323、以下符合网络行为规范的是________。
A. 给别人发送大量垃圾邮件
B. 破译别人的密码
C. 未经许可使用别人的计算机资源
D. 不缴费而升级防病毒软件的版本
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-6218-c0c7-f71e22d02300.html
点击查看答案
64、计算机的______是指该机器一次能处理数据的最大位数。
A. 字长
B. 字符节
C. 存储容量
D. 运算速度
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0780-be50-c0c7-f71e22d02301.html
点击查看答案
195.在以下人为的恶意攻击行为中,属于主动攻击的是________。
A. 截获数据包
B. 数据窃听
C. 数据流分析
D. 修改数据
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a9-1438-c0c7-f71e22d02300.html
点击查看答案
310.互联网最常见的形式是________。
A. 几个主机直接连接起来
B. 几个服务器直接连接起来
C. 几个主机和服务器通过广域网连接起来
D. 多个局域网通过广域网连接起来
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-6040-c0c7-f71e22d02300.html
点击查看答案
200、Windows 中,关于锁定任务栏,说法正确的是______。
A. 鼠标移至任务栏空白处,单击鼠标右键,在弹出的快捷菜单中“锁定任务栏”前打勾
B. 任务栏锁定后,只能改变大小不能改变位置
C. 任务栏锁定后,既能改变位置也能改变大小
D. 任务栏锁定后,只能改变改变位置不能改变大小
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0781-fab8-c0c7-f71e22d02300.html
点击查看答案
350.安装Windows操作系统和安装Apple操作系统的笔记本电脑联网,它们能够相互通信是因为_______。
A. 它们使用了统一的网络协议
B. 它们使用了统一的语言
C. 它们使用了操作系统
D. 它们使用了兼容的软件
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-c9b8-c0c7-f71e22d02300.html
点击查看答案
117、在微型计算机中,集成在微处理器芯片上的是______。
A. 运算器和I/O接口
B. CPU和控制器
C. 控制器和存储器
D. 控制器和运算器
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0781-3380-c0c7-f71e22d02300.html
点击查看答案
340、下面属于主动攻击的方式是______。
A. 窃听和假冒
B. 重放和拒绝服务
C. 窃听和病毒
D. 截取数据包和重放
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-8d10-c0c7-f71e22d02300.html
点击查看答案
476、在Word的“文件”选项卡中,“最近所用文件”项下显示文档名的个数最多可设置为____。
A. 10个
B. 20个
C. 25个
D. 30个
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0784-e4d0-c0c7-f71e22d02300.html
点击查看答案
338、认证技术不包括______。
A. 消息认证技术
B. 身份认证技术
C. 数字签名技术
D. 病毒识别技术
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-8540-c0c7-f71e22d02301.html
点击查看答案