APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
745、为了扩展计算机硬件的功能、提高机器的效率,需要为计算机配置完善和丰富的()。

A、 . 软件

B、 . 程序

C、 . 指令系统

D、 . 语言参考答案: A 所属章节:[基础知识]

答案:A

计算机专业计算机5000题
2535、确保信息不暴露给未经授权的实体的属性指的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-dd4f-c0da-3dc9e14ce300.html
点击查看题目
1627、计算机的主要特点之一是具有()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-6801-c0da-3dc9e14ce300.html
点击查看题目
1992、在Excel 2003的工作表中,假定C3:C6区域内保存的数值依次为10、15、60和45,则函数=MAX(C3:C6)的值为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-4800-c0da-3dc9e14ce300.html
点击查看题目
2447、将文本从远程计算机拷贝到自己的计算机上,称之为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ac-940f-c0da-3dc9e14ce300.html
点击查看题目
1927、在Excel 2003的电子工作表中建立的数据表,通常把每一列称为一个()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a5-69a4-c0da-3dc9e14ce300.html
点击查看题目
3614、在拓扑结构中,下列关于环型的叙述正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-986b-c0da-3dc9e14ce300.html
点击查看题目
2996、在加密技术中,把加密过的消息称为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-1b01-c0da-3dc9e14ce300.html
点击查看题目
2606、未经允许私自闯入他人计算机系统的人,称为()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-cd00-c0da-3dc9e14ce300.html
点击查看题目
3209、关于Windows XP自带的媒体播放机,下列说法正确的是 ()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b6-f2b0-c0da-3dc9e14ce300.html
点击查看题目
2511、发送电子邮件时,收信人()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-8c4e-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

745、为了扩展计算机硬件的功能、提高机器的效率,需要为计算机配置完善和丰富的()。

A、 . 软件

B、 . 程序

C、 . 指令系统

D、 . 语言参考答案: A 所属章节:[基础知识]

答案:A

计算机专业计算机5000题
相关题目
2535、确保信息不暴露给未经授权的实体的属性指的是()。

A. . 保密性

B. . 完整性

C. . 可用性

D. . 可靠性参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-dd4f-c0da-3dc9e14ce300.html
点击查看答案
1627、计算机的主要特点之一是具有()。

A. . 每秒几亿次的运算能力

B. . 每秒几百万次的运算能力

C. . 每秒几万次的运算能力

D. . 高速运算的能力参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-6801-c0da-3dc9e14ce300.html
点击查看答案
1992、在Excel 2003的工作表中,假定C3:C6区域内保存的数值依次为10、15、60和45,则函数=MAX(C3:C6)的值为()。

A. . 10

B. . 30

C. . 45

D. . 60参考答案: D 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-4800-c0da-3dc9e14ce300.html
点击查看答案
2447、将文本从远程计算机拷贝到自己的计算机上,称之为()。

A. . 粘贴文件

B. . 复制文件

C. . 上传文件

D. . 下载文件参考答案: D 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ac-940f-c0da-3dc9e14ce300.html
点击查看答案
1927、在Excel 2003的电子工作表中建立的数据表,通常把每一列称为一个()。

A. . 记录

B. . 属性

C. . 元组

D. . 关键字参考答案: B 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a5-69a4-c0da-3dc9e14ce300.html
点击查看答案
3614、在拓扑结构中,下列关于环型的叙述正确的是()。

A. . 环中的数据沿着环的两个方向绕环传输

B. . 环型拓扑中各结点首尾相连形成一个永不闭合的环

C. . 环型拓扑的抗故障性能好

D. . 网络中的任意一个结点或一条传输介质出现故障都不会导致整个网络的故障参考答案: C 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-986b-c0da-3dc9e14ce300.html
点击查看答案
2996、在加密技术中,把加密过的消息称为()。

A. . 明文

B. . 密文

C. . 加密

D. . 解密参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-1b01-c0da-3dc9e14ce300.html
点击查看答案
2606、未经允许私自闯入他人计算机系统的人,称为()

A. . IT精英

B. . 网络管理员

C. . 黑客

D. . 程序员参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-cd00-c0da-3dc9e14ce300.html
点击查看答案
3209、关于Windows XP自带的媒体播放机,下列说法正确的是 ()。

A. . 可以播放PDF文件

B. . 可以播放DOC文件

C. . 可以播放Flash动画

D. . 可以播放DVD参考答案: D 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b6-f2b0-c0da-3dc9e14ce300.html
点击查看答案
2511、发送电子邮件时,收信人()(。

A. . 必须正在使用计算机

B. . 计算机已经开启

C. . 计算机处于任何状态都可以

D. . 计算机已经启动并且运行参考答案: C 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-8c4e-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载