APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
1786、在Excel 2003中,已知工作表中C3单元格和D4单元格的值均为0,C4单元格中的计算公式为"=C3=D4",则C4单元格显示的值为()。

A、 . C3=D4

B、 . TRUE

C、 . #N\A

D、 . 0参考答案: B 所属章节:[电子表格]

答案:B

计算机专业计算机5000题
2953、篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-87bc-c0da-3dc9e14ce300.html
点击查看题目
419、十进制数153转换成二进制数是 。
https://www.shititong.cn/cha-kan/shiti/0002e875-c890-97ef-c0da-3dc9e14ce300.html
点击查看题目
2395、下面例子中,符合URL语法定义的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-e67b-c0da-3dc9e14ce300.html
点击查看题目
537、将计算机分为巨型机、大中型机、小型机、微型机、工作站等五类的分类标准是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c892-3090-c0da-3dc9e14ce300.html
点击查看题目
4742、在WINDOWS中,对文件进行存取操作,其方式是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-f8de-c0da-3dc9e14ce300.html
点击查看题目
70、目前计算机的设计依据的原理是冯·诺依曼的()
https://www.shititong.cn/cha-kan/shiti/0002e875-c88b-8d32-c0da-3dc9e14ce300.html
点击查看题目
363、"32位微机"是指它所用的CPU是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88f-d8ea-c0da-3dc9e14ce300.html
点击查看题目
3709、各结点都与中心结点连接,呈辐射状排列在中心结点周围,这种结构是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-db1a-c0da-3dc9e14ce300.html
点击查看题目
3393、不以压缩格式存储的文件是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-860a-c0da-3dc9e14ce300.html
点击查看题目
2752、B. 防病毒技术C. 加密技术D. 访问控制技术
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-c1d0-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

1786、在Excel 2003中,已知工作表中C3单元格和D4单元格的值均为0,C4单元格中的计算公式为"=C3=D4",则C4单元格显示的值为()。

A、 . C3=D4

B、 . TRUE

C、 . #N\A

D、 . 0参考答案: B 所属章节:[电子表格]

答案:B

计算机专业计算机5000题
相关题目
2953、篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它()。

A. . 属于主动攻击,破坏信息的保密性

B. . 属于主动攻击,破坏信息的完整性

C. . 属于被动攻击,破坏信息的完整性

D. . 属于被动攻击,破坏信息的保密性参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-87bc-c0da-3dc9e14ce300.html
点击查看答案
419、十进制数153转换成二进制数是 。

A. . 10110110B

B. . 10100001B

C. . 10000110B

D. . 10011001B

https://www.shititong.cn/cha-kan/shiti/0002e875-c890-97ef-c0da-3dc9e14ce300.html
点击查看答案
2395、下面例子中,符合URL语法定义的是()。

A. . Http://www.xidian.edu.cn

B. . Http//www.xidian.edu.cn

C. . Http:www.xidian.edu.cn

D. . Http:/www.xidian.edu.cn参考答案: A 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-e67b-c0da-3dc9e14ce300.html
点击查看答案
537、将计算机分为巨型机、大中型机、小型机、微型机、工作站等五类的分类标准是()。

A. . 计算机处理数据的方式

B. . 计算机使用范围

C. . 机器的规模和处理能力

D. . 计算机使用的电子器件参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c892-3090-c0da-3dc9e14ce300.html
点击查看答案
4742、在WINDOWS中,对文件进行存取操作,其方式是()。

A. . 按文件大小进行存取

B. . 按文件名进行存取

C. . 按文件夹内的内容存取

D. . 按文件夹目录存取参考答案: B 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-f8de-c0da-3dc9e14ce300.html
点击查看答案
70、目前计算机的设计依据的原理是冯·诺依曼的()

A. . 开关电路

B. . 存储程序

C. . 二进制

D. . 逻辑运算参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88b-8d32-c0da-3dc9e14ce300.html
点击查看答案
363、"32位微机"是指它所用的CPU是()。

A. . 一次能处理32位二进制数

B. . 能处理32位十进制数

C. . 只能处理32位二进制定点数

D. . 有32个寄存器参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88f-d8ea-c0da-3dc9e14ce300.html
点击查看答案
3709、各结点都与中心结点连接,呈辐射状排列在中心结点周围,这种结构是()。

A. . 总线拓扑结构

B. . 星型拓扑结构

C. . 环型拓扑结构

D. . 网状拓扑结构参考答案: B 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-db1a-c0da-3dc9e14ce300.html
点击查看答案
3393、不以压缩格式存储的文件是()。

A. . jpg音频文件

B. . zip图像文件

C. . rar文本文件

D. . txt文本文件参考答案: D 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-860a-c0da-3dc9e14ce300.html
点击查看答案
2752、B. 防病毒技术C. 加密技术D. 访问控制技术
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-c1d0-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载