|
资料来源:谋学网(www.mouxue.com)-[南开大学(本部)]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《大学计算机基础》在线作业
5 k9 S1 C- E( A. y试卷总分:100 得分:1000 M9 [* ~* r6 Q4 Q+ c. e
第1题,关于数制说法错误的是( )。
; d1 Y/ V$ S' O! B' ]A、在一种数制中使用的数码的个数称为该数制的基数/ B4 i# Z3 B9 ?: b/ ^2 A
B、数制中,每一位上的数量级称为位权
0 h* m. q% d! s5 W. gC、二进制数转换成十进制数的方法是按权展开法/ R9 ]& i2 f. z3 v2 ?- |
D、十进制转换为二进制的方法是乘2取整法
; ^' R* \* J% |; K正确资料:7 n2 Q$ L; S7 H' {# X
. |8 a1 a; F; g* U0 y: j+ j5 O/ b& v) @9 u H
第2题,AI 是英文( )的缩写。
% f6 m2 S5 x0 E |$ i GA、Automatic Intelligence
# h+ ]. s. R* y, e( r9 x. c dB、Artificial Intelligence: `: x p' i0 T9 q8 `
C、Automatic Information+ |0 y% w- y( @8 q7 K
D、Artificial Information2 j' Z7 L. L/ w& [4 F* @
正确资料:1 J3 U7 x1 h( Z; N; V6 j; H: K
- n: F- x% T% e" H+ f! t* D; V# L+ f2 J7 T) W' C* A. V V; z
第3题,Access中的文本字段默认大小是( )个字符。; j$ N( w. V2 d$ |4 F v. I. H
A、24
0 x5 u9 c9 N/ B* A) V7 m# C( iB、32
1 m" k2 ~3 y' v& C* o. eC、64( W, p; o" a e2 E
D、2558 A* M6 Q2 {/ O M9 q
正确资料:
; s- q: `6 _% X- B, S: h) b3 { w. }9 E* U$ g; @5 H9 D2 [2 l
, e1 S5 k, |, s$ f! @; |- d第4题,WannaCry勒索病毒属于( )。6 i& |' Q$ P. i. X! i
A、木马病毒2 d/ x1 N. @ I$ Q+ {7 H0 h2 ?
B、脚本病毒3 H2 @ E q% `% g( C
C、蠕虫病毒0 u+ F {: o* Q
D、后门病毒2 `& f! `( q' g4 L: {' i4 a/ ~
正确资料:
$ F2 B( _. w$ n3 p9 M$ t8 U$ ]7 ^$ U' e y2 q2 u; @
2 c6 b1 G) S3 x& ]资料来源:谋学网(www.mouxue.com),TCP/IP协议从上至下分别为( )。
r# i6 U' d" B8 \+ cA、应用层、传输层、网络层和网络接口层8 j! E+ J1 Q4 Z4 l
B、应用层、会话、网络层和传输层
2 U9 S3 B' b: ~3 Z g7 iC、应用层、传输层、网络接口层和物理层9 W. R0 }4 [$ m
D、应用层、网络层、网络接口层和物理层
0 }& U2 H0 I* L* i, Q1 @正确资料:
# `" O0 N2 S5 Q, d
) p* v# ?6 W! s$ F3 M5 B
) y; \) H |7 S第6题,只能从CPU向外单向传输信号的总线是( )。
1 Y9 _% T) A$ }& UA、地址总线
- b o4 d8 a, Z! ^ {5 TB、控制总线9 I% T+ B! K; V
C、数据总线
- Y f' G) [3 \8 x; JD、内部总线
+ L8 w0 M3 y# L! H8 }正确资料:7 N( } A; C8 I
$ v, h0 x v$ K7 u
: ^6 t& p4 `; |3 H% B1 S$ {5 R+ y第7题,死亡之ping属于( )。2 n5 _# z% E S' {
A、嗅探攻击+ L& y. T% w0 P7 Y: y8 c6 K$ E/ j
B、IP欺骗攻击; y$ A; l+ \. P, j
C、拒绝服务攻击2 V3 @: G0 \5 N4 a1 `- B8 A
D、病毒
! u4 f. R, O/ R正确资料:
5 r" B6 m/ R# b0 l
" x9 Q! D0 w5 d E$ j6 ~: N. T6 F
第8题,不属于口令攻击方法的是( )。* v; A$ {5 e; ^
A、字典攻击
) q& V! ^5 E" I/ g# cB、暴力破解
: l b8 `8 S; N0 T6 e( _$ d! oC、重放攻击
: o& A0 K! F! a; W0 p, \0 z( eD、端口扫描8 g [1 f( @) Q! a; r' F4 ]
正确资料: M/ Y6 h; @; s- b* I9 `
0 U0 W# J! a" T1 r
6 G: W1 `5 x8 W2 {! D' w第9题,不属于大数据特征的是( )。, J+ x6 f: Y q5 J
A、数量大
+ o3 z9 p: e/ j5 h1 I* T" P3 YB、种类多
$ D u+ M! x; EC、价值高
9 \4 K- O/ v/ v7 B9 k/ }D、时间长
, [: m+ m6 i( @% M: X8 M! `* w正确资料:6 ^+ G3 t2 i% w' a2 w
* E: M3 o# i# p" t
2 ?8 b8 o2 F+ z, V d' O资料来源:谋学网(www.mouxue.com),云计算包括三个层次的服务,不包括( )。
/ Z( C- X, }4 \6 W% \5 {0 S0 tA、基础设施即服务
6 p" W. ?& s7 v! q1 F6 ZB、平台即服务
/ v. d% V8 [/ s- p! mC、软件即服务: D) \( O- Z: Q k m( u
D、网络即服务) |! z& a4 l- `, O* @
正确资料:! r* S1 C% r1 G- d8 z
8 ]; R' E9 E, a, e6 u$ w2 o
! o& i4 g J5 R第11题,文件的扩展名确定了文件的类型,如记事本文件的扩展名为( )。* [( {5 p4 t) `. ^
A、.docx2 {5 L4 I/ ]: B3 l
B、.png
/ N. {& E- E* V' cC、.txt
7 q- [" W* g1 M, sD、.ext- ~; G0 e7 K' j
正确资料:' g; b2 p8 I0 e
8 [% |4 s4 l8 ^$ J9 {/ `8 X9 Z
; d5 L7 `) d* @# j
资料来源:谋学网(www.mouxue.com),微型计算机中的外存储器,可以与下列哪个部件直接进行数据传送( )。7 V$ b* W; O8 x& X
A、运算器
$ J( e1 L2 Z, @" \3 e+ y+ Z/ rB、控制器
! J6 d4 K4 y! I+ ^: b7 z2 u7 k6 aC、微处理器
1 d- B: U% W( Q7 C. YD、内存储器
- a1 X2 M8 B* a, U正确资料:3 J) G$ k# X8 v( ]( v
. l& t/ A% D$ ]4 D+ B- m( a4 L
+ ~' [; B! H4 E4 h第13题,从功能上看,计算机网络可以分为( )两部分。% n/ ^( m; N) G
A、物理子网和逻辑子网
: L- J" {9 [) Y$ Z" NB、虚子网和实子网* I! p* q) ~3 b8 T
C、集中式子网和分布式子网
0 d8 |0 c! s& E7 k- cD、通信子网和资源子网
; g% P! h h5 k* J7 U; n正确资料:8 | o3 {! j Y3 x# l* v/ z# M: R
7 U* n+ Q! n2 x$ X
7 w5 N2 o* F) p% c1 z! o
第14题,在下列Internet的应用中,专用于实现文件上传和下载的是( )。
" {4 y+ Z0 u7 R- H4 N: gA、FTP服务3 I# Z4 q& x: [0 h+ X8 b0 P
B、电子邮件服务
1 J) x$ i" K1 L% E* QC、博客与微博
; w4 R4 w+ W2 X$ ID、WWW服务+ d( u% L8 } f' P* Y8 L
正确资料:% d1 Y. R3 J# x; Z+ x
7 W+ |* f4 M+ y0 S' q+ b# \
. h6 I- C$ D H: ?0 r
资料来源:谋学网(www.mouxue.com),Access中表和数据库的关系是( )。, B0 K4 H3 m& L# X; X B
A、一个表可以包含多个数据库
" v0 {3 e/ D: g9 w9 u1 K- BB、一个数据库只能包含一个表
, t# v$ F4 M: F' ?C、一个数据库可以包含多个表$ N: M9 |) `+ a" R
D、一个表只能包含一个数据库
6 _( }) [* J" t正确资料:
1 U3 R) ?- R( X; ^! z
# I8 \, @; ^1 N
3 W1 s% G( A, y第16题,下面不属于图形图像软件的是( )。
) ~4 l3 w \) @8 }& iA、Photoshop
# d3 X+ s$ F9 Z' y; O$ H2 LB、ACDSee
/ M- F6 n; Q k, @, t3 lC、HyperSnap! Y: B" N; q( ~
D、Firefox! b1 E% T/ O6 Z9 }" ]
正确资料:# T; R2 E9 {. E/ i
/ |9 u0 `) A8 T, k
0 {7 d; e9 q% e) K第17题,在Excel中,单元格区域A4:E6包含( )单元格。
- b2 l5 V0 A! qA、9
! t. S( f! |6 x* ^B、15
$ o8 [$ i6 I0 {/ A* OC、18
5 D7 ~+ @8 F1 p4 y: PD、24
3 a) t; C- t% l( t正确资料:- ~' J) A5 r( [! [
% @7 p+ z/ G; M' M) f
2 H9 {6 j8 b6 }) g2 U第18题,关于二进制、八进制、十六进制相互转换说法错误的是( )。. p6 h# U% j8 y
A、一位八进制数等同于三位二进制数/ |' a6 T# b8 I7 D
B、一位十六进制数等同于四位二进制数
X2 R- O- T4 U: p2 y/ EC、八进制数转换为二进制数的方法是:将每一位八进制数直接写成3位二进制数4 U7 ]2 e9 B. q( F) s/ n' Q3 a$ I
D、二进制数转换为十六进制数的方法是:以小数点为界,向左或向右4个二进制位一组,两边不用补0
% b2 F9 q$ M% W/ U9 ^% K正确资料:
$ l, ]; M3 f! Q* H6 ^% e8 m" r4 Y* Z. m1 @) S, G
+ |' F, s1 O/ W) f! Q) E. u
第19题,不属于数据操作语言的命令是( )。% Z* e6 x4 R( ~
A、Insert
* J& ]. ^, ]! j& A0 _9 P5 eB、Delete( G+ F5 x {0 g- m3 a
C、Create
$ \% F5 g$ Y: R& d% L3 ED、Update. V9 ^5 k$ b! N J
正确资料:
" H/ z+ \1 j5 t8 ]7 K+ Q! r6 K$ y3 k9 I3 x, Q
2 G9 b6 x* t/ O" O" C
资料来源:谋学网(www.mouxue.com),若要将计算机与局域网连接,至少需要具有的硬件是( )。) g7 D. p; N: G8 N: @1 X* T! T, f
A、集线器8 h1 k4 H9 J3 M) \
B、网卡
/ s, y% P: L8 ~1 E7 c( TC、网关5 G$ i; J" I. D6 I% R$ ^
D、路由器
' S& f% {& O% W: q$ c4 ?正确资料:% z# J# ]. L9 i0 g3 w9 o8 G
: m3 l+ O0 ^; [2 X
, s/ h) L! F) R N: z) c第21题,在Internet中,用来标识主机的一串由字母组成的符号串是( )。
: S' \4 J' X7 D3 k, _ s- b# I+ O+ kA、主页5 Y0 M% `7 }& @3 S3 r
B、域名: Y3 o1 M" ?7 Y1 l3 M
C、IP地址' G' z; }5 K$ G- [! T
D、主机地址8 R0 B( Y* k5 {* S/ e; G5 ?
正确资料:& Y; @7 I6 w4 h$ H$ v! J3 a
( _. m1 g7 }0 _2 T, l" \
& a' j z: B Q' S% l第22题,在Excel数据透视表的数据区域默认的数值字段汇总方式是( )。6 W' S+ F3 r# X8 c6 A
A、平均值
! F6 Y/ R; y* I: Z, O+ t9 zB、乘积' t+ K8 u" H1 B# g v
C、求和
+ F7 n3 {3 P% W8 jD、最大值
, Q. H6 x" v9 s' u& Z* r正确资料:
3 Z: p9 J2 Z/ `+ X) ]) N
9 D% R3 x; P3 X" n! k
/ O: Z0 Q! U; w& y1 Q3 I/ Q3 T第23题,主板上最主要的部件是( )。& I# k6 b+ g1 P% S) }
A、插槽
# g# E$ c2 B1 L7 F, ^$ @1 fB、芯片组8 R) l+ `5 q) z6 Y9 E+ z4 }
C、接口
- f+ G/ S: Q6 [D、架构 E6 _% O$ \3 Z1 L& b% Z2 I. J
正确资料:
. k+ X; j& Q( T* j! Z% k1 |% ]: M
2 k+ i/ q6 j( I0 H% v, z [
第24题,在Word的编辑状态中,统计文档的字数,需要使用的选项卡是( )。; h, l$ c. k7 }# ]
A、开始
9 ~ S# L; {# O# c2 h0 ~6 eB、插入
- {" T$ d+ `& z; L" H% W: d: o1 \8 mC、统计
& v3 J, z' o/ `D、审阅
7 e6 J8 t+ [ W. E- m, ]# s9 w1 _. A正确资料:1 ], U y3 f8 U
' `0 s- U1 o2 r% ]% q
' \+ P. T4 b6 S* t1 D4 \4 m3 v) _7 V
资料来源:谋学网(www.mouxue.com),如果用一个字节存储整数,5的补码形式为( )。
+ j( T# n( ?% n4 sA、00000101; T1 z6 ^3 L- n; _- {4 ^
B、10000101
9 F. k! J2 a r, N7 O; }# BC、11111010& @. {, y1 c7 s
D、11111011
% `4 o! M6 v+ w- I5 {/ C正确资料:
: C7 a; d3 I3 l3 c5 m& \* c9 t4 n8 F1 w# f2 X) r# p
+ ?# {* O/ P+ m, K. {# L" L9 g. m第26题,下述说法正确的是( )。6 s) i- ^( v$ e
A、IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机* ?, U; X% F L4 V6 U
B、ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机
* a3 k8 G+ F# I& UC、网络钓鱼攻击属于Web欺骗8 R# O7 Z, K& {0 _. n& D3 ]8 }- S
D、注意尽量少用超链接,自己输入正确域名,以防网络钓鱼
* b o# k, `& v8 N6 A3 `正确资料:,C,D& j9 w! A+ B* x
5 X8 H$ b, K% F
! a8 w0 {3 N9 K6 B2 D+ s, F+ U
第27题,木马病毒的说法正确的是( )。
& C: Q& I* N: q4 C& `" ]1 U* tA、木马程序的客户端隐藏在感染了木马的用户机器上0 y2 W) v$ |2 @( d. _% _
B、木马程序的服务端隐藏着感染了木马的用户机器上
" L1 t& |, S, d. _. `: T, pC、在网上下载文件时,经常会将带有木马的文件下载到机器上6 B: D% m. d* n( k
D、比较著名的木马病毒有灰鸽子、冰河木马等2 G8 E9 p4 a, w
正确资料:,C,D! ~ M, D8 m" x- G+ t
% s q1 S5 V" j1 N* \" }
7 c5 Y5 J- P( J* Y3 `第28题,下列属于操作系统的是( )。* o6 L' h, c! ]( L- f4 K
A、Office
1 ]7 l3 ^, ]+ n8 DB、UNIX3 t P) L# J; E- Z2 z( |* ~
C、Linux1 U; c7 U/ s. a$ v
D、Windows }! A% j3 u* {) [1 h: ?
正确资料:
5 p4 G2 [1 }/ a. A d+ E! v9 q1 k" j8 T* F/ b
3 D( Y: u. v' E
第29题,在Access中,可以从( )中进行打开表的操作。
- g! D8 m+ o; t* @2 U& X' {+ X& tA、数据表视图. o/ l$ }6 S( i
B、设计视图- s r- E# v4 C* Y
C、数据透视表视图
6 t8 |$ ^8 o( O; x% |D、数据库视图
/ X$ y! z7 V3 o4 _/ ^* b) x正确资料:,B
2 Y' L* K5 ?; a* m, [$ l' r$ g. y. Z( p- l m0 O0 b
" C! c% m: W( C. B8 f- R资料来源:谋学网(www.mouxue.com),自然语言理解是人工智能的重要应用领域,下面列举中的( )是它要实现的目标。
. w; ^& x0 ?' X/ ~/ E. }% sA、理解别人讲的话6 c' _: Q& M1 i1 G5 F
B、对自然语言表示的信息进行分析概括或编辑# t; `4 j& D5 b' \, V" e1 b
C、欣赏音乐
+ t e/ E: S- A9 b6 Z, YD、机器翻译6 B! P, g% f" @% Z! B5 S$ {! ^
正确资料:,B,D. W. T7 _# n( J) P7 A$ F
0 _5 s* q3 S+ W& W( N d
: \7 |/ P% j( A: W2 j. n+ l& c第31题,区块链中提出的共识机制包括( )。
- n, c% Q" w6 l8 V2 E4 [" oA、工作量证明机制(PoW)
+ E; T) \4 c8 W0 \* A8 uB、股权证明机制(PoS)
6 a) u i. U& Y- ?7 ]C、人数证明机制(PoP)
: L% T0 ~$ t$ E N5 YD、拜占庭容错算法(PBFT)% |; O5 f# {5 v: w6 O3 @
正确资料:,B,D& e1 j% Z' y6 _5 p) W* L! ~
/ i8 r) t1 A$ x, T3 F x
: S% U7 h) _, P' L- n0 x/ p第32题,下面属于防范嗅探的方法是( )。1 C, }8 g! x, _5 ?0 M
A、加密数据
% R9 w+ p7 U2 ~/ g, S; U/ zB、关闭闲置或潜在危险的端口( ?1 b- m/ y3 b
C、IP地址与MAC地址绑定
; C/ S8 s0 I* b1 OD、MAC地址与交换机端口绑定4 q; _3 n3 F3 f7 P
正确资料:,C,D' A3 I# Q4 K/ X7 j b
$ {% R8 o" m# P
+ O8 x+ @% w2 m( j第33题,在数据表视图中,能够( )。
% J) T- [$ n& q4 \A、修改字段的类型7 l& \) G& i) a. u; P% ]8 [
B、修改字段的名称
) @! O1 [" Z4 BC、删除一个字段- N4 A) j. V, J+ R" }1 Y1 {! _% d
D、删除一条记录
% y' w q) t% a! k ?+ V2 E正确资料:,C,D
% u! [9 c, b! ~* y% f
! z8 U2 E8 x2 ?) ~; V
2 ^- T# E1 t% v/ x* A* z第34题,关于DDoS说法正确的是( )。
`' g/ v2 D- m0 t' q5 JA、DDoS是分布式拒绝服务攻击* Z0 b0 u+ c7 a6 p, E; p' v
B、DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力1 n" S& A0 K1 W" u% i3 [+ H3 ^
C、攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端/ K% m8 x: D/ B/ Q% J
D、主控端和代理端收到攻击命令后实施攻击+ j, L: g: P3 Q# T5 e
正确资料:
) b3 n c( d; H3 F7 U$ k& O
$ n1 x2 |* M' \, s) P% D/ s1 Q; d3 a* l& `' `% C6 d! M) x$ h5 y3 O
第35题,下列叙述正确的是( )。
- N& @ G' n, [1 q y/ K) p& rA、目前大多数计算机结构仍属冯· 诺依曼结构9 C$ Z+ I( u3 K
B、计算机的工作原理基于"程序存储和控制"6 L" V* A# a5 t; D% c' ?# o* G
C、计算机的速度取决于CPU的主频,主频高的CPU速度快$ s9 ]9 k, F+ y5 H; u1 u0 V P
D、计算机系统包括硬件、软件两部分
& { N1 B0 }8 D H正确资料:,B,D- T3 k# k8 O. l: Q, C
, g& Y8 w3 h0 N/ j' s: h" D2 T7 x, U# d9 l( Y" N/ C
第36题,汇编语言以二进制代码表示指令。
/ ]$ w7 t. |2 ~; R5 wT、对
) s. h- v c! v" w8 {( F0 t. }) E) D' rF、错
# C/ c E; L Z6 f D9 {5 H正确资料:F
$ _- F' s/ @6 P0 h4 v6 n* D
# w6 ^5 W' J7 ?5 l0 I8 E4 h& l7 I6 e$ k' U1 Z0 o0 i! F
第37题,图灵机是一台具体的机器,能够实现任何运算。
; N6 h( J G6 }) q& h+ w* a. ]! XT、对" I6 m& ~. u; W; x9 s! J
F、错
2 n: |8 @* ^1 ~0 h正确资料:F
( | G/ i( C' k$ b: J! a2 Y) Q8 o& V
# X- C7 P# o* f i& ?+ G% l
6 [9 ]9 [( Y1 o& s: m* V8 l |+ \第38题,一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。
+ g/ }& A0 l( N: n3 F4 k0 J2 uT、对6 B- d/ j$ P( F- @* z' I* h# d
F、错5 D5 K" G5 ^! C2 S
正确资料:F
, v2 \: h ?( x- L Z: y: k6 K
+ |9 r8 k8 Z% s* A7 Z; P5 i4 @; H) L( }# |. |- H; R" L# \& q$ N
第39题,在Excel中,对数据筛选的目的就是要删除不需要的数据。# I1 s1 c6 R$ n; A
T、对
% I, D/ A ]' c' R) E# E2 X- JF、错0 s8 b& U0 F/ R/ F6 T: C0 o
正确资料:
X* i$ k, z! g' Q' |& @1 G- L! ^* d) q3 A8 t
2 I0 t1 K! w4 `# v
第40题,计器翻译是利用计算机将一种自然语言(源语言)转换为另一种自然语言(目标语言)的过程。( B m. m7 a7 s
T、对
* O, N6 R7 r9 L! yF、错
/ V7 L, R1 L8 t6 v8 D6 |. W& ]正确资料:( e- R1 h; q, h9 F
) @% K2 l, h8 w% A
6 S# | g" d: q4 D- o9 Y
第41题,在Excel中,编辑图表时,删除某一数据系列,工作表中数据也同时被删除。. W9 A$ b$ B) \
T、对
' N5 J4 z! I. BF、错
& S1 |6 s' W# G6 i; j2 y8 [3 Y正确资料:
: Y4 ]: @8 V6 M6 M5 w! q4 p. i7 B; D1 Q: M. a
: Q$ W0 E5 t/ ~! h% L
第42题,Python的工作方式包括交互式和文件式。
) c" Q& C' F4 {7 @4 v3 p9 RT、对% y& Q. e ]# h" l& T
F、错4 V5 C, W: p- _: B
正确资料:
9 p! q9 z0 r" s- z, {3 n. m+ w9 P& x) }# |$ W& g9 d3 J& y2 P
C* Z; ?! d5 A0 _( ~
第43题,在Access中为主关键字只可以创建重复索引。! C$ M7 o: U! ]: I/ L
T、对" X1 s" P7 ^7 C5 W$ m( A6 G- p
F、错
2 N" W) m: W6 D1 V" t( }3 s正确资料:F
9 |$ O4 R" [2 W0 y$ Z4 l5 C
8 L; d/ y/ w, l. B% A# }# z- T; V1 A) a+ i0 o/ B* Z; I, I3 M
第44题,微机的地址总线功能是用于传送要访问的存储器单元或I/O端口的数据。
& O) l8 Z: {1 | G) FT、对
% B7 ]3 B/ a# F8 YF、错$ R- E3 f ^- Z \0 u, b
正确资料:F; O2 ?( w* |" L6 [
5 r0 T2 G& Y5 A, u( E! {
3 |' A( e/ m; _1 p
第45题,在Word中,可以插入公式,并可以通过"公式工具"进行公式编辑。
- A* X$ n& P! H, o% H/ q6 d9 [( ~T、对
; q8 J& K; l( K9 J }F、错* f" J8 c |9 ~: L( l2 J
正确资料:
- R2 }$ B' k+ w" D) _8 k/ k" D
( L* Y% b& ?# {/ l7 Q. }" t. q6 E$ w
第46题,计算思维是数学思维和工程思维的互补与融合。
2 D2 B+ M# U* F& s" l0 x6 gT、对 T8 ~4 R8 U2 L* f5 \
F、错
?! {/ m" U4 [" u. v+ \5 [9 A正确资料:/ m; U0 r. Q( F* ]' f/ `
8 O+ H/ V# T& W8 u
: N6 K; n2 `0 o A7 S9 g第47题,在计算机术语中,将运算器、控制器、Cache合在一起,称为CPU,而将CPU和存储器合在一起,称为主机。% u/ L+ j' U5 |3 J8 Z
T、对. ~( v8 A7 E; [; K$ o
F、错
5 e% s! ~1 m3 j2 }正确资料:% h! E! p- {0 S3 C
9 I( D8 v: F7 N* b
( J! \ {6 e5 M4 F) q: K6 k) w5 M m第48题,Linux是多用户、多任务、多线程和多CPU的操作系统。
& x% B3 C; U% c$ b! q* |2 OT、对
5 V1 Z4 P9 T& MF、错
( E& K9 ~2 Q/ P6 E; k更多资料下载:谋学网(www.mouxue.com)
* l+ @' Y2 c4 W/ \. o
% O! ~! ?3 E, m: x8 c" X K( ?9 h* u d% G/ q* b; K
第49题,云存储属于软件即服务(SaaS)。
! m3 s; s6 O3 C: V% ~# j$ pT、对
. {4 ^3 W+ a+ s- _. m/ W4 {F、错" r& m/ s) I% n* ]) m) |: G) U/ r
正确资料:F
+ M, W" r1 C6 i. R
6 \# [4 Q2 s) g; U7 J
z9 ]0 Z, |- r# s( W资料来源:谋学网(www.mouxue.com),隧道技术是构建VPN的基础,它代替了传统的WAN互联的"专线"。* i, \* e( t# K/ D1 D" Y. r1 S( g5 \
T、对
* p# w/ t% |& @+ c" hF、错
* x9 y: v* l4 G" c; V+ w5 e _" `正确资料:
$ ^3 {- ^' X2 G& @
9 Q7 X9 b; @3 n. n. k2 p. T X
+ v! I! [7 v3 N0 \- d- ?% B6 {* Y! a0 @6 m" @, N7 h4 t
: b3 G" A! i; _% V% G9 T( Y5 G0 ~$ X
; g# E. \ @9 Q
$ @' f6 n7 o/ ~/ @& b8 O9 J1 w9 a
# b, l& n" H" ]2 c( ^7 F- e
& ~8 Q& v4 l' U9 X" w. b: j* W+ i9 ~7 ]$ b
4 {4 _/ _6 w& {7 Z, s! m, m. g: \% v; x% C R
4 h: H. K( @/ W2 z+ k4 }) ^# r
( x1 V5 e' O5 \& P% d/ S
|
|