APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2539、下列情况中,破坏了数据的保密性的攻击是()

A、 . 假冒他人地址发送数据

B、 . 不承认做过信息的递交行为

C、 . 数据在传输中途被篡改

D、 . 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A. 保密性B. 完整性

答案:D

计算机专业计算机5000题
1660、多媒体计算机系统同一般计算机相比,特别需要利用计算机的数字化技术和()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-d751-c0da-3dc9e14ce300.html
点击查看题目
4272、PowerPoint在幻灯片中建立超链接有两种方式:通过把某对象作为"超链点"和()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-736b-c0da-3dc9e14ce300.html
点击查看题目
397、下列设备中,既能向主机输入数据又能接收主机输出数据的是 。
https://www.shititong.cn/cha-kan/shiti/0002e875-c890-4ea9-c0da-3dc9e14ce300.html
点击查看题目
1602、在第四代计算机期间内逐步进入了()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-1399-c0da-3dc9e14ce300.html
点击查看题目
2583、计算机可能传染病毒的途径是()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-8002-c0da-3dc9e14ce300.html
点击查看题目
3021、下面说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-6f96-c0da-3dc9e14ce300.html
点击查看题目
1754、在Excel 2003中,单元格内容的默认格式为常规格式,对于文字数据则按()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-173e-c0da-3dc9e14ce300.html
点击查看题目
2578、计算机病毒的预防技术不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-6f63-c0da-3dc9e14ce300.html
点击查看题目
4889、删除Windows桌面上某个应用程序的快捷方式图标,意味着()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cd-f539-c0da-3dc9e14ce300.html
点击查看题目
4313、在PowerPoint中,当在幻灯片中移动多个对象时()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-0053-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2539、下列情况中,破坏了数据的保密性的攻击是()

A、 . 假冒他人地址发送数据

B、 . 不承认做过信息的递交行为

C、 . 数据在传输中途被篡改

D、 . 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A. 保密性B. 完整性

答案:D

计算机专业计算机5000题
相关题目
1660、多媒体计算机系统同一般计算机相比,特别需要利用计算机的数字化技术和()。

A. . 通信技术

B. . 存储技术

C. . 安全技术

D. . 人机交互技术参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-d751-c0da-3dc9e14ce300.html
点击查看答案
4272、PowerPoint在幻灯片中建立超链接有两种方式:通过把某对象作为"超链点"和()。

A. . 文本框

B. . 文本

C. . 动作按钮

D. . 图片参考答案: C 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-736b-c0da-3dc9e14ce300.html
点击查看答案
397、下列设备中,既能向主机输入数据又能接收主机输出数据的是 。

A. . CD-ROM

B. . 光笔

C. . 软磁盘驱动器

D. . 触摸屏

https://www.shititong.cn/cha-kan/shiti/0002e875-c890-4ea9-c0da-3dc9e14ce300.html
点击查看答案
1602、在第四代计算机期间内逐步进入了()。

A. . 人类文明时代

B. . 农业时代

C. . 机器工业时代

D. . 信息时代参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-1399-c0da-3dc9e14ce300.html
点击查看答案
2583、计算机可能传染病毒的途径是()(。

A. . 使用空白新软盘

B. . 使用来历不明的软盘

C. . 输入了错误的命令

D. . 格式化硬盘参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-8002-c0da-3dc9e14ce300.html
点击查看答案
3021、下面说法正确的是()。

A. . 系统更新包括浏览器更新

B. . 系统更新包括文件更新

C. . 系统更新包括数据库更新

D. . 系统更新包括重要更新参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-6f96-c0da-3dc9e14ce300.html
点击查看答案
1754、在Excel 2003中,单元格内容的默认格式为常规格式,对于文字数据则按()。

A. . 靠左显示

B. . 靠右显示

C. . 居中显示

D. . 两端对齐显示参考答案: A 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-173e-c0da-3dc9e14ce300.html
点击查看答案
2578、计算机病毒的预防技术不包括()。

A. . 磁盘引导区保护

B. . 加密可执行程序

C. . 读写控制技术

D. . 文件监控技术参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-6f63-c0da-3dc9e14ce300.html
点击查看答案
4889、删除Windows桌面上某个应用程序的快捷方式图标,意味着()。

A. . 将图标和对应的应用程序都放入了回收站

B. . 应用程序被删除,图标被隐藏

C. . 只删除了图标,对应的应用程序还存在

D. . 只是将应用程序和其图标一起隐藏起来参考答案: C 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cd-f539-c0da-3dc9e14ce300.html
点击查看答案
4313、在PowerPoint中,当在幻灯片中移动多个对象时()。

A. . 只能以英寸为单位移动这些对象

B. . 一次只能移动一个对象

C. . 可以将这些对象同时选中,作为整体同步移动

D. . 修改演示文稿中各个幻灯片的布局参考答案: C 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-0053-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载