- A+
所属分类:计算机科学技术题库
答案查询网公众号已于近期上线啦
除基本的文字搜题外,准备上线语音搜题和拍照搜题功能!微信关注公众号【答案查询网】或扫描下方二维码即可体验。
【◆参考答案◆】:t=100*10-3*10*1000*104=107s
·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。
(2)【◆题库问题◆】:[单选] CPU又称为中央处理器,它包含了()
A.运算器和控制器
B.存储器和控制器
C.存储器和运算器
D.寄存器和运算器
A.运算器和控制器
B.存储器和控制器
C.存储器和运算器
D.寄存器和运算器
【◆参考答案◆】:A
·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。
(3)【◆题库问题◆】:[单选] 常见的流媒体的应用不包括()。
A.视频点播
B.电视上网
C.网络游戏
D.远程教学
A.视频点播
B.电视上网
C.网络游戏
D.远程教学
【◆参考答案◆】:C
·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。
(4)【◆题库问题◆】:[单选] 调制解调器由调制器和解调器组成,其中调制的功能是()
A.把计算机送出的数字信号变换为适合于在模拟信道上传输的模拟信号
B.把模拟信号恢复成数字信号
C.数字信号转换为模拟信号,也可以把模拟信号转换为数字信号
D.其它三个选项都不正确
A.把计算机送出的数字信号变换为适合于在模拟信道上传输的模拟信号
B.把模拟信号恢复成数字信号
C.数字信号转换为模拟信号,也可以把模拟信号转换为数字信号
D.其它三个选项都不正确
【◆参考答案◆】:A
·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。
(5)【◆题库问题◆】:[单选] 如果要使用计算机来观看电视节目或观看录像带或摄像机的画面,则该计算机上应安装()。
A.MPEG卡
B.TV卡
C.视频捕捉卡
D.电视编码卡
A.MPEG卡
B.TV卡
C.视频捕捉卡
D.电视编码卡
【◆参考答案◆】:B
·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。
(6)【◆题库问题◆】:[单选] 在Windows2000中,关闭程序的方法有许多,下列叙述中不正确的说法是()
A.用鼠标单击程序屏幕右上角的"关闭"按钮
B.在键盘上,按Alt+F4
C.打开程序的[文件]菜单,选择[退出]命令
D.在键盘上,按Esc键
A.用鼠标单击程序屏幕右上角的"关闭"按钮
B.在键盘上,按Alt+F4
C.打开程序的[文件]菜单,选择[退出]命令
D.在键盘上,按Esc键
【◆参考答案◆】:D
·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。
(7)【◆题库问题◆】:[问答题,简答题] 当应用程序使用面向连接的TCP和无连接的IP时,这种传输是面向连接的还是面向无连接的?
【◆参考答案◆】:都是。这要在不同层次来看,在运输层是面向连接的,在网络层则是无连接的。
·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。
(8)【◆题库问题◆】:[单选] 在Power Point“文件”菜单”中列出的文件名列表是()。
A.最近建立过的几个演示文稿
B.最近处理过的几个演示文稿
C.当前打开过的几个演示文稿
D.以上都不对
A.最近建立过的几个演示文稿
B.最近处理过的几个演示文稿
C.当前打开过的几个演示文稿
D.以上都不对
【◆参考答案◆】:B
·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。
(9)【◆题库问题◆】:[判断题] 使用超大规模集成电路制造的计算机应该归属于五代计算机。
A.正确
B.错误
A.正确
B.错误
【◆参考答案◆】:正确
·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。
(10)【◆题库问题◆】:[单选] 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A.属于主动攻击,破坏信息的完整性
B.属于主动攻击,破坏信息的可控性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可控性
A.属于主动攻击,破坏信息的完整性
B.属于主动攻击,破坏信息的可控性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可控性
【◆参考答案◆】:B