APP下载
首页
>
IT互联网
>
大学信息技术基础_复习资料
搜索
大学信息技术基础_复习资料
题目内容
(
单选题
)
以下选项中,不能有效预防计算机病毒的操作是__________。

A、不轻易打开来历不明的电子邮件

B、不轻易下载来历不明的软件

C、不轻易运行未知的的软件

D、不轻易使用打印机

答案:D

大学信息技术基础_复习资料
在Windows系统中,“回收站”的内容__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-4096-4ef0-c0a3-296f544bf400.html
点击查看题目
网络中使用光缆的优点是__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40bb-8123-c0a3-296f544bf400.html
点击查看题目
计算机在使用过程中,由于病毒破坏、文件丢失以及用户的误操作都可能导致系统崩溃。
https://www.shititong.cn/cha-kan/shiti/000b8bf8-82e8-7a1b-c0a3-296f544bf400.html
点击查看题目
百度网盘属于( ) 。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-4093-ba53-c0a3-296f544bf400.html
点击查看题目
利用Excel软件进行筛选时,处于条件区域内同一行的筛选条件是( )关系
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40ca-9b55-c0a3-296f544bf400.html
点击查看题目
以下网络攻击中,不属于主动攻击的是__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40bf-6708-c0a3-296f544bf400.html
点击查看题目
在计算机中,数据的编码采用( )。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-408f-de8a-c0a3-296f544bf400.html
点击查看题目
OSI模型中最底层是__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40b2-0e0b-c0a3-296f544bf400.html
点击查看题目
Windows使用__________区分文件的类型。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-4096-aad1-c0a3-296f544bf400.html
点击查看题目
软件源代码开放的软件为开源软件。
https://www.shititong.cn/cha-kan/shiti/000b8bf8-82e4-a955-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
大学信息技术基础_复习资料
题目内容
(
单选题
)
手机预览
大学信息技术基础_复习资料

以下选项中,不能有效预防计算机病毒的操作是__________。

A、不轻易打开来历不明的电子邮件

B、不轻易下载来历不明的软件

C、不轻易运行未知的的软件

D、不轻易使用打印机

答案:D

大学信息技术基础_复习资料
相关题目
在Windows系统中,“回收站”的内容__________。

A. 将被永久保留

B. 不占用磁盘空间

C. 可以被永久删除

D. 只能在桌面上找到

https://www.shititong.cn/cha-kan/shiti/000b8bf0-4096-4ef0-c0a3-296f544bf400.html
点击查看答案
网络中使用光缆的优点是__________。

A. 便宜

B. 容易安装

C. 是一个工业标准,在任何电气商店都能买到

D. 传输速率高,不受外界电磁干扰与噪声的影响,误码率低

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40bb-8123-c0a3-296f544bf400.html
点击查看答案
计算机在使用过程中,由于病毒破坏、文件丢失以及用户的误操作都可能导致系统崩溃。
https://www.shititong.cn/cha-kan/shiti/000b8bf8-82e8-7a1b-c0a3-296f544bf400.html
点击查看答案
百度网盘属于( ) 。

A. 大数据技术

B. 物联网技术

C. 人工智能技术

D. 云计算技术

https://www.shititong.cn/cha-kan/shiti/000b8bf0-4093-ba53-c0a3-296f544bf400.html
点击查看答案
利用Excel软件进行筛选时,处于条件区域内同一行的筛选条件是( )关系

A. 与

B. 或

C. 非

D. 与或

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40ca-9b55-c0a3-296f544bf400.html
点击查看答案
以下网络攻击中,不属于主动攻击的是__________。

A. 假冒

B. 窃听

C. 伪造

D. 篡改

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40bf-6708-c0a3-296f544bf400.html
点击查看答案
在计算机中,数据的编码采用( )。

A. 八进制编码

B. 十进制编码

C. 二进制编码

D. 十六进制编码

https://www.shititong.cn/cha-kan/shiti/000b8bf0-408f-de8a-c0a3-296f544bf400.html
点击查看答案
OSI模型中最底层是__________。

A. 应用层

B. 网络层

C. 物理层

D. 表示层

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40b2-0e0b-c0a3-296f544bf400.html
点击查看答案
Windows使用__________区分文件的类型。

A. 文件的创建时间

B. 文件的扩展名

C. 文件的大小

D. 文件的文件名

https://www.shititong.cn/cha-kan/shiti/000b8bf0-4096-aad1-c0a3-296f544bf400.html
点击查看答案
软件源代码开放的软件为开源软件。
https://www.shititong.cn/cha-kan/shiti/000b8bf8-82e4-a955-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载