单选题

  • 1以下关于信息的说法中,正确的是( )。
    • 显示答案
    正确答案:D
    你的答案:
  • 2 计算机病毒的传措途径不可能是( )。
    • 显示答案
    正确答案:A
    你的答案:
  • 3通过密码技术的变换和编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,这种乱码型文字称为( )。
    正确答案:D
    你的答案:
  • 4在计算机网络发展的4个阶段中, ( ) 阶段是第4个发展阶段。
    • 显示答案
    正确答案:D
    你的答案:
  • 5在计算机的应用领域,下列应用不属于人工智能领域的是( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 6在计算机信息表示中,bit的意思是( ) 。
    正确答案:C
    你的答案:
  • 7计算机网络按网络的使用性质的不同,计算机网络可划分为( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 8冯·诺依曼计算机的五大基本组成是:由运算器、 ( ) 、控制器、输入设备和输出设备。
    正确答案:D
    你的答案:
  • 9( )文件并不是真正包含声音信息,只包含声音索引信息。
    正确答案:D
    你的答案:
  • 10下列情况中,破坏了数据的保密性的攻击是 ( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 11中国公用计算机互联网指的是 ( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 12从目前来看,计算机网络的发展趋势不包括 ( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 13目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是 ( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 14下面说法正确的是 ( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 15下列( ) 不是典型的网络拓扑结构。
    正确答案:B
    你的答案:
  • 16用16位来标识网络号,16位标识主机号的IP地址类别为( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 17( ) 是一种独立于计算机系统的模型。
    • 显示答案
    正确答案:D
    你的答案:
  • 18网页标题可以在( ) 对话框中修改。
    • 显示答案
    正确答案:C
    你的答案:
  • 19在当前计算机领域中,有关计算机的性能指标,下列说法正确的( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 20集成电路上可容纳的晶体管数目,约每隔18个月便会增加一倍,性能也将提升一倍,指的是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 21有关信息的下列说法,错误的是( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 22RSA加密算法属于( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 23( ) 是指行为人通过逐渐侵吞少量财产的方式来窃取大量财产的犯罪行为。
    • 显示答案
    正确答案:A
    你的答案:
  • 24Unicode字符集是Unicode联盟开发的一种( )位字符编码标准。
    正确答案:D
    你的答案:
  • 25对于计算机的分类,下列计算机是按照计算机规模、速度和功能等划分的是( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 26关于数据库和数据仓库的数据来源,下列说法正确的是( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 271MB的含义是( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 28在计算机网络组成结构中,( )负责完成网络数据的传输、转发等任务。
    • 显示答案
    正确答案:C
    你的答案:
  • 29图像文件所占存储空间与 ( )无关。
    • 显示答案
    正确答案:C
    你的答案:
  • 30为防止黑客(Hacker)的入侵,下列做法有效的是 ( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 31在当前计算机领域中,有关计算机的性能指标,下列说法错误的 ( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 32在计算机网络中,共享的资源主要是 ( ) 资源。
    • 显示答案
    正确答案:C
    你的答案:
  • 33对已感染病毒的磁盘应当采用的处理方法是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 34使用计算机上网时,不应该做的是( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 35下列关于局域网拓扑结构的叙述中,错误的是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 36在计算机的应用领域,下列应用属于人工智能领域的是( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 37计算机的硬件系统由五大部分组成,其中输出设备的功能是( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 38主机的IP地址是165.95.116. 39,对应的子网掩码为255. 255. 0.0,那么主机标识是( )。
    正确答案:D
    你的答案:
  • 39不能在Dreamvaeaver的文件面板中完成,而必须在站点窗口中完成的操作是( )。
    • 显示答案
    正确答案:B
    你的答案:
  • 40下列关于Internet的说法不正确的是( )。
    • 显示答案
    正确答案:C
    你的答案:
  • 41根据网络的覆盖范围,计算机网络可划分为( )。
    • 显示答案
    正确答案:B
    你的答案:
  • 42下列有关软件的说法中,正确的是( )。
    • 显示答案
    正确答案:A
    你的答案:
  • 43关于信息技术叙述正确的是( )。
    • 显示答案
    正确答案:A
    你的答案:
  • 44有关计算机网络的下列说法,以下选顶中不正确的是( )。
    • 显示答案
    正确答案:A
    你的答案:
  • 45根据网络的覆盖范围,计算机网络可划分为局域网、城域网、广域网,其中局域网的英文缩写为( )。
    正确答案:B
    你的答案:
  • 46一个关系就是一张二维表,其水平方向上的行称为元组,也称( )。
    正确答案:A
    你的答案:
  • 47信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。下列选项属于人为威胁的是 ( )。
    • 显示答案
    正确答案:B
    你的答案:
  • 48多媒体技术的特点不包括( )。
    • 显示答案
    正确答案:A
    你的答案:
  • 49浏览deb网页,应使用( ) 软件。
    正确答案:B
    你的答案:
  • 50Internet网中计算机的地址可以写成( ) 格式或域名格式。
    • 显示答案
    正确答案:B
    你的答案:
  • 51在TCP/IP体系结构中,TCP和IP所提供的服务层次分别为( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 52若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 53如果系统安装了多台打印机,则默认打印机的图标左下角有( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 54在计算机内,一切信息存取、传输都是以( )形式进行的。
    • 显示答案
    正确答案:C
    你的答案:
  • 55计算机软件系统包括以( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 56在计算机网络中,共享的资源主要是指 ( ) 、软件与数据。
    正确答案:D
    你的答案:
  • 57未经允许私自闯入他人计算机系统的人,称为( )。
    • 显示答案
    正确答案:A
    你的答案:
  • 58人们习惯在数后面加上对应进制英文字母来表示其前面的数所采用的数制,十六进制用( )表示 。
    正确答案:C
    你的答案:
  • 59下面关于网络信息安全的一些叙述中,不正确的是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 60以下关于对称密钥加密说法正确的是是( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 61当一个应用程序窗口被最小化后,该应用程序的状态是( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 62计算机的硬件系统由五大部分组成,其中运算器的功能是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 63计算机发展的方向是巨型化、微型化、网络化、智能化。其中“巨型化”是指计算机的( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 64计算机病毒不可以( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 65有关第一台计算机ENIAC的下列说法,正确的是 ( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 66有关信息与数据之间的联系,下列说法错误的是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 67基于密码技术的访问控制是防止( ) 的主要防护手段。
    • 显示答案
    正确答案:B
    你的答案:
  • 68、为了便于记忆,可将组成IP地址的32位二进制数分成( ) 组,每组8位,用小数点将它们隔开,把每一组数翻译成相应的十进制数。
    正确答案:C
    你的答案:
  • 69通常一个站点主页的默认文件名是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 70计算机存储器可分为( )和辅助存储器。
    • 显示答案
    正确答案:B
    你的答案:
  • 71关于防火墙技术,说法错误的是( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 72在表中选择记录形成新表,属于关系运算中的( ) 。
    正确答案:C
    你的答案:
  • 73一台计算机的字长是4个字节,这意味着( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 74有关第一台计算机ENIAC的下列说法,正确的是( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 75计算机病毒是指能够侵人计算机系统并在计算机系统中谱伏、传措、破坏系统正常工作的一种具有繁殖能力的( ) 。
    正确答案:A
    你的答案:
  • 76根据计算机网络按传输介质的不同,计算机网络可划分为( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 77常见的网络视频格式不包括( ) 。
    正确答案:D
    你的答案:
  • 78云是是分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物,体现了计算机在( )方向的发展趋势。
    • 显示答案
    正确答案:D
    你的答案:
  • 79关于计算机中使用的软件,叙述错误的是( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 80在计算机网络发展的4个阶段中, ( ) 阶段是第2个发展阶段。
    • 显示答案
    正确答案:B
    你的答案:
  • 81信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。下列选项属于人为威胁的是( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 82下列关于局域网拓扑结构的叙述中,正确的有( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 83在计算机网络组成结构中, ( ) 提供访问网络和处理数据的能力。
    • 显示答案
    正确答案:C
    你的答案:
  • 84在计算机中,一个字节所包含二进制的位数是( ) 。
    正确答案:C
    你的答案:
  • 85ChinaGBN指的是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 86关于计算机病毒的叙述中,错误的是( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 871PB的含义是( ) 。
    正确答案:A
    你的答案:
  • 88随着技术的不断发展,新旧业务的不断融合,目前三网合一中的网络不包括( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 89计算机软件系统包括应用软件和 ( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 90无线网络存在的核心安全间题归结起来有以下三点( ) 、非法接入点连接间题和数据安全问题。
    • 显示答案
    正确答案:B
    你的答案:
  • 91目前拥有广泛的分布范围和巨大的用户数量的Internet的前身可追溯到( ) 。
    正确答案:C
    你的答案:
  • 92下列关于关系的叙述中错误的是( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 93在计算机领域中,通常用BIPS来描述计算机的( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 94以下标记中, ( ) 可用来产生滚动文字。
    • 显示答案
    正确答案:B
    你的答案:
  • 95在加密技术中,把待加密的消息称为( ) 。
    正确答案:A
    你的答案:
  • 96可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 97关于信息技术叙述错误的是( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 98以下文件特别适合于动画制作的是( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 99黑客是指( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 100下列( ) 是非法的IP地址。
    • 显示答案
    正确答案:B
    你的答案:
  • 101计算机在存储数据时,把2的50次方个存储单元记作1 ( )B。
    正确答案:D
    你的答案:
  • 102确保信息不暴露给未经授权的实体的属性指的是 ( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 103下列有关软件的说法中,正确的是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 104微型计算机硬件系统中最核心的部件是( ) 。
    正确答案:B
    你的答案:
  • 105从目前来看,计算机网络的发展趋势不包括( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 106下列行为符合网络道德规范的是 ( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 107假定有表职工(职工号,姓名,性别,职称,部门号),工资(职工号,基本工资,奖金),且两个表中的记录都是唯一的,则职工与工资之间的关系是 ( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 108在HTML中,段落标签是( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 109计算机网络按( )不同可以分成总线型网络、星形网络、环形网络、树状网络和混合型网络等。
    • 显示答案
    正确答案:C
    你的答案:
  • 110只要将组成该软件系统的所有文件复制到本机的硬盘,然后双击主程序就可以运行的软件称为( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 111在计算机领域中,下面( ) 组设备包括:输入设备,输出设备和存储器。
    • 显示答案
    正确答案:B
    你的答案:
  • 112下列( )不属于“Internet协议(TCP/IP)属性”对话框选项。
    • 显示答案
    正确答案:D
    你的答案:
  • 113网络安全不涉及范围是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 114下列操作中, ( ) 不属于剪贴板的基本操作。
    正确答案:B
    你的答案:
  • 115发现计算机感染病毒后,以下可用来清除病毒的操作是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 116计算机发展的方向是巨型化、微型化、网络化、智能化。其中( )的技术水平是一个国家科学技术和工业发展水平的重要标志。
    • 显示答案
    正确答案:C
    你的答案:
  • 117在计算机网络发展的性个阶段中, ( ) 阶段是第3个发展阶段。
    • 显示答案
    正确答案:A
    你的答案:
  • 118下列关于局域网拓扑结构的叙述中,正确的有( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 119用24位来标识网络号,8位标识主机号的IP地址类别为( ) 。
    正确答案:C
    你的答案:
  • 120从逻辑功能上看,可以把计算机网络分成通信子网和资源子网,其中通信子网主要包括( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 121在计算机的应用领域,计算机辅助设计指的是 ( ) 。
    正确答案:D
    你的答案:
  • 122随着技术的不断发展,新旧业务的不断融合,目前三网合一中的网络不包括( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 123根据你所掌握的信息安全知识,使用大量垃圾信息,占用带宽〔拒绝服务)的玫击破坏的是( )。
    • 显示答案
    正确答案:A
    你的答案:
  • 124下列关于关系的叙述中错误的是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 1251PB的合义是( ) 。
    正确答案:D
    你的答案:
  • 126计算机存储器可分为( )和辅助存储器。
    • 显示答案
    正确答案:A
    你的答案:
  • 127在计算机网络中,共享的资源主要是指硬件、 ( )与数据。
    正确答案:B
    你的答案:
  • 128可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为 ( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 129计算机网络按( )不同可以分成有线网和无线网。
    • 显示答案
    正确答案:B
    你的答案:
  • 130在加密技术中,把待加密的消息称为 ( ) 。
    正确答案:B
    你的答案:
  • 131关于计算机病毒的叙述中,错误的是( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 132计算机软件系统包括应用软件和( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 133适合作三维动画的工具软件是( ) 。
    正确答案:D
    你的答案:
  • 134世界上第一台电子计算机是1946年在美国研制成功的,其英文缩写是 ( ) 。
    正确答案:B
    你的答案:
  • 135能够正确描述硬件、操作系统、应用软件之间的层次关系的图是 ( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 136计算机网络是( )技术与( )技术紧密结合的产物。
    • 显示答案
    正确答案:A
    你的答案:
  • 137以下关于防火墙的说法,正确的是( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 138下列声音文件是非压缩文件的是( ) 。
    正确答案:D
    你的答案:
  • 139在创建折线迷你图后,为了更好反映数据的趋势,可以通过选中“标记颜色”命令中的( ),使所有数据以节点形式突出显示。
    正确答案:D
    你的答案:
  • 140下列 ( ) 不属于文件的属性。
    正确答案:B
    你的答案:
  • 141在计算机的应用领域,计算机辅助教学指的是 ( ) 。
    正确答案:D
    你的答案:
  • 142电子计算机的主要特点是:具有 ( ) 的功能,运行速度快且能进行逻辑判断。
    • 显示答案
    正确答案:C
    你的答案:
  • 143任何进位计数制都有的两要素是 ( )。
    • 显示答案
    正确答案:B
    你的答案:
  • 144杀毒软件可以进行检查并杀毒的设备是( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 145目前大量使用的IP地址中,适用于大型网络的IP地址是( )。
    正确答案:A
    你的答案:
  • 146从物理连接上讲,计算机网络由计算机系统、网络节点和( )组成。
    • 显示答案
    正确答案:A
    你的答案:
  • 147国家公用经济信息通信网络指的是( ) 。
    正确答案:C
    你的答案:
  • 148在加密技术中,把明文变为密文的过程称为( ) 。
    正确答案:B
    你的答案:
  • 149下列属于关系基本运算的是 ( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 150在计算机软件系统中,下列选项不属于系统软件的是( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 151通常把( )合称为中央处理器( CPU, Central Processing Unit),它是计算机的核心部件。
    • 显示答案
    正确答案:B
    你的答案:
  • 152网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,节点增、删不方便。那么这种网络拓扑结构属于( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 153为了保护计算机内的信息安全,采取的措施不对的有( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 154在Dreamvaeaver中,下列关于列表的说法错误的是( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 155关于信息安全,下列说法中正确的是( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 156计算机操作系统的主要功能是( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 157在计算机领域中,所谓“裸机”是指( )。
    • 显示答案
    正确答案:C
    你的答案:
  • 158计算机网络技术包含的两个主要技术是计算机技术和 ( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 159如果网络中的源节点和目的节点之间可以从若干条通路中选择最佳路径,那么这种网络拓扑结构属于( )。
    • 显示答案
    正确答案:D
    你的答案:
  • 160与其他运算工具相比,计算机最突出的特点是( ) ,它也是计算机能够自动运算的前提和基础。
    • 显示答案
    正确答案:D
    你的答案:
  • 161中国教育和科研计算机网指的是( ) 。
    正确答案:B
    你的答案:
  • 162一座大楼内的一个计算机网络系统,属于( ) 。
    正确答案:D
    你的答案:
  • 163确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用( )以实现一定的防范作用。
    • 显示答案
    正确答案:C
    你的答案:
  • 164目前大量使用的IP地址中,地址的每一个网络的主机个数最多( )。
    正确答案:B
    你的答案:
  • 165软件是指使计算机运行所需的( ) 的统称。
    • 显示答案
    正确答案:B
    你的答案:
  • 166下列说法正确的是( )。
    • 显示答案
    正确答案:D
    你的答案:
  • 167一个关系就是一张二维表,其垂直方向上的列称为( )。
    正确答案:A
    你的答案:
  • 168在Dreanrweaver中,“水平线属性”对话框中没有的属性是( ) 。
    正确答案:C
    你的答案:
  • 169下列有关信息的说法错误的是 ( )。
    • 显示答案
    正确答案:A
    你的答案:
  • 170电子计算机的发展过程经历了四代,其划分依据是( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 171在计算机的应用领域,CAD 的中文全称是( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 172对于二进制数11111.1,最左边位上的1 表示( )的( )次方。
    正确答案:B
    你的答案:
  • 173使用Cache 提高了CPU 的运行效率,这是因为( )。
    • 显示答案
    正确答案:A
    你的答案:
  • 174下列关于计算机语言的描述正确的是 ( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 175 若某台微机参数标识为:Intel酷睿i7/2.4 GHz/4 GB(4 GB31) DDR3L/1 TB(5400转) ,其中参数2.4 GHz 指的是 ( )。
    • 显示答案
    正确答案:B
    你的答案:
  • 176计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,CPU 指的是 ( ) 。
    正确答案:D
    你的答案:
  • 177从关系中找出满足给定条件的元组的操作称为 ( ) 。
    正确答案:A
    你的答案:
  • 178计算机网络是计算机技术与 ( ) 技术紧密结合的产物。
    正确答案:C
    你的答案:
  • 179网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,节点增、删不方便。那么这种网络拓扑结构属于 ( )。
    • 显示答案
    正确答案:C
    你的答案:
  • 180用户可以使用 ( )命令检测网络连接是否正常。
    正确答案:A
    你的答案:
  • 181在计算机网络中,通信子网的主要作用是 ( ) 。
    • 显示答案
    正确答案:D
    你的答案:
  • 182www.gnu.edu.cn 是 ( ) 。
    • 显示答案
    正确答案:B
    你的答案:
  • 183Internet 使用的IP 地址是由小数点隔开的四个十进制数组成,下列IP 地址合法的是 ( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 184下列说法正确的是 ( ) 。
    • 显示答案
    正确答案:A
    你的答案:
  • 185为链接定义目标窗口时,_blank 表示在 ( ) 窗口中打开文件。
    • 显示答案
    正确答案:B
    你的答案:
  • 186国际标准化组织已明确将信息安全定义为“信息的 ( ) 、可用性、保密性和可靠性”。
    • 显示答案
    正确答案:B
    你的答案:
  • 187下列关于计算机病毒叙述中,错误的是 ( ) 。
    • 显示答案
    正确答案:C
    你的答案:
  • 188防火墙技术可以阻挡外部网络对内部网络的入侵行为。防火墙有很多优点,下列选项不属于防火墙的优点的是( )。
    • 显示答案
    正确答案:A
    你的答案:
  • 189在密码技术中,非法接收者试图从被加密的文字中分析出明文的过程称为 ( )。
    正确答案:B
    你的答案:
  • 190为了降低被黑客攻击的可能性,下列习惯应该被推荐的是 ( ) 。
    • 显示答案
    正确答案:D
    你的答案: