APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2612、用某种方法伪装消息以隐藏它的内容的过程称为()。

A、 . 消息

B、 . 密文

C、 . 解密

D、 . 加密参考答案: D 所属章节:[信息安全与网络道德]

答案:D

计算机专业计算机5000题
4850、关于Windows 对话框,说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cd-6e15-c0da-3dc9e14ce300.html
点击查看题目
895、由一组物理导线组成,为计算机系统各部件之间提供相互联结、传送信息的公共通道的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c897-32f4-c0da-3dc9e14ce300.html
点击查看题目
4487、在Windows 中,文件名命名不能()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c8-6a0a-c0da-3dc9e14ce300.html
点击查看题目
1406、汉字编码及ASCII码,用来将汉字及字符转换为二进制数。下列四种说法中正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89e-7158-c0da-3dc9e14ce300.html
点击查看题目
1630、计算机中所存储的数据信息包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-7296-c0da-3dc9e14ce300.html
点击查看题目
2929、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-35e7-c0da-3dc9e14ce300.html
点击查看题目
4507、在Windows 中,当一个应用程序窗口被最小化后,该应用程序将()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c8-b2f7-c0da-3dc9e14ce300.html
点击查看题目
2811、下列情况中,破坏了数据的保密性的攻击是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-a05d-c0da-3dc9e14ce300.html
点击查看题目
942、下列设备属于输入设备的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c897-dcf9-c0da-3dc9e14ce300.html
点击查看题目
2955、认证技术不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-8ecb-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2612、用某种方法伪装消息以隐藏它的内容的过程称为()。

A、 . 消息

B、 . 密文

C、 . 解密

D、 . 加密参考答案: D 所属章节:[信息安全与网络道德]

答案:D

计算机专业计算机5000题
相关题目
4850、关于Windows 对话框,说法正确的是()

A. . 对话框是Windows的窗口对象中的一种

B. . Windows可以不使用对话框

C. . 对话框不能移动

D. . 对话框一般在执行菜单命令或单击命令按钮之前出现参考答案: A 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cd-6e15-c0da-3dc9e14ce300.html
点击查看答案
895、由一组物理导线组成,为计算机系统各部件之间提供相互联结、传送信息的公共通道的是()。

A. . 接口

B. . 总线

C. . 存储器

D. . 网卡参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c897-32f4-c0da-3dc9e14ce300.html
点击查看答案
4487、在Windows 中,文件名命名不能()。

A. . 使用汉字字符

B. . 包括空格字符

C. . 长达255个字符

D. . 使用?和*参考答案: D 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c8-6a0a-c0da-3dc9e14ce300.html
点击查看答案
1406、汉字编码及ASCII码,用来将汉字及字符转换为二进制数。下列四种说法中正确的是()。

A. . ASCII码有时也可以用来为汉字编码

B. . 汉字编码有时也可以用来为ASCII码中的128个字符编码

C. . 存入1024个个汉字需要2KB的存储容量

D. . 汉字也可算是数值型数据参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89e-7158-c0da-3dc9e14ce300.html
点击查看答案
1630、计算机中所存储的数据信息包括()。

A. . 文字

B. . 图象

C. . 声音

D. . 文字、图象、声音等参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-7296-c0da-3dc9e14ce300.html
点击查看答案
2929、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()。

A. . 保密性

B. . 不可抵赖性

C. . 可用性

D. . 可靠性参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-35e7-c0da-3dc9e14ce300.html
点击查看答案
4507、在Windows 中,当一个应用程序窗口被最小化后,该应用程序将()。

A. . 终止运行

B. . 继续运行

C. . 暂停运行

D. . 以上都不正确参考答案: B 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c8-b2f7-c0da-3dc9e14ce300.html
点击查看答案
2811、下列情况中,破坏了数据的保密性的攻击是()

A. . 假冒他人地址发送数据

B. . 把截获的信息全部或部分重发

C. . 数据在传输中途被篡改

D. . 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-a05d-c0da-3dc9e14ce300.html
点击查看答案
942、下列设备属于输入设备的是()。

A. . 打印机

B. . 音响

C. . 显示器

D. . 鼠标参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c897-dcf9-c0da-3dc9e14ce300.html
点击查看答案
2955、认证技术不包括()。

A. . 消息认证

B. . 身份认证

C. . 消息合理性认证

D. . 数字签名参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-8ecb-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载