试题通
试题通
APP下载
首页
>
比武竞赛
>
科技素养的单选题
试题通
搜索
科技素养的单选题
题目内容
(
多选题
)
以下哪些是计算机恶意程序?

A、病毒

B、蠕虫

C、木马

D、逻辑炸弹

答案:ABCD

试题通
科技素养的单选题
试题通
生命的基本特征中化学成分的同一性包括()。①元素组成的同一性②生物分子组成的同一性③核酸组成的同一性④遗传密码的相似性⑤蛋白质组成的同一性
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2e78-c017-654bab5e0516.html
点击查看题目
巡航导弹在飞行中,其飞行轨迹:()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1708-c017-654bab5e050b.html
点击查看题目
上世纪70年代测试软件时,将其安装于一个封闭环境中,以观测其运行行为,识别潜在风险、开发应对措施,这是()的起源。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0270-c017-654bab5e0500.html
点击查看题目
有副作用的药物是不能服用的。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-0f08-c017-654bab5e051b.html
点击查看题目
渗透攻击是攻击者常用的攻击手段之一,采用综合的高级攻击技术,旨在一步步攻击入侵某个信息系统,如大型网络主机服务器群组。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e0530.html
点击查看题目
美军认为,网络上的所有()都是云计算,只要不是本地计算,那就是云计算。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3260-c017-654bab5e0503.html
点击查看题目
在战场上,对重伤员的紧急处置的原因是下列哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-d868-c017-654bab5e0505.html
点击查看题目
弹道导弹预警只需要进行早期预警,不需要进行高精度的连续跟踪和目标识别。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-12f0-c017-654bab5e0531.html
点击查看题目
惯性测量装置的两大核心惯性元器件是:()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9ee8-c017-654bab5e0509.html
点击查看题目
对密码体制的分类包括()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0521.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
多选题
)
手机预览
试题通
科技素养的单选题

以下哪些是计算机恶意程序?

A、病毒

B、蠕虫

C、木马

D、逻辑炸弹

答案:ABCD

试题通
分享
试题通
试题通
科技素养的单选题
相关题目
生命的基本特征中化学成分的同一性包括()。①元素组成的同一性②生物分子组成的同一性③核酸组成的同一性④遗传密码的相似性⑤蛋白质组成的同一性

A. ①

B. ②③

C. ②③④

D. ①②③④⑤

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2e78-c017-654bab5e0516.html
点击查看答案
巡航导弹在飞行中,其飞行轨迹:()。

A. 要出大气层

B. 不出大气层

C. 根据情况可出或不出大气层

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1708-c017-654bab5e050b.html
点击查看答案
上世纪70年代测试软件时,将其安装于一个封闭环境中,以观测其运行行为,识别潜在风险、开发应对措施,这是()的起源。

A. 诱骗技术

B. 蜜网技术

C. 蜜罐技术

D. 沙箱技术

https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0270-c017-654bab5e0500.html
点击查看答案
有副作用的药物是不能服用的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-0f08-c017-654bab5e051b.html
点击查看答案
渗透攻击是攻击者常用的攻击手段之一,采用综合的高级攻击技术,旨在一步步攻击入侵某个信息系统,如大型网络主机服务器群组。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e0530.html
点击查看答案
美军认为,网络上的所有()都是云计算,只要不是本地计算,那就是云计算。

A. 服务交付能力

B. 数据处理

C. 信息处理

D. 资源管理

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3260-c017-654bab5e0503.html
点击查看答案
在战场上,对重伤员的紧急处置的原因是下列哪些选项?

A. 损伤危及生命

B. 不能耐受延迟

C. 需立即复苏和手术

D. 减轻疼痛

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-d868-c017-654bab5e0505.html
点击查看答案
弹道导弹预警只需要进行早期预警,不需要进行高精度的连续跟踪和目标识别。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-12f0-c017-654bab5e0531.html
点击查看答案
惯性测量装置的两大核心惯性元器件是:()。

A. 陀螺仪

B. 加速度计

C. 计算机

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9ee8-c017-654bab5e0509.html
点击查看答案
对密码体制的分类包括()。

A. 序列密码(流密码)体制

B. 分组密码(块密码)体制

C. RSA密码体制

D. MD5密码体制

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0521.html
点击查看答案
试题通小程序
试题通app下载