的现实意义和教育意义。 本节是第二章《管理计算机》的最后一节,内容以理论知识形式呈现,较为枯燥,学生不易接受。在这种情况下,教师一般会尽量采用一些生活中的实例来提高学生的学习兴趣。我非常同意这样的做法,但如果仅仅靠实例吸引学生是不够的,还需要学生主动学习。在本节课中主要有两个内容——计算机病毒与计算机安全,本节课的核心目标是为了能让学生“主动”获取知识、“主动”进行计算机病毒的防治、“主动”遵守网络上的道德规范,“主动”形成使用计算机的良好习惯,所有的目标都围绕着“主动”两个字。 如何能让不同的学生更好地“主动”起来,这就是我在下面两个教学设计中即将展示的内容。 (二)教学目标: 1、知识与技能: (1)了解计算机病毒的概念、一般特征及传播途径 (2)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒 (3)了解计算机安全的含义及常见的安全措施 2、过程与方法 (1)提高学生分析、解决实际问题的能力 (2)培养学生的自学能力和合作精神 3、情感态度与价值观 增强技术利用中的责任感,形成良好的网络道德与正确使用计算机的良好习惯。 (三)教学重点和难点: 教学重点:掌握计算机病毒的防治 教学难点:如何更好地培养学生的计算机安全意识 二、设计思想: 由于学生、教师、学校的实际情况不同,在本文中我将展示两种学情下的教学设计,希望能对其他老师有一定的帮助。 (一)教学对象分析 教学对象是初一年级的学生,初中学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,还不能进行较为系统的小结,这是教师在课堂教学中需要重点关注学生的部分。 初一的学生,爱动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注意力就不集中,开始做自己的事情了。因此,选择什么样的教学模式进行教学也很重要。 ◆学情一:学生家中多数有计算机,知识面较广,有一定的见识,具备一定的学习能力以及分析问题的能力,班级中有良好的学习氛围。针对这种情况,在课堂教学中可以更倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只负责“穿针引线”。 ◆学情二:学生家中少数有计算机,知识面较窄,灵活性不大。针对这种情况,在课堂教学中可以适当增加教师的引导与指导。 (二)教学指导思想

计算机使用安全80道单选题

单选题 1、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除https://www.doczj.com/doc/e1760880.html,文件 答案:C 4、下列关于计算机病毒叙述中,错误的是______。 A:计算机病毒具有潜伏性 B:计算机病毒具有传染性 C:感染过计算机病毒的计算机具有对该病毒的免疫性 D:计算机病毒是一个特殊的寄生程序 答案:C 5、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 6、计算机病毒具有______。 A:传播性,潜伏性,破坏性 B:传播性,破坏性,易读性 C:潜伏性,破坏性,易读性 D:传播性,潜伏性,安全性 答案:A 7、计算机一旦染上病毒,就会________。 A:立即破坏计算机系统 B:立即设法传播给其它计算机 C:等待时机,等激发条件具备时就执行 D:立即改写用户的某些数据 答案:C 8、以下哪一项不属于计算机病毒的防治策略_______。 A:防毒能力 B:查毒能力 C:杀毒能力

D:禁毒能力 答案:D 9、对计算机病毒描述正确的是______。 A:生物病毒的变种 B:一个word文档 C:一段可执行的代码 D:不必理会的小程序 答案:C 10、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造 答案:B 12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文 答案:A 13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务 B:文件共享 C:流量分析 D:文件传输 答案:A 14、下面不属于主动攻击的是_______。 A:假冒 B:窃听 C:重放 D:修改信息 答案:B 15、网络安全不涉及范围是______。

多媒体技术应用基础知识点

第一单元多媒体技术概述1.信息及其特征 信息是指数据、信号、消息中包含的意义。 信息的特征:①信息的表示、传播、存储必须依附于某种载体。 ②信息是可以加工处理的 ③信息可以被存储、保留和传播。 ④信息具有传递性和共享性 ⑤信息具有时效性 ⑥信息具有可伪性 2.二进制与十进制、十六进制的相互转换(正整数位)(注:在考试中可使用计 算器程序转换) ①二进制转换为十进制:按权相加法 如(1101)2=1×23+1×22+0×21+1×20=8+4+0+1=13 ②十进制转换为二进制:除二取余法 方法如下:最后的余数从下往上取。 ③二进制转换成十六进制:从二进制的低位开始,每四位二进制数转换成一位十六进制数。反之,每一位十六进制数转换成四位二进制数。 3.ASCII码和汉字编码 ○1计算机内的英文字符以二进制编码的形式来表示,其中使用最广的是ASCII 码(即美国国家信息交换标准码)。标准的ASCII码用一个字节中的7个位来表示,可以表示128中编码,其中数字、字母是按顺序依次排列的。(ASCII码表可参看书P6)。

○2汉字编码:汉字在计算机内也是以代码形式表示的,这些代码称为汉字编码。汉字的编码有输入码(智能、五笔等)、交换码、处理码、字型码。 其中交换码又称为区位码。 常见汉字编码有:GB2312(使用2个字节编码,包括一级汉字常用字和二级汉字非常用字)○3用UltraEdit工具软件观察内码时,ASCII码只占1个字节,汉字编码占2个字节。 4.多媒体数据压缩技术 多媒体数据中存在多种数据冗余:空间冗余、视觉冗余、结构冗余、时间冗余 常用的多媒体数据编码和压缩的国际标准有:JPEG标准、MPEG标准、P*64标准 数据压缩的目的:节省存储空间。 数据能被压缩的原因: 首先是数据本身存在冗余;其次在许多情况下媒体本身允许有少量失真。 数据的压缩分为有损压缩(音频压缩MP3、静态图像压缩JPEG、动态图像压缩MPEG等) 无损压缩(用rar等压缩软件压缩的任何类型的文件) 常见多媒体文件格式:无损→有损 图像:bmp→jpg 声音:wav→mp3 视频:avi→mpg 5.媒体及多媒体的概念 (1)媒体的含义:媒体(medium)在计算机领域有两种含义:一是指存储信息的实体,如磁带、磁盘、光盘等;二是承载信息的载体,如数字、文字、声音、

计算机安全与防护

课题:计算机安全与防护 教学目的: 1.知识与技能 (1)了解计算机安全的含义及常见的安全措施。 (2)了解计算机病毒的概念、一般特征及传播途径。 (3)掌握防毒、杀毒的基本方法,主动防范病毒。 2.过程与方法 (1)提高学生分析、解决实际问题的知识水平与操作能力,认识网络资源的重要性。 (2)培养学生的自学能力和合作精神。 3.情感态度与价值观 (1)关注与日常生活和学习密切相关的信息技术新发展,热心参加与信息技术相关的活动,并积极利用信息技术支持其他学科的学习。 (2)增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。 4.行为与创新 (1)自觉遵守信息社会中公认的行为规范和道德准则,能够合理地引用他人观点或使用他人成果。 (2)积极参与各种与信息技术教育有关的创新设计与开发活动。(3)认识信息安全的重要意义。

教学准备:教学资料光盘;“奇虎360安全卫士”软件;将3~4名学生分为一组。 教学方法:合作探究学习、小组竞赛学习、启发引导学习、自主探究学习。 教学过程: 1.情境导入 2006年12月27日,互联网上很多用户遭受不明病毒攻击,计算机中所有可执行的文件.exe都变成一种“熊猫烧香”的图案,中毒症状表现为系统蓝屏、频繁重启、硬盘数据被破坏等。该病毒可通过局域网进行传播,感染局域网内所有计算机系统,最终导致整个局域网瘫痪。大家听过或见过这种计算机病毒吗?(学生回答) 今天就让我们一起来认识和了解计算机病毒以及关于计算机安全与防护的知识,相信通过大家的共同努力,我们能够更好地使用和维护计算机。 2.新课讲授 (1)计算机病毒 计算机病毒的概念 那什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗? 学生带着问题阅读教材,并总结以上问题;老师给予评价、鼓励。

多媒体技术-多媒体技术大作业报告

华南理工大学多媒体技术大作业报告 专业:多媒体技术 班级: 2015秋 学号: 20 学生姓名:鲁斌 完成时间: 2016-11-19

目录 说明 (3) 第一章概述 (4) 第二章技术介绍 (5) 第三章音频处理 (7) 第四章图像合成 (12) 第五章制作电影 (15) 第六章动画制作 (18) 第七章设计与制作的总结 (20)

说明 一、内容要求 1.用GoldWave软件处理音频 素材准备:音频素材(MP3、WAV、MIDI,至少准备两种格式的文件,每种格式准备2个以上文件) 操作要求: 1)文件拆分与合并 打开一个音频文件,将该音频文件拆分成两个文件分别存盘;打开两个音频文件,将两个音频文件合成一个音频文件。 2)文件格式转换 打开多个同种格式文件,将其批量转换成另一种格式文件存盘。 3)音频内容编辑 选择音频段、音频段静音、音频段删除、插入空白区域、撤消误操作、声音段内容移动位置。 4)音频效果编辑 淡入淡出效果、频率均衡控制、回声效果、改变音高、倒序声音 2.用Photoshop软件,运用“快速蒙板”抠图实现图像合成 操作要求:运用快速蒙版分别抠出图形,如荷花、花瓶,然后将抠出的图片与一个新建的背景图层合成,得到最终合成图像。 3.用Movie Maker软件,由多个独立的视频剪辑文件、音频文件合 成制作为电影 操作要求:将独立的视频文件和音频文件结合在一起,生成一个统一的电影文件。 4.用Flash软件,设计由变化数字组成的“倒计时”逐帧动画 操作要求:场景中数字从9依次变化到0,实现倒计时效果。 二、大作业报告 完成以上4项内容,书写大作业报告,按大作业报告格式书写。 ?大作业以提交的大作业报告(学生名字命名的WORD文件)作为期末成绩评分依据。 必须在规定时间内按要求完成。请在12月15日前提交大作业。 大作业务必独立完成,一经发现雷同作“0”分处理。

多媒体技术应用基础知识要点

《多媒体技术应用》基础知识要点 一、多媒体技术基础(书本第一章和第二章内容) 1、媒体、多媒体及多媒体技术的概念 (1)媒体的含义 媒体(medium)在计算机领域有两种含义:一是指存储信息的实体,如磁带、磁盘、光盘等,二是指承载信息的载体,如数字、文字、声音、图形和图像等。多媒体技术中的媒体是指后者。 (2)多媒体及多媒体技术的概念 多媒体是指对多种媒体的综合,多媒体技术是指以计算机为平台综合处理多种媒体信息。通常情况下,多媒体不仅指多媒体本身,也包括多媒体技术。 2、多媒体技术的特征 多媒体技术有三个显著的特征:集成性、交互性、实时性。 3、多媒体技术的应用 (1)生活中的多媒体 MP3音乐、影视动画、数字电视等。 (2)多媒体技术的现状 音频技术、视频技术、数据压缩技术、网络传输技术。 (3)多媒体技术的发展前景 虚拟现实、多媒体数据库和基于内容检索、多媒体通信技术。 4、多媒体计算机系统的组成 (1)多媒体计算机的概念 多媒体计算机是指具有多媒体信息处理功能的个人计算机。 (2)多媒体计算机配置标准 多媒体计算机一般应包括:具有多媒体功能的操作系统;硬件部分至少应包括光盘驱动器、声卡、音箱或耳机等。 (3)常见多媒体硬件设备 CD—ROM驱动器、音频卡、视频卡、扫描仪、数码相机、数码摄像机等。 (4)常用的多媒体软件工具 多媒体软件根据它的应用层面可以分为多媒体操作系统、多媒体数据采集和编辑软件、多媒体创作和集成软件三大部分。 常见的多媒体数据采集和编辑软件有:Windows系统附件中的“录音机”、PhotoShop、Flash、3DSMAX、Premiere等;常见的多媒体创作和集成软件有:Authorware、方正奥思、Director、PowerPoint等。 5、多媒体作品的规划和设计 制作多媒体作品是一个集文本、图像、声音、动画、视频之大成的工程。 多媒体作品设计的一般步骤:需求分析、规划设计、脚本编写。 需求分析包括应用需求分析和创作需求分析。规划设计包括系统结构设计和功能模块设计。 6、多媒体数据压缩技术 数据压缩是为了减少文件所占的存储空间。数据之所以能够被压缩,首先是因为数据本身确实存在着冗余,其次是在许多情况下媒体本身允许有少量的失真。

相关主题
文本预览
相关文档 最新文档