APP下载
首页
>
IT互联网
>
大学信息技术基础_复习资料
搜索
大学信息技术基础_复习资料
题目内容
(
判断题
)
Microsoft Windows属于应用软件。

答案:B

大学信息技术基础_复习资料
在声音数字化过程中,每隔一段时间从模拟声音中取一个幅度值的过程被称为___________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-4095-1b07-c0a3-296f544bf400.html
点击查看题目
以下IP地址中,正确的是__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40af-69b2-c0a3-296f544bf400.html
点击查看题目
在Windows中,回收站的作用是存放__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-4097-b65e-c0a3-296f544bf400.html
点击查看题目
在Internet的域名系统中,用来表示教育组织的是__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40b1-b462-c0a3-296f544bf400.html
点击查看题目
以下有关计算机病毒的描述中,错误的是__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40bd-f9c8-c0a3-296f544bf400.html
点击查看题目
对于文件或文件夹的复制,可以使用以下哪个菜单和快捷组合键_________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40a6-8687-c0a3-296f544bf400.html
点击查看题目
按拓扑结构,计算机网络可分为__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf5-75fd-8790-c0a3-296f544bf400.html
点击查看题目
以下_________在计算机科学方面建立了图灵机和奠定了可计算理论。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-4094-c3c3-c0a3-296f544bf400.html
点击查看题目
防止网络环境中的数据、信息被泄露和篡改,以及确保网络资源可由授权方按需使用的方法和技术称为__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40bb-da7a-c0a3-296f544bf400.html
点击查看题目
HTTP是__________。
https://www.shititong.cn/cha-kan/shiti/000b8bf0-40b1-5a16-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
大学信息技术基础_复习资料
题目内容
(
判断题
)
手机预览
大学信息技术基础_复习资料

Microsoft Windows属于应用软件。

答案:B

大学信息技术基础_复习资料
相关题目
在声音数字化过程中,每隔一段时间从模拟声音中取一个幅度值的过程被称为___________。

A. 编码

B. 合成

C. 采样

D. 量化

https://www.shititong.cn/cha-kan/shiti/000b8bf0-4095-1b07-c0a3-296f544bf400.html
点击查看答案
以下IP地址中,正确的是__________。

A. 202.120.8

B. 192.168.1.1.1

C. 202.121.80.14

D. 222.72.292.52

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40af-69b2-c0a3-296f544bf400.html
点击查看答案
在Windows中,回收站的作用是存放__________。

A. 文件碎片

B. 被删除的文件

C. 已损坏的文件

D. 录入到剪贴板的内容

https://www.shititong.cn/cha-kan/shiti/000b8bf0-4097-b65e-c0a3-296f544bf400.html
点击查看答案
在Internet的域名系统中,用来表示教育组织的是__________。

A. COM

B. EDU

C. GOV

D. NET

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40b1-b462-c0a3-296f544bf400.html
点击查看答案
以下有关计算机病毒的描述中,错误的是__________。

A. 对任何一种计算机病毒,都能找到发现和消除的方法

B. 没有一种查病毒软件能够确保可靠地查出一切病毒

C. 使用防病毒卡是抵御所有计算机病毒的唯一方法

D. 如果U盘已被病毒感染,那么就可能使机器也感染病毒

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40bd-f9c8-c0a3-296f544bf400.html
点击查看答案
对于文件或文件夹的复制,可以使用以下哪个菜单和快捷组合键_________。

A. +

B. +

C. +

D. +

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40a6-8687-c0a3-296f544bf400.html
点击查看答案
按拓扑结构,计算机网络可分为__________。

A. 总线型网

B. 网状型网

C. 星型网

D. 环形网

E. 树状型网

https://www.shititong.cn/cha-kan/shiti/000b8bf5-75fd-8790-c0a3-296f544bf400.html
点击查看答案
以下_________在计算机科学方面建立了图灵机和奠定了可计算理论。

A. 冯·诺伊曼

B. 阿伦·图灵

C. 马可尼

D. 克拉克

https://www.shititong.cn/cha-kan/shiti/000b8bf0-4094-c3c3-c0a3-296f544bf400.html
点击查看答案
防止网络环境中的数据、信息被泄露和篡改,以及确保网络资源可由授权方按需使用的方法和技术称为__________。

A. 信息安全

B. 计算机安全

C. 加密技术

D. 网络安全

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40bb-da7a-c0a3-296f544bf400.html
点击查看答案
HTTP是__________。

A. 统一资源定位器

B. 远程登录协议

C. 超文本传输协议

D. 文件传输协议

https://www.shititong.cn/cha-kan/shiti/000b8bf0-40b1-5a16-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载