APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
1591、第二代计算机的电子器件主要为()。

A、 . 晶体管

B、 . 电子管

C、 . 集成电路

D、 . 生物器件参考答案: A 所属章节:[基础知识]

答案:A

计算机专业计算机5000题
4410、在Windows 中,"写字板"文件默认的扩展名是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c7-4a07-c0da-3dc9e14ce300.html
点击查看题目
2828、计算机安全中的系统安全是指()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-da19-c0da-3dc9e14ce300.html
点击查看题目
2620、以下不属于网络行为规范的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-fdf0-c0da-3dc9e14ce300.html
点击查看题目
507、在第一代计算机时代,编程采用()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c891-cab0-c0da-3dc9e14ce300.html
点击查看题目
2748、下面专门用来防病毒的软件是().
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-b4aa-c0da-3dc9e14ce300.html
点击查看题目
2623、下面不属于被动攻击的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-07f9-c0da-3dc9e14ce300.html
点击查看题目
2773、实现验证通信双方真实性的技术手段是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-0881-c0da-3dc9e14ce300.html
点击查看题目
1651、对于一些人工现场操作比较危险或者无法进入的场合可以利用计算机进行()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-b9aa-c0da-3dc9e14ce300.html
点击查看题目
3350、网络远程教学模式大幅度提高了教育传播的范围和时效,以下哪个说法是错误的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-efda-c0da-3dc9e14ce300.html
点击查看题目
1672、在日常生活中,信息是客观事物()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-ff58-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

1591、第二代计算机的电子器件主要为()。

A、 . 晶体管

B、 . 电子管

C、 . 集成电路

D、 . 生物器件参考答案: A 所属章节:[基础知识]

答案:A

计算机专业计算机5000题
相关题目
4410、在Windows 中,"写字板"文件默认的扩展名是()。

A. . .TXT

B. . .RTF

C. . .WRI

D. . .BMP参考答案: B 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c7-4a07-c0da-3dc9e14ce300.html
点击查看答案
2828、计算机安全中的系统安全是指()。

A. . 系统操作员的人身安全。

B. . 计算机系统中的每个软件实体能安全使用。

C. . 操作系统本身的安全。

D. . 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-da19-c0da-3dc9e14ce300.html
点击查看答案
2620、以下不属于网络行为规范的是()。

A. . 不应未经许可而使用别人的计算机资源

B. . 不应用计算机进行偷窃

C. . 不应干扰别人的计算机工作

D. . 可以使用或拷贝没有受权的软件参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-fdf0-c0da-3dc9e14ce300.html
点击查看答案
507、在第一代计算机时代,编程采用()。

A. . 直译式语言

B. . 机器语言和汇编语言

C. . 混合式语言

D. . 编译式语言参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c891-cab0-c0da-3dc9e14ce300.html
点击查看答案
2748、下面专门用来防病毒的软件是().

A. . 诺顿

B. . 天网防火墙

C. . Debug

D. . 整理磁盘参考答案: A 所属章节:[信息安全与网络道德]密码技术主要保证信息的()。A. 保密性和完整性B. 可审性和可用性

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-b4aa-c0da-3dc9e14ce300.html
点击查看答案
2623、下面不属于被动攻击的是()。

A. . 流量分析

B. . 窃听

C. . 重放

D. . 截取数据包参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-07f9-c0da-3dc9e14ce300.html
点击查看答案
2773、实现验证通信双方真实性的技术手段是()。

A. . 身份认证技术

B. . 防病毒技术

C. . 跟踪技术

D. . 防火墙技术参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-0881-c0da-3dc9e14ce300.html
点击查看答案
1651、对于一些人工现场操作比较危险或者无法进入的场合可以利用计算机进行()。

A. . 数据处理

B. . 自动控制

C. . 信息采集

D. . 观察参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-b9aa-c0da-3dc9e14ce300.html
点击查看答案
3350、网络远程教学模式大幅度提高了教育传播的范围和时效,以下哪个说法是错误的()。

A. . 网络远程教学使教育传播不受时间、地点、国界、气候等影响

B. . 网络远程教学受校园的限制,与传统"课堂"概念接近

C. . 网络远程教学教师和学生能够跨越时空进行实时或非实时的交互

D. . 网络远程教学能够共享世界各地图书馆的资料参考答案: B 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-efda-c0da-3dc9e14ce300.html
点击查看答案
1672、在日常生活中,信息是客观事物()。

A. . 在人们头脑中的反映

B. . 的存在

C. . 的具体描述

D. . 之间的联系参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-ff58-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载