91、JPEG格式图片的特点是什么?() (基础知识)
A. 感光元件CMOS或CCD将捕捉到的光源信号转化为数字信号的原始数据
B. 需要专门的处理软件进行编辑,兼容性较差,因此处理后的数据常常改格式,以便打印或进行其他操作
C. 压缩技术十分先进,,采用有损压缩方式去除冗余的图像和彩色数据,获取极高压缩率的同时能展现丰富生动的图像,可以用最少的磁盘空间得到较好的图像质量
D. 记录了数码相机传感器的原始信息,同时记录了由相机拍摄所产生的一些原数据,如ISO值、快门速度、光圈值、白平衡设置等
https://www.shititong.cn/cha-kan/shiti/0005def6-358c-9118-c028-c1c06dea5d01.html
点击查看答案
90、火场摄影的作用( )。(中)
A. 记录火灾现场状态、烟熏和火灾蔓延方向、消防战斗员的战斗展开情况,为分析火势情况和灭火救援战斗展开情况提供依据。
B. 记录火灾扑救过程和火场状态,为研究火灾发展蔓延规律、总结防火、灭火工作经验教训,提高消防保卫工作和灭火救援工作提供材料。
C. 收集储存火灾现场信息资料,为消防宣传和法制教育提供形象生动的影像资料。
D. 火场上的照片很有可能是维护消防部队良好形象的关键,有时候一些当事人因为火灾损失受到打击,将责任归咎于消防部队,不排除有人恶意损害消防部队形象的可能性,那么,火场照片可以为我们提供有力证据。
https://www.shititong.cn/cha-kan/shiti/0005def6-358d-5080-c028-c1c06dea5d03.html
点击查看答案
72、下列关于操作系统设备管理的叙述中,哪个是错误的( )。 (基础知识)
A. 设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备
B. 设备管理利用各种技术提高CPU与设备、设备与设备之间的并行工作能力
C. 操作系统对用户屏蔽了实现具体设备I/O操作的细节
D. 操作系统对设备尽量提供各种不同的接口
https://www.shititong.cn/cha-kan/shiti/0005def6-358c-79a8-c028-c1c06dea5d00.html
点击查看答案
37、下列关于链路状态算法的说法正确的是:( )。(中)(消防通信网络与业务系统管理)
A. 链路状态是对路由的描述
B. 链路状态是对网络拓扑结构的描述
C. 链路状态算法本身不会产生自环路由
D. ospf和igrp都使用链路状态算法
https://www.shititong.cn/cha-kan/shiti/0005def6-358d-15e8-c028-c1c06dea5d01.html
点击查看答案
70、以下有关操作系统的叙述中,哪一个是错误的?( ) (基础知识)
A. 操作系统管理着系统中的各种资源
B. 操作系统应为用户提供良好的界面
C. 操作系统是资源的管理者和仲裁者
D. 操作系统是计算机系统中的一个应用软件
https://www.shititong.cn/cha-kan/shiti/0005def6-358c-75c0-c028-c1c06dea5d02.html
点击查看答案
74、以存储程序原理为基础的冯·诺依曼结构的计算机,一般都由五大功能部件组成,它们是( )。 (基础知识)
A. 运算器、控制器、存储器、输入设备和输出设备
B. 运算器、累加器、寄存器、外部设备和主机
C. 加法器、控制器、总线、寄存器和外部设备
D. 运算器、存储器、控制器、总线和外部设备
https://www.shititong.cn/cha-kan/shiti/0005def6-358c-7d90-c028-c1c06dea5d00.html
点击查看答案
50、要将交流220V电源转换成稳定的-48V直流电源输出,一般需经过变压、整流、滤波和稳压四个步骤。 (基础知识)
https://www.shititong.cn/cha-kan/shiti/0005def6-358d-8348-c028-c1c06dea5d00.html
点击查看答案
3、短波电台在开机待机状态下会收听到天电噪声,这种情况是否正常。 (音视频系统与应急通信管理)
https://www.shititong.cn/cha-kan/shiti/0005def6-358d-6020-c028-c1c06dea5d02.html
点击查看答案
84、对数据库表的操作有增加、删除、()和查询。 (基础知识)
https://www.shititong.cn/cha-kan/shiti/0005def6-358c-8948-c028-c1c06dea5d00.html
点击查看答案
28、防火墙的作用( )。(易)(消防通信网络与业务系统管理)
A. 过滤进出网络的数据
B. 管理进出网络的访问行为
C. 封堵某些禁止的行为
D. 记录通过防火墙的信息内容和活动
https://www.shititong.cn/cha-kan/shiti/0005def6-358d-0a30-c028-c1c06dea5d01.html
点击查看答案