2762、下面属于被动攻击的技术手段是()。
A. . 病毒攻击
B. . 重发消息
C. . 窃听
D. . 拒绝服务参考答案: C 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-e31f-c0da-3dc9e14ce300.html
点击查看答案
4616、要安装Windows XP系统,内存至少需要()。
A. . 32MB
B. . 64KB
C. . 128MB
D. . 128GB参考答案: C 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ca-2c08-c0da-3dc9e14ce300.html
点击查看答案
2228、下列专用于浏览网页的应用软件是()。
A. . Word
B. . Internet Explorer
C. . FrontPage
D. . Outlook Express参考答案: B 所属章节:[Internet应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a9-9b80-c0da-3dc9e14ce300.html
点击查看答案
2751、限制某个用户只允许对某个文件进行读操作,这属于()。
A. . 认证技术
B. . 防病毒技术
C. . 加密技术
D. . 访问控制技术参考答案: D 所属章节:[信息安全与网络道德]验证某个信息在传送过程中是否被篡改,这属于(。A. 认证技术
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-be8b-c0da-3dc9e14ce300.html
点击查看答案
2788、假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A. . 属于主动攻击,破坏信息的完整性
B. . 属于主动攻击,破坏信息的可控性
C. . 属于被动攻击,破坏信息的完整性
D. . 属于被动攻击,破坏信息的可控性参考答案: B 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-51d6-c0da-3dc9e14ce300.html
点击查看答案
2057、在Excel 2003中,创建图表过程需要相继经过()。
A. . 1步
B. . 3步
C. . 4步
D. . 5步参考答案: C 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-24bc-c0da-3dc9e14ce300.html
点击查看答案
3095、音频和视频信息在计算机内的表示形式是 。
A. . 模拟信息
B. . 数字信息
C. . 模拟信息和数字信息交叉
D. . 高频信息
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b5-688d-c0da-3dc9e14ce300.html
点击查看答案
4042、在PowerPoint 2003放映过程中,启动屏幕画笔的快捷键是()。
A. . Shift+P
B. . Alt+P
C. . Esc
D. . Ctrl+P参考答案: D 所属章节:[演示文稿]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c2-48bb-c0da-3dc9e14ce300.html
点击查看答案
4457、在Windows 中,文件名"ABCD.DOC.EXE.TXT"的扩展名是()。
A. . ABCD
B. . DOC
C. . EXE
D. . TXT参考答案: D 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c7-e97f-c0da-3dc9e14ce300.html
点击查看答案
3628、目前使用的IP地址,总共有()位(二进制)。
A. . 4
B. . 8
C. . 16
D. . 32参考答案: D 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-c84c-c0da-3dc9e14ce300.html
点击查看答案