试题通
试题通
APP下载
首页
>
比武竞赛
>
科技素养的单选题
试题通
搜索
科技素养的单选题
题目内容
(
单选题
)
若要选中若干个不连续的工作表,可先按住()键,然后逐一单击。

A、Ctrl

B、Shift

C、Alt

D、Tab

答案:A

试题通
科技素养的单选题
试题通
密码应用测评要求,在技术层面包括()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e0505.html
点击查看题目
情报级数据链常用的平台是()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9b00-c017-654bab5e0519.html
点击查看题目
在WPS中,页眉和页脚的作用范围是:()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-22c0-c017-654bab5e0512.html
点击查看题目
图表设计原则包括()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-a6b8-c017-654bab5e0508.html
点击查看题目
工业控制协议的形式通常有()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0511.html
点击查看题目
2017年5月24日上午,习主席视察海军机关时发表重要讲话时强调,坚持体系建设,要统筹建设以下哪些力量建设,以确保形成体系作战能力。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-dc50-c017-654bab5e0517.html
点击查看题目
对一个密码体制的正确描述,需要用数学方法清楚地描述其中的各种()等。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0520.html
点击查看题目
非法监听是指未经过批准或者授权的网络监听,黑客在网络上非法设置监听工具,将网络设备设定成(),可以截获网络上所传输的信息。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3648-c017-654bab5e0502.html
点击查看题目
()的建立,从根本上突破了牛顿绝对时空的旧框框,把空间时间和物质的运动联系起来。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-26a8-c017-654bab5e0522.html
点击查看题目
IPSec VPN是()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e0506.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
单选题
)
手机预览
试题通
科技素养的单选题

若要选中若干个不连续的工作表,可先按住()键,然后逐一单击。

A、Ctrl

B、Shift

C、Alt

D、Tab

答案:A

试题通
分享
试题通
试题通
科技素养的单选题
相关题目
密码应用测评要求,在技术层面包括()。

A. 物理和环境安全

B. 网络和通信安全

C. 设备和计算安全

D. 应用和数据安全

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e0505.html
点击查看答案
情报级数据链常用的平台是()。

A. 侦察机

B. 无人机

C. 战斗机

D. 轰炸机

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9b00-c017-654bab5e0519.html
点击查看答案
在WPS中,页眉和页脚的作用范围是:()。

A. 全文

B. 节

C. 页

D. 段

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-22c0-c017-654bab5e0512.html
点击查看答案
图表设计原则包括()。

A. 理清逻辑

B. 数字清晰

C. 合理排版

D. 配色简洁

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-a6b8-c017-654bab5e0508.html
点击查看答案
工业控制协议的形式通常有()。

A. 工业现场总线协议

B. 工业以太网协议

C. TCP/IP协议

D. 访问控制协议

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0511.html
点击查看答案
2017年5月24日上午,习主席视察海军机关时发表重要讲话时强调,坚持体系建设,要统筹建设以下哪些力量建设,以确保形成体系作战能力。

A. 统筹机械化和信息化建设

B. 统筹近海和远海力量建设

C. 统筹水面和水下、空中等力量建设

D. 统筹作战力量和保障力量建设

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-dc50-c017-654bab5e0517.html
点击查看答案
对一个密码体制的正确描述,需要用数学方法清楚地描述其中的各种()等。

A. 对象

B. 参数

C. 解决问题所使用的算法

D. 安全性分析

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0520.html
点击查看答案
非法监听是指未经过批准或者授权的网络监听,黑客在网络上非法设置监听工具,将网络设备设定成(),可以截获网络上所传输的信息。

A. 监视模式

B. 攻击模式

C. 窃取模式

D. 监听模式

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3648-c017-654bab5e0502.html
点击查看答案
()的建立,从根本上突破了牛顿绝对时空的旧框框,把空间时间和物质的运动联系起来。

A. 电磁学

B. 狭义相对论

C. 量子力学

D. 广义相对论

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-26a8-c017-654bab5e0522.html
点击查看答案
IPSec VPN是()。

A. 基于HTTPS协议的VPN

B. 由IPSec协议提供隧道安全保障

C. 采用MPLS(多协议标记转换)技术在骨干宽带IP网络上构建企业IP专网

D. 其余选项都不对

https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e0506.html
点击查看答案
试题通小程序
试题通app下载