APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2616、实现信息安全最基本、最核心的技术是()。

A、 . 身份认证技术

B、 . 密码技术

C、 . 访问控制技术

D、 . 防病毒技术参考答案: B 所属章节:[信息安全与网络道德]

答案:B

计算机专业计算机5000题
4169、在演示文稿编辑中,若要选定全部对象,可按快捷键()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c3-f4aa-c0da-3dc9e14ce300.html
点击查看题目
4965、Windows 的"控制面板"窗口中不包含的图标是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-f7fa-c0da-3dc9e14ce300.html
点击查看题目
3424、使用Windows"画图"的工具箱时,不能够实现的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-f133-c0da-3dc9e14ce300.html
点击查看题目
2935、下列情况中,破坏了数据的完整性的攻击是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-49f0-c0da-3dc9e14ce300.html
点击查看题目
4562、在Windows 的"日期和时间 属性"对话框中,可按箭头按钮从下拉列表框中选择某一地区的时区,其操作为单击()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c9-7181-c0da-3dc9e14ce300.html
点击查看题目
2936、下列情况中,破坏了数据的完整性的攻击是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-4e2d-c0da-3dc9e14ce300.html
点击查看题目
3574、计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-eb04-c0da-3dc9e14ce300.html
点击查看题目
2934、计算机安全不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-4675-c0da-3dc9e14ce300.html
点击查看题目
4696、Windows中,设置计算机硬件配置的程序是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-5af6-c0da-3dc9e14ce300.html
点击查看题目
2933、通信双方对其收、发过的信息均不可抵赖的特性指的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-4335-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2616、实现信息安全最基本、最核心的技术是()。

A、 . 身份认证技术

B、 . 密码技术

C、 . 访问控制技术

D、 . 防病毒技术参考答案: B 所属章节:[信息安全与网络道德]

答案:B

计算机专业计算机5000题
相关题目
4169、在演示文稿编辑中,若要选定全部对象,可按快捷键()。

A. . [Shit]t+[A]

B. . [Ctrl]+[A]

C. . [Shift]+[V]

D. . [Ctrl]+[V]参考答案: B 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c3-f4aa-c0da-3dc9e14ce300.html
点击查看答案
4965、Windows 的"控制面板"窗口中不包含的图标是()。

A. . 键盘

B. . 鼠标

C. . 网上邻居

D. . 日期和时间参考答案: C 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-f7fa-c0da-3dc9e14ce300.html
点击查看答案
3424、使用Windows"画图"的工具箱时,不能够实现的是()。

A. . 设置滤镜效果

B. . 画多边形

C. . 画椭圆

D. . 画圆角矩形参考答案: A 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-f133-c0da-3dc9e14ce300.html
点击查看答案
2935、下列情况中,破坏了数据的完整性的攻击是()

A. . 假冒他人地址发送数据

B. . 不承认做过信息的递交行为

C. . 乱序重发

D. . 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-49f0-c0da-3dc9e14ce300.html
点击查看答案
4562、在Windows 的"日期和时间 属性"对话框中,可按箭头按钮从下拉列表框中选择某一地区的时区,其操作为单击()。

A. . "Internet时间"标签按钮

B. . "日期"标签按钮

C. . "时间"标签按钮

D. . "时区"标签按钮参考答案: D 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c9-7181-c0da-3dc9e14ce300.html
点击查看答案
2936、下列情况中,破坏了数据的完整性的攻击是()

A. . 假冒他人地址发送数据

B. . 不承认做过信息的递交行为

C. . 给别人的数据中插入无用的信息

D. . 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-4e2d-c0da-3dc9e14ce300.html
点击查看答案
3574、计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机()。

A. . 软件与数据库

B. . 服务器、工作站与软件

C. . 硬件、软件与数据

D. . 通信子网与资源子网参考答案: C 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-eb04-c0da-3dc9e14ce300.html
点击查看答案
2934、计算机安全不包括()。

A. . 实体安全

B. . 操作员的身体安全

C. . 系统安全

D. . 信息安全参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-4675-c0da-3dc9e14ce300.html
点击查看答案
4696、Windows中,设置计算机硬件配置的程序是()。

A. . 控制面板

B. . 资源管理器

C. . Word

D. . Excel参考答案: A 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-5af6-c0da-3dc9e14ce300.html
点击查看答案
2933、通信双方对其收、发过的信息均不可抵赖的特性指的是()。

A. . 保密性

B. . 不可抵赖性

C. . 不可复制性

D. . 可靠性参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-4335-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载