APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
简答题
)
2407、C. 指针变成手形D. 指针变成<->形

答案:C 所属章节:[Internet应用]

计算机专业计算机5000题
2535、确保信息不暴露给未经授权的实体的属性指的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-dd4f-c0da-3dc9e14ce300.html
点击查看题目
2820、下面不符合网络道德规范的行为是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-be8d-c0da-3dc9e14ce300.html
点击查看题目
1994、在Excel 2003的工作表中,假定C3:C6区域内保存的数值依次为20、15、30和45,则函数=MIN(C3:C6)的值为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-4ea0-c0da-3dc9e14ce300.html
点击查看题目
2644、在以下人为的恶意攻击行为中,属于主动攻击的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-5086-c0da-3dc9e14ce300.html
点击查看题目
2860、影响信息处理环节不安全的因素不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-491d-c0da-3dc9e14ce300.html
点击查看题目
3551、Internet上的网络协议统称为Internet协议簇,其中传输控制协议是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-9e11-c0da-3dc9e14ce300.html
点击查看题目
1625、计算机能够存储大量的信息,此信息的完整含义是指()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-615d-c0da-3dc9e14ce300.html
点击查看题目
2789、拒绝服务是指服务的中断,它()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-5514-c0da-3dc9e14ce300.html
点击查看题目
3361、下列选项中,属于音、视频播放软件的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-15c0-c0da-3dc9e14ce300.html
点击查看题目
2939、对计算机病毒,叙述正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-5919-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
简答题
)
手机预览
计算机专业计算机5000题

2407、C. 指针变成手形D. 指针变成<->形

答案:C 所属章节:[Internet应用]

计算机专业计算机5000题
相关题目
2535、确保信息不暴露给未经授权的实体的属性指的是()。

A. . 保密性

B. . 完整性

C. . 可用性

D. . 可靠性参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-dd4f-c0da-3dc9e14ce300.html
点击查看答案
2820、下面不符合网络道德规范的行为是()。

A. . 下载科技论文

B. . 给别人发送垃圾邮件

C. . 不付费使用试用版的软件

D. . 下载打印机驱动程序参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-be8d-c0da-3dc9e14ce300.html
点击查看答案
1994、在Excel 2003的工作表中,假定C3:C6区域内保存的数值依次为20、15、30和45,则函数=MIN(C3:C6)的值为()。

A. . 20

B. . 15

C. . 30

D. . 45参考答案: B 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-4ea0-c0da-3dc9e14ce300.html
点击查看答案
2644、在以下人为的恶意攻击行为中,属于主动攻击的是()。

A. . 身份假冒

B. . 数据窃听

C. . 流量分析

D. . 非法访问参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-5086-c0da-3dc9e14ce300.html
点击查看答案
2860、影响信息处理环节不安全的因素不包括()。

A. . 输入的数据容易被篡改

B. . 输出设备容易造成信息泄露或被窃取

C. . 病毒的攻击

D. . 操作员误操作参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-491d-c0da-3dc9e14ce300.html
点击查看答案
3551、Internet上的网络协议统称为Internet协议簇,其中传输控制协议是()。

A. . IP(Internet Protocol)

B. . TCP(Transmission Control Protocol)

C. . ICMP(Internet Control Message Protocol)

D. . UDP(User Datagram Protocol)参考答案: B 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-9e11-c0da-3dc9e14ce300.html
点击查看答案
1625、计算机能够存储大量的信息,此信息的完整含义是指()。

A. . 程序

B. . 数据

C. . 程序或数据

D. . 程序和数据参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-615d-c0da-3dc9e14ce300.html
点击查看答案
2789、拒绝服务是指服务的中断,它()。

A. . 属于主动攻击,破坏信息的可用性

B. . 属于主动攻击,破坏信息的完整性

C. . 属于被动攻击,破坏信息的完整性

D. . 属于被动攻击,破坏信息的可用性参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-5514-c0da-3dc9e14ce300.html
点击查看答案
3361、下列选项中,属于音、视频播放软件的是()。

A. . Windows Media Player

B. . 画图

C. . 计算器

D. . Dreamweaver参考答案: A 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-15c0-c0da-3dc9e14ce300.html
点击查看答案
2939、对计算机病毒,叙述正确的是()。

A. . 病毒没有文件名

B. . 病毒也是文件,故也有文件名

C. . 都破坏EXE文件

D. . 不破坏数据,只破坏文件参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-5919-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载