APP下载
首页
>
IT互联网
>
大学信息技术基础_复习资料
搜索
大学信息技术基础_复习资料
题目内容
(
单选题
)
根据用户提出的请求对信息进行检索和处理,并在很短的时间内对用户做出回答,这样的操作系统被称为 。

A、分时操作系统

B、批处理操作系统

C、分布式操作系统

D、实时操作系统

答案:D

大学信息技术基础_复习资料
Windows10操作系统包含7个版本,其中__________面向尺寸较小,配置触控屏的移动设备。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40ad-4414-c0a3-296f544bf400.html
点击查看题目
DNS服务器能够将域名解析为IP地址。
https://www.shititong.cn/cha-kan/shiti/000b8bf8-82ea-8f3e-c0a3-296f544bf400.html
点击查看题目
在Windows系统中,文件的类型可以根据__________来识别。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-4099-9195-c0a3-296f544bf400.html
点击查看题目
目前常用的保护计算机网络安全的技术性措施是__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40bf-bd61-c0a3-296f544bf400.html
点击查看题目
通过母版可以控制所有基于该母版创建的幻灯片中的标题及背景格式。
https://www.shititong.cn/cha-kan/shiti/000b8bf8-82f2-89f4-c0a3-296f544bf400.html
点击查看题目
计算机网络拓扑是通过网中节点与通信线路之间的几何关系来表示_________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40c1-dd8e-c0a3-296f544bf400.html
点击查看题目
现代存储技术主要包括( ) 。
https://www.shititong.cn/cha-kan/shiti/000b8bf5-75ed-cfe2-c0a3-296f544bf400.html
点击查看题目
在Windows中,有关库的描述,不正确的是__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-4097-5c6d-c0a3-296f544bf400.html
点击查看题目
以下IP地址中,正确的是__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40af-69b2-c0a3-296f544bf400.html
点击查看题目
防止网络环境中的数据、信息被泄露和篡改,以及确保网络资源可由授权方按需使用的方法和技术称为__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40bb-da7a-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
大学信息技术基础_复习资料
题目内容
(
单选题
)
手机预览
大学信息技术基础_复习资料

根据用户提出的请求对信息进行检索和处理,并在很短的时间内对用户做出回答,这样的操作系统被称为 。

A、分时操作系统

B、批处理操作系统

C、分布式操作系统

D、实时操作系统

答案:D

大学信息技术基础_复习资料
相关题目
Windows10操作系统包含7个版本,其中__________面向尺寸较小,配置触控屏的移动设备。

A. 家庭版

B. 企业版

C. 教育版

D. 移动版

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40ad-4414-c0a3-296f544bf400.html
点击查看答案
DNS服务器能够将域名解析为IP地址。
https://www.shititong.cn/cha-kan/shiti/000b8bf8-82ea-8f3e-c0a3-296f544bf400.html
点击查看答案
在Windows系统中,文件的类型可以根据__________来识别。

A. 文件的扩展名

B. 文件的用途

C. 文件的大小

D. 文件的存放位置

https://www.shititong.cn/cha-kan/shiti/000b8bf0-4099-9195-c0a3-296f544bf400.html
点击查看答案
目前常用的保护计算机网络安全的技术性措施是__________。

A. 防火墙

B. 防风墙

C. KV300

D. JAVA

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40bf-bd61-c0a3-296f544bf400.html
点击查看答案
通过母版可以控制所有基于该母版创建的幻灯片中的标题及背景格式。
https://www.shititong.cn/cha-kan/shiti/000b8bf8-82f2-89f4-c0a3-296f544bf400.html
点击查看答案
计算机网络拓扑是通过网中节点与通信线路之间的几何关系来表示_________。

A. 网络结构

B. 网络层次

C. 网络协议

D. 网络模型

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40c1-dd8e-c0a3-296f544bf400.html
点击查看答案
现代存储技术主要包括( ) 。

A. 快速存储技术

B. 直接连接存储技术

C. 移动存储技术

D. 大容量存储技术

E. 网络存储技术

https://www.shititong.cn/cha-kan/shiti/000b8bf5-75ed-cfe2-c0a3-296f544bf400.html
点击查看答案
在Windows中,有关库的描述,不正确的是__________。

A. 库可以收集存储在多个不同位置的文件夹和文件

B. 库将不同位置的文件夹和文件汇集在一起

C. 库中的文件夹和文件被移动到库中

D. 库中的文件夹和文件保存在原来的位置

https://www.shititong.cn/cha-kan/shiti/000b8bf0-4097-5c6d-c0a3-296f544bf400.html
点击查看答案
以下IP地址中,正确的是__________。

A. 202.120.8

B. 192.168.1.1.1

C. 202.121.80.14

D. 222.72.292.52

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40af-69b2-c0a3-296f544bf400.html
点击查看答案
防止网络环境中的数据、信息被泄露和篡改,以及确保网络资源可由授权方按需使用的方法和技术称为__________。

A. 信息安全

B. 计算机安全

C. 加密技术

D. 网络安全

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40bb-da7a-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载