APP下载
首页
>
IT互联网
>
计算机知识练习题库
搜索
计算机知识练习题库
题目内容
(
单选题
)
40.下列叙述中不正确的是( )

A、 所有反病毒软件都不能确保能查杀所有病毒

B、 在计算机网络中,只能共享软件资源,不能共享硬件资源

C、 Internet上的信息资源丰富,表示形式多样

D、 计算机中的信息是指计算机中的数据,计算机就是数据的处理工具,Internet是信息传输的高速公路

答案:B

计算机知识练习题库
90.下面对计算思维的描述,错误的是( )
https://www.shititong.cn/cha-kan/shiti/000ffd4a-c4aa-851d-c0dc-76edc6d0d800.html
点击查看题目
45.密文还原成明文的过程称为( )
https://www.shititong.cn/cha-kan/shiti/000ffd4a-c419-bf07-c0dc-76edc6d0d800.html
点击查看题目
21.十六进制数1000转换十进制数是( )
https://www.shititong.cn/cha-kan/shiti/000ffd4a-c51f-b469-c0dc-76edc6d0d800.html
点击查看题目
35.下面哪种方法无法打开文件资源管理器( )
https://www.shititong.cn/cha-kan/shiti/000ffd4a-c43d-0906-c0dc-76edc6d0d800.html
点击查看题目
14.目前应用广泛的U盘属于( )技术
https://www.shititong.cn/cha-kan/shiti/000ffd4a-c3c0-aeac-c0dc-76edc6d0d800.html
点击查看题目
19.下列数字中不合法的是( )
https://www.shititong.cn/cha-kan/shiti/000ffd4a-c3d6-383c-c0dc-76edc6d0d800.html
点击查看题目
48.( )是指病毒可以隐藏在合法的正常程序或数据中,当用户运行这些程序时,病毒便可以窃取到系统的控制权,并抢先运行。
https://www.shititong.cn/cha-kan/shiti/000ffd4a-c3e1-5c6e-c0dc-76edc6d0d800.html
点击查看题目
4.RAM的特点是( )
https://www.shititong.cn/cha-kan/shiti/000ffd4a-c444-53f3-c0dc-76edc6d0d800.html
点击查看题目
120.计算机的发展经历了电子管时代,( ),集成电路时代和大规模集成电路时代
https://www.shititong.cn/cha-kan/shiti/000ffd4a-c4bc-5976-c0dc-76edc6d0d800.html
点击查看题目
49.万维网的英文是( )
https://www.shititong.cn/cha-kan/shiti/000ffd4a-c41b-4e01-c0dc-76edc6d0d800.html
点击查看题目
首页
>
IT互联网
>
计算机知识练习题库
题目内容
(
单选题
)
手机预览
计算机知识练习题库

40.下列叙述中不正确的是( )

A、 所有反病毒软件都不能确保能查杀所有病毒

B、 在计算机网络中,只能共享软件资源,不能共享硬件资源

C、 Internet上的信息资源丰富,表示形式多样

D、 计算机中的信息是指计算机中的数据,计算机就是数据的处理工具,Internet是信息传输的高速公路

答案:B

分享
计算机知识练习题库
相关题目
90.下面对计算思维的描述,错误的是( )

A.  运用计算机科学理解人类行为是计算思维

B.  量子计算不是计算思维

C. 利用计算手段解决数学中的问题是计算思维

D. 运用计算机科学进行系统设计是计算思维

解析:计算思维是指通过计算机科学的方法解决问题,包括利用计算机科学理解人类行为、利用计算手段解决数学问题、运用计算机科学进行系统设计等。量子计算虽然是一种新兴的计算方式,但也属于计算思维的范畴,因此选项B错误。

https://www.shititong.cn/cha-kan/shiti/000ffd4a-c4aa-851d-c0dc-76edc6d0d800.html
点击查看答案
45.密文还原成明文的过程称为( )

A.  秘钥

B.  密码

C.  解密

D.  加密

解析:密文还原成明文的过程称为解密,是密码学中的基本概念之一。

https://www.shititong.cn/cha-kan/shiti/000ffd4a-c419-bf07-c0dc-76edc6d0d800.html
点击查看答案
21.十六进制数1000转换十进制数是( )

A. 1024

B. 2048

C. 8192

D. 4096

https://www.shititong.cn/cha-kan/shiti/000ffd4a-c51f-b469-c0dc-76edc6d0d800.html
点击查看答案
35.下面哪种方法无法打开文件资源管理器( )

A.  在任何位置直接单击文件夹或文件夹快捷方式

B.  右键单击任务栏中的文件夹的图标,在弹出的快捷菜单中选择”文件资源管理器”

C.  在”开始”菜单选择”文件资源管理器”

D.  右击”开始”菜单按钮,在弹出的快捷菜单中选择”文件资源管理器”

https://www.shititong.cn/cha-kan/shiti/000ffd4a-c43d-0906-c0dc-76edc6d0d800.html
点击查看答案
14.目前应用广泛的U盘属于( )技术

A.  网络存储

B.  直接连接存储

C.  刻录

D.  移动存储

https://www.shititong.cn/cha-kan/shiti/000ffd4a-c3c0-aeac-c0dc-76edc6d0d800.html
点击查看答案
19.下列数字中不合法的是( )

A.  十进制数1569

B.  十六进制数86FG

C.  二进制数101101

D.  八进制数75631

https://www.shititong.cn/cha-kan/shiti/000ffd4a-c3d6-383c-c0dc-76edc6d0d800.html
点击查看答案
48.( )是指病毒可以隐藏在合法的正常程序或数据中,当用户运行这些程序时,病毒便可以窃取到系统的控制权,并抢先运行。

A.  非授权行

B.  隐蔽性

C.  潜伏性

D.  传染性

解析:题目描述了病毒隐藏在合法的正常程序或数据中,等待用户运行这些程序时窃取系统控制权的特性,属于病毒的非授权行为。

https://www.shititong.cn/cha-kan/shiti/000ffd4a-c3e1-5c6e-c0dc-76edc6d0d800.html
点击查看答案
4.RAM的特点是( )

A.  海量存储器

B.  存储在其中的信息可以永久保存

C.  一旦断电,存储在其上的信息将全部消失,且无法恢复

D.  只是用来存储数据的

https://www.shititong.cn/cha-kan/shiti/000ffd4a-c444-53f3-c0dc-76edc6d0d800.html
点击查看答案
120.计算机的发展经历了电子管时代,( ),集成电路时代和大规模集成电路时代

A.  数据处理时代

B.  过程控制时代

C.  网络时代

D.  晶体管时代

https://www.shititong.cn/cha-kan/shiti/000ffd4a-c4bc-5976-c0dc-76edc6d0d800.html
点击查看答案
49.万维网的英文是( )

A.  WebWorldWide

B.  WideWebWorld

C.  WorldWideWeb

D.  WideWorldWeb

https://www.shititong.cn/cha-kan/shiti/000ffd4a-c41b-4e01-c0dc-76edc6d0d800.html
点击查看答案
试题通小程序
试题通app下载