计算机病毒的主要来源有_______

计算机病毒的主要来源有_______  A.黑客组织编写  B.恶作剧  C.计算机自动产生  D.恶意编制 ...

IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是

IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是  A)验证站点的真实性  B)保护自己的计算机  C)避免他人假冒自己  D)防止第三方偷看传输的信息 ...

关于Internet的描述中,错误的是

关于Internet的描述中,错误的是  A)用户不需要知道Internet内部结构  B)Internet上的计算机统称为主机  C)路由器是信息资源的载体  D)IP是Internet使用的主要协议 ...

不能防止计算机感染病毒的措施是

不能防止计算机感染病毒的措施是  A.定时备份重要文件  B.经常更新操作系统  C.除非确切知道附件内容,否则不要打开电子邮件附件  D.重要部门的计算机尽量专机专用与外界隔绝 ...

网络钓鱼常用的手段有

网络钓鱼常用的手段有  A.利用垃圾邮件  B.利用假冒网上银行、网上证券网站  C.利用虚假的电子商务  D.利用计算机病毒  E.利用社会工程学 ...

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。  A.公钥认证  B.零知识认证  C.共享密钥认证  D.口令认证 ...

计算机软件著作权的归属

计算机软件著作权的归属 ...

以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是( )。

以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是( )。  A、指令长度固定、指令种类尽量少  B、指令功能强大、寻址方式复杂多样  C、增加寄存器数目以减少访存次数  D、用硬布线电路实现指令解码,快速完成指令译码 ...

计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,已完成指定的操作。

计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,已完成指定的操作。  A、CPU的控制器  B、CPU的运算器  C、DMA控制器  D、Cache控制器 ...

计算机硬件资源冲突解决的办法是以【】模式启动操作系统。

计算机硬件资源冲突解决的办法是以【】模式启动操作系统。  A. 正常  B. MS-DOS  C. 安全  D. 分步 ...

显示器的使用寿命可能是计算机的所有部件中最长的。

显示器的使用寿命可能是计算机的所有部件中最长的。  A. 对  B. 错 ...

计算机板卡上的集成电路器件多采用MOS技术制造。

计算机板卡上的集成电路器件多采用MOS技术制造。  A. 对  B. 错 ...

计算机电源的频率范围是【】Hz。

计算机电源的频率范围是【】Hz。  A. 20  B. 30  C. 40  D. 50 ...

计算机理想的工作湿度应为( )。

计算机理想的工作湿度应为( )。  A. 10%~30%  B. 30%~80%  C. 45%~65%  D. 60%~80% ...

计算机通信网按其通信性能来分,有( )。

计算机通信网按其通信性能来分,有( )。  A、资源共享计算机网  B、分布式计算机网  C、数据通信网  D、远程通信网 ...