353.下面属于被动攻击的方式是______。
A. 拒绝服务
B. 假冒
C. 窃听和破译
D. 修改信息
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05aa-d570-c0c7-f71e22d02300.html
点击查看答案
270.安装Windows操作系统和安装Apple操作系统的笔记本电脑联网,它们能够相互通信是因为_______。
A. 它们使用了统一的网络协议
B. 它们使用了统一的语言
C. 它们使用了操作系统
D. 它们使用了兼容的软件
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a9-eef8-c0c7-f71e22d02300.html
点击查看答案
143、计算机领域中,信息是经过转化而成为计算机能够处理的_______。
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0781-6e18-c0c7-f71e22d02300.html
点击查看答案
73.在以下人为的恶意攻击行为中,属于主动攻击的是________。
A. 身份假冒
B. 数据窃听
C. 数据流分析
D. 截获数据包
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a7-dfa0-c0c7-f71e22d02300.html
点击查看答案
255、在Excel 2010中,所包含的筛选方法______。
A. 有自动筛选和高级筛选
B. 只有自动筛选
C. 只有高级筛选
D. 有自动筛选或高级筛选
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0782-aa80-c0c7-f71e22d02300.html
点击查看答案
428、如果在浏览网页时,发现了自己感兴趣的网页,想要把该网页的地址记住,以便以后访问,最好的办法是____。
A. 用笔把该网页的地址记下来
B. 在心里记住该网页的地址
C. 把该网页添加到收藏夹
D. 把该网页以文本的形式保存下来
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ab-bfd0-c0c7-f71e22d02300.html
点击查看答案
346、被动攻击其所以难以预防的原因是______。
A. 被动攻击的手段更高明
B. 被动攻击有保密措施
C. 被动攻击由于它并不修改数据
D. 被动攻击攻击的时间通常选择在深夜
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0783-98c8-c0c7-f71e22d02301.html
点击查看答案
118.多媒体计算机通常需要配备的接口卡包括 。
A. 声卡
B. 显卡
C. 图形加速卡
D. 以上均需要
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05a8-50e8-c0c7-f71e22d02301.html
点击查看答案
258、在Excel 2010的一个单元格中,若要输入计算公式B3*C3+D3,则正确的输入为______。
A. =B3*C3+D3
B. B3*C3+D3
C. 'B3*C3+D3
D. "B3*C3+D3"
https://www.shititong.cn/cha-kan/shiti/0005ddcc-0782-b250-c0c7-f71e22d02300.html
点击查看答案
398.下列说法中,正确的是______。
A. 视频卡本身具有图像识别的功能
B. 文件压缩能使文件尺寸变大
C. 多媒体计算机的主要特点是具有较强的音﹑视频处理能力
D. 彩色电视信号就属于多媒体的范畴
https://www.shititong.cn/cha-kan/shiti/0005ddcc-05ab-5270-c0c7-f71e22d02300.html
点击查看答案