393、下列几种存储器中,存取周期最短的是 。
A. . 硬盘存储器
B. . 内存储器
C. . 光盘存储器
D. . 软盘存储器
https://www.shititong.cn/cha-kan/shiti/0002e875-c890-404f-c0da-3dc9e14ce300.html
点击查看答案
1884、C. 2D. 1
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-d84f-c0da-3dc9e14ce300.html
点击查看答案
70、目前计算机的设计依据的原理是冯·诺依曼的()
A. . 开关电路
B. . 存储程序
C. . 二进制
D. . 逻辑运算参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c88b-8d32-c0da-3dc9e14ce300.html
点击查看答案
685、面向机器的程序设计语言包括机器语言和()。
A. . 英语
B. . 汇编语言
C. . 高级语言
D. . 面向对象语言参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c894-29e1-c0da-3dc9e14ce300.html
点击查看答案
2509、电子邮件地址由两部分组成,由@号隔开,其中@号前为()(。
A. . 用户名
B. . 机器名
C. . 本机域
D. . 密码参考答案: A 所属章节:[Internet应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-84ea-c0da-3dc9e14ce300.html
点击查看答案
2778、下面不能有效预防病毒的方法是()。
A. . 若是读U盘,则插入时将该盘设为只读
B. . 使用别人的U盘前,先用杀毒软件检查
C. . 平时将自己的U盘放在密封的盒内
D. . 给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机参考答案: C 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-1945-c0da-3dc9e14ce300.html
点击查看答案
2163、在一个完整的Internet电子邮件地址中,决定用户信箱所在的计算机地址的是()。
A. . 登录名和主机名
B. . 主机域名
C. . 域名和登录名
D. . 用户参考答案: B 所属章节:[Internet应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-9605-c0da-3dc9e14ce300.html
点击查看答案
2625、信源识别是指()
A. . 验证信息的发送者是真正的,而不是冒充的
B. . 验证信息的接受者是真正的,而不是冒充的
C. . 验证信息的发送的过程消息未被篡改
D. . 验证信息的发送过程未被延误参考答案: A 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-0eb4-c0da-3dc9e14ce300.html
点击查看答案
1547、计算机软件分为两大类,即()。
A. . 基础软件和扩展软件
B. . 系统软件和应用软件
C. . 基础软件和高级软件
D. . 初、中级软件和高级软件参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-5854-c0da-3dc9e14ce300.html
点击查看答案
1336、冯·诺依曼计算机由五大部分组成,控制器是其中之一。它在计算机中的地位是()。
A. . 多媒体交流中心
B. . 指挥控制中心
C. . 信息流动中心
D. . 指挥控制和数据存储双重中心参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c89d-5e28-c0da-3dc9e14ce300.html
点击查看答案