APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2907、下面属于主动攻击的方式是()。

A、 . 窃听和假冒

B、 . 重放和拒绝服务

C、 . 窃听和病毒

D、 . 截取数据包和重放参考答案: B 所属章节:[信息安全与网络道德]

答案:B

计算机专业计算机5000题
1752、在Excel 2003的单元格格式对话框中,包含的选项卡的个数为()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-0fcf-c0da-3dc9e14ce300.html
点击查看题目
3666、在Internet中,主机的IP地址与域名的关系是()()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-4993-c0da-3dc9e14ce300.html
点击查看题目
232、在微型计算机中,微处理器芯片上集成的是(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-dfcc-c0da-3dc9e14ce300.html
点击查看题目
2929、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-35e7-c0da-3dc9e14ce300.html
点击查看题目
878、下列四条叙述中,属于RAM特点的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c896-f8c2-c0da-3dc9e14ce300.html
点击查看题目
1413、微型计算机主机的组成包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89e-8b65-c0da-3dc9e14ce300.html
点击查看题目
4784、在Windows 窗口中,单击鼠标右键出现()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cc-8a4e-c0da-3dc9e14ce300.html
点击查看题目
2642、篡改信息攻击破坏信息的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-49d9-c0da-3dc9e14ce300.html
点击查看题目
2114、英文简称ISP是指()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-e82b-c0da-3dc9e14ce300.html
点击查看题目
494、世界上公认的第一台计算机诞生在()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c891-97ab-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2907、下面属于主动攻击的方式是()。

A、 . 窃听和假冒

B、 . 重放和拒绝服务

C、 . 窃听和病毒

D、 . 截取数据包和重放参考答案: B 所属章节:[信息安全与网络道德]

答案:B

计算机专业计算机5000题
相关题目
1752、在Excel 2003的单元格格式对话框中,包含的选项卡的个数为()

A. . 4

B. . 8

C. . 6

D. . 10参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-0fcf-c0da-3dc9e14ce300.html
点击查看答案
3666、在Internet中,主机的IP地址与域名的关系是()()。

A. . IP地址是域名中部分信息的表示

B. . 域名是IP地址中部分信息的表示

C. . IP地址和域名是等价的

D. . IP地址和域名分别表达不同含义参考答案: C 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-4993-c0da-3dc9e14ce300.html
点击查看答案
232、在微型计算机中,微处理器芯片上集成的是(。

A. . 控制器和运算器

B. . 控制器和存储器

C. . CPU和控制器

D. . 运算器和I\O接口参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-dfcc-c0da-3dc9e14ce300.html
点击查看答案
2929、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()。

A. . 保密性

B. . 不可抵赖性

C. . 可用性

D. . 可靠性参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-35e7-c0da-3dc9e14ce300.html
点击查看答案
878、下列四条叙述中,属于RAM特点的是()。

A. . 可随机读写数据,且断电后数据不会丢失

B. . 可随机读写数据,断电后数据将全部丢失

C. . 只能顺序读写数据,断电后数据将部分丢失

D. . 只能顺序读写数据,且断电后数据将全部丢失参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c896-f8c2-c0da-3dc9e14ce300.html
点击查看答案
1413、微型计算机主机的组成包括()。

A. . 键盘

B. . 外存(硬盘、软盘、光盘)

C. . 中央处理器,随机存储器,只读存储器

D. . 显示器参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89e-8b65-c0da-3dc9e14ce300.html
点击查看答案
4784、在Windows 窗口中,单击鼠标右键出现()。

A. . 对话框

B. . 下拉菜单

C. . 文档窗口

D. . 快捷菜单参考答案: D 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cc-8a4e-c0da-3dc9e14ce300.html
点击查看答案
2642、篡改信息攻击破坏信息的()。

A. . 可靠性

B. . 可用性

C. . 完整性

D. . 保密性参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-49d9-c0da-3dc9e14ce300.html
点击查看答案
2114、英文简称ISP是指()。

A. . IP地址分配管理机构

B. . 广域网网络管理机构

C. . 网络邮件服务系统

D. . 以上都不对参考答案: D 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-e82b-c0da-3dc9e14ce300.html
点击查看答案
494、世界上公认的第一台计算机诞生在()。

A. . 1846年

B. . 1940年

C. . 1946年

D. . 1964年参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c891-97ab-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载