APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
4756、在树型目录结构中,从根目录到任何数据文件,路经有()。

A、 . 三条

B、 . 二条

C、 . 唯一一条

D、 . 不一定参考答案: C 所属章节:[操作系统应用]

答案:C

计算机专业计算机5000题
2736、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-8b3f-c0da-3dc9e14ce300.html
点击查看题目
3158、多媒体技术应用主要体现在(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b6-3e5b-c0da-3dc9e14ce300.html
点击查看题目
1857、在Excel 2003图表中,数据"系列"选项卡所在的对话框为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-7ea6-c0da-3dc9e14ce300.html
点击查看题目
3292、下面不属于存储媒体的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-1295-c0da-3dc9e14ce300.html
点击查看题目
2659、下面属于被动攻击的手段是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-8445-c0da-3dc9e14ce300.html
点击查看题目
2872、保护信息安全最基础、最核心的技术是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-72a4-c0da-3dc9e14ce300.html
点击查看题目
2697、下面最难防范的网络攻击是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-04f4-c0da-3dc9e14ce300.html
点击查看题目
2619、以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-faa9-c0da-3dc9e14ce300.html
点击查看题目
1580、第一台电子数字计算机使用了1万8千多个()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-c942-c0da-3dc9e14ce300.html
点击查看题目
2086、在Outlook中,若要在邮件中插入自已的名片,首先需要()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-8852-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

4756、在树型目录结构中,从根目录到任何数据文件,路经有()。

A、 . 三条

B、 . 二条

C、 . 唯一一条

D、 . 不一定参考答案: C 所属章节:[操作系统应用]

答案:C

计算机专业计算机5000题
相关题目
2736、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。

A. . 可靠性

B. . 不可抵赖性

C. . 完整性

D. . 保密性参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-8b3f-c0da-3dc9e14ce300.html
点击查看答案
3158、多媒体技术应用主要体现在(。

A. . 教育与培训

B. . 商业领域与信息领域

C. . 娱乐与服务

D. . 以上都是参考答案: D 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b6-3e5b-c0da-3dc9e14ce300.html
点击查看答案
1857、在Excel 2003图表中,数据"系列"选项卡所在的对话框为()。

A. . 图表类型

B. . 图表源数据

C. . 图表选项

D. . 图表位置参考答案: B 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-7ea6-c0da-3dc9e14ce300.html
点击查看答案
3292、下面不属于存储媒体的是()。

A. . 显示器

B. . 只读光盘CD-ROM

C. . 软盘

D. . 硬盘参考答案: A 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-1295-c0da-3dc9e14ce300.html
点击查看答案
2659、下面属于被动攻击的手段是()。

A. . 假冒

B. . 修改信息

C. . 窃听

D. . 拒绝服务参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-8445-c0da-3dc9e14ce300.html
点击查看答案
2872、保护信息安全最基础、最核心的技术是()。

A. . 密码技术

B. . 访问控制技术

C. . 防病毒技术

D. . 防火墙技术参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-72a4-c0da-3dc9e14ce300.html
点击查看答案
2697、下面最难防范的网络攻击是()。

A. . 计算机病毒

B. . 假冒

C. . 否认(抵赖)

D. . 窃听参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-04f4-c0da-3dc9e14ce300.html
点击查看答案
2619、以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是()

A. . 数字签名

B. . 防火墙

C. . 第三方确认

D. . 身份认证参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-faa9-c0da-3dc9e14ce300.html
点击查看答案
1580、第一台电子数字计算机使用了1万8千多个()。

A. . 电子管

B. . 晶体管

C. . 部件

D. . 继电器参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-c942-c0da-3dc9e14ce300.html
点击查看答案
2086、在Outlook中,若要在邮件中插入自已的名片,首先需要()。

A. . 新建一个带图片的背景

B. . 新建一个邮件规则

C. . 新建一个自已的名片

D. . 在通讯簿中为自己创建一个联系人参考答案: D 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-8852-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载