366.已知:0~9的ASCII码为48~57,A~Z为65~90,a~z为97~122。字符b对应的ASCII码值是_______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-f4b0-c0c7-f71e22d02300.html
点击查看答案
130.下列设备中______属于输入设备。
A. 绘图机
B. 显示器
C. 扫描仪
D. 打印机
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-7028-c0c7-f71e22d02301.html
点击查看答案
392、把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。
A. 多媒体数据编码和解码技术
B. 视频音频数据的实时处理和特技
C. 视频音频数据的输出技术
D. 云计算
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0784-0a10-c0c7-f71e22d02300.html
点击查看答案
462、如果用户每天都要收取信件,在Outlook设置______会给用户带来很大的方便。
A. 定时发送/接收
B. 设置闹钟,提醒自己按时查看
C. 使用代理阅读服务
D. 收件箱
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ac-1d90-c0c7-f71e22d02300.html
点击查看答案
452、HTTP协议采用________方式传送web数据。
A. 自愿接收
B. 被动接收
C. 请求/响应
D. 随机发送
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0784-a268-c0c7-f71e22d02300.html
点击查看答案
60、在微型计算机中,应用最普遍的字符编码是______。
A. 汉字编码
B. 字符编码
C. ASCII码
D. BCD码
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0780-b680-c0c7-f71e22d02300.html
点击查看答案
291、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A. 截获数据包
B. 数据窃听
C. 数据流分析
D. 修改数据
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-1010-c0c7-f71e22d02301.html
点击查看答案
401、HTML是我们通常所说的________。
A. 统一资源定位器
B. 超文本传输命令
C. 超文本标记语言
D. 超文本文件
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ab-5a40-c0c7-f71e22d02300.html
点击查看答案
456、合法的IP地址是______。
A. 397.196.112.50
B. 450.196.112.50
C. 202,196,112,50
D. 202.196.112.50
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0784-ae20-c0c7-f71e22d02300.html
点击查看答案
316、关于计算机中使用的软件,叙述错误的是________。
A. 软件凝结着专业人员的劳动成果
B. 软件像书籍一样,借来复制一下并不损害他人
C. 未经软件著作权人的同意复制其软件是侵权行为
D. 软件如同硬件一样,也是一种商品
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-4e90-c0c7-f71e22d02300.html
点击查看答案