为了预防计算机病毒,对于外来磁盘应采取( )。
A:
先查毒后使用
B:
使用后再杀毒
C:
随意使用
D:
禁止使用
答案:关注公众号【题涯答案】免费查看
防火墙是在网络环境中应用的( )。
A:字符串匹配
B:入侵检测技术
C:防病毒技术
D:访问控制技术
答案:关注公众号【题涯答案】免费查看
与十六进制数36.625等值的二进制数是( )。
A:
11011.11
B:
100101.011
C:
100100.101
D:
110110.110010101
答案:关注公众号【题涯答案】免费查看
CPU主要由运算器和( )组成。
A:
编辑器
B:
寄存器
C:
控制器
D:
存储器
答案:关注公众号【题涯答案】免费查看
在计算机系统中,普遍使用的字符编码是( )。
A:
ASCII码
B:
补码
C:
原码
D:
汉字编码
答案:关注公众号【题涯答案】免费查看
FTP的作用是( )。
A:远程登录
B:文件传输服务
C:发送电子邮件
D:信息查询
答案:关注公众号【题涯答案】免费查看
7位ASCII码共有( )不同的编码值。
A:
124
B:
126
C:
127
D:
128
答案:关注公众号【题涯答案】免费查看
使用浏览器访问Internet上的Web站点时,看到的第一个画面叫( )。
A:主页
B:文件
C:图像
D:Web页
答案:关注公众号【题涯答案】免费查看
计算机病毒的最终目的在于( )。
A:
干扰和破坏系统的软、硬件资源
B:
寄生在计算机中
C:
丰富原有系统的软件资源
D:
传播计算机病毒
答案:关注公众号【题涯答案】免费查看
用MIPS来衡量计算机的性能,它指的是计算机的( )。
A:
运算速度
B:
存储容量
C:
字长
D:
传输速率
答案:关注公众号【题涯答案】免费查看
十进制数12的BCD码为( )。
A:
11010
B:
01001000
C:
00010010
D:
1100
答案:关注公众号【题涯答案】免费查看
1968年( )的研制成功,在计算机网络发展史上是一个重要标志。
A:
ARPnet
B:
Internet
C:
CERnet
D:
Intranet
答案:关注公众号【题涯答案】免费查看
OSI参考模型将网络的层次结构划分为( )。
A:3层
B:5层
C:7层
D:4层
答案:关注公众号【题涯答案】免费查看
计算机由于断电或突然“死机”而重新启动后,计算机( )中的信息将全部消失。
A:
RAM和ROM
B:
RAM
C:
硬盘
D:
ROM
答案:关注公众号【题涯答案】免费查看
从用途看,计算机网络可以分为专用网和( )。
A:
公用网
B:
广域网
C:
互联网
D:
物联网
答案:关注公众号【题涯答案】免费查看
某汉字的区位码是5448,它的机内码为( )。
A:
D6D0H
B:
D5E0H
C:
E5D0H
D:
E5E0H
答案:关注公众号【题涯答案】免费查看
发现计算机感染病毒后,比较彻底的清除方法是( )。
A:
用查毒软件处理
B:
重新格式化磁盘
C:
删除磁盘文件
D:
用杀毒软件处理
答案:关注公众号【题涯答案】免费查看
目前杀毒软件的作用是( )。
A:
查出并消除任何病毒
B:
消除已感染的任何病毒
C:
查出并消除已知名病毒
D:
查出任何已传染的病毒
答案:关注公众号【题涯答案】免费查看
在Outlook Express设置中,代表接收邮件服务器的是( )。
A:X 400
B:POP3
C:SMTP
D:MIME
答案:关注公众号【题涯答案】免费查看
路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。
A:加密技术
B:入侵检测技术
C:备份技术
D:防火墙技术
答案:关注公众号【题涯答案】免费查看
( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统,防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A:访问控制技术
B:虚拟专用网
C:密码技术
D:防火墙技术
答案:关注公众号【题涯答案】免费查看
有一个数是123,它与十六进制数53相等,那么该数值是( )。
A:
十进制
B:
五进制
C:
二进制
D:
八进制
答案:关注公众号【题涯答案】免费查看
与十六进制数26CE等值的二进制数是( )。
A:
0010011011011110
B:
1100111000100110
C:
10011011001110
D:
0111001101100100
答案:关注公众号【题涯答案】免费查看
下列关于启发式病毒扫描技术的描述中错误的是( )。
A:启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
B:启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
C:启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
D:启发式病毒扫描技术不会产生误报,但可能会产生漏报
答案:关注公众号【题涯答案】免费查看
关于CPU,以下说法错误的是( )。
A:
CPU是运算器和控制器的合称
B:
CPU是中央处理器的英文简称
C:
CPU由运算器和内存组成
D:
CPU是电脑的核心部件
答案:关注公众号【题涯答案】免费查看
在Internet上用于收发电子邮件的协议是( )。
A:
TCP/IP
B:
POP3/SMTP
C:
NetBEUI
D:
IPX/SPX
答案:关注公众号【题涯答案】免费查看
下列4组数依次为二进制、八进制和十六进制,符合这个要求的是( )。
A:
12,80,10
B:
11,78,19
C:
11,77,19
D:
12,77,10
答案:关注公众号【题涯答案】免费查看
( )是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A:主动攻击
B:计算机病毒
C:被动攻击
D:黑客攻击
答案:关注公众号【题涯答案】免费查看
在计算机内,信息的表现形式是( )。
A:
ASCII码
B:
汉字内码
C:
拼音码
D:
二进制码
答案:关注公众号【题涯答案】免费查看
防止软磁盘感染计算机病毒的一种有效方法是( )。
A:
软盘远离电磁场
B:
禁止与有病毒的其他软盘放在一起
C:
对软盘加上写保护
D:
定期格式化软盘
答案:关注公众号【题涯答案】免费查看
八进制数转换成二进制的方法是三位合一位。
A:错
B:对
答案:关注公众号【题涯答案】免费查看
只要是网络上提供的音乐,就可以随便下载使用。
A:错
B:对
答案:关注公众号【题涯答案】免费查看
外存中的数据与指令必须先读入内存,然后计算机才能进行处理。
A:错
B:对
答案:关注公众号【题涯答案】免费查看
计算机网络是以恶在协议控制下的多机互连的系统。
A:错
B:对
答案:关注公众号【题涯答案】免费查看
计算机病毒是一种能把自身精确拷贝或有修改地拷贝到其它程序体内的程序。
A:错
B:对
答案:关注公众号【题涯答案】免费查看
计算计的软件系统通常分成系统软件和应用软件。
A:对
B:错
答案:关注公众号【题涯答案】免费查看
一个算法应该具有有穷性、不确定性、输入项、输出项和可行性等特征。
A:对
B:错
答案:关注公众号【题涯答案】免费查看
二进制数的后缀表示为D。
A:对
B:错
答案:关注公众号【题涯答案】免费查看
WWW是因特网的英文缩写,是信息存储和信息检索最大的资源。
A:错
B:对
答案:关注公众号【题涯答案】免费查看
扩展的ASCII码采用7位二进制数表示。
A:错
B:对
答案:关注公众号【题涯答案】免费查看