【单选题】【消耗次数:1】
计算机中对数据进行加工与处理的部件,通常称为( )。
运算器
控制器
显示器
存储器
参考答案:
复制
纠错
相关题目
【单选题】 在微型计算机中,运算器和控制器合称为( )
①  逻辑部件
②  ?算术运算部件
③  ?微处理器
④  ?算术和逻辑部件
【单选题】 计算机的硬件主要包括:运算器、控制器、存储器、输入设备和()。
①  键盘
②  鼠标
③  显示器
④  输出设备
【单选题】 计算机中对数据进行加工与处理的部件,通常称为( )。
①  运算器
②  控制器
③  显示器
④  存储器
【单选题】 计算机的硬件系统主要包括运算器、控制器、存储器、输出设备和( )。
①  键盘
②  鼠标
③  输入设备
④  显示器
【单选题】 微型计算机的运算器、控制器、内存储器构成计算机的()部分。
①  CPU
②  硬件系统
③  主机
④  外设
【单选题】 微型计算机的运算器、控制器及内存存储器的总称是( )
①  CPU
②  ALU
③  MPU
④  主机
【单选题】 微型计算机的运算器、控制器的总称是( )。
①  CPU
②  ALU
③  MPU
④  主机
【判断题】 计算机的硬件主要包括计算机主机和计算机外设,而主机又包括中央处理器(即通常所说的CPU)和内存储器,CPU由运算器和控制器组成。
①  正确
②  错误
【单选题】 微型计算机中的外存储器,可以与()直接进行数据传送。
①  运算器
②  控制器
③  微处理器
④  内存储器
【单选题】 在计算机中,采用虚拟存储器的目的是()。
①  衿 提高主存储器的速度
②  扩大外存储器的容量
③  扩大内存储器的寻址空间
④  提高外存储器的速度
随机题目
【判断题】 计算机病毒和木马的区别在于计算机病毒可以自我复制和传播.
①  正确
②  错误
【判断题】 欺骗类攻击的常见形式有Web欺骗和地址欺骗。
①  正确
②  错误
【单选题】 网络攻击的发展趋势不包括( )。
①  综合多样化
②  协同合作化
③  分布风暴化
④  人工操作化
【判断题】 探测类攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。
①  正确
②  错误
【判断题】 震荡波病毒除了感染服务器以外还会感染windows 2000以上的个人电脑.
①  正确
②  错误
【判断题】 控制类攻击获得目标主机的控制权限后,可以窃取目标主机的文件,但不可以清除目标主机的系统日志。
①  正确
②  错误
【判断题】 网络攻击的信息探测阶段需要掌握操作系统信息、网络服务信息、系统漏洞信息和网络拓扑信息等。
①  正确
②  错误
【判断题】 网络攻击的基本步骤有6个。
①  正确
②  错误
【判断题】 黑客通常是指一些单独的个人行为。
①  正确
②  错误
【判断题】 用户访问是网络攻击的第一步。
①  正确
②  错误