A、 . 数据容易被篡改
B、 . 数据来源不可靠
C、 . 病毒的攻击
D、 . 系统对数据处理的控制能力还不完善参考答案: B 所属章节:[信息安全与网络道德]
答案:B
A、 . 数据容易被篡改
B、 . 数据来源不可靠
C、 . 病毒的攻击
D、 . 系统对数据处理的控制能力还不完善参考答案: B 所属章节:[信息安全与网络道德]
答案:B
A. . 总线拓扑结构
B. . 星型拓扑结构
C. . 环型拓扑结构
D. . 树形拓扑结构参考答案: B 所属章节:[计算机网络基础]
A. . 目标程序
B. . 汇编程序
C. . 解释程序
D. . 编译程序参考答案: A 所属章节:[基础知识]
A. . 1945年
B. . 1946年
C. . 1948年
D. . 1955年参考答案: B 所属章节:[基础知识]
A. . 输入设备
B. . 运算器
C. . 控制器
D. . 计算机网络设备参考答案: D 所属章节:[基础知识]
A. .ChinaNet
B. . CERNET
C. . CNNIC
D. . ChinaEDU参考答案: B 所属章节:[计算机网络基础]
A. . 投影仪
B. . U盘
C. . 电子邮件
D. . Word 文档参考答案: A 所属章节:[信息安全与网络道德]
A. . 1101011
B. . 1101111
C. . 1110001
D. . 1011011参考答案: D 所属章节:[基础知识]
A. . 换页方式
B. . 颜色
C. . 效果
D. . 声音参考答案: B 所属章节:[演示文稿]
A. . 只控制主机内部的相应操作
B. . 只控制主机外部的相应操作
C. . 只将数据从外存读入到内存
D. . 控制计算机各部分自动、连续并协调动作参考答案: D 所属章节:[基础知识]
A. . 体积庞大
B. . 计算精度高
C. . 运算快速
D. . 通用性强参考答案: A 所属章节:[基础知识]