10、当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是()。
A. . 晶体管
B. . 集成电路
C. . 电子管
D. . 大规模集成电路参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c88a-6cb4-c0da-3dc9e14ce300.html
点击查看答案
2232、下面是合法电子邮件地址的是()。
A. . @南京市中山路363号
B. . No.3663,North ZhongShan Road ShangHai,P.R.China
C. . 200062南京市中山路363号
D. . yang@163.com参考答案: D 所属章节:[Internet应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a9-a98a-c0da-3dc9e14ce300.html
点击查看答案
1862、在Excel 2003的图表选项对话框中,不能设置()。
A. . 图表标题
B. . 分类轴标题
C. . 数值轴标题
D. . 图表位置参考答案: D 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-8f1e-c0da-3dc9e14ce300.html
点击查看答案
2344、如果想要控制计算机在 Internet 上可以访问的内容类型,可以使用IE的()功能
A. . 在线杀毒
B. . 分级审查
C. . 实时监控
D. . 远程控制参考答案: B 所属章节:[Internet应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-348a-c0da-3dc9e14ce300.html
点击查看答案
3823、Internet用户的电子邮件地址格式必须是()(。
A. . 用户名@单位网络名
B. . 单位网络名@用户名
C. . 邮件服务器域名@用户名
D. . 用户名@邮件服务器域名参考答案: D 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-6290-c0da-3dc9e14ce300.html
点击查看答案
2793、计算机病毒通常要破坏系统中的某些文件,它()
A. . 属于主动攻击,破坏信息的可用性
B. . 属于主动攻击,破坏信息的可审性
C. . 属于被动攻击,破坏信息的可审性
D. . 属于被动攻击,破坏信息的可用性参考答案: A 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-6269-c0da-3dc9e14ce300.html
点击查看答案
191、二进制数10110001相对应的十进制数应是()。
A. . 123
B. . 167
C. . 179
D. . 177参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-5489-c0da-3dc9e14ce300.html
点击查看答案
4594、Windows中将文件"发送到"软盘其实就是 。
A. . 移动文件到软盘
B. . 在软盘中建立文件的快捷方式
C. . 将文件复制到软盘
D. . 将文件压缩处理后保存到软盘
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c9-e265-c0da-3dc9e14ce300.html
点击查看答案
1656、计算机的人工智能系统是利用计算机来模仿()。
A. . 人的思维活动
B. . 动物的思维活动
C. . 事物的变化规律
D. . 人的运动状态参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-ca09-c0da-3dc9e14ce300.html
点击查看答案
2904、下面属于主动攻击的方式是()。
A. . 窃听和假冒
B. . 假冒和拒绝服务
C. . 窃听和病毒
D. . 截取数据包参考答案: B 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-df29-c0da-3dc9e14ce300.html
点击查看答案