3020、下面说法不正确的是()。
A. . 系统更新包括安全更新
B. . 系统更新包括重要更新
C. . 系统更新包括数据库更新
D. . 系统更新包括服务包参考答案: C 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-6c4c-c0da-3dc9e14ce300.html
点击查看答案
436、字符"2"的ASCII码值为十进制数50,字符"5"的ASCII码为十进制数 。
A. . 52
B. . 53
C. . 54
D. . 55
https://www.shititong.cn/cha-kan/shiti/0002e875-c890-d1d6-c0da-3dc9e14ce300.html
点击查看答案
4337、在PowerPoint中,设置幻灯片的放映方式中用户可以设置的放映选择有()。
A. . 循环放映
B. . 放映时不加旁白
C. . 放映时不加动画
D. . 以上均可参考答案: D 所属章节:[演示文稿]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-522d-c0da-3dc9e14ce300.html
点击查看答案
3224、关于Windows XP自带的媒体播放机,下列说法不正确的是 ()。
A. . 可以播放和组织计算机及Internet上的数字媒体文件
B. . 可以收听全世界的电台广播
C. . 可以播放和复制CD
D. . 可以播发任意格式的文件参考答案: D 所属章节:[计算机多媒体技术]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b7-2766-c0da-3dc9e14ce300.html
点击查看答案
2788、假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A. . 属于主动攻击,破坏信息的完整性
B. . 属于主动攻击,破坏信息的可控性
C. . 属于被动攻击,破坏信息的完整性
D. . 属于被动攻击,破坏信息的可控性参考答案: B 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-51d6-c0da-3dc9e14ce300.html
点击查看答案
4502、在Windows 中,能弹出对话框的操作是()。
A. . 选择了带"…"的菜单项
B. . 选择了带向右三角形箭头的菜单项
C. . 选择了颜色变灰的菜单项
D. . 运行了与对话框对应的应用程序参考答案: A 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c8-9f1a-c0da-3dc9e14ce300.html
点击查看答案
1983、在Excel 2003中,若要表示B2到F6的整个单元格区域,则应书写为()。
A. . B2.F6
B. . B2,F6
C. . B2:F6
D. . B2;F6参考答案: C 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-293d-c0da-3dc9e14ce300.html
点击查看答案
579、考试时,如试题的答案填在机读卡上,经过计算机处理机读卡后得到考试分数的这种方法,属于计算机应用中的()。
A. . 人工智能领域
B. . 数据处理领域
C. . 自动控制领域
D. . 过程控制领域参考答案: B 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c892-c3b9-c0da-3dc9e14ce300.html
点击查看答案
3902、退出DOS的命令是()。
A. . quit
B. . exit
C. . dubug
D. . hep参考答案: B 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-6b9e-c0da-3dc9e14ce300.html
点击查看答案
3410、合成制作的电子数字音乐文件是()。
A. . MIDI.mid文件
B. . MIDI.wav文件
C. . MPEG.mp3文件
D. . RM.rm文件参考答案: A 所属章节:[计算机多媒体技术]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-c275-c0da-3dc9e14ce300.html
点击查看答案