APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2921、关于防火墙技术,说法正确的是()。

A、 . 防火墙不可能防住内部人员对自己网络的攻击

B、 . 防火墙的主要功能是预防网络病毒的攻击

C、 . 防火墙可以预防住所有外部网络对内网的攻击

D、 . 个人计算机没有必要安装防火墙参考答案: A 所属章节:[信息安全与网络道德]

答案:A

计算机专业计算机5000题
1825、在Excel 2003中,若把单元格F2中的公式"=sum($B2:$E2)"复制并粘贴到G3中,则G3中的公式为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-0afb-c0da-3dc9e14ce300.html
点击查看题目
4932、Windows"回收站"中不可能有()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-8434-c0da-3dc9e14ce300.html
点击查看题目
1238、冯·诺依曼在1946年提出了计算机的程序存储原理。关于计算机的程序,其说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-1468-c0da-3dc9e14ce300.html
点击查看题目
1391、计算机的存储容量和字长均为其性能的重要指标。如果说,某一台计算机的字长为16位,如需要存储1024个字的信息,需要的存储容量是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89e-3ab0-c0da-3dc9e14ce300.html
点击查看题目
3912、下列接入实体哪个不属于企业接入的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-8d06-c0da-3dc9e14ce300.html
点击查看题目
680、为解决某一特定问题而设计的指令序列称为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c894-17f7-c0da-3dc9e14ce300.html
点击查看题目
2926、关于系统还原的还原点,说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-2b70-c0da-3dc9e14ce300.html
点击查看题目
2629、下面不属于被动攻击的是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-1beb-c0da-3dc9e14ce300.html
点击查看题目
2073、在Excel 2003中,假定B2单元格的内容为数值35,C3单元格的内容为10,则=$B2/C$3的值为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-5baa-c0da-3dc9e14ce300.html
点击查看题目
2933、通信双方对其收、发过的信息均不可抵赖的特性指的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-4335-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2921、关于防火墙技术,说法正确的是()。

A、 . 防火墙不可能防住内部人员对自己网络的攻击

B、 . 防火墙的主要功能是预防网络病毒的攻击

C、 . 防火墙可以预防住所有外部网络对内网的攻击

D、 . 个人计算机没有必要安装防火墙参考答案: A 所属章节:[信息安全与网络道德]

答案:A

计算机专业计算机5000题
相关题目
1825、在Excel 2003中,若把单元格F2中的公式"=sum($B2:$E2)"复制并粘贴到G3中,则G3中的公式为()。

A. . =sum(B$3:E$3)

B. . =sum($C3:$F3)

C. . =sum($B3:$E3)

D. . =sum($B2:$E2)参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-0afb-c0da-3dc9e14ce300.html
点击查看答案
4932、Windows"回收站"中不可能有()。

A. . 软盘中的文件

B. . 硬盘中的文件

C. . 游戏

D. . 文件夹参考答案: A 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-8434-c0da-3dc9e14ce300.html
点击查看答案
1238、冯·诺依曼在1946年提出了计算机的程序存储原理。关于计算机的程序,其说法错误的是()。

A. . 程序由指令构成

B. . 程序和数据都用二进制数表示

C. . 指令由操作码和地址码构成

D. . 计算机以程序为中心参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-1468-c0da-3dc9e14ce300.html
点击查看答案
1391、计算机的存储容量和字长均为其性能的重要指标。如果说,某一台计算机的字长为16位,如需要存储1024个字的信息,需要的存储容量是()。

A. . 1KB

B. . 2KB

C. . 256B

D. . 512B参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89e-3ab0-c0da-3dc9e14ce300.html
点击查看答案
3912、下列接入实体哪个不属于企业接入的()。

A. . 政府机构计算机

B. . 校园网计算机

C. . 公司计算机

D. . 家用电脑参考答案: D 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-8d06-c0da-3dc9e14ce300.html
点击查看答案
680、为解决某一特定问题而设计的指令序列称为()。

A. . 文档

B. . 语言

C. . 程序

D. . 操作系统参考答案: C 所属章节:[基础知识]为解决任何计算机对话的沟通问题,产生了()。A. 计算机硬件设备B. 计算机语言C. 操作系统

https://www.shititong.cn/cha-kan/shiti/0002e875-c894-17f7-c0da-3dc9e14ce300.html
点击查看答案
2926、关于系统还原的还原点,说法正确的是()。

A. . 还原点不可以自行设置

B. . 还原点可以设置多个

C. . 还原点只可以设置一个

D. . 还原点的时间只可以精确到天参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-2b70-c0da-3dc9e14ce300.html
点击查看答案
2629、下面不属于被动攻击的是()

A. . 篡改

B. . 窃听

C. . 流量分析

D. . 密码破译参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-1beb-c0da-3dc9e14ce300.html
点击查看答案
2073、在Excel 2003中,假定B2单元格的内容为数值35,C3单元格的内容为10,则=$B2/C$3的值为()。

A. . 2

B. . 3

C. . 3.5

D. . 4参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-5baa-c0da-3dc9e14ce300.html
点击查看答案
2933、通信双方对其收、发过的信息均不可抵赖的特性指的是()。

A. . 保密性

B. . 不可抵赖性

C. . 不可复制性

D. . 可靠性参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-4335-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载