NOIp初赛模拟题及标准答案(提高组)Rolston

1、微型计算机中,(C)的存取速度最快。A)高速缓存B)外存储器C)寄存器D)内存储器E)临时存储器

2、已知A=35H,则A∧05H∨A∧3OH的结果是:(E)。A)3OHB)05HC)32HD)53HE)35H

3、GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字是以(B)为序排列的。A.以笔划多少B.以部首C.以ASCⅡ码D.以机内码E.以拼音

4、在config.sys文件中,装入特定的可安装设备驱动程序的命令是(D).A.bufferB.filesC.xcopyD.deviceE.load5、启动计算机引导DOS是将操作系统(D)A.从磁盘调入中央处理器B.从内存储器调入高速缓冲存储器C.从软盘调入硬盘D.从系统盘调入内存储器E.从系统盘调入中央处理器

6、IPv6地址是由(C)位二进制数码表示的。A)16B)32C)128D)64E)8

7、设有一个含有13个元素的Hash表(0~12),Hash函数是:H(key)=key%13。用线性探查法解决冲突,则对于序列(2、8、31、20、19、18、53、27),18应放在第几号格中(A)。A)9B)5C)4D)0E)7

8、在有N个叶子节点的哈夫曼树中,其节点总数为(B)A.不确定B.2N-1C.2N+1D.2NE.N+1

9、表达式(1+34)*5-56/7的后缀表达式为(C)。A)1+34*5-56/7B)-*+1345/567C)134+5*567/-D)1345*+567/-E)134+5567-*/

10、计算机软件保护法是用来保护软件(E)的。A)编写权B)复制权C)使用权D)销售权E)著作权

二、不定项选择题

11、计算机系统总线上传送的信号有(BCD)。A.总线信号B.地址信号C.控制信号D.数据信号E.系统信号

12、计算机被病毒破坏的必要条件是(AB)。A)在内存中运行病毒程序B)对磁盘进行读写操作C)在内存中运行不含有病毒的程序D)复制文件E)插入软盘

13、下面关于算法的错误说法是(BE)A)算法必须有输出B)算法必须在计算机上用某种语言实现C)算法不一定有输入D)算法必须在有限步执行后能结束E)算法的描述可以是计算机不可行的

14、假设我们用d=(a1,a2,...,a5),表示无向图G的5个顶点的度数,下面给出的哪些组d值合理(BE)。A){5,4,4,3,1}B){4,2,2,1,1}C){3,3,3,2,2}D){5,4,3,2,1}E){2,2,2,2,2}

15、以下排序方法,那种可以是稳定的(CE)A.希尔排序B.堆排序C.冒泡排序D.快速排序E.插入排序

16、计算机是由(D)、控制器、存储器、输入设备和输出设备构成的A.ROMB.I/OC.CPUD.ALUE.PDU

17、下列属于冯.诺依曼计算机模型的核心思想是(ABC)。A)采用二进制表示数据和指令;B)采用”存储程序”工作方式C)计算机硬件有五大部件(运算器、控制器、存储器、输入和输出设备)D)结构化程序设计方法E)计算机软件只有系统软件

18、下列关于高级语言的说法错误的是(C)。A.Fortran是历史上的第一个面向科学计算的高级语言B.Pascal和C都是编译执行的高级语言C.C++是历史上的第一个支持面向对象的语言D.编译器将高级语言程序转变为目标代码E.高级语言程序比汇编语言程序更容易从一种计算机移植到另一种计算机上

19、OSI七层协议中,最底三层是(BCE)。(A)会话层(B)数据链路层(C)物理层(D)传输层(E)网络层20、平面上有五个点A(5,3),B(3,5),C(2,1),D(3,3),E(5,1)。以这五点作为完全图G的顶点,每两点之间的直线距离是图G中对应边的权值。以下哪条边可能图G的最小生成树中的边(ABCE)。

A.ADB.BDC.CDD.DEE.EA

-------------------------------------------------------------------------------

一、单项选择题1、微机内存储器的地址是按(B)编址的。A.二进制位B.字长C.字节D.微处理器的型号E.存储器实际大小

2、美籍匈牙利数学家冯·诺依曼对计算机科学发展所做出的贡献是(C)。A.提出理想计算机的数学模型,成为计算机科学的理论基础。B.是世界上第一个编写计算机程序的人。C.提出存储程序工作原理,并设计出第一台具有存储程序功能的计算机EDVAC。D.采用集成电路作为计算机的主要功能部件。E.指出计算机性能将以每两年翻一番的速度向前发展。

3、计算机中的数有浮点数与定点数两种,其中用浮点数表示的数,通常由(B)这两部分组成。A.指数与基数B.尾数与小数C.指数与尾数D.整数与小数E.阶码与尾数

4、以下二进制数的值与十进制数23.456的值最接近的是(D)。A.10111.0101B.11011.1111C.11011.0111D.10111.0111E.10111.1111

5、192.168.0.1属于(C)A.A类地址B.B类地址C.C类地址D.D类地址E.E类地址

6、已知A=11001010B,B=00001111B,C=01011100B,A∨B∧C=(A)B。(A)11001110(B)01110110(C)11101110(D)01001100(E)01010011

7、逻辑代数式子f=AB+ABC+AB(C+D),则f的简化式子为(A)。(A)AB(B)A+B(C)ABC(D)ABCD(E)C+D

8、DOS暂驻区中的程序主要是用于(A)A)执行DOS内部命令B)执行DOS外部命令C)执行DOS所有命令D)基本输入输出E)执行其他程序

9、以下哪个不是计算机病毒的特点(E)A.传播性B.破坏性C.隐蔽性D.潜伏性E.易读性

10、不能在Linux上使用的网页浏览器是(A)。A.InternetExplorerB.NetscapeC.OperaD.FirefoxE.Mozilla

11、计算机网络是一个(D)A.管理信息系统B.管理数据系统C.编译系统D.在协议控制下的多机互连系统E.共享系统

12、设栈S和队列Q的初始状态为空,元素e1,e2,e3,e4,e5,e6依次通过栈S,一个元素出栈后即进入队列Q,若出队的顺序为e2,e4,e3,e6,e5,e1,则栈S的容量至少应该为(B)。A)2B)3C)4D)5E)6

13、设循环队列中数组的下标范围是1~n,其头尾指针分别为f和r,则其元素个数为(D)A.r-fB.r-f+1C.(r-f)%n+1D.(r-f+n)%nE.(r-f+1)%n

14、平面上有五个点A(5,3),B(3,5),C(2,1),D(3,3),E(5,1)。以这五点作为完全图G的顶点,每两点之间的直线距离是图G中对应边的权值。以下哪条边不是图G的最小生成树中的边(D)。A.ADB.BDC.CDD.DEE.EA

15、二叉树T的宽度优先遍历序列为ABCDEFGHI,已知A是C的父结点,D是G的父结点,F是I的父结点,树中所有结点的最大深度为3(根结点深度设为0),可知F的父结点是(C)。A.无法确定B.BC.CD.DE.E

16、在所有排序方法中,关键字比较的次数与记录的初始排列次序无关的是(D)。A)希尔排序B)合并排序C)插入排序D)选择排序E)快速排序

17、解释程序的功能是(C)A)将高级语言程序转换为目标程序B)将汇编语言程序转换为目标程序C)解释执行高级语言程序D)解释执行汇编语言程序E)解释执行机器语言

19、十进制数13和14,进行“与”操作的结果是(B)A.27B.12C.15D.11E.1

20、二叉树是重要的数据结构,5个点的不同的二叉树有(C)个。A.28B.34C.42D.46E.50-------------------------------------------------------------------------------------

一、单项选择题1、十进制数31对应的二进制数是(A)A、11111B、10111C、101000D、101111E、110011。2、将二进制数101101转换成十进制数是(A)A、45B、90C、49D、91E、923、英文大写字母B的ASCII码的十进制数为(D)A、98B、32C、48D、66E、674、下列字符中ASCII码值最小的是(E)A、aB、BC、RD、zE、1

5、ISP是网络服务供应商,个人用户向某ISP申请注册后,以下说法正确的是(A)A、ISP会向你提供上网账号、上网口令和域名服务器(DNS)地址B、ISP只向你提供上网账号C、ISP会向你提供上网的计算机D、ISP只向你提供上网所需的域名服务器(DNS)地址E、ISP只会向你推荐他的产品。

6、在Windows的资源管理器中,复制文件的快捷键时(D)A、Ctrl+DB、Ctrl+XC、Ctrl+VD、Ctrl+CE、Ctrl+Home

7、IE浏览器软件,它的窗口与Windows窗口相似,以下说法正确的是(B)A、IE窗口不受注册表的控制。B、IE窗口由标题栏、菜单栏、工具栏、地址栏、页面显示区和状态栏组成。C、不可改变IE窗口大小。D、同时只能打开一个IE窗口。E、不能在IE窗口和其他应用程序窗口间切换。

8、清朝时期世界上第一台能进行加减乘除运算的手摇计算机出现后不久我国便引进了多台,这时的皇帝是(B)A、顺治B、康熙C、雍正D、乾隆E、嘉庆

9、下面软件中不属于操作系统的是:(E)A、UnixB、Windows98C、WindowsNTD、LinuxE、Office2000

10、下面的CPU型号中运算速度最快的是(E)A、准32位2G、C、32位1.2GD、32位2GE、64位1.6G

11、下列地址中,属于B类IP地址的是(C)A、27.33.119.2B、192.97.32.121C、133.201.189.32D、126.33.82.107E、10.11.12.13

12、一台计算机上有三个分区:C(5GB)、D(5GB)和E(10GB)。由于工作的需要,管理员将在这台计算机上实现双引导。他将Windows98安装在C分区,Windows2000安装在D分区,E分区用来存储文件,并要求Windows98和Windows2000都能够访问E分区上存储的文件。请问,三个分区分别使用什么文件系统才能满足要求(B)A、C分区使用FAT、D分区使用NTFS、E分区使用FAT32B、C分区使用FAT32、D分区使用NTFS、E分区使用FAT32C、C分区使用FAT32、D分区使用NTFS、E分区使用NTFSD、C分区使用NTFS、D分区使用FAT32、E分区使用NTFSE、以上选项都不对

13、某单位有50台安装Windows98的计算机,为了适应新的网络规划方案,管理员需要在Windows98中更改计算机名称。管理员应该如何完成这项工作?(A)A、右击“网上邻居”选择“属性”打开网络对话框,在“标识”标签中进行更改B、击“我的电脑”选择“属性”打开系统特性对话框,在“网络标识”标签中进行更改C、右击“我的电脑”选择“重命名”进行更改D、重新安装Win98,在安装过程中进行更改E、以上方法都不能实现

14、在TCP/IP网络中,数据一旦传送到目的节点,通过什么机制可以将其传送给指定的应用程序(A)A、端口号B、API头部信息C、SNAP头部信息D、OSI层序号E、应用程序名

15、在Linux中,要删除abc目录及其全部内容的命令为(B)A、rmabcB、rm-rabcC、rmdirabcD、rmdir-rabcE、rmdir+rabc

二、多项选择题

1、下面属于浏览器软件的有(ABCD)A、InternetExplorerB、NavigatorC、FirefoxD、OperaE、Foxmail

3、WIN2000支持下列哪个或哪些文件系统?(ABCE)A、FATB、FAT32C、NTFSD、HPFSE、NFS

4、假设待进栈的元素依次为1,2,3,出栈后可能的序列有(ABCD)A、123B、132C、213D、231E、312

5、某二叉树的先序遍历序列为ABC,后序遍历序列为CBA,其中序遍历序列可能为(ACE)A、ABCB、BACC、BCAD、CABE、CBA

6、假设我们用d=(a1,a2,...,a5),表示无向图G的5个顶点的度数,下面给出的哪组d值合理?(BE)

A、{5,4,4,3,1}B、{4,2,2,1,1}C、{3,3,3,2,2}D、{5,4,3,2,1}E、{2,2,2,2,2}

7、CPU访问内存的速度比访问下列哪个存储设备要快?(BCE)A、寄存器B、U盘C、软盘D、高速缓存E、光盘

9、设有一个含有13个元素的Hash表(0~12),Hash函数是:H(key)=key%13。用二次探查法解决冲突,则对于序列(8、31、20、33、18、53、27),则下列说法正确的有(BCDE)A、27在1号格子中B、33在6号格子中C、31在5号格子中D、20在7号格子中E、18在4号格子中

10、以下是根据管理方式分类的网络有(BC)A、点对点网B、对等网C、客户机/服务器网D、广播网E、局域网

11、以下属于供单位内部使用而不要付费的专网IP地址有(ACE)A、10.0.0.1B、20.0.0.1C、172.16.1.1D、172.32.1.1E、192.168.8.10

12、属于Internet服务的有(ABCDE)A、SMTP和POPB、Web(HTTP)、C、NNTPD、FTPE、Telne

13、BMP图像文件可以用下列哪个(AC)软件来编辑:A、画笔(Paintbrush)B、记事薄(Notepad)C、PhotoshopD、InternetExplorerE、Powerpoint

14、下列哪个不是数据库软件的名称(AD)。A.FoxmailB.SQLServerC.OracleD.OutlookE.Foxpro

15、在Windows98中要删除桌面上的某个用户的快捷方式,可以(AE)A、在桌面上直接删除B、改变链接文件为空C、将WINDOWS系统下\Desktop文件夹下的相应文件设置为隐藏D、将WINDOWS系统下\Desktop文件夹下的相应文件设置为只读E、到WINDOWS系统下的\Desktop文件夹里删除

--------------------------------------

1.微型计算机的性能主要取决于(C)。A)内存B)主板C)中央处理器D)硬盘E)显示器

2.能将高级语言程序转换为目标程序的是(D)A)调试程序B)解释程序C)编辑程序D)编译程序E)连接程序

3.A=11001010B,B=00001111B,C=01011100B,则A∨B∧C=(D)A)01011110B)00001111C)01011100D)11001110E)11001010Tips.先∧后∨

4.计算机设备,既是输入设备,又是输出设备的是(B)。A)键盘B)触摸屏C)扫描仪D)投影仪E)数字化仪

5.计算机病毒传染的必要条件(B)。A)在内存中运行病毒程序B)对磁盘进行读写操作C)在内存中运行含有病毒的可执行程序D)复制文件E)删除文件

6.已知队列(13,2,11,34,41,77,5,7,18,26,15),第一个进入队列的元素是13,则第五个出队列的元素是(B)。A)5B)41C)77D)13E)18

7.在使用E-mail前,需要对Outlook进行设置,其中ISP发送电子邮件的服务器称为(B)服务器。A)POP3B)SMTPC)DNSD)FTPE)HTTP

8.对给定的整数序列(54,73,21,35,67,78,63,24,89)进行从小到大的排序时,采用快速排序的第一趟扫描的结果是(B)A)(24,21,35,54,67,78,63,73,89)B)(24,35,21,54,67,78,63,73,89)C)(24,21,35,54,67,63,73,78,89)D)(21,24,35,54,63,67,73,78,89)E)(24,21,35,54,67,63,73,78,89)

9.编号为1到13的纸牌顺时针排成一圈,有人从编号为1的牌从数字1开始顺时针数下去,1,2,3,……,一圈又一圈,问当数到数字n,所在的纸牌编号为多少(B)A)n%13B)1+(n-1)%13C)(n+1)%13-1D)(n+1)%13E)(n-1)%13

10.对下图进行广度优先拓朴排序得到的顶点序列正确的是(C).A)1,2,3,4,5,6B)1,3,2,4,5,6C)1,3,2,4,6,5D)1,2,3,4,6,5,E)1,3,2,4,5,6

11.下列属于冯.诺依曼计算机模型的核心思想是(ABC).A)采用二进制表示数据和指令;B)采用”存储程序”工作方式C)计算机硬件有五大部件(运算器、控制器、存储器、输入和输出设备)D)结构化程序设计方法E)计算机软件只有系统软件

12.CPU访问内存的速度比访问下列哪些存储设备要慢(AD)。A)寄存器B)硬盘C)软盘D)高速缓存E)光盘

14.数字图像文件可以用下列哪些软件来编辑(AC)。A)画笔(Paintbrush)B)记事簿(Notepad)C)PhotoshopD)WmRARE)MidiSoft

15.下列些软件不是操作系统软件的名称(E)。A)WindowsXPB)DOSC)LinuxD)OS/2E)Arch/Info

16.下面关于算法的正确的说法是(ACDE)A)算法必须有输出B)算法必须在计算机上用某种语言实现C)算法不一定有输入D)算法必须在有限步执行后能结束E)算法的每一步骤必须有确切的定义

17.下列逻辑运算正确的是(ABCD)。A)A(A+B)=AB)A+(AB)=AC)A(B+C)=AB+ACD)A+(BC)=(A+B)(A+C)E)A+1=A

19.对于一个大小为3的栈,若输入队列为123456,则下列输出队列有可能的是(AE)。A)123456B)654321C)432165D)431256E)321654

20.设有一个含有13个元素的Hash表(0~12),Hash函数是:H(key)=key%13。用二次探查法解决冲突,则对于序列(8、31、20、33、18、53、27),则下列说法正确的是(BCDE)。A)27在1号格子中B)33在6号格子中C)31在5号格子中D)20在7号格子中E)18在4号格子中----------------------------------------------------------一、单项选择题1.操作系统是一类重要的系统软件,下面几个软件不属于系统软件的是(C)。A)MS-DOSB)LinuxC)JavaD)Windos98E)Unix

2.按照网络覆盖面积和各台计算机相距的远近,计算机网络分为(A)A)广域网和局域网B)信息交换网和广域网C)分布式系统和集中式系统D)公用网和专用网E)总线网和星型网

3、在WINDOWS中,如何查看TCP/IP参数?(A)A.运行"ipconfig/all"命令B.运行"msconfig"命令C.运行"netview"命令D.运行"ping"命令

4.中缀表达式A-(B+C/D)*E的后缀表达式是(D)。A)AB-C+D/E*B)ABC+D/-E*C)ABCD/E*+-D)ABCD/+E*-E)AB-CD/-E*

5.设一个[1..100,1..100]的二维数组A,每个元素A[i,j]存储时占用两个字节,将A数组按行优先方式存入从SA开始的连续存储单元中,则元素A[66,65]存储的结束地址是(B)。A)SA+13130B)SA+13129C)SA+6565D)SA+6564E)SA+13128

6.Windows操作系统是一种多任务操作系统,各应用程序之间可以非常方便地通过(C)来交换数据.A)复制B)读/写文件C)剪贴板D)剪切E)粘贴

7.多媒体技术中的”多媒体”的含义主要是指如(B)等表示信息的形式.A)磁盘、光盘B)声音、图象C)电缆、光纤D)声卡、汇图仪E)音箱、显示器

9.计算机辅助教学的简写是(A).A)CAIB)CAMC)CADD)CASE)CAT

10.给定一个正整数N=8934632178,现决定依次删除其中6个数位上的数字(每次删除一个数位上的数字),每次删除后按原来的次序组成一个新数M的值均是当前状态下的最小数,则第四次应该删除的数字是(D).Tips.每次删第一个比后一个数大的数A)6B)8C)7D)4E)3

11.算法的基本结构有(ABD)A)顺序B)选择C)判断D)循环E)重复

12.计算机主机由(ABD)组成.A)CPUB)主板C)机箱D)主存E)显示器

13.算式(1011)2*(11.1)2的结果是(ACDE)A)(100110.1)2B)(1011111)2C)(38.5)10D)(26.8)16E)(46.4)8

14.以下是关于计算机病毒的说法,正确的是(ACDE)A)病毒属于计算机软件B)病毒属于硬件C)病毒具有破坏性、传播性、可激发性、潜伏性、隐蔽性等特点D)若软盘染上病毒,能清除病毒的措施是删除该软盘上的所有文件E)若软盘染上病毒,能清除病毒的措施是格式化该软盘

15.下列关于十进制数-100的正确说法是(ACE)A)原码为11100100BB)反码为E4HC)反码为9BHD)补码为64HE)补码为9CH

17.下列是关于数据结构的说法正确的是(ACD)。A)数据结构是带有结构的数据元素的集合B)线性表的线性存储结构优于链式存储结构C)队列是一个先进先出的线性表D)队列是只能在一端插入,另一端删除的线性表E)栈的插入和删除只能在栈底进行

18.下列IP地址中错误的是(ACD).A)202.300.12.4B)192.168.0.3C)100:128:35:91D)111-102-35-21E)19.255.0.1

19.关于二叉树的正确说法是(ACDE)。A)完全二叉树一定是满二叉树B)满二叉树一定是完全二叉树C)深度为h的二叉树最多有2h-1个结点(h>=1),最少有h个结点D)对于任意一棵二叉树,如果其叶结点数为N0,而度数为2的结点总数为N2,则N0=N2+1E)在二叉树中,第i层的结点总数不超过2i-1;

20.以下关于图的正确说法是(ACE)。A)所有顶点的度数之和等于边数的2倍B)所有顶点的度数之和不一定等于边数的2倍C)任意一个图一定有偶数个奇点D)任意一个图一定有奇数个偶点E)在有向图中顶点的入度之和等于出度之和

THE END
1.以下不属于电脑病毒特点的是?()A寄生性B传染性C潜伏性D...以下不属于电脑病毒特点的是?() A、 寄生性 B、 传染性 C、 潜伏性 D、 唯一性 查看答案 你可能感兴趣的试题 第29题 UDP协议和TCP协议对应于ISO/OSI模型的哪一层?() A、链路层 B、传输层 C、会话层 D、表示层 答案解析与讨论:https://www.ruantiku.com/shiti/2652924545.html...https://www.ruantiku.com/shiti/2669013134.html
2.移动互联网时代的信息安全与防护超星尔雅学习通网课答案2、【单选题】以下哪一项不属于BYOD设备?() A、个人电脑 B、手机 C、电视 D、平板 3、【判断题】0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。() 4、【判断题】埃博拉病毒是一种计算机系统病毒。() 3.2安全事件如何发生 ...http://xuzhou.ehqc.cn/html/95_13.html
1.以下不属于电脑病毒特点的是?A寄生性B传染性C潜伏性D...声明: 本网站大部分资源来源于用户创建编辑,上传,机构合作,自有兼职答题团队,如有侵犯了你的权益,请发送邮箱到feedback@deepthink.net.cn 本网站将在三个工作日内移除相关内容,刷刷题对内容所造成的任何后果不承担法律上的任何义务或责任 https://www.shuashuati.com/ti/97b121a4be4a45b1ae4539b9721d8921.html?fm=bd59c761b431bfbecc4d612f787b256a5d
2.新疆自治区:2007年公务员《行测》真题及答案公务员A、只是作者的一种估计,并无多少依据,可以相信也可以不相信。 B、“病毒”制造者的活动往往秘而不宣,因而对他们的了解不准确。 C、实际上是对“病毒”制造者的传闻的否定。 D、表明消息的来源只是流行的传闻,不必认真对待。 10、下列情况不属于电脑病毒特点的一项是( B ) ...http://3g.exam8.com/a/172942
3.银符考试题库在线练习64. 以下不是计算机病毒特点的是 。 A.破坏性 B.传染性 C.潜伏性 D.再生性 A B C D 65. 把Windows的窗口和对话框作一比较,窗口可以移动和改变大小,而对话框 。 A.不能移动,不能改变大小 B.可以改变大小,不能移动 C.可以移动,不能改变大小 D.既能移动,也能改变大小 A B C D 66. 为了在资源...http://www.cquc.net:8089/YFB12/examTab_getExam.action?su_Id=5&ex_Id=4790
4.青少年网络信息安全知识竞赛题库(中职(学)版)网络安全A. 蠕虫的特点是其可以利用网络进行自行传播和复制 B. 木马可以对远程主机实施控制 C. 病毒具有传染性而木马不具有 D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件 64. 不属于计算机病毒防治的策略的是 ( D ) A. 确认您手头常备一张真正“干净”的引导盘 ...https://www.wxjsxy.com/xxglzx/wlaq/content_11087
5.陕西师范大学网络教育2018年入学考试计算机基础模拟题及答案1.下列选项中,不是计算机病毒主要特点的是___ A.传染性 B.隐蔽性 C.破坏性 D.通用性 答案:D 2. 在WINDOWS中,删除文件夹后,该文件夹中的文件将___ A.保持不变 B.被部分删除 C.被全部删除 D.以上说法都错误 答案:C 3.一般数据库应用系统应具备以下功能,除___外 ...https://yc.eol.cn/a/124287.html
6.网络安全题库20、以下关于计算机病毒的特征说法正确的是:( C ) A、计算机病毒只具有破坏性,没有其他特征 B、计算机病毒具有破坏性,不具有传染性 C、破坏性和传染性是计算机病毒的两大主要特征 D、计算机病毒只具有传染性,不具有破坏性 21、以下哪一项不属于计算机病毒的防治策略:( C ) A、防毒能力 B、查毒能力 C、解毒能...http://www.syxc.gov.cn/sywmw/wljw/20200904/019002_dcf90124-3373-45c6-b672-022cf2fb77d2.htm
7.信息技术考试试题库(完整版含答案)32、计算机病毒是在计算机内部或系统之间进行自我繁殖和扩散的()。 A.文档文件B.机器部件C.微生物"病毒"D.程序 33、以下不符合计算机病毒特点的是()。 A.蔽性强B.传播速度快C.具有攻击性D.生物病毒性 34、计算机病毒主要是通过()传播的。 A.磁盘与网络B.微生物"病毒体"C.人体D.电源 ...https://www.wjx.cn/xz/161429457.aspx
8.计算机职称考试试题及答案2.以下不属于电子数字计算机特点的是___。 A.运算快速 B.计算精度高 C.形状粗笨 D.通用性强 答案:C 3.___领域是计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一。 A.辅助设计 B.信息处理 C.人工智能 D.过程控制 答案:C 4.在计算机领域,信息是经过转化而成为计算机能够处理的___。 A.数据...https://mip.oh100.com/kaoshi/zhicheng/506773.html
9.2022年湖北普通专升本计算机基础模拟试题(1)1、将计算机的内存储器和外存储器相比,内存的主要特点之一是(1) A、价格更便宜B、存储容量更大C、存取速度快D、价格虽贵但容量大 2、计算机指令的集合称为(2) A、计算机语言B、程序C、软件D、数据库系统 3、把某一文件设置为只读属性,则以下操作正确的为(3) A、能打开文件并能保存B、不能打开文件 C、...http://3g.hbzkw.com/zsb/sbst/126847.html
10.guangdian.qtv.com.cn/system/2015/08/17/012634960.shtml112、卤素灯的色温是3200K,电脑灯的色温是( A )K。 A.5600 B.3200 C.9000 D.4300 113、不属于音频动态处理器的是( C )。 A.限制器 B.扩展器 C.混响器 D.压缩器 114、用于音频平衡式传输的接插件有( D )和大三芯(TRS)插头两种。 A.Q9插头 B.BNC插头 C.莲花(RCA)插头 D.卡侬(XLR)插头 115...http://guangdian.qtv.com.cn/system/2015/08/17/012634960.shtml
11.计算机病毒特点分析常兴增的设计师家园:::天使之城专栏文章几种常见恶性电脑病毒清除方法(2) 特洛伊木马特点分析 木马是如何启动的 木马的隐藏方式 木马的种类 特洛伊木马具有的特性 中木马后出现的状况 端口·木马·安全·扫描应用知识(1) 端口·木马·安全·扫描应用知识(2) 端口·木马·安全·扫描应用知识(3) 清除木马不如预防木马 木马...http://164506.china-designer.com/home/131338_4_934057.htm
12.2021032467、当前微型计算机上大部分采用的外存储器,不包括( ) A、软盘 B、光盘 C、硬盘 D、磁带 68、以下不属于数字计算机特点的是( ) A、运算快速 B、体积庞大 C、通用性强 D、计算精度高 69、缺省的HTTP(超级文本传输协议)端口是___。 A、23 B、21 C...https://www.jianshu.com/p/fe80c931cc76
13.自考助理电子商务师习题考试指南22、 下列( )不属于我国新《合同法》规定的数据电文形式。 (1分) A.电子邮件 B.传真 C.电报 D.电脑打印的合同 23、 ( )不是电子合同的特点。 (1分) A.签名盖章方式表示合同生效 B.主营地为合同成立的地点 C.订立合同的双方互不见面 D.无需订立书面合同 ...https://kaoshi.7139.com/1466/24/86106.html
14.《计算机应用基础》试题及答案30、以下符合网络行为规范的是___。 A.给别人发送大量垃圾邮件 B.破译别人的密码 C.未经许可使用别人的计算机资源 D.不缴费而升级防病毒软件的版本 答案:D 31、下列选项中,不属于计算机病毒特征的是___。 A.隐蔽性 B.周期性 C.衍生性 D.传播性 答案...https://www.ruiwen.com/shitidaan/8120423.html
15.计算机病毒的预防措施8篇(全文)摘要:我在实习时发现实习单位计算机中有好多病毒,我们带去的安装软件有的都不能显示,给我们带来很多麻烦。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的...https://www.99xueshu.com/w/filec0228vgi.html
16.会计电算化(一)计算机病毒的特点 1.寄生性。病毒可以寄生在正常的程序中,跟随正常程序一起运行。 2.传染性。病毒可以通过不同途径传播。 3.潜伏性。病毒可以事先潜伏在电脑中不发作,然后在某一时间集中大规模爆发。 4.隐蔽性。病毒未发作时不易被发现。 5.破坏性。病毒可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问...http://www.njccc.cn/layout/Detailedwx.asp?Numbered=2459
17.智慧树知到章节测试答案汇总智慧树知到创新创业基础心理降答案汇总...2、以下哪个应用模式不属于电子商务应用模式:(D) A、B2B应用模式 B、O2O应用模式 C、B2C应用模式 D、C2O 应用模式 3、1995年7月,网上商店()成立——标志着网上销售的诞生:(B) A、阿里巴巴 B、亚马逊 C、比特网 D、索易 4、以下哪个选项不属于网络营销的特点:(A) ...https://www.qqtn.com/article/article_319268_1.html
18.电脑版2014护士执业资格证考试精选模拟题(4)8.你认为以下哪种说法是正确的? A. 免疫球蛋白就是抗体 B. 抗体不等于免疫球蛋白 C. 抗体=免疫球蛋白,免疫球蛋白=抗体 D. Ab都是Ig,但 Ig不一定是Ab E. 免疫球蛋白与抗体两者不相同也无关 D 9.有关SMZ+TMP合用组成复方新诺明的说明错误的是: ...https://www.hqwx.com/web_news/html/2014-1/201401020219034602.html