2788、假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A. . 属于主动攻击,破坏信息的完整性
B. . 属于主动攻击,破坏信息的可控性
C. . 属于被动攻击,破坏信息的完整性
D. . 属于被动攻击,破坏信息的可控性参考答案: B 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-51d6-c0da-3dc9e14ce300.html
点击查看答案
1268、冯·诺依曼计算机由五大部分组成,除了控制器、存储器、输入设备、输出设备外, 还包括()。
A. . 运算器
B. . 计算机全球定位系统
C. . 计算机多媒体系统
D. . 计算机操作系统参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-78fb-c0da-3dc9e14ce300.html
点击查看答案
1612、比微型计算机的体积更小的计算机系统是()。
A. . 服务器
B. . 工作站
C. . 笔记本电脑
D. . 终端机参考答案: C 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-3512-c0da-3dc9e14ce300.html
点击查看答案
301、当前微型计算机上大部分采用的外存储器,不包括()。
A. . 硬盘
B. . 光盘
C. . 软盘
D. . 磁带参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c88f-0053-c0da-3dc9e14ce300.html
点击查看答案
3542、局域网为了相互通信,一般安装()。
A. . 调制解调器
B. . 网卡
C. . 声卡
D. . 电视参考答案: B 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-800f-c0da-3dc9e14ce300.html
点击查看答案
836、字符'a'的ASCII十进制值是()。
A. . 32
B. . 48
C. . 65
D. . 97参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c896-34d1-c0da-3dc9e14ce300.html
点击查看答案
639、以下不属于冯.诺依曼计算机结构特点的是()。
A. . 程序和数据都用二进制表示
B. . 指令由操作码和地址码构成
C. . 机器以CPU为中心
D. . 自动控制参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c893-8de2-c0da-3dc9e14ce300.html
点击查看答案
1379、冯·诺依曼计算机的基本原理是程序存储原理。计算机中存储的信息()。
A. . 都是以二进制方式表示的
B. . 程序以二进制方式表示,数据以十进制方式表示
C. . 程序以十进制方式表示,数据以二进制方式表示
D. . 由用户选择某种数制来表示参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c89e-0ec7-c0da-3dc9e14ce300.html
点击查看答案
46、英文缩写CAD的中文意思是()。
A. . 计算机辅助设计
B. . 计算机辅助制造
C. . 计算机辅助教学
D. . 计算机辅助管理参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c88b-39af-c0da-3dc9e14ce300.html
点击查看答案
2087、Outlook Express提供了几个固定的邮件文件夹,它们是()。
A. . 写信箱、发信箱、已发送邮件、已删除邮件、待发邮件
B. . 收件箱、待发邮件、已发送邮件、草稿
C. . 写信箱、发信箱、已发送邮件、待发邮件
D. . 收件箱、发件箱、已发送邮件、已删除邮件、草稿参考答案: D 所属章节:[Internet应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-8bb6-c0da-3dc9e14ce300.html
点击查看答案