单选题
彩色视频信号的数字化过程中,图像的子采样技术通过减少______的采样频率来降低数据量。以下属于标准子采样方案的有______,其中子采样方案______得到的数据量是相同的。
①4:2:2 ②2:0:0 ③4:1:1 ④4:4:4 ⑤4:2:0
单选题静态图像的相邻像素间具有较大的相关性,这是 (92) ,JPEG压缩编码技术利用 (93) 来消除这种冗余。
单选题数据压缩编码方法可以分为无损压缩和有损压缩,其中 (14) 属于无损压缩。无损压缩编码的特点是 (15) 。
单选题在计算机系统中,构成虚拟存储器 。 A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件
单选题计算机语音输出的方法有录音重放和 (12) 。
单选题高速缓存Cache与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4块,每块1MB,主存容量为256MB。若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为盟 (18) %。若地址变换表如下所示,则主存地址为8888888H时,高速缓存地址为 (19) H。
单选题JPEG压缩算法中,采用 (20) 的式样对量化后的DCT系数重新编排。变换后相邻图像块的DC(直流)系数相差不大,根据此特点,采用 (21) 对DC系数进行编码;量化后AC(交流)系数中包含许多连续的“0”系数,采用 (22) 对它们进行编码。
单选题D/A转换器和矩阵变换的目的是实现 (21) 。 A.模/数转换和YUV到RGB的转换 B.数/模转换和RGB到YUV的转换 C.模/数转换和RGB到YUV的转换 D.数/模转换和YUV到RGB的转换
单选题下列变换编码方法中,消除相关性最好的是 算法。
单选题在MPEG中,为了提高数据压缩比,采用了 (29) 方法。 A.帧内图像数据压缩 B.帧间图像压缩 C.帧内图像数据压缩与帧间图像压缩同时进行 D.向前预测与向后预测
单选题页式存储系统的逻辑地址由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为8K,图中所示的十进制逻辑地址9612经过地址变换后,形成的物理地址a应为十进制 。 A.42380 B.25996 C.9612 D.8192
单选题声卡是按 (5) 分类的。 A.采样频率 B.采样量化位数 C.声道数 D.压缩方式
单选题以下标准中, 是国际电信联盟制定的电视会议标准。
单选题如果IP层不能转送某个数据包,该数据将会被 (51) 。
单选题文语转换是使用 (13) 技术的一种产生声音的方法。
单选题为了消除CRT显示器的闪烁现象,可采用的方法是 。 A.提高刷新频率,减少余辉时间 B.提高刷新频率,增加余辉时间 C.减少刷新频率,减少余辉时间 D.减少刷新频率,增加余辉时间
单选题在IEEE 754浮点表示法中,阶码采用______表示。 A.原码 B.反码 C.补码 D.移码
单选题为了标识一个HTML文件应该使用的HTML标记是______。 A.<p></p> B.<body></body> C.<html></html>D.<table></table>
单选题下面关于网络系统设计原则的论述中,正确的是 。
单选题Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (73) . As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.
