APP下载
首页
>
IT互联网
>
大学生计算机理论
搜索
大学生计算机理论
题目内容
(
单选题
)
39.对ASCII编码的准确描述为B

A、 使用7位二进制代码

B、 使用8位二进制代码,最左一位为0

答案:空

大学生计算机理论
11.下列选项中不属于个人计算机的是__D____。
https://www.shititong.cn/cha-kan/shiti/0005e154-2aba-01e8-c0bc-4ac6168e8600.html
点击查看题目
79由与计算机网络的谱及,许多计算机系统都设计成基于计算机网络的客户/服务器工
作模式。巨型机、大型机和小型机一般都作为系统的服务器使用,个人计算机则用作
客户 机。
https://www.shititong.cn/cha-kan/shiti/0005e154-2abb-1b28-c0bc-4ac6168e860a.html
点击查看题目
24.以太网中联网计算机之间传输数据时,它们是以帧为单位进行数据传输的。
https://www.shititong.cn/cha-kan/shiti/0005e154-2abb-4620-c0bc-4ac6168e8604.html
点击查看题目
4.随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是D
https://www.shititong.cn/cha-kan/shiti/0005e154-2abb-af98-c0bc-4ac6168e8603.html
点击查看题目
170.在Word 2010中查找和替换正文时,若操作错误,则 A
https://www.shititong.cn/cha-kan/shiti/0005e154-2aba-f800-c0bc-4ac6168e8608.html
点击查看题目
31.网络信息安全主要涉及数据的完整性、可用性、机密性等。保证数据的完整性就是C
https://www.shititong.cn/cha-kan/shiti/0005e154-2abb-c320-c0bc-4ac6168e8602.html
点击查看题目
20.通过各种信息加密和防范手段,可以构建绝对安全的网络。F
https://www.shititong.cn/cha-kan/shiti/0005e154-2abb-abb0-c0bc-4ac6168e860a.html
点击查看题目
4.计算机操作系统的主要功能是 B
https://www.shititong.cn/cha-kan/shiti/0005e154-2aba-c150-c0bc-4ac6168e8609.html
点击查看题目
3.用户购买了一个软件之后,可以将其拷贝给周围的朋友,一起使用该软件的功能。
https://www.shititong.cn/cha-kan/shiti/0005e154-2aba-adc8-c0bc-4ac6168e8602.html
点击查看题目
23.键盘与主机的接口有多种形式,如AT接口或PS/2接口.现在一般采用USB 接口。( )
https://www.shititong.cn/cha-kan/shiti/0005e154-2ab9-d6f0-c0bc-4ac6168e8606.html
点击查看题目
首页
>
IT互联网
>
大学生计算机理论
题目内容
(
单选题
)
手机预览
大学生计算机理论

39.对ASCII编码的准确描述为B

A、 使用7位二进制代码

B、 使用8位二进制代码,最左一位为0

答案:空

分享
大学生计算机理论
相关题目
11.下列选项中不属于个人计算机的是__D____。

A.  台式机

B.  便携机

C.  工作站小

D.  服务器

https://www.shititong.cn/cha-kan/shiti/0005e154-2aba-01e8-c0bc-4ac6168e8600.html
点击查看答案
79由与计算机网络的谱及,许多计算机系统都设计成基于计算机网络的客户/服务器工
作模式。巨型机、大型机和小型机一般都作为系统的服务器使用,个人计算机则用作
客户 机。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e154-2abb-1b28-c0bc-4ac6168e860a.html
点击查看答案
24.以太网中联网计算机之间传输数据时,它们是以帧为单位进行数据传输的。
https://www.shititong.cn/cha-kan/shiti/0005e154-2abb-4620-c0bc-4ac6168e8604.html
点击查看答案
4.随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是D

A. 正确

B. 错误

D.  通过Internet的E-mail,附着在电子邮件的信息中
目前使用的杀病毒软件是,能够A

https://www.shititong.cn/cha-kan/shiti/0005e154-2abb-af98-c0bc-4ac6168e8603.html
点击查看答案
170.在Word 2010中查找和替换正文时,若操作错误,则 A
https://www.shititong.cn/cha-kan/shiti/0005e154-2aba-f800-c0bc-4ac6168e8608.html
点击查看答案
31.网络信息安全主要涉及数据的完整性、可用性、机密性等。保证数据的完整性就是C

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e154-2abb-c320-c0bc-4ac6168e8602.html
点击查看答案
20.通过各种信息加密和防范手段,可以构建绝对安全的网络。F

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e154-2abb-abb0-c0bc-4ac6168e860a.html
点击查看答案
4.计算机操作系统的主要功能是 B
https://www.shititong.cn/cha-kan/shiti/0005e154-2aba-c150-c0bc-4ac6168e8609.html
点击查看答案
3.用户购买了一个软件之后,可以将其拷贝给周围的朋友,一起使用该软件的功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e154-2aba-adc8-c0bc-4ac6168e8602.html
点击查看答案
23.键盘与主机的接口有多种形式,如AT接口或PS/2接口.现在一般采用USB 接口。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e154-2ab9-d6f0-c0bc-4ac6168e8606.html
点击查看答案
试题通小程序
试题通app下载