在网络面临的威胁中,()是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、

  • A+

答案查询网公众号已于近期上线啦

除基本的文字搜题外,准备上线语音搜题和拍照搜题功能!微信关注公众号【答案查询网】或扫描下方二维码即可体验。

(1)【◆题库问题◆】:[单选] 在网络面临的威胁中,()是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。
A.人为攻击
B.被动攻击
C.主动攻击
D.恶意攻击

【◆参考答案◆】:C

·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。

(2)【◆题库问题◆】:[单选] 当用户程序执行访管指令时,中断装置将使中央处理器()工作。
A.维持在目态
B.从目态转换到管态
C.维持在管态
D.从管态转换到目态

【◆参考答案◆】:B

·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。

(3)【◆题库问题◆】:[单选] Word的“常用”工具栏中不包括的按钮是()。

【◆参考答案◆】:D

·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。

(4)【◆题库问题◆】:[判断题] 在网络信息安全十分重要,与Web服务器安全有关的措施有使用高档服务器。
A.正确
B.错误

【◆参考答案◆】:正确

·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。

(5)【◆题库问题◆】:[单选] 计算机内部的数都是用二进制数表示的,下面叙述中不属于二进制数优越性的是()
A.二进制数只有0和1两个数码,可以很容易使用电路将其表示出来
B.用电器元件的两种状态表示两个数码,可以使数码在传输和运算时不容易出错
C.二进制数的运算规则很简单
D.二进制数是人们日常生活中经常用到的,所以很容易被人们接受

【◆参考答案◆】:D

·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。

(6)【◆题库问题◆】:[单选] 数据一旦存入()后,所存储的数据只能读取,不能改变,无法将新数据写入。
A.磁芯
B.只读内存
C.硬盘
D.随机存取内存

【◆参考答案◆】:B

·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。

(7)【◆题库问题◆】:[单选] 在Excel工作表中,在不同单元格输入下面内容,其中被Excel识别字为字符型数据的是()。
A.1999-3-4
B.$100
C.34%
D.广州

【◆参考答案◆】:D

·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。

(8)【◆题库问题◆】:[单选] ()首次打破了信息存储和传递的时间、空间的限制。
A.印刷术的发明
B.文字的发明
C.电话、电视的发明和普及
D.信息技术的普及应用

【◆参考答案◆】:B

·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。

(9)【◆题库问题◆】:[单选] 逻辑链路控制子层提供了()两种链路服务。
A.TCP、UDP
B.无连LLC.面向连接LLC
C.物理层和数据链路层
D.网络层和传输层

【◆参考答案◆】:B

·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰☆╮ 。

(10)【◆题库问题◆】:[单选] 在Word2000中,将文字转换为表格时,需放入不同单元格的同一行文字间()
A.必须用逗号分隔开
B.必须用空格分隔开
C.必须用制表符分隔开
D.可以用以上任意一种符号或其他符号分隔开

【◆参考答案◆】:D

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: