2692、下面属于被动攻击的技术手段是()。
A. . 搭线窃听
B. . 重发消息
C. . 插入伪消息
D. . 拒绝服务参考答案: A 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-f42c-c0da-3dc9e14ce300.html
点击查看答案
2081、在Outlook中,下列关于段落格式的设置,叙述错误的是()。
A. . 可以通过“格式”菜单下的“段落”命令,设置段落的对齐方式
B. . 可以通过“格式”菜单下的“增加缩进”命令,使段落增加缩进
C. . 可以通过“格式”菜单下的“减少缩进”命令,使段落减少缩进
D. . 可以通过“格式”菜单下的“插入水平线”命令,在邮件中插入水平线参考答案: D 所属章节:[Internet应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-773d-c0da-3dc9e14ce300.html
点击查看答案
435、字符"1"的ASCII码值是 。
A. . 43
B. . 44
C. . 49
D. . 56
https://www.shititong.cn/cha-kan/shiti/0002e875-c890-ce6a-c0da-3dc9e14ce300.html
点击查看答案
2947、计算机病毒不具有()。
A. . 传播性
B. . 周期性
C. . 破坏性
D. . 寄生性参考答案: B 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-73bd-c0da-3dc9e14ce300.html
点击查看答案
128、一台计算机的内存容量为256M,表示的是()
A. . 256M字节
B. . 256M字长
C. . 256M比特
D. . 256M字参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-793a-c0da-3dc9e14ce300.html
点击查看答案
4737、任务栏上一般不包含()。
A. . 开始按钮
B. . 快速启动按钮
C. . 已打开窗口对应的按钮
D. . 表示打印机的按钮参考答案: D 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-e60c-c0da-3dc9e14ce300.html
点击查看答案
973、和数据总线的宽度相关的是()。
A. . 计算机字长
B. . 计算机的主频
C. . 计算机运算速度
D. . 计算机的内存容量参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c898-4619-c0da-3dc9e14ce300.html
点击查看答案
1989、在Excel 2003的工作表中,假定C3:C8区域内保存的数据依次为10、xxk、20、wrp、48和96,则函数=COUNT(C3:C8)的值为()。
A. . 2
B. . 3
C. . 4
D. . 5参考答案: C 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-3d30-c0da-3dc9e14ce300.html
点击查看答案
4320、在PowerPoint中,将已经创建的演示文稿转移到其他没有安装PowerPoint软件的计算机上放映的操作应该是()(。
A. . 演示文稿发送
B. . 演示文稿打包
C. . 演示文稿复制
D. . 设置幻灯片放映参考答案: B 所属章节:[演示文稿]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-17be-c0da-3dc9e14ce300.html
点击查看答案
1012、软盘的读写原理()。
A. . 与光盘完全不同
B. . 与光盘完全相同
C. . 可以由用户选择
D. . 与光盘可以互相转换参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c898-cd62-c0da-3dc9e14ce300.html
点击查看答案