APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2920、关于防火墙技术,说法正确的是()。

A、 . 防火墙技术都需要专门的硬件支持

B、 . 防火墙的主要功能是预防网络病毒的攻击

C、 . 防火墙不可能防住所有的网络攻击

D、 . 防火墙只能预防外网对内网的攻击参考答案: C 所属章节:[信息安全与网络道德]

答案:C

计算机专业计算机5000题
1937、在Excel 2003工作表中,执行插入一行命令时,新的一行将插入在当前行的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a5-8b0b-c0da-3dc9e14ce300.html
点击查看题目
2738、计算机安全不涉及的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-91a5-c0da-3dc9e14ce300.html
点击查看题目
2937、下列情况中,破坏了数据的完整性的攻击是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-51a2-c0da-3dc9e14ce300.html
点击查看题目
590、人们经常利用计算机多媒体技术,对讲解的内容进行形象、直观的描述,以达到更好的表达效果。这属于计算机应用中的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c892-e893-c0da-3dc9e14ce300.html
点击查看题目
2625、信源识别是指()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-0eb4-c0da-3dc9e14ce300.html
点击查看题目
3553、分布范围小,投资少,配置简单是()的特点。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-a4b9-c0da-3dc9e14ce300.html
点击查看题目
2578、计算机病毒的预防技术不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-6f63-c0da-3dc9e14ce300.html
点击查看题目
1199、计算机系统是由()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-8823-c0da-3dc9e14ce300.html
点击查看题目
3242、下列格式的文件中,"画图"工具不能够处理的文件为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b7-6658-c0da-3dc9e14ce300.html
点击查看题目
1262、冯·诺依曼计算机由五大部分组成,除了控制器、存储器外, 不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-64d1-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2920、关于防火墙技术,说法正确的是()。

A、 . 防火墙技术都需要专门的硬件支持

B、 . 防火墙的主要功能是预防网络病毒的攻击

C、 . 防火墙不可能防住所有的网络攻击

D、 . 防火墙只能预防外网对内网的攻击参考答案: C 所属章节:[信息安全与网络道德]

答案:C

计算机专业计算机5000题
相关题目
1937、在Excel 2003工作表中,执行插入一行命令时,新的一行将插入在当前行的()。

A. . 左面

B. . 右面

C. . 上面

D. . 下面参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a5-8b0b-c0da-3dc9e14ce300.html
点击查看答案
2738、计算机安全不涉及的是()。

A. . 通讯双方的身体安全

B. . 实体安全

C. . 系统安全

D. . 信息安全参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-91a5-c0da-3dc9e14ce300.html
点击查看答案
2937、下列情况中,破坏了数据的完整性的攻击是()

A. . 假冒他人地址发送数据

B. . 给某网站发送大量垃圾信息

C. . 给别人的数据中插入无用的信息

D. . 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-51a2-c0da-3dc9e14ce300.html
点击查看答案
590、人们经常利用计算机多媒体技术,对讲解的内容进行形象、直观的描述,以达到更好的表达效果。这属于计算机应用中的()。

A. . 文字处理

B. . 飞机导航

C. . 建筑物安全检测

D. . 辅助设计参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c892-e893-c0da-3dc9e14ce300.html
点击查看答案
2625、信源识别是指()

A. . 验证信息的发送者是真正的,而不是冒充的

B. . 验证信息的接受者是真正的,而不是冒充的

C. . 验证信息的发送的过程消息未被篡改

D. . 验证信息的发送过程未被延误参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-0eb4-c0da-3dc9e14ce300.html
点击查看答案
3553、分布范围小,投资少,配置简单是()的特点。

A. . 局域网

B. . 城域网

C. . 广域网

D. . 互联网参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-a4b9-c0da-3dc9e14ce300.html
点击查看答案
2578、计算机病毒的预防技术不包括()。

A. . 磁盘引导区保护

B. . 加密可执行程序

C. . 读写控制技术

D. . 文件监控技术参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-6f63-c0da-3dc9e14ce300.html
点击查看答案
1199、计算机系统是由()。

A. . 主机、外设和网络组成

B. . 主机和多媒体设备组成

C. . 主机和网络组成

D. . 硬件系统和软件系统组成参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-8823-c0da-3dc9e14ce300.html
点击查看答案
3242、下列格式的文件中,"画图"工具不能够处理的文件为()。

A. . JPG文件

B. . GIF文件

C. . AVI文件

D. . PNG文件参考答案: C 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b7-6658-c0da-3dc9e14ce300.html
点击查看答案
1262、冯·诺依曼计算机由五大部分组成,除了控制器、存储器外, 不包括()。

A. . 运算器

B. . 输出设备

C. . 输入设备

D. . 计算机多媒体系统参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-64d1-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载