2705、有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A. . 病毒的隐蔽性
B. . 病毒的衍生性
C. . 病毒的潜伏性
D. . 病毒的破坏性参考答案: B 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-1f50-c0da-3dc9e14ce300.html
点击查看答案
2995、在加密技术中,把待加密的消息称为()。
A. . 明文
B. . 密文
C. . 加密
D. . 解密参考答案: A 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-179d-c0da-3dc9e14ce300.html
点击查看答案
3304、下列文件格式中,不属于多媒体文件格式的是()。
A. . AVI格式
B. . RM格式
C. . MOV格式
D. . DOC格式参考答案: D 所属章节:[计算机多媒体技术]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-3bb5-c0da-3dc9e14ce300.html
点击查看答案
1733、在Excel 2003工作表中可以选择一个单元格区域,其活动单元格在该区域的()。
A. . 左上角
B. . 左下角
C. . 右上角
D. . 右下角参考答案: A 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a2-cffb-c0da-3dc9e14ce300.html
点击查看答案
2225、在下载网页的过程中,如果单击下载窗口上的“最小化”按钮,将该窗口缩小至任务栏上,这时,下载过程将()
A. . 中断
B. . 继续
C. . 暂停
D. . 速度明显减慢参考答案: B 所属章节:[Internet应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a9-6b66-c0da-3dc9e14ce300.html
点击查看答案
3576、如果某局域网的拓扑结构是(),则局域网中任何一个节点出现故障都不会影响整个网络的工作。
A. . 总线型结构
B. . 树型结构
C. . 环型结构
D. . 星型结构参考答案: A 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-f19c-c0da-3dc9e14ce300.html
点击查看答案
597、用一张照片就可制作出各式各样的具有艺术效果的带照片的日历,这属于计算机应用中的()。
A. . 计算机辅助设计领域
B. . 工程计算领域
C. . 自动控制领域
D. . 科学计算领域参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c892-ffcb-c0da-3dc9e14ce300.html
点击查看答案
2922、关于防火墙技术,说法错误的是()。
A. . 一般进出网络的信息都必要经过防火墙
B. . 防火墙不可能防住内部人员对自己网络的攻击
C. . 一般穿过防火墙的通信流都必须有安全策略的确认与授权
D. . 防火墙只能预防外网对内网的攻击参考答案: D 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-1e36-c0da-3dc9e14ce300.html
点击查看答案
2877、认证技术不包括()。
A. . 消息认证技术
B. . 身份认证技术
C. . 中介者认证技术
D. . 数字签名技术参考答案: C 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-8435-c0da-3dc9e14ce300.html
点击查看答案
2696、密码技术不是用来()。
A. . 实现信息的保密性
B. . 实现信息的完整性
C. . 实现信息的可控性
D. . 实现信息的可用性参考答案: C 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-017c-c0da-3dc9e14ce300.html
点击查看答案