19.通过指纹扫描代替输入密码,这主要应用的信息技术是( )
A. 遥控技术
B. 纳米技术
C. 模式识别技术
D. 虚拟现实技术
https://www.shititong.cn/cha-kan/shiti/0005f24d-0eb0-4188-c0f5-18fb755e8801.html
点击查看答案
12.下面关于计算机病毒潜伏性描述正确的是( )
A. 病毒进入计算机后,一般不会立即发作,通常会潜伏一段时间
B. 计算机病毒进入计算机后通常会立即发作
C. 计算机病毒进入计算机后,不需要触发条件,就会自动破坏计算机
D. 潜入计算机的病毒,在不发作的时候就不会在感染其他文件
https://www.shititong.cn/cha-kan/shiti/0005f24d-0eb0-39b8-c0f5-18fb755e8802.html
点击查看答案
1.A2.D3.A4.B5.D6.B7.D8.A9.B10.C
https://www.shititong.cn/cha-kan/shiti/0005f24d-0eb0-f150-c0f5-18fb755e8800.html
点击查看答案
56.电子计算机的性能可以用很多指标来衡量,除了CPU的运算速度、字长等指标以外,( )也作为主要指标。
A. 主存储器容量的大小
B. 鼠标的型号
C. 显示器的尺寸
D. 计算机的制造成本
https://www.shititong.cn/cha-kan/shiti/0005f24d-0eb0-6898-c0f5-18fb755e8800.html
点击查看答案
165.小林的手机下载了一个播放器,安装时没有任何需要付费的提示,随后收到短信称“订购的服务已确认”,并在手机余额中被扣掉15元钱,小林遭遇了( )
A. 黑客攻击
B. 病毒
C. 流氓软件
D. 系统错误
https://www.shititong.cn/cha-kan/shiti/0005f24d-0eb0-d210-c0f5-18fb755e8803.html
点击查看答案
33.下列关于鼠标的说法中,不正确的一项为( )
A. 鼠标是计算机的一种输入设备
B. 没有鼠标也可以让计算机按用户要求进行正常工作
C. 鼠标可以有两键、三键和五键等
D. 只有在计算机上安装了内置无线网卡,才能使用无线鼠标
https://www.shititong.cn/cha-kan/shiti/0005f24d-0eb0-5128-c0f5-18fb755e8800.html
点击查看答案
18.下列关于http的描述中,正确的一项是( )
A. http.是一个网页文件。
B. http.是超文本传输协议。
C. http是用于标识域名的技术。
D. http是一种高级编程语言。
https://www.shititong.cn/cha-kan/shiti/0005f24d-0eb0-4188-c0f5-18fb755e8800.html
点击查看答案
61.C62.D63.C64.A65.A66.D67.C68.D69.B70.A
https://www.shititong.cn/cha-kan/shiti/0005f24d-0eb0-fd08-c0f5-18fb755e8800.html
点击查看答案
11.下列哪个是C类地址?( )
A. 172.168.5.1
B. 192.168.1.1
C. 191.1.2.3
D. 255.255.255.0
https://www.shititong.cn/cha-kan/shiti/0005f24d-0eb0-39b8-c0f5-18fb755e8801.html
点击查看答案
116.IE浏览器收藏夹中记录的是( )
A. 网页的内容
B. 上网的时间
C. 上网的历史记录
D. 网页的地址
https://www.shititong.cn/cha-kan/shiti/0005f24d-0eb0-a330-c0f5-18fb755e8800.html
点击查看答案