相关试卷

  • 1、使用GoldWave软件编辑某音频文件,部分界面如图所示

    下列说法正确的是(   )

    A、执行“删除”命令后直接保存,音频的时长变为10秒 B、执行“选定部分另存为”命令生成一个新的音频文件,其时长为5秒 C、执行“剪裁”命令后直接保存,音频文件存储容量是原来的1/3 D、执行“插入静音”命令,设置时间为5秒后直接保存,音频文件存储容量不变
  • 2、网络中每台设备都有一个唯一的网络标识,叫MAC地址,用十六进制数表示。某设备的MAC地址为“74-27-EA-F0-A7-6F”。下列说法正确的是(   )
    A、该地址的长度为12个字节 B、该地址中“6F”转换为二进制数是1101110 C、该地址在计算机中是以二进制代码形式存储的 D、将“F0”中的末位去掉后,再转换为十进制,所得的值是原来的1/10
  • 3、使用Access软件打开数据库,部分界面如图所示

    下列说法正确的是(   )

    A、当前正在编辑的数据表是“一日三检.accdb” B、“一日三检”表有“检测序号”字段值相同的记录 C、“学生信息”表中可能包含“学生姓名”字段 D、“一日三检”表中“是否异常”字段的有效输入值可以为“是”
  • 4、下列应用中,体现了人工智能技术的是(   )
    A、通过语音指令调节空调温度 B、通过扫描二维码添加好友 C、用额温枪测体温,体温异常自动报警 D、在Word中输入“百步川杨”时自动变成“百步穿杨”
  • 5、下列关于信息获取的描述,正确的是(   )
    A、只有通过搜索引擎才能获取信息 B、可对获取的信息进行加工和处理 C、通过网络获取的信息都是可信的 D、只有获取最新的信息才具有价值
  • 6、通过使用公用/私有密钥的加密技术,不仅可以实现数据加密,还能够实现数字签名技术,在数字签名时,我们使用密钥进行签名,使用密钥验证签名。
  • 7、是硬件和软件的组合,是在两个网络之间执行访问控制策略的系统,用来帮助保护网络或计算机系统的安全。
  • 8、一个完整的数据备份及恢复方案应包括 、四个部分。
  • 9、在系统备份中,经常用到数据原样从一台计算机上拷贝到另一台计算机上,这种技术称之为(    )
    A、镜像技术 B、刻录技术 C、网络技术 D、传输技术
  • 10、一般的,人们把可懂的文本称为明文,把明文变成不可懂文本称为(   )
    A、密文 B、编码 C、数据 D、文档
  • 11、它主要是在两个网络之间执行访问控制策略的系统,用来帮助保护网络或计算机系统的安全,我们称之为(   )
    A、防病毒软件 B、防木马软件 C、防火墙 D、操作系统
  • 12、常见的数据备份方式包括:(  )。
    A、完全备份 B、增量备份 C、差异备份 D、按需备份
  • 13、以下设置网络密码的方式中哪种更加安全(  )。
    A、用自己的生日作为密码 B、全部用英文字母作为密码 C、用大小写字母、标点、数字以及控制符组成密码 D、用自己的姓名的汉语拼音作为密码
  • 14、简答:请你列举出有利于提高网络应用安全性的做法。
  • 15、利用自己的知识通过网络进入国家安全机关的网络中心,不能算是违法。
  • 16、在本机安装一个杀毒软件并及时升级有助于加强电脑的计算机网络安全。
  • 17、电子商务活动有一定的流程,请对下列网上购物步骤进行排序

    ①签收订购产品

    ②选定所需的商务产品

    ③在电子商务网站注册用户

    ④进入电子商务网站结算处

    ⑤网上电子支付交易金额

    ⑥物流公司送来货物

  • 18、下列选项中,哪一项不属于计算机网络安全的?(   )
    A、网上系统信息的安全 B、网上信息传播的安全 C、网上信息内容的安全 D、网上信息更新的快慢
  • 19、下列选项中,哪一项不属于人为因素影响网络安全?(   )
    A、非法窃取用户信息 B、制作网络病毒 C、强磁场影响 D、修改服务器用户信息
  • 20、下列哪一种支付方式比较快捷、方便,提高服务效率,实现网上交易?(    )
    A、邮寄支付 B、电子支付 C、现金支付 D、快递支付
上一页 1275 1276 1277 1278 1279 下一页 跳转