APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2692、下面属于被动攻击的技术手段是()。

A、 . 搭线窃听

B、 . 重发消息

C、 . 插入伪消息

D、 . 拒绝服务参考答案: A 所属章节:[信息安全与网络道德]

答案:A

计算机专业计算机5000题
788、二进制数10110001转换为的十进制数应是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c895-890b-c0da-3dc9e14ce300.html
点击查看题目
3553、分布范围小,投资少,配置简单是()的特点。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-a4b9-c0da-3dc9e14ce300.html
点击查看题目
2979、下面是KV系列(包括KV3000)杀毒软件所在公司的网站为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-e0fe-c0da-3dc9e14ce300.html
点击查看题目
2125、在Google网站上搜索信息时,下列说法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-0de6-c0da-3dc9e14ce300.html
点击查看题目
4487、在Windows 中,文件名命名不能()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c8-6a0a-c0da-3dc9e14ce300.html
点击查看题目
2963、关于系统还原,正确的说法是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-a9fe-c0da-3dc9e14ce300.html
点击查看题目
85、控制计算机各部分进行各种操作,并协调各部分的工作的部件是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88b-c5c4-c0da-3dc9e14ce300.html
点击查看题目
490、为使在一个计算机系统中开发的硬、软件能推广到其他多个计算机系统中使用,需要考虑本系统的 。
https://www.shititong.cn/cha-kan/shiti/0002e875-c891-89d7-c0da-3dc9e14ce300.html
点击查看题目
3030、网络安全的基本目标是实现信息的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-8e1b-c0da-3dc9e14ce300.html
点击查看题目
2180、以下关于IE中“主页”的说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-d131-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2692、下面属于被动攻击的技术手段是()。

A、 . 搭线窃听

B、 . 重发消息

C、 . 插入伪消息

D、 . 拒绝服务参考答案: A 所属章节:[信息安全与网络道德]

答案:A

计算机专业计算机5000题
相关题目
788、二进制数10110001转换为的十进制数应是()。

A. . 123

B. . 167

C. . 179

D. . 177参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c895-890b-c0da-3dc9e14ce300.html
点击查看答案
3553、分布范围小,投资少,配置简单是()的特点。

A. . 局域网

B. . 城域网

C. . 广域网

D. . 互联网参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-a4b9-c0da-3dc9e14ce300.html
点击查看答案
2979、下面是KV系列(包括KV3000)杀毒软件所在公司的网站为()。

A. . http:\\www.jiangmin.com

B. . http:\\www.kingsoft.com

C. . http:\\www.rising.com.cn

D. . http:\\www.kill.com.cn参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-e0fe-c0da-3dc9e14ce300.html
点击查看答案
2125、在Google网站上搜索信息时,下列说法不正确的是()。

A. . windows and client表示检索结果必需同时满足windows和client两个条件

B. . windows or client表示检索结果只需满足windows和client中一个条件即可

C. . windows not client表示检索结果中不能含有client

D. . windows client表示检索结果中含有windows或client参考答案: D 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-0de6-c0da-3dc9e14ce300.html
点击查看答案
4487、在Windows 中,文件名命名不能()。

A. . 使用汉字字符

B. . 包括空格字符

C. . 长达255个字符

D. . 使用?和*参考答案: D 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c8-6a0a-c0da-3dc9e14ce300.html
点击查看答案
2963、关于系统还原,正确的说法是()。

A. . 系统还原相当于重装系统

B. . 系统还原后,"我的文档"中的文件不会清空

C. . 系统还原的还原点必须在还原以前由用户设定

D. . 系统还原可以从"开始"→"程序"→"附件"→"系统工具"→"系统还原"得到参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-a9fe-c0da-3dc9e14ce300.html
点击查看答案
85、控制计算机各部分进行各种操作,并协调各部分的工作的部件是()。

A. . 运算器

B. . 存储器

C. . 控制器

D. . 输入设备参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88b-c5c4-c0da-3dc9e14ce300.html
点击查看答案
490、为使在一个计算机系统中开发的硬、软件能推广到其他多个计算机系统中使用,需要考虑本系统的 。

A. . 兼容性

B. . 可靠性

C. . 可扩充性

D. . 可用性

https://www.shititong.cn/cha-kan/shiti/0002e875-c891-89d7-c0da-3dc9e14ce300.html
点击查看答案
3030、网络安全的基本目标是实现信息的()。

A. . 保密性、完整性、可用性和可控性

B. . 语义正确性、保密性、完整性和可用性

C. . 保密性、及时性、可用性和可控性

D. . 敏感性、完整性、可用性和可控性参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-8e1b-c0da-3dc9e14ce300.html
点击查看答案
2180、以下关于IE中“主页”的说法错误的是()。

A. . 连网后打开IE,进入的网页就是“主页”

B. . 在IE中,“主页”不能更改

C. . 点工具栏上“主页”图标,可以打开IE主页

D. . IE中的主页可以为空,即没有主页参考答案: B 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-d131-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载