您现在的位置:在线题库 >> 计算机类 >> 计算机应用基础
  • ID:9613-19822
    在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对 A)可用性的攻击 B)完整性的攻击 C)保密性的攻击 D)真实性的攻击

  • 相关试题查看更多

  • ID:9613-20136
    有以下命令序列: .USE STUDENT .LIST record# 姓名 出生日期 1 欧阳惠 07/12/69 2 李明 02/24/70 3 杨霞 11/05/71 .INDEX ON DTOC(出生日期) TO BD .LIST 执行该命令序列后,记录显示顺序是 A) 欧阳惠 07/12/69 B) 杨霞 11/05/71 李明 02/24/70 李明 02/24/70 杨霞 11/05/71 欧阳惠 07/12/69 C) 杨霞 11/05/71 D) 李明 02/24/70 欧阳惠 07/12/69 欧阳惠 07/12/69 李明 02/24/70 杨霞 11/05/71

    查看解析

  • ID:9613-17791
    计算机系统中除________以外的硬件设备统称为“外部设备”。
    A、CPU B、主存储器 C、主机 D、存储器

    查看解析

  • ID:9613-18866
    下面的DOS命令,________为外部命令。 A、CHKDSK B、DIR C、ERASE D、RENAME

    查看解析

  • ID:9613-19809
    在数据库设计中用关系模型来表示实体和实体之间的联系。关系模型的结构是 A.层次结构 B.二维表结构 C.网状结构 D.封装结构

    查看解析

  • ID:9613-19512
    在Visual FoxPro中,通用型字段G和备注型字段M在表中的宽度都是 。 A) 2个字节 B) 4个字节 C) 8个字节 D) 10个字节

    查看解析