2763、下面属于被动攻击的技术手段是()。
A. . 病毒攻击
B. . 重发消息
C. . 流量分析
D. . 拒绝服务参考答案: C 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-e689-c0da-3dc9e14ce300.html
点击查看答案
1983、在Excel 2003中,若要表示B2到F6的整个单元格区域,则应书写为()。
A. . B2.F6
B. . B2,F6
C. . B2:F6
D. . B2;F6参考答案: C 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-293d-c0da-3dc9e14ce300.html
点击查看答案
1165、计算机领域中ASCII码用来()。
A. . 为大写英文字母编码
B. . 为小写英文字母编码
C. . 为阿拉伯数字编码
D. . 为128个字符编码参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-0ea0-c0da-3dc9e14ce300.html
点击查看答案
782、日常生活中人们普遍采用()。
A. . 十六进制数
B. . 十进制数
C. . 八进制数
D. . 二进制数参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c895-74cb-c0da-3dc9e14ce300.html
点击查看答案
4935、在Windows 中,当已选定文件夹后,下列操作中不能删除该文件夹的是()。
A. . 在文件菜单中选择"删除"命令
B. . 用鼠标左键双击该文件夹
C. . 用鼠标右键单击该文件夹,打开快捷菜单,然后选择"删除"命令
D. . 在键盘上按Delete键参考答案: B 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-902f-c0da-3dc9e14ce300.html
点击查看答案
4991、要设置屏幕保护程序,可以使用"控制面板"窗口中的()。
A. . 添加\删除程序
B. . 密码
C. . 外观与主题
D. . 系统参考答案: C 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cf-505d-c0da-3dc9e14ce300.html
点击查看答案
2810、下列情况中,破坏了数据的完整性的攻击是()
A. . 假冒他人地址发送数据
B. . 不承认做过信息的递交行为
C. . 数据在传输中途被篡改
D. . 数据在传输中途被破译参考答案: C 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-9d2d-c0da-3dc9e14ce300.html
点击查看答案
581、图书馆利用计算机检索图书是属于计算机应用中的()。
A. . 过程控制领域
B. . 科学计算领域
C. . 辅助设计领域领域
D. . 数据处理领域参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c892-ca64-c0da-3dc9e14ce300.html
点击查看答案
496、第一台电子计算机诞生于()。
A. . 德国
B. . 日本
C. . 美国
D. . 英国参考答案: C 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c891-9e4c-c0da-3dc9e14ce300.html
点击查看答案
4035、在PowerPoint 2003中,选择菜单"幻灯片放映"的"观看放映"命令操作的效果是()。
A. . 从第一张幻灯片开始放映
B. . 从当前幻灯片开始放映
C. . 放映最后一张幻灯片
D. . 从任意一张幻灯片开始放映参考答案: A 所属章节:[演示文稿]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c2-2f04-c0da-3dc9e14ce300.html
点击查看答案