194、在Windows 中,剪贴板是用来在程序和文件间传递信息的临时存储区,此存储区是______。
A. 回收站的一部分
B. 光盘的一部分
C. 内存的一部分
D. 软盘的一部分
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0781-eb18-c0c7-f71e22d02300.html
点击查看答案
2、PowerPoint幻灯片浏览视图中,若要调整多个图形的叠放次序,应选定选项卡______。
A. 设计
B. 插入
C. 格式
D. 幻灯片放映
https://www.shititong.cn/cha-kan/shiti/0005ddcc-09e0-d248-c0c7-f71e22d02301.html
点击查看答案
419、PowerPoint2010对幻灯片进行自定义片间切换的模式,可以设置_______。
A. 幻灯片的背景
B. 幻灯片片间切换
C. 幻灯片设计模板
D. 幻灯片中的动画效果
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0784-4c78-c0c7-f71e22d02301.html
点击查看答案
310.互联网最常见的形式是________。
A. 几个主机直接连接起来
B. 几个服务器直接连接起来
C. 几个主机和服务器通过广域网连接起来
D. 多个局域网通过广域网连接起来
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-6040-c0c7-f71e22d02300.html
点击查看答案
314.所谓计算机“病毒”实质是______。
A. 计算机供电不稳定造成的计算机工作不稳定
B. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C. 计算机硬件系统损坏,使计算机的电路时断时通
D. 盘片发生了霉变
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-6810-c0c7-f71e22d02300.html
点击查看答案
334、网络安全服务体系中,安全服务不包括______。
A. 数据保密服务
B. 访问控制服务
C. 语义检查服务
D. 身份认证服务
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-7d70-c0c7-f71e22d02300.html
点击查看答案
369、下面实现不可抵赖性的技术手段是______。
A. 访问控制技术
B. 防病毒技术
C. 数字签名技术
D. 防火墙技术
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-d360-c0c7-f71e22d02300.html
点击查看答案
342、关于系统更新的说法,下列正确的是_____。
A. 系统更新之后,系统就不会再出现漏洞
B. 系统更新包的下载需要付费
C. 系统更新的存在,是因为系统存在漏洞
D. 所有更新应及时下载,否则会立即被病毒感染
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-90f8-c0c7-f71e22d02300.html
点击查看答案
73.在以下人为的恶意攻击行为中,属于主动攻击的是________。
A. 身份假冒
B. 数据窃听
C. 数据流分析
D. 截获数据包
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a7-dfa0-c0c7-f71e22d02300.html
点击查看答案
264、在Excel 2010中,在具有常规格式的单元格中输入文本后,其显示方式为________。
A. 左对齐
B. 右对齐
C. 居中
D. 随机
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0782-c1f0-c0c7-f71e22d02300.html
点击查看答案