784、十进制数的运算法则是()。
A. . 逢二进一
B. . 逢十进一
C. . 逢八进一
D. . 逢十六进一参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c895-7b81-c0da-3dc9e14ce300.html
点击查看答案
427、与十六进制数AFH等值的十进制数是 。
A. . 175
B. . 176
C. . 177
D. . 188
https://www.shititong.cn/cha-kan/shiti/0002e875-c890-b234-c0da-3dc9e14ce300.html
点击查看答案
196、一个字长为6位的无符号二进制数能表示的十进制数值范围是()。
A. . 0-64
B. . 1-64
C. . 1-63
D. . 0-63参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-6593-c0da-3dc9e14ce300.html
点击查看答案
957、下列打印机中,打印效果最佳的一种是()。
A. . 点阵打印机
B. . 激光打印机
C. . 热敏打印机
D. . 喷墨打印机参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c898-0fea-c0da-3dc9e14ce300.html
点击查看答案
1260、冯·诺依曼计算机由五大部分组成,除了控制器、存储器外,下列四项中,也包括在五大部分中的是()。
A. . 运算器
B. . 计算机指令系统
C. . 计算机操作系统
D. . 计算机音频系统参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-5dfc-c0da-3dc9e14ce300.html
点击查看答案
10、当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是()。
A. . 晶体管
B. . 集成电路
C. . 电子管
D. . 大规模集成电路参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c88a-6cb4-c0da-3dc9e14ce300.html
点击查看答案
3820、主机名与IP地址的对照表存放于()。
A. . 文件服务器
B. . 域名服务器
C. . 数据库服务器
D. . 网络服务器参考答案: B 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-58b9-c0da-3dc9e14ce300.html
点击查看答案
2137、匿名FTP是()
A. . Internet中一种匿名信的名称
B. . 在Internet上没有主机地址的FTP
C. . 允许用户免费登录并下载文件的FTP
D. . 用户之间能够进行传送文件的FTP参考答案: C 所属章节:[Internet应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-3668-c0da-3dc9e14ce300.html
点击查看答案
4423、关于Windows 中的"命令提示符"方式,不正确的说法是()。
A. . 开机后,可以直接进入"命令提示符"的安全模式
B. . 通过"开始"按钮中的"程序\附件"菜单可以进入"命令提示符"方式
C. . 用"EXIT"命令,可从"命令提示符"方式返回到Windows环境
D. . 要进入到Windows 的"命令提示符"方式,必须在安装Windows之前安装MS-DOS参考答案: D 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c7-75e2-c0da-3dc9e14ce300.html
点击查看答案
2788、假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A. . 属于主动攻击,破坏信息的完整性
B. . 属于主动攻击,破坏信息的可控性
C. . 属于被动攻击,破坏信息的完整性
D. . 属于被动攻击,破坏信息的可控性参考答案: B 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-51d6-c0da-3dc9e14ce300.html
点击查看答案