2682、按链接方式对计算机病毒分类,最多的一类是()。
A. . 源码型病毒
B. . 入侵型病毒
C. . 操作系统型病毒
D. . 外壳型病毒参考答案: D 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-d2c5-c0da-3dc9e14ce300.html
点击查看答案
4443、在Windows中,排列桌面图标顺序的4种方法分别按名字、按类型、按大小和按()。
A. . 地点
B. . 修改时间
C. . 任务
D. . 属性参考答案: B 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c7-b919-c0da-3dc9e14ce300.html
点击查看答案
1304、存储器是组成计算机的五大部件之一。下列四项中也属于五大部件的是()。
A. . 控制器
B. . 计算机多媒体设备
C. . 计算机视频设备
D. . 计算机音频设备参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-f223-c0da-3dc9e14ce300.html
点击查看答案
4290、在PowerPoint中,停止幻灯片放映的快捷键是()(。
A. . Enter
B. . Shift
C. . Ctrl
D. . Esc参考答案: D 所属章节:[演示文稿]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-b13d-c0da-3dc9e14ce300.html
点击查看答案
2587、在进行病毒清除时,不应当()。
A. . 先备份重要数据
B. . 先断开网络
C. . 及时更新杀毒软件
D. . 重命名染毒的文件参考答案: D 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-8d45-c0da-3dc9e14ce300.html
点击查看答案
4707、在编辑文档时,如果要使用键盘删除文字,将删除光标所在位置以后的那一个字符,应该按的键是()。
A. . [Alt]
B. . [Ctrl]
C. . [Delete]
D. . [BackSpace]参考答案: C 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-7fd9-c0da-3dc9e14ce300.html
点击查看答案
742、下列属于计算机软件的是()。
A. . 磁盘
B. . 键盘
C. . CPU
D. . 操作系统参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c894-eb7e-c0da-3dc9e14ce300.html
点击查看答案
4828、在Windows 中,当一个应用程序窗口被最小化后,该应用程序将()。
A. . 暂停运行
B. . 被关闭
C. . 终止运行
D. . 继续运行参考答案: D 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cd-214c-c0da-3dc9e14ce300.html
点击查看答案
1923、Excel 2003中的电子工作表的结构为()。
A. . 树型
B. . 图型
C. . 一维表
D. . 二维表参考答案: D 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a5-5c49-c0da-3dc9e14ce300.html
点击查看答案
2788、假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A. . 属于主动攻击,破坏信息的完整性
B. . 属于主动攻击,破坏信息的可控性
C. . 属于被动攻击,破坏信息的完整性
D. . 属于被动攻击,破坏信息的可控性参考答案: B 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-51d6-c0da-3dc9e14ce300.html
点击查看答案