共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
《电脑技术——Hello-IT》1996,(2)
基础知识1.办公自动化的支撑技术是计算机,技术和自动化技术。A.通信;B.生物;C.微波;D.多媒体。2“办公自动化”的英文缩写为。A.OA;B.BG;C.office;D.CAD。3.属非确定型决策处理办公室的是。A.商店的仓库;B.公司企业的收发室;C.军事首脑机构;D.基层领导部门。4.拼音输入法属编码法。A.数字;B.字音;C.字形;D.形音。5.不属电子邮件系统主要功能的是。A.生成邮件;B.发送和接收邮件;C.建立电子信箱;D.自动销毁邮件。6.下列部件中,一般不插在系统主板上。A.CPU;B.RAM;C.VGA卡;D… 相似文献
3.
4.
《微计算机信息》2000,(3)
编辑先生,您好!这是我收集的一些现场总线方面的互联网资料,希望对读者有所帮助.AB-3418http:llwww.dot.ca.govlhqltraffopslelecsyslab3418lab3418.himACCESS.bushttp:llwww.usar.comllndactlstandardslaccbf.himftp:llftp.catc.comjabspec3.zipADVANCEDCONTROLNETWORK(ACORN)http:/jwww.acorn.fog.deARCNEThttp:llwww.arcnet,cornhttp:llwww.arcnet.deACTUATORISENSOR-INTERFACE(AS-i)http:llwww.as-Interface.cornh!tp:llwww.infoside.delinfidalasilasi000.h… 相似文献
5.
李钢 《电脑技术——Hello-IT》1996,(4)
基础知识 1.单项选择题 注意:答案后括号中的内容为教科书中写到该知识点处的页码,极个别的选项书中没有直接给出,不同。 1.D(P.18~20);2.D(P.24);3.C(P.42);4.D(P.74);5.C(P.271);6.C(P.414);7.B(P.429);8.B(P.458);9.B(P.459)。2.多项选择题 10.A、B、C、D(P.1);11.B、C(P.6);12.A、E(P.8);13.B、C、E(P.16);14.C(P.15~19);15.A、C(P.20);16.A、C、D(P.72);17.A、D(P.80);18.C、D(P.133);19.A、B(P.198)… 相似文献
6.
7.
《电子计算机与外部设备》2010,(8):122-126
S,M.A.R.T信息能够客观地反映硬盘的健康状况,在硬盘可能出现故障之前进行预警。但对于如何正确解读各项S.M.A.R.T信息的含义.大部分用户都不甚了解。为此.我们特别为你准备了本文,将告诉你S.M.A.R.T的相关知识以及一些改变硬盘工作条件的方法。 相似文献
8.
9.
10.
于海 《电子制作.电脑维护与应用》2004,(6):47-48
当你进行网上浏览时.或多或少都会遇上“间谋”,它们通过多种方式.如Cookic.ActiveX控件.JavaApplet来入侵你的计算机.获取你的个人信息、修改你的系统设置.甚至格式化你的硬盘.让系统瘫痪.真是可恶至极.最常规的方法就是做好预防工作. 相似文献
11.
基础知识1.单项选择题答案:1A;2.D;3.C;4A;SC;6D;7.D;8.C;9.B;10.C。2.多项选择题答案:11.ABDF;12.CDF;13CD;14.BCDE;15.BC;16.ACD;17.B;18.ABCEH;19.AC;20.ABCDEF;21.ABF;22.D;23.BCF;24.ABCE。3.真充题答案:256127354;26.3D7685B0H;27.DATE;28./V;29.14;30.204已上机操作1.DOS操作题参考答案:AUTDEXEC.BATIFEXISTC:\WIN.BATCOPYC:\WIN.BATC:\WINO.BATIFNOTEX!STC:\WIN.BATRENC:\WINO.BATWINBAT… 相似文献
12.
13.
14.
红影是网络游戏红月的外挂,功能很强大.具有跑不停.跑锁定.随身信箱.随身公告栏.详细资料显示.瞬移.非己魔法.显示模式设置.PK状态锁定.密人交谈.自动辅助战斗.无限加血加魔法等炫目功能.绝对是练级的好帮手。使用红影时,程序需要连接服务器进行验证.可不可以去掉这个网络验证呢?当然可以! 相似文献
15.
16.
《电脑迷》2005,(10)
前不久,世界范围内居然出现了6只有意义的 Trojan型的木马和一个Backdoor(后门)。2005年的 7月25日,是个木马和后门程序诞生的日子,Backdoor. Win32.Nanspy.f、Trojan-Spy.Win32.Briss.e、Trojan- Spy.Win32.Briss.j、Trojan-Spy.HTML.Visafraud.a、 Troian-DownlOader.Win32.Wren.d,Trojan- Downloader.Win32.Wren.i、Trojan.Win32.Agent.ay这 7个“演员”一起出现在国际病毒大舞台上。它们几 乎囊括了Trojan型的全部主要特点。这里我们仅就其中 唯一的一个Backdoor来简单分析: 相似文献
17.
18.
《数码世界》2006,(2)
金山公司根据金山毒霸客户服务以及金山毒霸全球反病毒中心提供的数据,总结2005年度十大计算机病毒有: 1.QQMyRun (Worm.QQmsgMyRun.a) 2.传奇木马(Troj.PSWLMir) 3.台湾女孩(JS.Twgirl(Mht exploit))4.MSN性感鸡(Worm.MSNLoveme.b) 5.罗伯特(Hack.RBot(Blaster exploit)) 6.灰鸽子(Win32.Hack.Huigezi) 7.狙击波(Worm.Zotob/Worm.Mytob) 8.书虫(Win32.Troj.QQMsgBook) 9.恶鹰(Worm.Beagle) 10.Rootkit(Win32.Troj.Rootkit) 根据十大病毒名单的分析,2005年利用漏洞攻击的病毒已经不再唱主角,病毒的发展及危害呈现新的传播方式及破坏方式,不过漏洞攻击依然是混合型病毒常用的一种攻击方式。在这一年里,互联网虽然没有受到类似于去年的震荡波等恶性病毒的大面积侵害,但蠕虫病毒、间谍软件、网络钓鱼、木马病毒等就象“平静水面下的暗流”一样,不经意间即给电脑用户造成巨大的损失。具体呈现以下特征: 相似文献
19.
20.
《网络与信息》1996,(6)
一、网点检索工具类1.http://WWW.elnet.net/galaxy.html2.http://ds.Internic.net/3.htrp://web。rawkr。s.washing【。nedu/WebCrawler/webQuery.html4.http://info。ern.oh/hypertext/Datasources/bysubject/Overview.btml5.http://。kehon。St8Df0Td.6dll/y8h00/二、电脑通信厂商类6.httP://WWW.ibm.corn7.http://WWW.flit61.CO:8.http://WWW.ffi1Cf0S0ft.C0ffi9.http://WWW.ffiC0ffi.C0ffi10.httP://WWW.flit.jP/三、繁育娱乐类11.http:/… 相似文献