1592、第二代计算机不仅能够处理文字,而且能够方便处理()。
A. . 视频信息
B. . 图形信息
C. . 动画信息
D. . 语音信息参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-f262-c0da-3dc9e14ce300.html
点击查看答案
803、如果56+7=5D,这说明使用的是()。
A. . 十六进制数
B. . 十进制数
C. . 八进制数
D. . 二进制数参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c895-bd49-c0da-3dc9e14ce300.html
点击查看答案
1845、在Excel 2003中,数据源发生变化时,相应的图表()。
A. . 自动跟随变化
B. . 手动跟随变化
C. . 不跟随变化
D. . 不受任何影响参考答案: A 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-4e83-c0da-3dc9e14ce300.html
点击查看答案
521、VLSI的含义是()。
A. . 电子管
B. . 晶体管
C. . 大规模集成电路
D. . 超大规模集成电路参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c891-f9d7-c0da-3dc9e14ce300.html
点击查看答案
2922、关于防火墙技术,说法错误的是()。
A. . 一般进出网络的信息都必要经过防火墙
B. . 防火墙不可能防住内部人员对自己网络的攻击
C. . 一般穿过防火墙的通信流都必须有安全策略的确认与授权
D. . 防火墙只能预防外网对内网的攻击参考答案: D 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-1e36-c0da-3dc9e14ce300.html
点击查看答案
726、计算机的存储器由千千万万个小单元组成,每个小单元存放()。
A. . 8位二进制数
B. . 1位二进制数
C. . 1位十六进制数
D. . 2位八进制数参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c894-b43c-c0da-3dc9e14ce300.html
点击查看答案
3959、在PowerPoint 2003中的幻灯片切换中,不可以设置幻灯片切换的()。
A. . 换页方式
B. . 颜色
C. . 效果
D. . 声音参考答案: B 所属章节:[演示文稿]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c1-2ea0-c0da-3dc9e14ce300.html
点击查看答案
668、指令一般包括两部分:地址码和()。
A. . 命令
B. . 操作码
C. . 寄存器地址
D. . 设备编号参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c893-f03c-c0da-3dc9e14ce300.html
点击查看答案
2990、下面关于防火墙的功能说法错误的是()。
A. . 防火墙可以向用户和访问提供访问控制
B. . 防火墙可以防范所有通过或不通过它的连接的信息传输
C. . 防火墙不可以防止内部攻击
D. . 防火墙有部分防病毒的功能参考答案: B 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-05ef-c0da-3dc9e14ce300.html
点击查看答案
2610、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。
A. . 拒绝服务
B. . 文件共享
C. . 流量分析
D. . 文件传输参考答案: A 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-da52-c0da-3dc9e14ce300.html
点击查看答案