计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
多媒体应用设计师(中级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
单选题 彩色视频信号的数字化过程中,图像的子采样技术通过减少______的采样频率来降低数据量。以下属于标准子采样方案的有______,其中子采样方案______得到的数据量是相同的。 ①4:2:2 ②2:0:0 ③4:1:1 ④4:4:4 ⑤4:2:0
进入题库练习
单选题静态图像的相邻像素间具有较大的相关性,这是 (92) ,JPEG压缩编码技术利用 (93) 来消除这种冗余。
进入题库练习
单选题数据压缩编码方法可以分为无损压缩和有损压缩,其中 (14) 属于无损压缩。无损压缩编码的特点是 (15) 。
进入题库练习
单选题在计算机系统中,构成虚拟存储器 。 A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件
进入题库练习
单选题计算机语音输出的方法有录音重放和 (12) 。
进入题库练习
单选题高速缓存Cache与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4块,每块1MB,主存容量为256MB。若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为盟 (18) %。若地址变换表如下所示,则主存地址为8888888H时,高速缓存地址为 (19) H。
进入题库练习
单选题JPEG压缩算法中,采用 (20) 的式样对量化后的DCT系数重新编排。变换后相邻图像块的DC(直流)系数相差不大,根据此特点,采用 (21) 对DC系数进行编码;量化后AC(交流)系数中包含许多连续的“0”系数,采用 (22) 对它们进行编码。
进入题库练习
单选题D/A转换器和矩阵变换的目的是实现 (21) 。 A.模/数转换和YUV到RGB的转换 B.数/模转换和RGB到YUV的转换 C.模/数转换和RGB到YUV的转换 D.数/模转换和YUV到RGB的转换
进入题库练习
单选题下列变换编码方法中,消除相关性最好的是 算法。
进入题库练习
单选题在MPEG中,为了提高数据压缩比,采用了 (29) 方法。 A.帧内图像数据压缩 B.帧间图像压缩 C.帧内图像数据压缩与帧间图像压缩同时进行 D.向前预测与向后预测
进入题库练习
单选题页式存储系统的逻辑地址由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为8K,图中所示的十进制逻辑地址9612经过地址变换后,形成的物理地址a应为十进制 。 A.42380 B.25996 C.9612 D.8192
进入题库练习
单选题声卡是按 (5) 分类的。 A.采样频率 B.采样量化位数 C.声道数 D.压缩方式
进入题库练习
单选题以下标准中, 是国际电信联盟制定的电视会议标准。
进入题库练习
单选题如果IP层不能转送某个数据包,该数据将会被 (51) 。
进入题库练习
单选题文语转换是使用 (13) 技术的一种产生声音的方法。
进入题库练习
单选题为了消除CRT显示器的闪烁现象,可采用的方法是 。 A.提高刷新频率,减少余辉时间 B.提高刷新频率,增加余辉时间 C.减少刷新频率,减少余辉时间 D.减少刷新频率,增加余辉时间
进入题库练习
单选题在IEEE 754浮点表示法中,阶码采用______表示。 A.原码 B.反码 C.补码 D.移码
进入题库练习
单选题为了标识一个HTML文件应该使用的HTML标记是______。 A.<p></p> B.<body></body> C.<html></html>D.<table></table>
进入题库练习
单选题下面关于网络系统设计原则的论述中,正确的是 。
进入题库练习
单选题Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (73) . As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.
进入题库练习