376.计算机病毒是一种能破坏计算机的特殊的程序,其破坏性要表现出来,必须首先().
A. 被调入到内存中
B. 被编制得十分完善
C. 取得 CPU 的控制权
D. 被传染到计算机中
https://www.shititong.cn/cha-kan/shiti/0002b2b0-16b5-21c3-c0a0-801a9f27a500.html
点击查看答案
8.以下哪项不是UDP 协议的特性().
A. 提供可靠服务
B. 提供无连接服务
C. 提供端到端服务
D. 提供全双工服务
https://www.shititong.cn/cha-kan/shiti/0002b2b0-16ae-bb7c-c0a0-801a9f27a500.html
点击查看答案
199.下列关于算法的叙述,错误的是().
A. 算法一定有输入
B. 算法必须有输出
C. 算法可以使用程序设计语言来实现
D. 算法必须执行有限步以后能结束
https://www.shititong.cn/cha-kan/shiti/0002b2b0-16b2-1ca5-c0a0-801a9f27a500.html
点击查看答案
52.通过模拟信道接收信号时,需要对信号进行().
https://www.shititong.cn/cha-kan/shiti/0002b2b0-16af-ffde-c0a0-801a9f27a500.html
点击查看答案
168.因特网上的服务都是基于某一种协议,Web 服务是基于().
A. SNMP 协 议
B. SMTP 协 议
C. HTTP 协 议
D. TELNET 协 议
https://www.shititong.cn/cha-kan/shiti/0002b2b0-16b1-aee0-c0a0-801a9f27a500.html
点击查看答案
121. “计算机能够进行判断,并根据运算的结果选择相应的处理.”,该描述说明计算机具有().
A. 自动控制能力
B. 高速运算的能力
C. 记忆能力
D. 逻辑判断能力
https://www.shititong.cn/cha-kan/shiti/0002b2b0-16b1-027c-c0a0-801a9f27a500.html
点击查看答案
151.微信作为时下热门的社交信息平台,与E-mail (电子邮件)比较最大的优势在于().
A. 可以发送图片
B. 可以与对方即时通话
C. 可以群发信息给多个人
D. 可以将对方添加到通讯录中
https://www.shititong.cn/cha-kan/shiti/0002b2b0-16b1-7194-c0a0-801a9f27a500.html
点击查看答案
305.OSI 参考模型的()为用户的应用程序提供网络服务.
A. 传输层
B. 会话层
C. 表示层
D. 应用层
https://www.shititong.cn/cha-kan/shiti/0002b2b0-16b4-129e-c0a0-801a9f27a500.html
点击查看答案
480.数据保密性安全服务的基础是().
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
https://www.shititong.cn/cha-kan/shiti/0002b2b0-16b6-9ef1-c0a0-801a9f27a500.html
点击查看答案
406.很多家银行开通了网上银行业务,我们足不出户就可以办理购物支付、汇款 等业务,而且还可以享受一些优惠,但是如果不注意使用安全的话,就会造成不必要的损失,下列行为中不安全的是().
A. 不使用自己的生日或电话作为密码,并且密码中有数字和字母
B. 经常在网吧中使用网上银行
C. 在登录网上银行时,核对所登录的网址与协议书中的法定网址是否相符
D. 及时更新自己计算机中安全防护软件,下载补丁程序
https://www.shititong.cn/cha-kan/shiti/0002b2b0-16b5-8c1d-c0a0-801a9f27a500.html
点击查看答案