APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
68、组成计算机硬件的五大基本部分中不包括()。

A、 . 运算器

B、 . 存储器

C、 . 输入与输出设备

D、 . 并行控制器参考答案: D 所属章节:[基础知识]

答案:D

计算机专业计算机5000题
2374、用户的电子邮件信箱是()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-9d2f-c0da-3dc9e14ce300.html
点击查看题目
2920、关于防火墙技术,说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-1685-c0da-3dc9e14ce300.html
点击查看题目
1567、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-9b8d-c0da-3dc9e14ce300.html
点击查看题目
2772、下面实现不可抵赖性的技术手段是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-054c-c0da-3dc9e14ce300.html
点击查看题目
863、关于CPU说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c896-9199-c0da-3dc9e14ce300.html
点击查看题目
2913、认证技术不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-fdb6-c0da-3dc9e14ce300.html
点击查看题目
3873、最早用于个人用户接入Internet的方式是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-0a3b-c0da-3dc9e14ce300.html
点击查看题目
1817、在Excel 2003中,假定单元格D3中保存的公式为"=$B3+$C3",若把它复制到E4中,则E4中保存的公式为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-efb9-c0da-3dc9e14ce300.html
点击查看题目
2737、数据备份主要的目的是提高数据的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-8e7e-c0da-3dc9e14ce300.html
点击查看题目
4217、如果希望在演示文稿的播放过程中终止幻灯片的演示,随进可按的终止键是()(键。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c4-b78c-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

68、组成计算机硬件的五大基本部分中不包括()。

A、 . 运算器

B、 . 存储器

C、 . 输入与输出设备

D、 . 并行控制器参考答案: D 所属章节:[基础知识]

答案:D

计算机专业计算机5000题
相关题目
2374、用户的电子邮件信箱是()(。

A. . 通过邮局申请的个人信箱

B. . 邮件服务器内存中的一块区域

C. . 邮件服务器硬盘上的一块区域

D. . 用户计算机硬盘上的一块区域参考答案: C 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-9d2f-c0da-3dc9e14ce300.html
点击查看答案
2920、关于防火墙技术,说法正确的是()。

A. . 防火墙技术都需要专门的硬件支持

B. . 防火墙的主要功能是预防网络病毒的攻击

C. . 防火墙不可能防住所有的网络攻击

D. . 防火墙只能预防外网对内网的攻击参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-1685-c0da-3dc9e14ce300.html
点击查看答案
1567、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法正确的是()。

A. . 二进制数有两个数码1和2

B. . 八进制数有八个数码0,1,2,3,4,5,6和7

C. . 十进制数有十个数码1,2,3,4,5,6,7,8,9和10

D. . 十六进制数有十六个数码0,1,2,3,4,5,6,7,8,9,10,11,12,13,14和15参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-9b8d-c0da-3dc9e14ce300.html
点击查看答案
2772、下面实现不可抵赖性的技术手段是()。

A. . 访问控制技术

B. . 防病毒技术

C. . 数字签名技术

D. . 防火墙技术参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-054c-c0da-3dc9e14ce300.html
点击查看答案
863、关于CPU说法错误的是()。

A. . CPU由运算器、控制器、存储器组成

B. . 由运算器和控制器组成

C. . 是中央处理器的英文缩写

D. . 是对整机性能影响最大的硬件设备参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c896-9199-c0da-3dc9e14ce300.html
点击查看答案
2913、认证技术不包括()。

A. . 权力认证

B. . 数字签名

C. . 身份认证

D. . 消息认证参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-fdb6-c0da-3dc9e14ce300.html
点击查看答案
3873、最早用于个人用户接入Internet的方式是()。

A. . 拨号接入

B. . ADSL 接入

C. . LAN 接入

D. . 光纤接入参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-0a3b-c0da-3dc9e14ce300.html
点击查看答案
1817、在Excel 2003中,假定单元格D3中保存的公式为"=$B3+$C3",若把它复制到E4中,则E4中保存的公式为()。

A. . =B3+C3

B. . =C3+D3

C. . =$B4+$C4

D. . =C4+D4参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-efb9-c0da-3dc9e14ce300.html
点击查看答案
2737、数据备份主要的目的是提高数据的()。

A. . 可用性

B. . 不可抵赖性

C. . 完整性

D. . 保密性参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-8e7e-c0da-3dc9e14ce300.html
点击查看答案
4217、如果希望在演示文稿的播放过程中终止幻灯片的演示,随进可按的终止键是()(键。

A. . Esc

B. . End

C. . Ctrl+E

D. . Ctrl+C参考答案: A 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c4-b78c-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载