305、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A. 不可抵赖性
B. 完整性
C. 保密性
D. 可用性
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-2f50-c0c7-f71e22d02301.html
点击查看答案
162.下列选项中______不属于按处理数据的方式进行分类的计算机。
A. 电子逻辑计算机
B. 电子模拟计算机
C. 数模混合计算机
D. 通用计算机
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-c230-c0c7-f71e22d02301.html
点击查看答案
74.下面并不能有效预防病毒的方法是_______。
A. 尽量不使用来路不明的U盘
B. 使用别人的U盘时,先将该U盘设置为只读
C. 使用别人的U盘时,先将该U盘用防病毒软件杀毒
D. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a7-e388-c0c7-f71e22d02300.html
点击查看答案
169.计算机一次能处理数据的最大位数称为该机器的______。
A. 字节
B. 字长
C. 处理速度
D. 存储容量
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-d1d0-c0c7-f71e22d02301.html
点击查看答案
289.下列四个计算机存储容量的换算公式中,______是错误的。
A. 1GB=1024MB
B. 1MB=1024KB
C. 1KB=1024B
D. 1KB=1024MB
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-1dd8-c0c7-f71e22d02300.html
点击查看答案
135.微型计算机与外部交换信息主要是通过_______。
A. 键盘
B. 输入/输出设备
C. U盘
D. 内存
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-7be0-c0c7-f71e22d02301.html
点击查看答案
332、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A. 删除别人正在传输的邮件
B. 数据窃听
C. 数据流分析
D. 截获数据包
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-75a0-c0c7-f71e22d02301.html
点击查看答案
416、多媒体计算机在对声音信息进行处理时,必须配置的设备是________。
A. 扫描仪
B. 彩色打印机
C. 音频卡
D. 激光打印机
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0784-44a8-c0c7-f71e22d02301.html
点击查看答案
138、计算机的通用性表现在_______。
A. 计算机是由程序规定其操作过程的
B. 由于计算机的可编程性,计算机能够在各行各业得到广泛的应用
C. 计算机的运算速度很高,远远高于人的计算速度
D. 计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0781-6260-c0c7-f71e22d02300.html
点击查看答案
59、PowerPoint2010中,若要设置幻灯片的页面高21厘米,宽25厘米,需要______。
A. 设置幻灯片的“超级链接”
B. 设置“幻灯片方向”
C. 设置幻灯片的切换效果
D. 在幻灯片的“设计”选项卡中设置页面
https://www.shititong.cn/cha-kan/shiti/0005ddcc-09e1-85f8-c0c7-f71e22d02300.html
点击查看答案