APP下载
首页
>
IT互联网
>
信息技术理论题库
搜索
信息技术理论题库
题目内容
(
多选题
)
计算机病毒可分为文件病毒、()、()、()、()、宏病毒等几类

A、引导扇区病毒

B、多裂变病毒

C、秘密病毒

D、异形病毒

答案:ABCD

信息技术理论题库
一个完整的计算机系统包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-83dc-ec48-c003-bc7499099f15.html
点击查看题目
以下哪些软件允许在公安网计算机上安装使用( )。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-9c88-c003-bc7499099f02.html
点击查看题目
公安云计算建设原则()
https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-98a0-c003-bc7499099f1e.html
点击查看题目
Word的段落对齐方式中,能使段落中每一行(包括未输满的行)都能保持首尾对齐的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-83dc-f030-c003-bc7499099f07.html
点击查看题目
入侵检测从是计算机网络或计算机系统中的若干关键点搜索信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为或遭到袭击的迹象的一种进制。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-847d-2bb8-c003-bc7499099f21.html
点击查看题目
以下数字身份证书管理错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-a840-c003-bc7499099f18.html
点击查看题目
公安机关在传唤时,应当及时将传唤原因和依据通知被传唤人家属。( )
https://www.shititong.cn/cha-kan/shiti/0005e1dd-84d8-b550-c003-bc7499099f16.html
点击查看题目
流量大数据中流量分析常用到基于网络中的五元组进行分析,网络中五元组是()
https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-a840-c003-bc7499099f0a.html
点击查看题目
在BGP协议中,每隔()时间向邻居发送路由更新信息
https://www.shititong.cn/cha-kan/shiti/0005e1dd-83dc-d0f0-c003-bc7499099f1b.html
点击查看题目
以下属于互联网协议的有()。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-a840-c003-bc7499099f15.html
点击查看题目
首页
>
IT互联网
>
信息技术理论题库
题目内容
(
多选题
)
手机预览
信息技术理论题库

计算机病毒可分为文件病毒、()、()、()、()、宏病毒等几类

A、引导扇区病毒

B、多裂变病毒

C、秘密病毒

D、异形病毒

答案:ABCD

分享
信息技术理论题库
相关题目
一个完整的计算机系统包括( )。

A. 硬件系统和软件系统

B. 主机和外部设备

C. CPU和存储器

D. 主机和实用程序

https://www.shititong.cn/cha-kan/shiti/0005e1dd-83dc-ec48-c003-bc7499099f15.html
点击查看答案
以下哪些软件允许在公安网计算机上安装使用( )。

A. 公安数字身份证书驱动软件

B. 魔兽争霸游戏

C. 腾讯聊天软件

D. 杀毒软件

https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-9c88-c003-bc7499099f02.html
点击查看答案
公安云计算建设原则()

A. 国产化;

B. 开放性;

C. 稳定性;

D. 拓展性;

E. 安全性。

https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-98a0-c003-bc7499099f1e.html
点击查看答案
Word的段落对齐方式中,能使段落中每一行(包括未输满的行)都能保持首尾对齐的是( )。

A. 左对齐

B. 两端对齐

C. 居中对齐

D. 分散对齐

https://www.shititong.cn/cha-kan/shiti/0005e1dd-83dc-f030-c003-bc7499099f07.html
点击查看答案
入侵检测从是计算机网络或计算机系统中的若干关键点搜索信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为或遭到袭击的迹象的一种进制。
https://www.shititong.cn/cha-kan/shiti/0005e1dd-847d-2bb8-c003-bc7499099f21.html
点击查看答案
以下数字身份证书管理错误的是( )。

A. 数字证书随意借人

B. 数字证书使用人退休后应立即上交自己的证书

C. 随便向别人借用数字证书

D. 数字证书使用完还插在电脑上

https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-a840-c003-bc7499099f18.html
点击查看答案
公安机关在传唤时,应当及时将传唤原因和依据通知被传唤人家属。( )
https://www.shititong.cn/cha-kan/shiti/0005e1dd-84d8-b550-c003-bc7499099f16.html
点击查看答案
流量大数据中流量分析常用到基于网络中的五元组进行分析,网络中五元组是()

A. 源IP地址

B. 目的IP地址

C. 协议号

D. 目的端口

https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-a840-c003-bc7499099f0a.html
点击查看答案
在BGP协议中,每隔()时间向邻居发送路由更新信息

A. 30秒

B. 60秒

C. 180秒

D. 无固定周期

https://www.shititong.cn/cha-kan/shiti/0005e1dd-83dc-d0f0-c003-bc7499099f1b.html
点击查看答案
以下属于互联网协议的有()。

A. IPV4

B. IPV6

C. Http

D. 5G

https://www.shititong.cn/cha-kan/shiti/0005e1dd-842d-a840-c003-bc7499099f15.html
点击查看答案
试题通小程序
试题通app下载