APP下载
首页
>
IT互联网
>
专升本计算机试卷题库
搜索
专升本计算机试卷题库
题目内容
(
单选题
)
350、入侵检测是检测______。

A、 系统中是否存在违反安全策略的行为和遭到袭击的迹象

B、 系统中是否有硬件故障

C、 系统中是否有需要升级的软件

D、 系统运行速度是否不正常

答案:A

专升本计算机试卷题库
50.计算机的指令系统能实现的运算有______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a7-a120-c0c7-f71e22d02301.html
点击查看题目
455、如果要将邮件发送给多个人,最方便的做法是______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ac-0a08-c0c7-f71e22d02300.html
点击查看题目
254、在Excel 2010中,假定需要在一个单元格中计算C8:G8区域内的最大值,则输入为________。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0782-a698-c0c7-f71e22d02301.html
点击查看题目
287.16进制数的1个位能够表示______不同状态。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-19f0-c0c7-f71e22d02300.html
点击查看题目
316、关于计算机中使用的软件,叙述错误的是________。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-4e90-c0c7-f71e22d02300.html
点击查看题目
90.构成计算机物理实体的部件被称为______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-06b0-c0c7-f71e22d02301.html
点击查看题目
414、关于网页快照的说法不正确的是____。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ab-8d08-c0c7-f71e22d02300.html
点击查看题目
362、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-bfd8-c0c7-f71e22d02301.html
点击查看题目
453、使用E-mail可以传输文本文件也可以传输______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ac-0238-c0c7-f71e22d02301.html
点击查看题目
215.______是以微型计算机为中心,配以相应的外围设备、电源和辅助电路,以及指挥微型计算机工作的系统软件而构成的。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a9-4318-c0c7-f71e22d02300.html
点击查看题目
首页
>
IT互联网
>
专升本计算机试卷题库
题目内容
(
单选题
)
手机预览
专升本计算机试卷题库

350、入侵检测是检测______。

A、 系统中是否存在违反安全策略的行为和遭到袭击的迹象

B、 系统中是否有硬件故障

C、 系统中是否有需要升级的软件

D、 系统运行速度是否不正常

答案:A

专升本计算机试卷题库
相关题目
50.计算机的指令系统能实现的运算有______。

A.  数值运算和非数值运算

B.  算术运算和逻辑运算

C.  图形运算和数值运算

D.  算术运算和图象运算

https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a7-a120-c0c7-f71e22d02301.html
点击查看答案
455、如果要将邮件发送给多个人,最方便的做法是______。

A.  依次向每个接收者都发送一次

B.  在“收件人”中输入多个E-mail地址,并用“;”(分号)隔开

C.  发送给一个收信人,再请他转发

D.  在“收件人”中输入多个email地址,并用“+”隔开

https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ac-0a08-c0c7-f71e22d02300.html
点击查看答案
254、在Excel 2010中,假定需要在一个单元格中计算C8:G8区域内的最大值,则输入为________。

A.  =MIN(C8:G8)

B.  'MAX(C8:G8)

C.  =MAX(C8:G8)

D.  MAX(C8:G8)

https://www.shititong.cn/cha-kan/shiti/0005ddcc-0782-a698-c0c7-f71e22d02301.html
点击查看答案
287.16进制数的1个位能够表示______不同状态。

A.  16种

B.  8种

C.  10种

D.  32种

https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-19f0-c0c7-f71e22d02300.html
点击查看答案
316、关于计算机中使用的软件,叙述错误的是________。

A.  软件凝结着专业人员的劳动成果

B.  软件像书籍一样,借来复制一下并不损害他人

C.  未经软件著作权人的同意复制其软件是侵权行为

D.  软件如同硬件一样,也是一种商品

https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-4e90-c0c7-f71e22d02300.html
点击查看答案
90.构成计算机物理实体的部件被称为______。

A.  计算机系统

B.  计算机硬件

C.  计算机软件

D.  计算机程序

https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-06b0-c0c7-f71e22d02301.html
点击查看答案
414、关于网页快照的说法不正确的是____。

A.  “网页快照”是搜索引擎在收录网页时,备份保存在搜索引擎的服务器缓存里的内容

B.  当检索到的网页被删除或链接失效时,即使使用网页快照也不能打开链接

C.  网页快照中,关键字会用其他颜色显示(如红色或者黄色),因此通过网页快照可以快速定位关键词

D.  由于网页快照以文本内容为主,因此网页快照的访问速度比一般的网页快

https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ab-8d08-c0c7-f71e22d02300.html
点击查看答案
362、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

A.  密码技术

B.  身份认证

C.  访问控制

D.  数据的完整性和不可否认

https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-bfd8-c0c7-f71e22d02301.html
点击查看答案
453、使用E-mail可以传输文本文件也可以传输______。

A.  语音CD

B.  挂像

C.  行政文件

D.  语音、图像和其它的媒体文件

https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ac-0238-c0c7-f71e22d02301.html
点击查看答案
215.______是以微型计算机为中心,配以相应的外围设备、电源和辅助电路,以及指挥微型计算机工作的系统软件而构成的。

A.  微型计算机系统

B.  微型计算机

C.  服务器

D.  微处理器

https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a9-4318-c0c7-f71e22d02300.html
点击查看答案
试题通小程序
试题通app下载