freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

計算機基礎知2000選擇題-資料下載頁

2025-08-05 17:21本頁面
  

【正文】 C、“插入”選項卡的“頁面設置”功能區(qū)D、“視圖”選項卡的“頁面設置”功能區(qū)答案:B解釋:應當使用“頁面布局”選項卡的“頁面設置”功能區(qū)來設定打印紙張大小。17下列數據中的最大數是 ( )。A、227(O)B、1FF(H)C、1010001(B)D、889(D)答案:D解釋:A、227(O)=151 B、1FF(H)=511 C、1010001(B)=81 D、889(D)17(小數保留6位)是 ( )。A、B、C、D、答案:C解釋:要將一個十進制數轉換成二進制數,通常采用的方法是基數乘除法。這種轉換方法是對十進制數的整數部分和小數部分分別進行處理,整數部分用除基取余法,小數部分用乘基取整法,最后將它們拼接起來即可。17 ( )。A、B、C、D、答案:A解釋:取一分三法,即將一位八進制數分解成三位二進制數,用三位二進制按權相加去湊這位八進制數,小數點位置照舊。17 ( )。A、B、C、D、答案:C解釋:要將十六進制數轉換成二進制數,只要將1位十六進制數寫成4位二進制數,然后將整數部分最左邊的“0”和小數部分最右邊的“0”去掉即可。17下列數據中的最大的數是( )。A、227(O)B、1FF(H)C、1010001(B)D、189(D)答案:B解釋:都轉化為十進制數進行比較。17十進制數269轉換成十六進制數是 ( )。A、10EB、10DC、10CD、10B答案:B解釋:除R 取余法規(guī)則:(1)用R 去除給出的十進制數的整數部分,取其余數作為轉換后的R 進制數據的整數部分最低位數字;(2)再用R去除所得的商,取其余數作為轉換后的R 進制數據的高一位數字;(3)重復執(zhí)行(2)操作,一直到商為0結束。17 ( ) 不等。A、(H)B、(H)C、(O)D、(D)答案:A解釋:將一個二進制數轉換成十六進制數的方法是將二進制數的整數部分和小數部分分別進行轉換,即以小數點為界,整數部分從小數點開始往左數,每4位分成一組,當最左邊的數不足4位時,可根據需要在數的最左邊添加若干個“0”以補足4位;對于小數部分,從小數點開始往右數,每4位分成一組,當最右邊的數不足4位時,可根據需要在數的最右邊添加若干個“0”以補足4位,最終使二進制數的總的位數是4的倍數,然后用相應的十六進制數取而代之。17對于R進制數,每一位上的數字可以有 ( )種。A、RB、R1C、R/2D、R+1答案:A解釋:對于R進制數,每一位上的數字可以有R種。180、已知某進制的運算滿足22+45=100,則該進制為 ( )。A、十B、八C、七D、六答案:C解釋:這類題目主要觀察進位。18已知某進制的運算滿足32+45=121,則該進制為( )。A、十B、八C、七D、六答案:D解釋:這類題目主要觀察進位。18 ( )。A、B、C、D、答案:A解釋:取一分三法,即將一位八進制數分解成三位二進制數,用三位二進制按權相加去湊這位八進制數,小數點位置照舊。18 ( )。A、B、C、D、答案:C解釋:將一個二進制數轉換成十六進制數的方法是將二進制數的整數部分和小數部分分別進行轉換,即以小數點為界,整數部分從小數點開始往左數,每4位分成一組,當最左邊的數不足4位時,可根據需要在數的最左邊添加若干個“0”以補足4位;對于小數部分,從小數點開始往右數,每4位分成一組,當最右邊的數不足4位時,可根據需要在數的最右邊添加若干個“0”以補足4位,最終使二進制數的總的位數是4的倍數,然后用相應的十六進制數取而代之。18已知某進制的運算滿足10021=46,則該進制為( )。A、十B、八C、七D、六答案:C解釋:這類題目主要觀察借位。18已知某進制的運算滿足10021=35,則該進制為( )。A、十B、八C、七D、六答案:D解釋:這類題目主要觀察借位。18已知某進制的運算滿足10021=57,則該進制為( )。A、十B、八C、七D、六答案:B解釋:這類題目主要觀察借位。18對于不同數制之間關系的描述,正確的描述為 ( )。A、任意的二進制有限小數,必定也是十進制有限小數。B、任意的八進制有限小數,未必也是二進制有限小數。C、任意的十六進制有限小數,不一定是十進制有限小數。D、任意的十進制有限小數,必然也是八進制有限小數。答案:A解釋:十進制小數常常不能準確地換算為等值的二進制小數,存在有一定的換算誤差。18所謂計算機病毒是指( )。A、能夠破壞計算機各種資源的小程序或操作命令B、特制的破壞計算機內信息且自我復制的程序C、計算機內存放的、被破壞的程序D、能感染計算機操作者的生物病毒答案:B解釋:計算機病毒是能夠入侵計算機系統(tǒng)的,并給計算機系統(tǒng)帶來故障的一種具有自我復制能力的特殊程序。18計算機病毒是指( )。A、編制有錯誤的計算機程序B、設計不完善的計算機程序C、已被破壞的計算機程序D、以危害系統(tǒng)為目的的特殊計算機程序答案:D解釋:計算機病毒是能夠入侵計算機系統(tǒng)的,并給計算機系統(tǒng)帶來故障的一種具有自我復制能力的特殊程序。190、計算機發(fā)現病毒后,比較徹底的清除方式是( )。A、用查毒軟件處理B、刪除磁盤文件C、用殺毒軟件處理D、格式化磁盤答案:D解釋:格式化磁盤時原有信息都會消失。19計算機病毒是( )。A、一種生物病毒B、一種芯片C、具有遠程控制計算機功能的一段程序D、具有破壞計算機功能或毀壞數據的一組程序代碼答案:D解釋:計算機病毒是具有破壞計算機功能或毀壞數據的一組程序代碼。19一般而言,Internet防火墻建立在一個網絡的( )。A、內部子網之間傳送信息的中樞B、每個子網的內部C、內部網絡與外部網絡的交叉點D、部分內部網絡與外部網絡的結合處答案:C解釋:Internet防火墻建立在一個網絡的內部網絡與外部網絡的交叉點。19為了保護個人電腦隱私,不應該做的要( )。A、廢棄硬盤要不進行特殊處理,隨手就扔B、使用“文件粉碎”功能刪除文件C、給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦D、刪除來歷不明的文件答案:A解釋:為了保護個人電腦隱私,廢棄硬盤不能隨手就扔,要進行特殊處理。19下面關于SSID說法不正確的是( )。A、只有設置為名稱相同SSID的值的電腦才能互相通信B、通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問APC、提供了40位和128位長度的密鑰機制D、SSID就是一個局域網的名稱答案:C解釋:SSID是Service Set Identifier的縮寫,意思是:服務集標識。SSID技術可以將一個無線局域網分為幾個需要不同身份驗證的子網絡,每一個子網絡都需要獨立的身份驗證,只有通過身份驗證的用戶才可以進入相應的子網絡,防止未被授權的用戶進入本網絡,SSID是個籠統(tǒng)的概念,包含了ESSID和BSSID,用來區(qū)分不同的網絡,最多可以有32個字符。19信息隱藏技術主要應用不包含哪一個( )。A、數據完整性保護和不可抵賴性的確認B、數據保密C、數據加密D、數字作品版權保護答案:C解釋:Information Hiding,也就是信息隱藏,將在未來網絡中保護信息不受破壞方面起到重要作用,信息隱藏是把機密信息隱藏在大量信息中不讓對手發(fā)覺的一種方法。信息隱藏的方法主要有隱寫術、數字水印技術、可視密碼、潛信道、隱匿協(xié)議等。19計算機病毒主要造成 ( )。A、磁盤的損壞B、CPU的損壞C、磁盤驅動器的損壞D、程序和數據的損壞答案:D解釋:計算機病毒主要造成程序和數據的損壞。19計算機病毒是可以造成機器故障的( )。A、一種計算機設備B、一塊計算機芯片C、一種計算機部件D、一種計算機程序答案:D解釋:計算機病毒是可以造成機器故障的一種計算機程序。19計算機病毒屬于一種( )。A、特殊的計算機程序B、游戲軟件C、已被破壞的計算機程序D、帶有傳染性的生物病毒答案:A解釋:計算機病毒屬于一種特殊的計算機程序。19智能手機感染惡意代碼后的應對措施,無效的是( )。A、格式化手機,重裝手機操作系統(tǒng)。B、通過計算機查殺手機上的惡意代碼C、把SIM卡換到別的手機上直接就可以使用D、聯(lián)系網絡服務提供商,通過無線方式在線殺毒答案:C解釋:把SIM卡換到別的手機上使用,卡里面的病毒還是始終存在。200、下列哪一個不是防范手機病毒的方法( )。A、對有懷疑的電話加入到黑名單B、盡量不用手機從網上下載信息C、經常為手機查殺病毒D、注意短信息中可能存在的病毒答案:A解釋:對有懷疑的電話加入到黑名單不是防范手機病毒的方法。20為了加強瀏覽網頁的安全,以下措施中哪一個是不必要的( )。A、定期清理瀏覽器CookiesB、定期清理瀏覽器緩存和上網歷史記錄C、禁止使用ActiveX控件和Java 腳本D、在網吧計算機上使用“自動登錄”和“記住密碼”功能答案:D解釋:在網吧計算機上是不能使用“自動登錄”和“記住密碼”功能。20對于密碼,下面哪個描述是不正確的 ( )。A、密碼是一種用來混淆的技術B、用以對通信雙方的信息進行明文與密文變換的符號C、登錄網站、應用系統(tǒng)時輸入的“密碼”也屬于加密密碼D、按特定法則編成答案:C解釋:登錄網站、應用系統(tǒng)時輸入的“密碼”不屬于加密密碼。20網絡釣魚常用的手段不包括( )。A、利用虛假的電子商務網站B、利用假冒網上銀行、網上證券網站C、利用網吧電腦竊取別人賬戶的密碼D、利用垃圾郵件答案:C解釋:網絡釣魚(Phishing)攻擊者利用欺騙性的電子郵件和偽造的 Web 站點來進行網絡詐騙活動,受騙者往往會泄露自己的私人資料,如信用卡號、銀行卡賬戶、身份證號等內容。詐騙者通常會將自己偽裝成網絡銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息。20常用的非對稱密碼算法不包含哪個( )。A、ElGamal算法B、RSA公鑰加密算法C、橢圓曲線密碼算法D、數據加密標準答案:D解釋:常用的非對稱密碼算法主要有RSA、Elgamal、背包算法、Rabin、DH、ECC(橢圓曲線加密算法)。20攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是 ( )。A、拒絕服務攻擊B、地址欺騙攻擊C、會話劫持D、信號包探測程序攻擊答案:A解釋:攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是拒絕服務攻擊。20為了防御網絡監(jiān)聽,最常用的方法是( ) 。A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸答案:B解釋:為了防御網絡監(jiān)聽,最常用的方法是使用信息加密。20文件型病毒不能感染的文件類型是( )。A、HTML類型B、EXE類型C、SYS類型D、COM類型答案:A解釋:文件型病毒能感染的文件類型是exe、sys等可執(zhí)行文件,系統(tǒng)文件。20以下敘述正確的是( )。A、計算機病毒一旦運行即進行破壞活動B、計算機病毒只會破壞磁盤上的程序和數據C、計算機病毒會干擾或破壞計算機運行D、防病毒程序不會攜帶病毒答案:C解釋:計算機病毒會干擾或破壞計算機運行,這就是計算機病毒的危害。20為防范計算機病毒,不應( )。A、定期備份系統(tǒng)中的重要數據B、經常使用殺毒軟件掃描磁盤C、禁止使用InternetD、使用EMail答案:C解釋:禁止使用Internet是不能防范計算機病毒的。2對微機個人用戶來說,最常見的計算機病毒的傳染媒介是( )。A、鍵盤B、軟盤和可移動磁盤C、硬盤D、打印機答案:B解釋:最常見的計算機病毒的傳染媒介是軟盤和可移動磁盤等。21下列關于計算機病毒的說法中,()是錯誤的。A、游戲軟件常常是病毒的載體B、用殺毒軟件將軟盤掃描之后,該軟盤就沒有病毒了C、盡量做到專機專用或安裝正版軟件,是預防病毒的有效措施D、病毒在被激活之前,也可能會起干擾和破壞作用答案:B解釋:殺毒軟件只能掃描出以前已經發(fā)現的計算機病毒。21計算機病毒通常容易感染擴展名為( )的文件。A、sysB、exeC、txtD、bak答案:B解釋:計算機病毒通常容易感染擴展名為exe的可執(zhí)行文件。21計算機病毒通常是 ( )。A、一條命令B、一個鏈接C、一段程序代碼D、一個特殊文件答案:C解釋:計算機病毒通常是一段程序代碼。21目前使用的防病毒軟件的作用是 ( )。A、清除已感染的任何病毒B、查出已知名的病毒,清除部分病毒C、查出任何已感染的病毒D、查出并清除任何病毒答案:B解釋:目前使用的防病毒軟件的作用是查出已知名的病毒,清除部分病毒。21為保護計算機網絡免受外部的攻擊所采用的技術稱為 (
點擊復制文檔內容
試題試卷相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1