360、下面不能有效预防计算机病毒的做法是______。
A. 定时用系统工具中的“碎片整理”清理磁盘碎片
B. 定期用防病毒软件杀毒
C. 定期升级防病毒软件
D. 定期备份重要数据
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-bbf0-c0c7-f71e22d02300.html
点击查看答案
225.PowerPoint幻灯片浏览视图中,若要调整多个图形的叠放次序,应选定选项卡______。
A. 设计
B. 插入
C. 格式
D. 幻灯片放映
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a9-6a28-c0c7-f71e22d02301.html
点击查看答案
361、认证技术不包括______。
A. 数字签名
B. 消息认证
C. 身份认证
D. 软件质量认证技术
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-bfd8-c0c7-f71e22d02300.html
点击查看答案
79、______体现了计算机的通用性。
A. 计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理
B. 计算机的运算速度很高,远远高于人的计算速度
C. 由于计算机的可编程性,计算机能够在各行各业得到广泛的应用
D. 计算机是由程序规定其操作过程
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0780-e178-c0c7-f71e22d02300.html
点击查看答案
395.在以下人为的恶意攻击行为中,属于主动攻击的是________。
A. 截获数据包
B. 数据窃听
C. 数据流分析
D. 修改数据
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ab-4aa0-c0c7-f71e22d02300.html
点击查看答案
354.目前使用的防病毒软件的功能是_______。
A. 能查出任何已感染的病毒
B. 查出并清除任何病毒
C. 清除已感染的所有的病毒
D. 查出已知名的病毒,清除部分病毒
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-d570-c0c7-f71e22d02301.html
点击查看答案
110.HTTP协议采用________方式传送web数据。
A. 自愿接收
B. 被动接收
C. 请求/响应
D. 随机发送
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-3d60-c0c7-f71e22d02301.html
点击查看答案
362、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
A. 密码技术
B. 身份认证
C. 访问控制
D. 数据的完整性和不可否认
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-bfd8-c0c7-f71e22d02301.html
点击查看答案
10.下列设备中______属于输入设备。
A. 绘图机
B. 显示器
C. 扫描仪
D. 打印机
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a7-4360-c0c7-f71e22d02300.html
点击查看答案
343.在Excel 2010中,若要表示当前工作表中B2到F6的整个单元格区域,则应书写为________。
A. B2.F6
B. B2:F6
C. B2,F6
D. B2-F6
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-ba18-c0c7-f71e22d02300.html
点击查看答案