APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
1385、冯·诺依曼计算机存储信息的多少是其重要指标之一。四个存储容量单位B、KB、MB和GB之间正确的换算关系是()。

A、 . 1B=8bit

B、 . 1KB=1000bit

C、 . 1MB=1000KB

D、 . 1GB=1000MB参考答案: A 所属章节:[基础知识]

答案:A

计算机专业计算机5000题
3563、如果你正在研究某个科研课题,为缺乏资料而发愁时,那么通过()你便可以访问世界上许多图书馆和研究所,轻而易举地得到一些珍贵资料。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-c613-c0da-3dc9e14ce300.html
点击查看题目
3668、提供不可靠传输的传输层协议是()()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-502c-c0da-3dc9e14ce300.html
点击查看题目
2623、下面不属于被动攻击的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-07f9-c0da-3dc9e14ce300.html
点击查看题目
3965、在PowerPoint 2003中,可以改变单个幻灯片背景的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c1-42f8-c0da-3dc9e14ce300.html
点击查看题目
1733、在Excel 2003工作表中可以选择一个单元格区域,其活动单元格在该区域的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a2-cffb-c0da-3dc9e14ce300.html
点击查看题目
3893、要查看MAC地址则应使用带参数的命令()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-4c9f-c0da-3dc9e14ce300.html
点击查看题目
2786、计算机安全不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-4b3e-c0da-3dc9e14ce300.html
点击查看题目
1216、计算机系统中的硬件系统包括主机和外设。下面关于主机错误的说法是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-c1bc-c0da-3dc9e14ce300.html
点击查看题目
2844、下面最不可能是病毒引起的现象是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-11e1-c0da-3dc9e14ce300.html
点击查看题目
155、能够将高级语言源程序加工为目标程序的系统软件是(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-d774-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

1385、冯·诺依曼计算机存储信息的多少是其重要指标之一。四个存储容量单位B、KB、MB和GB之间正确的换算关系是()。

A、 . 1B=8bit

B、 . 1KB=1000bit

C、 . 1MB=1000KB

D、 . 1GB=1000MB参考答案: A 所属章节:[基础知识]

答案:A

计算机专业计算机5000题
相关题目
3563、如果你正在研究某个科研课题,为缺乏资料而发愁时,那么通过()你便可以访问世界上许多图书馆和研究所,轻而易举地得到一些珍贵资料。

A. . 电视

B. . 报纸

C. . 网上图书馆

D. . 电话参考答案: C 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-c613-c0da-3dc9e14ce300.html
点击查看答案
3668、提供不可靠传输的传输层协议是()()。

A. . TCP

B. . IP

C. . UDP

D. . PPP参考答案: C 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-502c-c0da-3dc9e14ce300.html
点击查看答案
2623、下面不属于被动攻击的是()。

A. . 流量分析

B. . 窃听

C. . 重放

D. . 截取数据包参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-07f9-c0da-3dc9e14ce300.html
点击查看答案
3965、在PowerPoint 2003中,可以改变单个幻灯片背景的()。

A. . 颜色和字体

B. . 颜色、填充效果

C. . 图案和字体

D. . 灰度、纹理和字体参考答案: B 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c1-42f8-c0da-3dc9e14ce300.html
点击查看答案
1733、在Excel 2003工作表中可以选择一个单元格区域,其活动单元格在该区域的()。

A. . 左上角

B. . 左下角

C. . 右上角

D. . 右下角参考答案: A 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a2-cffb-c0da-3dc9e14ce300.html
点击查看答案
3893、要查看MAC地址则应使用带参数的命令()

A. . ipconfig/all

B. . dir/all

C. . ipconfig/renew

D. . ifconfig参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-4c9f-c0da-3dc9e14ce300.html
点击查看答案
2786、计算机安全不包括()。

A. . 实体安全

B. . 系统安全

C. . 操作安全

D. . 信息安全参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-4b3e-c0da-3dc9e14ce300.html
点击查看答案
1216、计算机系统中的硬件系统包括主机和外设。下面关于主机错误的说法是()。

A. . 主机由CPU、RAM及ROM组成

B. . 主机不包括外存

C. . 主机箱内有的硬件不在主机的构成之中

D. . 主机必须包括计算机网络参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-c1bc-c0da-3dc9e14ce300.html
点击查看答案
2844、下面最不可能是病毒引起的现象是()。

A. . 计算机运行的速度明显减慢

B. . 打开原来已排版好的文件,显示的却是面目全非

C. . 鼠标无法使用

D. . 原来存储的是*.doc文件,打开时变成了*.dot文件参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-11e1-c0da-3dc9e14ce300.html
点击查看答案
155、能够将高级语言源程序加工为目标程序的系统软件是(。

A. . 解释程序

B. . 汇编程序

C. . 编译程序

D. . 编辑程序参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-d774-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载