APP下载
首页
>
IT互联网
>
专升本计算机试卷题库
搜索
专升本计算机试卷题库
题目内容
(
单选题
)
190.安装Windows操作系统和安装Apple操作系统的笔记本电脑联网,它们能够相互通信是因为_______。

A、 它们使用了统一的网络协议

B、 它们使用了统一的语言

C、 它们使用了操作系统

D、 它们使用了兼容的软件

答案:A

专升本计算机试卷题库
132.常用的微型计算机输入设备通常包括______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-77f8-c0c7-f71e22d02300.html
点击查看题目
306、计算机安全属性中的可靠性是指______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-3338-c0c7-f71e22d02300.html
点击查看题目
498、Word 2010文档转换成纯文本文件时,一般使用______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0785-aff0-c0c7-f71e22d02300.html
点击查看题目
51、以微处理器为核心,配上存储器﹑输入/输出接口电路及系统总线可以组成______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0780-a2f8-c0c7-f71e22d02300.html
点击查看题目
116、______指的是为解决某一特定的问题而设计的指令序列。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0781-2f98-c0c7-f71e22d02301.html
点击查看题目
332、在以下人为的恶意攻击行为中,属于主动攻击的是________。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-75a0-c0c7-f71e22d02301.html
点击查看题目
325、最常用的身份认证技术是______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-6600-c0c7-f71e22d02300.html
点击查看题目
252、在Excel 2010中,从工作表中删除所选定的一列,则需要使用“开始”选项卡中的______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0782-a2b0-c0c7-f71e22d02300.html
点击查看题目
108.适合移动用户接入互联网的方式是______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-3978-c0c7-f71e22d02301.html
点击查看题目
305、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-2f50-c0c7-f71e22d02301.html
点击查看题目
首页
>
IT互联网
>
专升本计算机试卷题库
题目内容
(
单选题
)
手机预览
专升本计算机试卷题库

190.安装Windows操作系统和安装Apple操作系统的笔记本电脑联网,它们能够相互通信是因为_______。

A、 它们使用了统一的网络协议

B、 它们使用了统一的语言

C、 它们使用了操作系统

D、 它们使用了兼容的软件

答案:A

专升本计算机试卷题库
相关题目
132.常用的微型计算机输入设备通常包括______。

A.  键盘和显示器

B.  软盘和硬盘

C.  键盘和软盘

D.  键盘和鼠标

https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-77f8-c0c7-f71e22d02300.html
点击查看答案
306、计算机安全属性中的可靠性是指______。

A.  得到授权的实体在需要时能访问资源和得到服务

B.  系统在规定条件下和规定时间内完成规定的功能

C.  信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

D.  确保信息不暴露给未经授权的实体

https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-3338-c0c7-f71e22d02300.html
点击查看答案
498、Word 2010文档转换成纯文本文件时,一般使用______。

A.  新建命令

B.  保存命令

C.  全部保存命令

D.  另存为命令

https://www.shititong.cn/cha-kan/shiti/0005ddcc-0785-aff0-c0c7-f71e22d02300.html
点击查看答案
51、以微处理器为核心,配上存储器﹑输入/输出接口电路及系统总线可以组成______。

A.  CPU

B.  微型计算机系统

C.  硬件系统

D.  微型计算机

https://www.shititong.cn/cha-kan/shiti/0005ddcc-0780-a2f8-c0c7-f71e22d02300.html
点击查看答案
116、______指的是为解决某一特定的问题而设计的指令序列。

A.  语言

B.  程序

C.  文档

D.  系统

https://www.shititong.cn/cha-kan/shiti/0005ddcc-0781-2f98-c0c7-f71e22d02301.html
点击查看答案
332、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.  删除别人正在传输的邮件

B.  数据窃听

C.  数据流分析

D.  截获数据包

https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-75a0-c0c7-f71e22d02301.html
点击查看答案
325、最常用的身份认证技术是______。

A.  口令或个人识别码

B.  指纹认证

C.  人脸图像识别

D.  数字签名技术

https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-6600-c0c7-f71e22d02300.html
点击查看答案
252、在Excel 2010中,从工作表中删除所选定的一列,则需要使用“开始”选项卡中的______。

A.  删除按钮

B.  清除按钮

C.  剪切按钮

D.  复制按钮

https://www.shititong.cn/cha-kan/shiti/0005ddcc-0782-a2b0-c0c7-f71e22d02300.html
点击查看答案
108.适合移动用户接入互联网的方式是______。

A.  无线LAN

B.  光纤

C.  电话拨号

D.  Cable modem

https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-3978-c0c7-f71e22d02301.html
点击查看答案
305、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.  不可抵赖性

B.  完整性

C.  保密性

D.  可用性

https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-2f50-c0c7-f71e22d02301.html
点击查看答案
试题通小程序
试题通app下载