A、 . 防火墙不可能防住内部人员对自己网络的攻击
B、 . 防火墙的主要功能是预防网络病毒的攻击
C、 . 防火墙可以预防住所有外部网络对内网的攻击
D、 . 个人计算机没有必要安装防火墙参考答案: A 所属章节:[信息安全与网络道德]
答案:A
A、 . 防火墙不可能防住内部人员对自己网络的攻击
B、 . 防火墙的主要功能是预防网络病毒的攻击
C、 . 防火墙可以预防住所有外部网络对内网的攻击
D、 . 个人计算机没有必要安装防火墙参考答案: A 所属章节:[信息安全与网络道德]
答案:A
A. . =sum(B$3:E$3)
B. . =sum($C3:$F3)
C. . =sum($B3:$E3)
D. . =sum($B2:$E2)参考答案: C 所属章节:[电子表格]
A. . 软盘中的文件
B. . 硬盘中的文件
C. . 游戏
D. . 文件夹参考答案: A 所属章节:[操作系统应用]
A. . 程序由指令构成
B. . 程序和数据都用二进制数表示
C. . 指令由操作码和地址码构成
D. . 计算机以程序为中心参考答案: D 所属章节:[基础知识]
A. . 1KB
B. . 2KB
C. . 256B
D. . 512B参考答案: B 所属章节:[基础知识]
A. . 政府机构计算机
B. . 校园网计算机
C. . 公司计算机
D. . 家用电脑参考答案: D 所属章节:[计算机网络基础]
A. . 文档
B. . 语言
C. . 程序
D. . 操作系统参考答案: C 所属章节:[基础知识]为解决任何计算机对话的沟通问题,产生了()。A. 计算机硬件设备B. 计算机语言C. 操作系统
A. . 还原点不可以自行设置
B. . 还原点可以设置多个
C. . 还原点只可以设置一个
D. . 还原点的时间只可以精确到天参考答案: B 所属章节:[信息安全与网络道德]
A. . 篡改
B. . 窃听
C. . 流量分析
D. . 密码破译参考答案: A 所属章节:[信息安全与网络道德]
A. . 2
B. . 3
C. . 3.5
D. . 4参考答案: C 所属章节:[电子表格]
A. . 保密性
B. . 不可抵赖性
C. . 不可复制性
D. . 可靠性参考答案: B 所属章节:[信息安全与网络道德]