1995、在Excel 2003中,求一组数值之和的函数为()。
A. . SUM
B. . MAX
C. . MIN
D. . AVERAGE参考答案: A 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-51d0-c0da-3dc9e14ce300.html
点击查看答案
907、微机的微处理器芯片上集成有()。
A. . CPU和微处理器
B. . 控制器和运算器
C. . 运算器和I/O接口
D. . 控制器和存储器参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c897-5cf6-c0da-3dc9e14ce300.html
点击查看答案
3390、使用Windows XP自带的"录音机"录音,必须安装的硬件设备是()。
A. . 音箱
B. . 扫描仪
C. . 麦克风
D. . 触摸屏参考答案: C 所属章节:[计算机多媒体技术]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-7b3d-c0da-3dc9e14ce300.html
点击查看答案
834、在微型计算机中,应用最普遍的字符编码是()。
A. . ASCII码
B. . BCD码
C. . 汉字编码
D. . 补码参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c896-2dda-c0da-3dc9e14ce300.html
点击查看答案
2952、窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A. . 属于主动攻击,破坏信息的可控性
B. . 属于主动攻击,破坏信息的保密性
C. . 属于被动攻击,破坏信息的可控性
D. . 属于被动攻击,破坏信息的保密性参考答案: D 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-8444-c0da-3dc9e14ce300.html
点击查看答案
4348、在PowerPoint中,从当前幻灯片开始放映的快捷键是()。
A. . F3
B. . F4
C. . F5
D. . SHIFT+F5参考答案: D 所属章节:[演示文稿]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-76a7-c0da-3dc9e14ce300.html
点击查看答案
1907、在Excel 2003中,单元格名称的表示方法是()。
A. . 行号在前列标在后
B. . 列标在前行号在后
C. . 只包含列标
D. . 只包含行号参考答案: B 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a5-261b-c0da-3dc9e14ce300.html
点击查看答案
586、计算机的主要应用领域是科学计算、数据处理、辅助设计和()。
A. . 天气预报
B. . 飞机导航
C. . 图形设计
D. . 自动控制参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c892-db32-c0da-3dc9e14ce300.html
点击查看答案
2076、在Excel 2003中,求一组数据(数据类型不限)个数的函数为()。
A. . AVERAGE
B. . COUNT
C. . RAND
D. . COUNTA参考答案: D 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-65d6-c0da-3dc9e14ce300.html
点击查看答案
1592、第二代计算机不仅能够处理文字,而且能够方便处理()。
A. . 视频信息
B. . 图形信息
C. . 动画信息
D. . 语音信息参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-f262-c0da-3dc9e14ce300.html
点击查看答案