APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2906、下面属于被动攻击的方式是()。

A、 . 假冒和拒绝服务

B、 . 窃听和假冒

C、 . 窃听和破译

D、 . 流量分析和修改信息参考答案: C 所属章节:[信息安全与网络道德]

答案:C

计算机专业计算机5000题
835、C. 128D. 256
https://www.shititong.cn/cha-kan/shiti/0002e875-c896-314d-c0da-3dc9e14ce300.html
点击查看题目
2808、下面不符合网络道德规范的行为是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-966e-c0da-3dc9e14ce300.html
点击查看题目
1443、计算机中用来保存各种信息的装置分为内存和外存两大类,二者的读取特性()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89e-f27d-c0da-3dc9e14ce300.html
点击查看题目
1258、冯·诺依曼计算机由五大部分组成,除了控制器、存储器外,不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-5751-c0da-3dc9e14ce300.html
点击查看题目
2526、在Outlook Express中设置惟一电子邮件账号:flora@hotmail.com,现成功接收到一封来自leilei@moe.edu.cn的邮件,则以下说法正确的是(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-bef5-c0da-3dc9e14ce300.html
点击查看题目
4334、在PowerPoint中,幻灯片放映时的换片方式可以是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-4814-c0da-3dc9e14ce300.html
点击查看题目
2794、以下关于计算机病毒的叙述,正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-65dd-c0da-3dc9e14ce300.html
点击查看题目
2200、专门提供网上信息检索的网站称为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a9-1723-c0da-3dc9e14ce300.html
点击查看题目
1800、在Excel 2003工作表的一个单元格F9的保存中输入=YEAR("2008-3-4")后,得到的值为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-b625-c0da-3dc9e14ce300.html
点击查看题目
3093、下列四种文件格式中,不包括在视频文件格式中的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b5-61f1-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2906、下面属于被动攻击的方式是()。

A、 . 假冒和拒绝服务

B、 . 窃听和假冒

C、 . 窃听和破译

D、 . 流量分析和修改信息参考答案: C 所属章节:[信息安全与网络道德]

答案:C

计算机专业计算机5000题
相关题目
835、C. 128D. 256
https://www.shititong.cn/cha-kan/shiti/0002e875-c896-314d-c0da-3dc9e14ce300.html
点击查看答案
2808、下面不符合网络道德规范的行为是()。

A. . 下载科技论文

B. . 破译别人的邮箱密码

C. . 不付费使用试用版的软件

D. . 下载打印机驱动程序参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-966e-c0da-3dc9e14ce300.html
点击查看答案
1443、计算机中用来保存各种信息的装置分为内存和外存两大类,二者的读取特性()。

A. . 完全相同

B. . 内存中的信息可以由计算机直接读取

C. . 外存中的信息可以由计算机直接读取

D. . 计算机有时直接读取内存、有时直接读取外存中的信息参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89e-f27d-c0da-3dc9e14ce300.html
点击查看答案
1258、冯·诺依曼计算机由五大部分组成,除了控制器、存储器外,不包括()。

A. . 运算器

B. . 输入设备

C. . 输出设备

D. . 计算机操作系统参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-5751-c0da-3dc9e14ce300.html
点击查看答案
2526、在Outlook Express中设置惟一电子邮件账号:flora@hotmail.com,现成功接收到一封来自leilei@moe.edu.cn的邮件,则以下说法正确的是(。

A. . 在收件箱中有flora@hotmail.com邮件

B. . 在收件箱中有leilei@moe.edu.cn邮件

C. . 在本地文件夹中有flora@hotmail.com邮件

D. . 在本地文件夹中有leilei@moe.edu.cn邮件参考答案: B 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-bef5-c0da-3dc9e14ce300.html
点击查看答案
4334、在PowerPoint中,幻灯片放映时的换片方式可以是()。

A. . 演讲者放映

B. . 如果存在排练时间,则使用它

C. . A和B均可

D. . 只有A对参考答案: C 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-4814-c0da-3dc9e14ce300.html
点击查看答案
2794、以下关于计算机病毒的叙述,正确的是()。

A. . 计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序

B. . 计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机

C. . 计算机病毒是由计算机系统运行混乱造成的

D. . 计算机病毒是可以预防和消除的参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-65dd-c0da-3dc9e14ce300.html
点击查看答案
2200、专门提供网上信息检索的网站称为()。

A. . BBS

B. . 门户网站

C. . 电子邮件系统

D. . 搜索引擎参考答案: D 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a9-1723-c0da-3dc9e14ce300.html
点击查看答案
1800、在Excel 2003工作表的一个单元格F9的保存中输入=YEAR("2008-3-4")后,得到的值为()。

A. . 3

B. . 4

C. . 2008

D. . 08参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-b625-c0da-3dc9e14ce300.html
点击查看答案
3093、下列四种文件格式中,不包括在视频文件格式中的是()。

A. . MOV格式

B. . RM格式

C. . MIDI格式

D. . AVI格式参考答案: C 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b5-61f1-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载