1844、在Excel 2003中,假定存在着一个职工简表,要对职工工资按职称属性进行分类汇总,则在分类汇总前必须进行数据排序,所选择的关键字为()。
A. . 性别
B. . 职工号
C. . 工资
D. . 职称参考答案: D 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-4b59-c0da-3dc9e14ce300.html
点击查看答案
2192、HTML(Hyper Text Markup Language)指的是()。
A. . 超文本标记语言
B. . 超文本文件
C. . 超链接
D. . 超文本传输协议参考答案: A 所属章节:[Internet应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-fc45-c0da-3dc9e14ce300.html
点击查看答案
4377、在Windows 中,下列四种说法中正确的是()。
A. . 安装了Windows的微型计算机,其内存容量不能超过4MB
B. . Windows中的文件名不能用大写字母
C. . Windows操作系统感染的计算机病毒是一种程序
D. . 安装了Windows的计算机,其硬盘常常安装在主机箱内,因此是一种内存储器参考答案: C 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-d914-c0da-3dc9e14ce300.html
点击查看答案
619、关于信息,下列说法错误的是()。
A. . 信息可以传递
B. . 信息可以处理
C. . 信息可以和载体分开
D. . 信息可以共享参考答案: C 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c893-49f2-c0da-3dc9e14ce300.html
点击查看答案
2578、计算机病毒的预防技术不包括()。
A. . 磁盘引导区保护
B. . 加密可执行程序
C. . 读写控制技术
D. . 文件监控技术参考答案: D 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-6f63-c0da-3dc9e14ce300.html
点击查看答案
3024、影响网络安全的因素不包括()。
A. . 输入的数据容易被篡改
B. . 数据库管理系统的安全级别不高
C. . 偶发性的断电
D. . 系统对处理数据的功能还不完善参考答案: C 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-79ae-c0da-3dc9e14ce300.html
点击查看答案
4292、在PowerPoint的浏览视图下,对于复制对象的操作,可以使用快捷键()+鼠标拖动实现。
A. . SHIFT
B. . Ctrl
C. . Alt
D. . Alt + Ctrl参考答案: B 所属章节:[演示文稿]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-b7a1-c0da-3dc9e14ce300.html
点击查看答案
2866、计算机安全的属性不包括()。
A. . 保密性
B. . 完整性
C. . 可用性
D. . 有效性参考答案: D 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-5d18-c0da-3dc9e14ce300.html
点击查看答案
529、以数字量作为运算对象的计算机称为()。
A. . 电子数字计算机
B. . 电子模拟计算机
C. . 电动计算机
D. . 专用计算机参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c892-15ae-c0da-3dc9e14ce300.html
点击查看答案
1、自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的()。
A. . 规模
B. . 功能
C. . 性能
D. . 构成元件
E.
F.
G.
H.
I.
J.
解析:
https://www.shititong.cn/cha-kan/shiti/0002e875-c88a-2f88-c0da-3dc9e14ce300.html
点击查看答案