logonew chat icon top
  • icon-chat.DA5T6O93icon-chat-active.CwRxeDeW搜题/提问
    new chat icon
    新建会话
  • icon-calculator.LPQASe-3icon-calculator-active.Bp3du3z8计算器
  • icon-subject-active.CPCPeUP-icon-subject-active.CPCPeUP-学科题目
  • icon-plugin.B001cYZYicon-plugin-active.CjT6M6LF浏览器插件
  • icon-app.CWXgF_cW手机APP
recent chat icon
历史记录
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

办公自动化(OA)是计算机的一项应用,按计算机应用分类,它属于()。A. 数据处理[1]B. 科学计算C. 实时控制[2]D. 辅助设计

计算机网络的目标是实现( )。A. 数据处理和网上聊天B. 文献检索和收发邮件C. 资源共享和信息传输D. 信息传输和网络游戏

计算机指令主要存放在( )。A. CPUB. 内存C. 硬盘D. 键盘

摩尔定律预测的是哪种趋势? A. 单位面积上的晶体管数量每隔两年增加一倍B. 计算机价格每隔两年降低一倍C. 计算机性能每隔两年提高一倍D. 计算机软件每隔两年更新一次

下列叙述中,正确的是______。 A、用高级语言编写的程序可移植性好 B、用高级语言编写的程序运行效率最高 C、机器语言编写的程序执行效率最低 D、高级语言编写的程序的可读性最差

[单选]关于因特网防火墙,下列叙述中错误的是()A. 为单位内部网络提供了安全边界B. 防止外界入侵单位内部网络C. 可以阻止来自内部的威胁与攻击D. 可以使用过滤技术在网络层对数据进行选择

[单选]十进制整数127转换为二进制整数等于()A. 1010000B. 0001000C. 1111111D. 1011000

下列叙述中,错误的是(  ) A. 把数据从内存传输到硬盘的操作称为写盘 B. Windows属于应用软件 C. 把高级语言编写的程序转换为机器语言的目标程序的过程叫编译 D. 计算机内部对数据的传输、存储和处理都使用二进制

一个完整的计算机系统应该包括(  )A. 主机、键盘和显示器B. 硬件系统和软件系统C. 主机和它的外部设备D. 系统软件和应用软件

CPU的中文名称是( )。A、 控制器B、 不间断电源C、 算术逻辑部件D、 中央处理器

  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14

热门问题

  • 机房巡检中对服务器的巡检时通过查看什么方式 ( )A. 日志 B. 电源插座 C. 面板 D. 主板信息

  • 【单选题】认证技术不包括 _______ 。A. 消息认证 B. 身份认证 C. IP 认证 D. 数字签名

  • 在Python语言中,使用for..in..方式形成的循环不能遍历的类型是()A.字典B.列表C.浮点数D.字符串

  • 在文件翻译中的主要优势是?快速实现多语言互译调整字体大小压缩文件体积修复语法错误

  • 4、AI在合同审核中能帮助用户完成什么?手写签名打印合同纸质版识别条款风险并提示装订文件

  • 3、AI在Excel中“快速分析”功能的作用是?自动生成图表和趋势分析隐藏工作表设置密码保护调整行高列宽

  • AI职位推荐平台的主要功能是?预测天气提供旅游攻略根据技能匹配合适岗位设计公司文化墙

  • 影响网络安全的因素不包括 _______ 。A. 输入的数据容易被篡改B. 计算机病毒的攻击C. IO 设备产生的偶发故障[1]D. 系统对处理数据的功能还不完善

  • 计算机网络最突出的优点是( )。 A. 资源共享和快速传输信息B. 高精度计算和收发邮件C. 运算速度快和快速传输信息D. 存储容量大和高精度

  • 下面关于防火墙说法正确的是( )。A. 防火墙必须由软件以及支持该软件运行的硬件系统构成B. 防火墙的功能是防止把网外未经授权的信息发送到内网C. 任何防火墙都能准确地检测出攻击来自哪一台计算机D. 防火墙的主要支撑技术是加密技术

  • [单选]十进制数121转换成无符号二进制整数是()A. 1111001B. 111001C. 1001111D. 100111

  • 计算机染上病毒后不可能出现的现象是 。A. 系统出现异常启动或经常"死机”B. 程序或数据突然丢失C. 磁盘空间变小D. 打印机经常卡纸

  • MATLAB中进行图像的加运算使用 的是哪个函数( )A imnoise( )B imfilter( )C imsubtract( )D imadd( )Emedfilt2( )

  • ()的安全稳定,是保障经济社会正常运行、人民群众正常生产生活的基础和前提。 A. 网络基础设施[1]B. 网络运行设备C. 网络软件产品[2]D. 数据传输[3]

  • 下列关于操作系统的描述,正确的是( )。A. 操作系统中只有程序没有数据B. 操作系统提供的人机交互接口其他软件无法使用C. 操作系统是一种最重要的应用软件D. 一台计算机可以安装多个操作系统

  • 计算机安全属性不包括 。A. 可用性和可审性 B. :可判断性和可靠性 C. :完整性和可审性 D. :保密性和可控性

  • Python中定义函数的关键字是()A.defB.defineC.functionD.defun

  • 认证技术不包括( )。A.数字签名B.消息认证C.身份认证D.软件质量认证技术

  • 下面不属于以密码技术为基础实现的技术是______。A. 防火墙技术B. 数字签名技术C. 身份认证技术D. 秘密分存技术

  • 39、消息认证[1]的内容不包括______。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间

logo
广州极目未来文化科技有限公司
注册地址:广州市天河区黄村大观公园路10号3N2
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号 粤公网安备44010602011422号