问题:根据可信计算机系统评估标准,Windows XP安全等级属于______级。A.C1B.C2C.D1D.A1
查看答案
问题:在数据结构的讨论中把数据结构从逻辑上分为(38)。A.内部结构与外部结构B.静态结构与动态结构C.线性结构与非线性结构D.紧凑结构与非紧凑结构
问题:计算机系统的可靠性通常用(10)来衡量。A.平均响应时间B.平均故障间隔时间C.平均故障时间D.数据处理速率
问题:下列接口中,速度最快的是__(13)__,最慢的是__(14)__。A.USB 1.0B.1394C.RS-232CD.SCSI-Ⅱ
问题:下面的安全攻击中不属于主动攻击的是______。A.假冒B.拒绝服务C.重放D.流量分析
问题:下列关于主键的叙述中,不正确的是( )A. Access2007并不要求在每一个表中都必须包含一个主键B. 在一个表中只能指定一个字段为主键C. 在输入数据或对数据进行修改时,不能向主键的字段输入相同的值D. 利用主键可以加快数据查找
问题:在实施信元VC交换过程中,VPI、VCI的变化情况是(33)。A.VPI、VCI根据需要变化B.VPI不变、VCI根据需要变化C.VCI不变,VPI根据需要变化D.VPI、VCI都不变
问题:WWW是Internet上的一种______。A.浏览器B.协议C.服务D.协议集
问题:为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook Express)会向______。A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的ISP索取该数字标识的有关信息
问题:目前,防火墙一般可以提供4种服务,它们分别是______。A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制
问题:关于对称加密和非对称加密的说法中,正确的是______。A.对称加密的密钥长,容易被破解B.对称加密的加密密钥可以公开,而解密密钥必须保密C.非对称加密算法保密性好,适合对文件加密D.非对称加密的加密密钥可以公开,而解密密钥必须保密
问题:计算机信息网络脆弱性引发()和()。
问题:下选项中,______的HTML标标记不要成对出现。A.B.C.D.下选项中,______的HTML标标记不要成对出现。A.<BR>B.<UL>C.<H3>D.<A>
问题:文件的存取方法依赖于(6)。文件的存储管理实际上是对(7)的管理。文件系统在创建一个文件时,为它建立一个(8)。如果文件系统中存在两个文件重名,则不应采用(9)。按照记录存入文件的先后次序排序并查找,排列顺序与记录的内容无关,这是指(10)。A.文件的物理结构B.存放文件的存储设备的特性C.A和BD.文件的逻辑结构
问题:许多计算机在暂停一段时间不用时会自动进入待机状态。这种状态的特点不包括 (15)。A.硬盘停止运转B.断网C.不耗电D.可以由键盘或鼠标操作唤醒
问题:RS-232C是(36)之间的接口标准,它是(37)协议,其机械特性规定RS-232C的D型连接器有(38)个插脚。A.DTE-DTEB.计算机-终端C.DTE-DCED.DCE-DCE
问题:Filip是一种既寄生于文件中又侵占系统区的混合型病毒,下列关于其叙述中不正确的选项是______。A.具有隐蔽性和传染性B.比文件型病毒传染过程慢C.兼有系统引导型病毒和文件外壳型病毒的特点D.带有该病毒的文件会首先将病毒传染给系统的硬盘主引导区
问题:在Windows XP中,可用来改变窗口大小的光标是(37)。A.B.C.+D.
问题:● (12) 属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。(12)A. 编译程序B. 预处理程序C. 汇编程序D. 解释程序
问题:<FORM>的MOTHOD属性说明发送输入信息给Web服务器时使用的方法,它有______两种选择。A.INPUT和POSTB.POSY和QUERYC.GET和POSTD.QUERY和GET