计算机病毒是一种具有破坏性的计算机程序,它是
A.最初由系统自动生成的程序
B.具有恶毒内容的文件
C.具有自我再生能力的程序
D.只通过网络传播的文件
试卷相关题目
- 1信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ. 复制信息 Ⅱ. 剪裁信息 Ⅲ. 窃听信息
A.Ⅰ和Ⅱ
B.Ⅱ和Ⅲ
C.Ⅰ和Ⅲ
D.全部
开始考试点击查看答案 - 2Internet 上的计算机,在通信之前需要
A.建立主页
B.指定一个IP地址
C.使用WWW服务
D.发送电子邮件
开始考试点击查看答案 - 3计算机输出设备的功能是
A.将计算机运算的二进制结果信息打印输出
B.将计算机内部的二进制信息显示输出
C.将计算机运算的二进制结果信息打印输出和显示输出
D.将计算机内部的二进制信息转换为人和设备能识别的信息
开始考试点击查看答案 - 4为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为
A.CAT系统
B.CAI系统
C.CAD系统
D.CAM系统
开始考试点击查看答案 - 5系统软件一般包括Ⅰ. 服务性程序 Ⅱ. 语言处理程序Ⅲ. 操作系统 Ⅳ. 数据库管理系统
A.Ⅰ、Ⅱ和Ⅲ
B.Ⅰ、Ⅲ和Ⅳ
C.Ⅱ、Ⅲ和Ⅳ
D.全部
开始考试点击查看答案 - 6以下关于数据的存储结构的叙述中哪一条是正确的?
A.数据的存储结构是数据间关系的抽象描述
B.数据的存储结构是逻辑结构在计算机存储器中的实现
C.数据的存储结构分为线性结构和非线性结构
D.数据的存储结构对数据运算的具体实现没有影响
开始考试点击查看答案 - 7按行优先顺序存储下三角矩阵 的非零元素,则计算非零元素aij (1≤j≤i≤n) 的地址的公式为
A.LOC(aij ) = LOC(a11 ) + i ′ (i + 1) /2 + j
B.LOC(aij ) = LOC(a11 ) + i ′ (i + 1) /2 + (j - 1)
C.LOC(aij ) = LOC(a11 ) + i ′ (i - 1) /2 + j
D.LOC(aij ) = LOC(a11 ) + i ′ (i - 1) /2 + (j - 1)
开始考试点击查看答案 - 8该二叉树结点的后序序列为
A.B、D、C、A、F、G、E
B.B、D、C、F、A、G、E
C.E、G、F、A、C、D、B
D.E、G、A、C、D、F、B
开始考试点击查看答案 - 9该二叉树对应的树林包括多少棵树?
A.1
B.2
C.3
D.4
开始考试点击查看答案 - 10在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值11,所需的关键码比较次数为
A.2
B.3
C.4
D.5
开始考试点击查看答案
最新试卷
注册安全工程师注册安全工程师安全生产法及相关法律知识2013
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2013
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2013
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2013
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2013
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2013
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2013
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2013
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2013
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2013
类别:建筑类其它