百科题库网
分享最新题库资源与答题解析
首页
历史
地理
文学
生物
体育
政治
物理
化学
信息技术/IT
其他
搜索
信息技术/IT类题库
实验地点相对湿度大于75%时,则此实验环境属于易触电的环境:()
在WORD的编辑状态,下列四种组合键中,可以实现半角与全角之间的转换的组合键是()。
vSphere5.x 虚拟机支持的最大虚拟 CPU 数目?
在Windows中,关于对话框的正确说法是()。
在WORD的编辑状态,执行两次"复制"操作后,则剪贴板中()。
某学校的财务管理程序属于()。
概念分层图是()图。
在启动程序或打开文档时,如果记不清某个文件或文件夹位于何处,则可以使用Windows操作系统提供的( )功能。
在传输介质中 ,数据传输能力最强的是 ().
下列哪些协议的数据可以受到IPSEC的保护?
用智能 ABC输入法输入单个汉字时 ,使用的字母键 ().
、下列属于计算机在人工智能方面的典型应用是
关于“滚动条”,下列说法中正确的是()。
/etc/shadow 文件中存放 ()
在WORD表格中,如要使用SUM(Above)公式进行计算,当()时会出现正确结果。
上一页
1
2
...
573
574
575
576
577
578
579
...
604
605
下一页
栏目最热
()这些数据特性都是对聚类分析具有很强影响的。
黑客常用的获取关键账户口令的方法有: ( )。
在word中,复制对象后信息被____。
以下选项中,哪些是数字签名机制能够实现的目标:( )。
常用的保护计算机系统的方法有:
个人用户之间利用互联网进行交易的电子商务模式是 ()
下列二进制运算中,结果正确的是( )。
手机发送的短信被让人截获,破坏了信息的 ()
提出了存储程序和采用二进制系统的设想,被人们尊称为“计算机之父”的科学家是()
光盘被划伤无法读取数据,破坏了载体的 ()
信息技术/IT试题推荐
以下各种加密算法中属于单钥制加密算法的是()。
以下各种加密算法中属于双钥制加密算法的是()。
以下各种算法中属于古典加密算法的是()。
以下关于CA认证中心说法正确的是()。
以下关于数字签名说法正确的是()。
以下密码使用方法中正确的是()。
以下哪个不包含在证书中?()
以下哪个选项不会破坏数据库的完整性?()
以下哪项不属于数据库系统实体安全?()
以下哪一种算法产生最长的密钥?()
以下认证方式中,最为安全的是()。
远程访问控制机制是基于一次性口令(one-timepassword),这种认证方式采用下面哪种认证技术?()