APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
1634、计算机的逻辑判断能力体现在能够进行()。

A、 . 算术运算

B、 . 逻辑运算

C、 . 文字处理

D、 . 输入和输出数据参考答案: B 所属章节:[基础知识]

答案:B

计算机专业计算机5000题
1714、在Excel 2003中,日期数据的类型属于()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a2-8d7c-c0da-3dc9e14ce300.html
点击查看题目
1345、控制器是冯·诺依曼计算机五大组成部分之一。它在计算机中的作用是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89d-965d-c0da-3dc9e14ce300.html
点击查看题目
2697、下面最难防范的网络攻击是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-04f4-c0da-3dc9e14ce300.html
点击查看题目
55、所谓的信息是指(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88b-59eb-c0da-3dc9e14ce300.html
点击查看题目
1936、在Excel 2003的电子工作表中,一个行和一个列()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a5-87d7-c0da-3dc9e14ce300.html
点击查看题目
4013、在PowerPoint 2003中,下列有关幻灯片背景设置的说法,错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c1-e4f7-c0da-3dc9e14ce300.html
点击查看题目
137、一台计算机可能会有多种多样的指令,这些指令的集合通常称为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-973e-c0da-3dc9e14ce300.html
点击查看题目
2733、让只有合法用户在自己允许的权限内使用信息,它属于()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-8061-c0da-3dc9e14ce300.html
点击查看题目
2493、要在Internet上实现邮件通信,所有的用户终端机都必须通过局域网或用Modem通过电话线连接到()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-4d13-c0da-3dc9e14ce300.html
点击查看题目
3331、以下哪一项选项不属于对压缩文件的操作()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-9569-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

1634、计算机的逻辑判断能力体现在能够进行()。

A、 . 算术运算

B、 . 逻辑运算

C、 . 文字处理

D、 . 输入和输出数据参考答案: B 所属章节:[基础知识]

答案:B

计算机专业计算机5000题
相关题目
1714、在Excel 2003中,日期数据的类型属于()。

A. . 数字

B. . 文字

C. . 逻辑

D. . 时间参考答案: A 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a2-8d7c-c0da-3dc9e14ce300.html
点击查看答案
1345、控制器是冯·诺依曼计算机五大组成部分之一。它在计算机中的作用是()。

A. . 网络下载及上传中心

B. . 音频及视频变换中心

C. . 数据交流中心

D. . 指挥控制中心参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89d-965d-c0da-3dc9e14ce300.html
点击查看答案
2697、下面最难防范的网络攻击是()。

A. . 计算机病毒

B. . 假冒

C. . 否认(抵赖)

D. . 窃听参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-04f4-c0da-3dc9e14ce300.html
点击查看答案
55、所谓的信息是指(。

A. . 基本素材

B. . 非数值数据

C. . 数值数据

D. . 处理后的数据参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88b-59eb-c0da-3dc9e14ce300.html
点击查看答案
1936、在Excel 2003的电子工作表中,一个行和一个列()。

A. . 可以同时处于选择状态

B. . 不能同时处于选择状态

C. . 没有交叉点

D. . 有多个交叉点参考答案: A 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a5-87d7-c0da-3dc9e14ce300.html
点击查看答案
4013、在PowerPoint 2003中,下列有关幻灯片背景设置的说法,错误的是()。

A. . 可以为幻灯片设置不同的颜色、图案或者纹理的背景

B. . 可以使用图片作为幻灯片背景

C. . 可以为单张幻灯片进行背景设置

D. . 不可以同时对当前演示文稿中的所有幻灯片设置背景参考答案: D 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c1-e4f7-c0da-3dc9e14ce300.html
点击查看答案
137、一台计算机可能会有多种多样的指令,这些指令的集合通常称为()。

A. . 指令系统

B. . 指令集合

C. . 指令群

D. . 指令包参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-973e-c0da-3dc9e14ce300.html
点击查看答案
2733、让只有合法用户在自己允许的权限内使用信息,它属于()。

A. . 防病毒技术

B. . 保证信息完整性的技术

C. . 保证信息可靠性的技术

D. . 访问控制技术参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-8061-c0da-3dc9e14ce300.html
点击查看答案
2493、要在Internet上实现邮件通信,所有的用户终端机都必须通过局域网或用Modem通过电话线连接到()(。

A. . 全国E-mail服务中心

B. . ISP

C. . 本地电信局

D. . 本地主机参考答案: B 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-4d13-c0da-3dc9e14ce300.html
点击查看答案
3331、以下哪一项选项不属于对压缩文件的操作()。

A. . 分卷压缩

B. . 给压缩包加密

C. . 备份压缩文件

D. . 可对解压后的文件指定格式参考答案: D 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-9569-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载