A、 . 交换机
B、 . 对等机
C、 . UNIX
D、 . 服务器参考答案: A 所属章节:[计算机网络基础]
答案:A
A、 . 交换机
B、 . 对等机
C、 . UNIX
D、 . 服务器参考答案: A 所属章节:[计算机网络基础]
答案:A
A. . 阴极射线显示器件
B. . 液晶显示器
C. . 中央处理器
D. . 显示器标准参考答案: A 所属章节:[基础知识]LCD代表()。A. 阴极射线显示器件B. 液晶显示器C. 中央处理器
A. . 还原点不可以自行设置
B. . 还原点可以设置多个
C. . 还原点只可以设置一个
D. . 还原点的时间只可以精确到天参考答案: B 所属章节:[信息安全与网络道德]
A. . 可视化地显示数字
B. . 可视化地显示文本
C. . 可以说明一个进程
D. . 可以显示一个组织的结构参考答案: A 所属章节:[演示文稿]
A. . C. =D. %参考答案: C 所属章节:[电子表格]
B. .
C. . =
D. . %参考答案: C 所属章节:[电子表格]
A. . 程序
B. . 电子器件
C. . 操作系统
D. . 编程语言参考答案: A 所属章节:[基础知识]
A. . 货币
B. . 数字
C. . 对齐
D. . 字体参考答案: A 所属章节:[电子表格]
A. . @vip.sina.com
B. . echol5366@vip.sina.com
C. . 5366@vip.sina.com
D. . echol(5366@vip.sina.com参考答案: A 所属章节:[Internet应用]
A. . 假冒他人地址发送数据
B. . 不承认做过信息的递交行为
C. . 数据在传输中途被篡改
D. . 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A. 保密性B. 完整性
A. . "计算机网络 路由器"
B. . 计算机网络+路由器
C. . 计算机网络-路由器
D. . 计算机网络/路由器参考答案: B 所属章节:[Internet应用]
A. . 打印机
B. . 游戏杆
C. . 外置存储设备
D. . 电视机参考答案: D 所属章节:[计算机多媒体技术]