353.下面属于被动攻击的方式是______。
A. 拒绝服务
B. 假冒
C. 窃听和破译
D. 修改信息
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-d570-c0c7-f71e22d02300.html
点击查看答案
204、在Windows 中,“剪切”命令的快捷组合键是______。
A. Ctrl + A
B. Ctrl + X
C. Ctrl + C
D. Ctrl + V
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0782-0670-c0c7-f71e22d02300.html
点击查看答案
403、关于Windows“录音机”工具,下列说法不正确的是______。
A. 为Windows自带工具,不需要单独安装
B. 用于录制视频,主要用于观赏电视节目
C. 可以播放和编辑声音
D. 可以录制、混合声音
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0784-2568-c0c7-f71e22d02300.html
点击查看答案
118.多媒体计算机通常需要配备的接口卡包括 。
A. 声卡
B. 显卡
C. 图形加速卡
D. 以上均需要
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-50e8-c0c7-f71e22d02301.html
点击查看答案
209.8个字节含二进制位______。
A. 32个
B. 16个
C. 64个
D. 8个
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a9-3378-c0c7-f71e22d02301.html
点击查看答案
401、HTML是我们通常所说的________。
A. 统一资源定位器
B. 超文本传输命令
C. 超文本标记语言
D. 超文本文件
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ab-5a40-c0c7-f71e22d02300.html
点击查看答案
235、Windows中有很多功能强大的应用程序,其中“磁盘碎片整理程序”的主要用途是______。
A. 将进行磁盘文件碎片整理,提高磁盘的读写速度
B. 将磁盘的文件碎片删除,释放磁盘空间
C. 将进行磁盘碎片整理,并重新格式化
D. 将不小心摔坏的软盘碎片重新整理规划使其重新可用
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0782-6fe8-c0c7-f71e22d02300.html
点击查看答案
412、使用Outlook的通讯簿,可以很好管理邮件,下列说法正确的是____。
A. 在通讯簿中可以建立联系人组
B. 两个联系人组中的信箱地址不能重复
C. 只能将已收到邮件的发件人地址加入到通讯簿中
D. 更改某人的信箱地址,其相应的联系人组中的地址不会自动更新
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ab-8920-c0c7-f71e22d02300.html
点击查看答案
202、在Windows 中,对文件的确切定义应该是______。
A. 记录在磁盘上的一组有名字的相关信息的集合
B. 记录在磁盘上的一组相关命令的集合
C. 记录在磁盘上的一组相关数据的集合
D. 记录在磁盘上的一组有名字的相关程序的集合
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0782-0288-c0c7-f71e22d02300.html
点击查看答案
285.______表示计算机辅助设计。
A. CAT
B. CAD
C. CAM
D. CAI
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-1220-c0c7-f71e22d02300.html
点击查看答案