计算机联锁采用( )结构的实质在于用增加相同性能的模块来换取系统的可靠性和安全性的。

计算机联锁采用( )结构的实质在于用增加相同性能的模块来换取系统的可靠性和安全性的。A、冗余B、网络C、并行D、工业机 ...

经过斜截面抗剪强度计算来配置钢筋混凝土梁的: ( )

经过斜截面抗剪强度计算来配置钢筋混凝土梁的: ( )A.箍筋和纵筋B.架立筋C.纵向加劲筋和拉筋D.箍筋和弯筋 ...

两个不同类型的计算机网络能相互通信是因为:()

两个不同类型的计算机网络能相互通信是因为:()A、他们都符合OSI模型B、他们都使用TCP/IPC、他们都使用兼容的协议组 ...

下列能有效防止计算机感染病毒的正确做法是( ) 。

下列能有效防止计算机感染病毒的正确做法是( ) 。A. 经常使用无水酒精擦洗电脑B. 经常格式化硬盘C. 使病毒监测软件处于常开状态D. 保持机房的清洁 ...

计算机软件可分为( )两大类。

计算机软件可分为( )两大类。A. 系统软件和办公软件B. 系统软件和应用软件C. 办公软件和游戏软件D. 应用软件和游戏软件 ...

对计算机来说,那些看得见、摸得着、实实在在的部件统称为( )。

对计算机来说,那些看得见、摸得着、实实在在的部件统称为( )。A. 输入设备B. 硬件C. 软件D. 输出设备 ...

计算机处理信息的过程是( )。

计算机处理信息的过程是( )。A. 寻找信息,保存信息,输出信息B. 输入信息,计算信息,输出信息C. 扫描信息,处理信息,输出信息D. 收集信息,处理与存储信息,输出信息 ...

计算机最基本的信息存储单位是 ( )。

计算机最基本的信息存储单位是 ( )。A. 字符B. 字节C. 字D. 位 ...

下列说法哪项不正确( )?

下列说法哪项不正确( )?A. 计算机软件是一种商品,受到法律保护B. 使用盗版软件是一种不道德的行为,也是一种侵权行为C. 侵权者要承担相应的民事法律责任D. 购买正版的计算机软件就可以复制使用了 ...

为防止黑客(Hacker)入侵我们的计算机,下列做法有效的是( )。

为防止黑客(Hacker)入侵我们的计算机,下列做法有效的是( )。A. 在机房前后墙壁都安装红外线防盗报警器B. 给机房安装防盗门和防盗窗C. 在机房周围安排保安巡逻D. 在计算机中安装防火墙 ...

因特网上网络唯一的身份标识是( )。

因特网上网络唯一的身份标识是( )。A. IP地址B. URLC. 计算机名D. 机构名 ...

下列关于计算机病毒的叙述中,正确的是( )。

下列关于计算机病毒的叙述中,正确的是( )。A. 杀毒软件能清除所有的病毒B. 病毒可以通过计算机网络迅速传播C. 安装正版杀毒软件的计算机不会感染病毒D. 计算机病毒是一种特殊的系统软件 ...

下面哪种情况可能导致计算机感染病毒( )。

下面哪种情况可能导致计算机感染病毒( )。A. 将打印机进行连接B. 断开同网络的连接C. 在开机状态下插入摄像头D. 使用盗版的软件 ...

下列情况最不可能是计算机感染病毒后的症状的是( )。

下列情况最不可能是计算机感染病毒后的症状的是( )。A. 原来运行良好的程序突然出现异常现象或不合理的结果B. 有的网页打不开C. 计算机的运行速度明显变慢D. 程序文件长度无故增加或磁盘信息严重丢失 ...

下列对计算机发展趋势的描述中,不正确的是( )。

下列对计算机发展趋势的描述中,不正确的是( )。A. 微型化B. 网络化C. 智能化D. 规格化 ...