2965、下面出现的现象,是由计算机病毒引起的可能性最小的是()。
A. . 系统出现异常启动或经常"死机"
B. . 打开Word文档时提示"内存空间不够"
C. . U盘无法正常打开
D. . 移动鼠标没有任何反应参考答案: D 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-b0f4-c0da-3dc9e14ce300.html
点击查看答案
2954、流量分析是指通过截获的信息量的统计来分析其中有用的信息,它()。
A. . 属于主动攻击,破坏信息的可控性
B. . 属于主动攻击,破坏信息的保密性
C. . 属于被动攻击,破坏信息的可控性
D. . 属于被动攻击,破坏信息的保密性参考答案: D 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-8af1-c0da-3dc9e14ce300.html
点击查看答案
2704、认证的目的不包括()。
A. . 发送者是真的
B. . 接受者是真的
C. . 消息内容是真的
D. . 消息内容是完整的参考答案: C 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-1c1e-c0da-3dc9e14ce300.html
点击查看答案
200、十进制数14转换成的二进制数为()。
A. . (1110)2
B. . (1111)2
C. . (1001)2
D. . (1101)2参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-72cb-c0da-3dc9e14ce300.html
点击查看答案
3144、以下接口中,一般不能用于连接扫描仪的是(。
A. . USB
B. . SCSI
C. . 并行接口
D. . VGA接口参考答案: D 所属章节:[计算机多媒体技术]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b6-0f9e-c0da-3dc9e14ce300.html
点击查看答案
1713、在Excel 2003中,在单元格中输入2008年3月27日的正确格式为()。
A. . 2008-27-3
B. . 27-03-2008
C. . 3-27-2008
D. . 2008-3-27参考答案: D 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a2-8a40-c0da-3dc9e14ce300.html
点击查看答案
206、在微型计算机中,应用最普遍的字符编码是()。
A. . BCD码
B. . ASCII码
C. . 汉字编码
D. . 补码参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-8827-c0da-3dc9e14ce300.html
点击查看答案
3196、计算机的多媒体技术是以计算机为工具,接受、处理和显示由()等表示的信息的技术。
A. . 中文、英文、日文
B. . 图像、动画、声音、文字和影视
C. . 拼音码、五笔字型码
D. . 键盘命令、鼠标器操作参考答案: B 所属章节:[计算机多媒体技术]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b6-c7ac-c0da-3dc9e14ce300.html
点击查看答案
3880、网卡地址按二进制是多少位()。
A. . 128
B. . 64
C. . 48
D. . 32参考答案: C 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-2165-c0da-3dc9e14ce300.html
点击查看答案
3713、最简单、最易实现、易维护、易扩充的网络拓扑结构是()。
A. . 总线拓扑结构
B. . 网状拓扑结构
C. . 环型拓扑结构
D. . 树形拓扑结构参考答案: A 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-eabb-c0da-3dc9e14ce300.html
点击查看答案