APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
1338、冯·诺依曼计算机由五大部分组成,控制器是其中之一。它是计算机的()。

A、 . 视频和音频变换中心

B、 . 网络连接中心

C、 . 指挥控制中心

D、 . 数据存储中心参考答案: C 所属章节:[基础知识]

答案:C

计算机专业计算机5000题
3777、关于Internet,以下说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8be-c7c3-c0da-3dc9e14ce300.html
点击查看题目
3573、计算机网络分类主要依据于()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-e7d4-c0da-3dc9e14ce300.html
点击查看题目
2788、假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-51d6-c0da-3dc9e14ce300.html
点击查看题目
17、个人计算机属于()
https://www.shititong.cn/cha-kan/shiti/0002e875-c88a-856e-c0da-3dc9e14ce300.html
点击查看题目
2093、修改E-mail账号参数的方法是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-a04d-c0da-3dc9e14ce300.html
点击查看题目
113、计算机内部用于处理数据和指令的编码是(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-4491-c0da-3dc9e14ce300.html
点击查看题目
2799、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-77a8-c0da-3dc9e14ce300.html
点击查看题目
272、根据传输信息类型的不同,总线可分为多种类型,以下不属于总线的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88e-9a12-c0da-3dc9e14ce300.html
点击查看题目
3131、下列格式中,属于图像文件格式的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b5-e2cf-c0da-3dc9e14ce300.html
点击查看题目
246、关于内存与硬盘的区别,错误的说法是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88e-0f86-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

1338、冯·诺依曼计算机由五大部分组成,控制器是其中之一。它是计算机的()。

A、 . 视频和音频变换中心

B、 . 网络连接中心

C、 . 指挥控制中心

D、 . 数据存储中心参考答案: C 所属章节:[基础知识]

答案:C

计算机专业计算机5000题
相关题目
3777、关于Internet,以下说法正确的是()

A. . Internet 属于美国

B. . Internet属于联合国

C. . Internet属于国际红十字会

D. . Internet不属于任何个人、企业、部门和国家参考答案: D 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8be-c7c3-c0da-3dc9e14ce300.html
点击查看答案
3573、计算机网络分类主要依据于()。

A. . 传输技术与覆盖范围

B. . 传输技术与传输介质

C. . 互联设备的类型

D. . 服务器的类型参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-e7d4-c0da-3dc9e14ce300.html
点击查看答案
2788、假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

A. . 属于主动攻击,破坏信息的完整性

B. . 属于主动攻击,破坏信息的可控性

C. . 属于被动攻击,破坏信息的完整性

D. . 属于被动攻击,破坏信息的可控性参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-51d6-c0da-3dc9e14ce300.html
点击查看答案
17、个人计算机属于()

A. . 微型计算机

B. . 小型计算机

C. . 中型计算机

D. . 小巨型计算机参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88a-856e-c0da-3dc9e14ce300.html
点击查看答案
2093、修改E-mail账号参数的方法是()。

A. . 在“Internet账号”窗口中选择“添加”按钮

B. . 在“Internet账号”窗口中选择“删除”按钮

C. . 在“Internet账号”窗口中选择“属性”按钮

D. . 以上途径均可。参考答案: C 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-a04d-c0da-3dc9e14ce300.html
点击查看答案
113、计算机内部用于处理数据和指令的编码是(。

A. . 十进制码

B. . 二进制码

C. . ASCII码

D. . 汉字编码参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-4491-c0da-3dc9e14ce300.html
点击查看答案
2799、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A. . 激发性

B. . 传播性

C. . 衍生性

D. . 隐蔽性参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-77a8-c0da-3dc9e14ce300.html
点击查看答案
272、根据传输信息类型的不同,总线可分为多种类型,以下不属于总线的是()。

A. . 交换总线

B. . 数据总线

C. . 地址总线

D. . 控制总线参考答案: A 所属章节:[基础知识]下面关于微处理器的叙述中,不正确的是()。

https://www.shititong.cn/cha-kan/shiti/0002e875-c88e-9a12-c0da-3dc9e14ce300.html
点击查看答案
3131、下列格式中,属于图像文件格式的是()。

A. . exe格式

B. . jpg格式

C. . mp3格式

D. . bat格式参考答案: B 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b5-e2cf-c0da-3dc9e14ce300.html
点击查看答案
246、关于内存与硬盘的区别,错误的说法是()。

A. . 内存与硬盘都是存储设备

B. . 内存的容量小,硬盘的容量相对大

C. . 内存的存取速度快,硬盘的速度相对慢

D. . 断电后,内存和硬盘中的信息均仍然保留着参考答案: D 所属章节:[基础知识]下列关于存储器的叙述中正确的是:CPU()。A. 能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据B. 不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据

https://www.shititong.cn/cha-kan/shiti/0002e875-c88e-0f86-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载