2792、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A. . 属于主动攻击,破坏信息的可用性
B. . 属于主动攻击,破坏信息的保密性
C. . 属于被动攻击,破坏信息的完整性
D. . 属于被动攻击,破坏信息的保密性参考答案: D 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-5f12-c0da-3dc9e14ce300.html
点击查看答案
2450、当FTP站点只被授予"读取"权限时,则()。
A. . 只能浏览和下载该站点中的文件夹和文件
B. . 可以在该站点中创建新的文件夹和文件
C. . 可以重命名该站点中已有的文件夹和文件
D. . 可删除该站点中的文件夹和文件参考答案: A 所属章节:[Internet应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ac-9eaf-c0da-3dc9e14ce300.html
点击查看答案
2551、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。
A. . 尽可能少上网
B. . 不打开电子邮件
C. . 安装还原卡
D. . 及时升级防杀病毒软件参考答案: D 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-1409-c0da-3dc9e14ce300.html
点击查看答案
946、下列设备中,不属于输出设备的是()。
A. . 显示器
B. . 扫描仪
C. . 打印机
D. . 绘图仪参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c897-eaad-c0da-3dc9e14ce300.html
点击查看答案
4591、在Windows 操作环境下,将一个当前应用程序关闭,可使用快捷键()。
A. . F4
B. . Ctrl+F4
C. . Alt+F4
D. . Ctrl+Space参考答案: C 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c9-d843-c0da-3dc9e14ce300.html
点击查看答案
1804、在Excel 2003中,假定单元格B2的内容为2008-4-25,则函数=day(B2)的值为()。
A. . 2008
B. . 4
C. . 25
D. . 1979参考答案: C 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-c3a4-c0da-3dc9e14ce300.html
点击查看答案
3507、拨号上网时,若要加入BBS,一般不需要下列哪个设备()。
A. . 计算机一台
B. . Modem一个
C. . 电话线路一根
D. . 摄像头一个参考答案: D 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-0882-c0da-3dc9e14ce300.html
点击查看答案
4837、用鼠标双击窗口的标题栏左端的控制菜单按钮,则()。
A. . 改变窗口的大小
B. . 最小化窗口
C. . 最大化窗口
D. . 关闭窗口参考答案: D 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cd-40d4-c0da-3dc9e14ce300.html
点击查看答案
1917、在Excel 2003的Unicode编码系统中,每个字符对应的二进制位数为()。
A. . 8
B. . 16
C. . 24
D. . 32参考答案: B 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a5-4749-c0da-3dc9e14ce300.html
点击查看答案
3630、计算机网络的目标是实现()。
A. . 文献检索
B. . 信息传输
C. . 资源共享
D. . 数据处理参考答案: C 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-cf50-c0da-3dc9e14ce300.html
点击查看答案