计算机犯罪的形式是未经授权而非法入侵计算机系统,复制程序或数据文件。
计算机犯罪的形式是未经授权而非法入侵计算机系统,复制程序或数据文件。 ...
16位字长的计算机是指它具有计算16位十进制数的能力。
16位字长的计算机是指它具有计算16位十进制数的能力。 ...
用MIPS为单位来衡量计算机的性能,它指的是计算机的_____。
用MIPS为单位来衡量计算机的性能,它指的是计算机的_____。 A. 传输速率 B. 存储器容量 C. 字长 D. 运算速度 ...
近年来计算机界常提到的"2000年问题"指的是_____。
近年来计算机界常提到的"2000年问题"指的是_____。 A. 计算机将在2000年大发展问题 B. 计算机病毒将在2000年大泛滥问题 C. NC和PC将在2000年平起平坐的问题 D. 有关计算机处理日期问题 ...
在计算机中采用二进制,是因为_____。
在计算机中采用二进制,是因为_____。 A. 可降低硬件成本 B. 两个状态的系统具有稳定性 C. 二进制的运算法则简单 D. 上述三个原因 ...
把内存中的数据传送到计算机的硬盘,称为_____。
把内存中的数据传送到计算机的硬盘,称为_____。 A. 显示 B. 读盘 C. 输入 D. 写盘 ...
第一台电子计算机是1946年在美国研制的,该机的英文缩写名是_____。
第一台电子计算机是1946年在美国研制的,该机的英文缩写名是_____。 A. ENIAC B. EDVAC C. EDSAC D. MARK-II ...
微型计算机使用的键盘上的Alt键称为_____。
微型计算机使用的键盘上的Alt键称为_____。 A. 控制键 B. 上档键 C. 退格键 D. 交替换档键 ...
计算机中对数据进行加工与处理的部件,通常称为_____。
计算机中对数据进行加工与处理的部件,通常称为_____。 A. 运算器 B. 控制器 C. 显示器 D. 存储器 ...
用户用计算机高级语言编写的程序,通常称为_____。
用户用计算机高级语言编写的程序,通常称为_____。 A. 汇编程序 B. 目标程序 C. 源程序 D. 二进制代码程序 ...
下面有关计算机的叙述中,正确的是_____。
下面有关计算机的叙述中,正确的是_____。 A. 计算机的主机只包括CPU B. 计算机程序必须装载到内存中才能执行 C. 计算机必须具有硬盘才能工作 D. 计算机键盘上字母键的排列方式是随机的 ...
下列选项中,不属于计算机病毒特征的是_____。
下列选项中,不属于计算机病毒特征的是_____。 A. 破坏性 B. 潜伏性 C. 传染性 D. 免疫性 ...
信息处理进入了计算机世界,实质上是进入了_____的世界。
信息处理进入了计算机世界,实质上是进入了_____的世界。 A.模拟数字 B.十进制数 C.二进制数 D.抽象数字 ...
计算机中的机器数有三种表示方法,下列_____不是。
计算机中的机器数有三种表示方法,下列_____不是。 A.反码 B.原码 C.补码 D.ASCII ...
计算机能直接执行的程序是_____。
计算机能直接执行的程序是_____。 A. 源程序 B.机器语言程序 C. 高级语言程序 D.汇编语言程序 ...