A.CAD
B.CAI
C.CPU
D.ROM
您可能感兴趣的试卷
你可能感兴趣的试题
A.影响计算机的正常运行
B.损坏计算机键盘
C.提高计算机的运行速度
D.损害计算机操作者的身体健康
A.会感染身体素质差的
B.会感染计算机“黑客”
C.不会感染
D.一定会感染
A.信息加密
B.防静电
C.环境维护
D.防盗
A.汉王牌手写板
B.金山快译
C.金山词霸
D.紫光扫描仪配的OCR系统
A.散布攻击、谩骂别人的言论
B.侵犯别人的知识产权,随意转载别人的文章或资料。
C.不向别人发送垃圾邮件、携带病毒的邮件
D.散布黄、赌、毒等信息
()才是预防计算机病毒的正确做法。
①不使用来历不明软件②定期进行病毒检查③复制数据文件副本④当病毒侵害计算机时,应及时清除
A.②③④
B.①②③
C.①②④
D.①②③④
A.语音存储
B.语音识别
C.语音输入
D.语音播放
A.潜伏性、可触发性、破坏性、易读性、传染性
B.传染性、潜伏性、隐蔽性、破坏性、可触发性
C.传染性、破坏性、易读性、潜伏性、伪装性
D.传染性、潜伏性、多发性、安全性、激发性
A.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥
B.信息技术对社会的影响有消极的一面,应该限制发展。
C.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。
D.网络上有许多不良信息,所以青少年应该积极抵制上网
A.3000B
B.100KB
C.10GB
D.1024MB
最新试题
在云音乐中为某用户推荐歌曲,其机制是()
在EHT项目(观测黑洞)中,全球各地通过飞机把数据硬盘从各个射电望远镜观测点运送至计算中心,是因为()
对比云计算IT建设,哪个不是传统IT建设的缺点()
1955年至1970年是软件()化时代。
在浏览网站时,会看到一些科技感十足、画面十分精致的网页,这是软件开发中的()设计。
区块链如何防伪溯源()
智能公交比较传统公交,候车站点多了()
一个优秀的Hash算法将能实现哪些功能()
怎样安全使用计算机()
想要去构建一套IT建设成本是很高的,想降低成本又提高效率可以通过()