计算机犯罪的形式是未经授权而非法入侵计算机系统,复制程序或数据文件。

计算机犯罪的形式是未经授权而非法入侵计算机系统,复制程序或数据文件。 ...

16位字长的计算机是指它具有计算16位十进制数的能力。

16位字长的计算机是指它具有计算16位十进制数的能力。 ...

用MIPS为单位来衡量计算机的性能,它指的是计算机的_____。

用MIPS为单位来衡量计算机的性能,它指的是计算机的_____。    A. 传输速率  B. 存储器容量  C. 字长  D. 运算速度 ...

近年来计算机界常提到的"2000年问题"指的是_____。

近年来计算机界常提到的"2000年问题"指的是_____。    A. 计算机将在2000年大发展问题    B. 计算机病毒将在2000年大泛滥问题    C. NC和PC将在2000年平起平坐的问题    D. 有关计算机处理日期问题 ...

在计算机中采用二进制,是因为_____。

在计算机中采用二进制,是因为_____。    A. 可降低硬件成本  B. 两个状态的系统具有稳定性    C. 二进制的运算法则简单  D. 上述三个原因 ...

把内存中的数据传送到计算机的硬盘,称为_____。

把内存中的数据传送到计算机的硬盘,称为_____。    A. 显示  B. 读盘  C. 输入  D. 写盘 ...

第一台电子计算机是1946年在美国研制的,该机的英文缩写名是_____。

第一台电子计算机是1946年在美国研制的,该机的英文缩写名是_____。   A. ENIAC  B. EDVAC  C. EDSAC  D. MARK-II ...

微型计算机使用的键盘上的Alt键称为_____。

微型计算机使用的键盘上的Alt键称为_____。    A. 控制键  B. 上档键  C. 退格键  D. 交替换档键 ...

计算机中对数据进行加工与处理的部件,通常称为_____。

计算机中对数据进行加工与处理的部件,通常称为_____。    A. 运算器  B. 控制器  C. 显示器  D. 存储器 ...

用户用计算机高级语言编写的程序,通常称为_____。

用户用计算机高级语言编写的程序,通常称为_____。    A. 汇编程序  B. 目标程序  C. 源程序  D. 二进制代码程序 ...

下面有关计算机的叙述中,正确的是_____。

下面有关计算机的叙述中,正确的是_____。    A. 计算机的主机只包括CPU    B. 计算机程序必须装载到内存中才能执行    C. 计算机必须具有硬盘才能工作  D. 计算机键盘上字母键的排列方式是随机的 ...

下列选项中,不属于计算机病毒特征的是_____。

下列选项中,不属于计算机病毒特征的是_____。    A. 破坏性  B. 潜伏性  C. 传染性  D. 免疫性 ...

信息处理进入了计算机世界,实质上是进入了_____的世界。

信息处理进入了计算机世界,实质上是进入了_____的世界。    A.模拟数字  B.十进制数  C.二进制数  D.抽象数字 ...

计算机中的机器数有三种表示方法,下列_____不是。

计算机中的机器数有三种表示方法,下列_____不是。    A.反码  B.原码  C.补码  D.ASCII ...

计算机能直接执行的程序是_____。

计算机能直接执行的程序是_____。    A. 源程序  B.机器语言程序  C. 高级语言程序  D.汇编语言程序 ...