APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
1659、分布式的信息处理需要利用计算机的()。

A、 . 存储技术

B、 . 网络技术

C、 . 控制功能

D、 . 传输功能参考答案: B 所属章节:[基础知识]

答案:B

计算机专业计算机5000题
3922、目前普通PC机网卡带宽为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-afa3-c0da-3dc9e14ce300.html
点击查看题目
4343、在PowerPoint中插入图片以后,能够修改图片格式操作是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-6618-c0da-3dc9e14ce300.html
点击查看题目
2802、下列选项中,不属于计算机病毒特征的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-820f-c0da-3dc9e14ce300.html
点击查看题目
3749、在局域网中,当用户共享文件夹时,其安全性与未共享时相比将()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8be-66f7-c0da-3dc9e14ce300.html
点击查看题目
2931、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-3c8a-c0da-3dc9e14ce300.html
点击查看题目
611、计算机的主要应用领域是科学计算、数据处理、辅助设计和()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c893-2ef9-c0da-3dc9e14ce300.html
点击查看题目
3026、影响网络安全的因素不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-80b4-c0da-3dc9e14ce300.html
点击查看题目
785、为了方便识别,通常在数字后加一个字母来标识数制,十进制数使用字母()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c895-7ef2-c0da-3dc9e14ce300.html
点击查看题目
1074、微型计算机的显示器有阴极射线型的及液晶型两大类,关于它们的使用范围的描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c899-a3f8-c0da-3dc9e14ce300.html
点击查看题目
186、下列四组数依次为二进制、八进制和十六进制,符合要求的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-4231-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

1659、分布式的信息处理需要利用计算机的()。

A、 . 存储技术

B、 . 网络技术

C、 . 控制功能

D、 . 传输功能参考答案: B 所属章节:[基础知识]

答案:B

计算机专业计算机5000题
相关题目
3922、目前普通PC机网卡带宽为()。

A. . 10Mbps/100Mbps

B. . 10Kbps/100Kbps

C. . 1000Kbps

D. . 1000Mbps参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-afa3-c0da-3dc9e14ce300.html
点击查看答案
4343、在PowerPoint中插入图片以后,能够修改图片格式操作是()。

A. . 单击图片

B. . 双击图片

C. . 右击图片,在弹出的快捷菜单中选择"编辑图片"命令选项

D. . 右击图片,在弹出的快捷菜单中选择"另存为图片"命令选项参考答案: B 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-6618-c0da-3dc9e14ce300.html
点击查看答案
2802、下列选项中,不属于计算机病毒特征的是()。

A. . 并发性

B. . 隐蔽性

C. . 衍生性

D. . 传播性参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-820f-c0da-3dc9e14ce300.html
点击查看答案
3749、在局域网中,当用户共享文件夹时,其安全性与未共享时相比将()。

A. . 有所下降

B. . 有所上升

C. . 相当

D. . 不一定参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8be-66f7-c0da-3dc9e14ce300.html
点击查看答案
2931、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A. . 可靠性

B. . 完整性

C. . 可用性

D. . 不可抵赖性参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-3c8a-c0da-3dc9e14ce300.html
点击查看答案
611、计算机的主要应用领域是科学计算、数据处理、辅助设计和()。

A. . 天气预报

B. . 飞机导航

C. . 图形设计

D. . 多媒体计算机系统参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c893-2ef9-c0da-3dc9e14ce300.html
点击查看答案
3026、影响网络安全的因素不包括()。

A. . 操作系统有漏洞

B. . 内存和硬盘的容量不够

C. . 数据库管理系统的安全级别高

D. . 通讯协议有漏洞参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-80b4-c0da-3dc9e14ce300.html
点击查看答案
785、为了方便识别,通常在数字后加一个字母来标识数制,十进制数使用字母()。

A. . “D”

B. . “B”

C. . “O”

D. . “H”参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c895-7ef2-c0da-3dc9e14ce300.html
点击查看答案
1074、微型计算机的显示器有阴极射线型的及液晶型两大类,关于它们的使用范围的描述正确的是()。

A. . 台式机不会采用液晶型的

B. . 台式机目前大都采用阴极射线型的

C. . 笔记本式微型机使用阴极射线型的

D. . 阴极射线型的正逐步取代液晶型的参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c899-a3f8-c0da-3dc9e14ce300.html
点击查看答案
186、下列四组数依次为二进制、八进制和十六进制,符合要求的是()。

A. . 11,78,19

B. . 12,77,10

C. . 12,80,10

D. . 11,77,19参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-4231-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载