APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2437、如果想查找一些有关"Excel的数学函数的使用方法"的资料,下面几种搜索条件相比,结果相对精确的是()。

A、 . "Excel"

B、 . "数学函数"

C、 . "Excel 数学函数"

D、 . "使用方法"参考答案: C 所属章节:[Internet应用]

答案:C

计算机专业计算机5000题
4068、在PowerPoint 2003中,改变当前一张幻灯片的布局,应选择"格式"菜单中的命令是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c2-a04b-c0da-3dc9e14ce300.html
点击查看题目
3574、计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-eb04-c0da-3dc9e14ce300.html
点击查看题目
488、下列描述中不正确的是 。
https://www.shititong.cn/cha-kan/shiti/0002e875-c891-832a-c0da-3dc9e14ce300.html
点击查看题目
246、关于内存与硬盘的区别,错误的说法是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88e-0f86-c0da-3dc9e14ce300.html
点击查看题目
3097、有关WinRAR软件说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b5-6ee3-c0da-3dc9e14ce300.html
点击查看题目
4650、Windows中文输入法的安装按以下步骤进行() 。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ca-a14d-c0da-3dc9e14ce300.html
点击查看题目
2255、单击工具栏的()图标可直接进入设定的主页。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a9-fd1b-c0da-3dc9e14ce300.html
点击查看题目
2811、下列情况中,破坏了数据的保密性的攻击是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-a05d-c0da-3dc9e14ce300.html
点击查看题目
1171、在计算机领域中,ASCII码和汉字编码,均为非数值型数据的编码,下列说法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-25fd-c0da-3dc9e14ce300.html
点击查看题目
2904、下面属于主动攻击的方式是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-df29-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2437、如果想查找一些有关"Excel的数学函数的使用方法"的资料,下面几种搜索条件相比,结果相对精确的是()。

A、 . "Excel"

B、 . "数学函数"

C、 . "Excel 数学函数"

D、 . "使用方法"参考答案: C 所属章节:[Internet应用]

答案:C

计算机专业计算机5000题
相关题目
4068、在PowerPoint 2003中,改变当前一张幻灯片的布局,应选择"格式"菜单中的命令是()。

A. . 幻灯片版式

B. . 幻灯片配色方案

C. . 应用设计模式

D. . 母板参考答案: A 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c2-a04b-c0da-3dc9e14ce300.html
点击查看答案
3574、计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机()。

A. . 软件与数据库

B. . 服务器、工作站与软件

C. . 硬件、软件与数据

D. . 通信子网与资源子网参考答案: C 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-eb04-c0da-3dc9e14ce300.html
点击查看答案
488、下列描述中不正确的是 。

A. . 多媒体技术最主要的两个特点是集成性和交互性

B. . 所有计算机的字长都是一样的

C. . 通常计算机存储容量越大,性能越好

D. . 各种高级语言的翻译程序都属于系统软件

https://www.shititong.cn/cha-kan/shiti/0002e875-c891-832a-c0da-3dc9e14ce300.html
点击查看答案
246、关于内存与硬盘的区别,错误的说法是()。

A. . 内存与硬盘都是存储设备

B. . 内存的容量小,硬盘的容量相对大

C. . 内存的存取速度快,硬盘的速度相对慢

D. . 断电后,内存和硬盘中的信息均仍然保留着参考答案: D 所属章节:[基础知识]下列关于存储器的叙述中正确的是:CPU()。A. 能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据B. 不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据

https://www.shititong.cn/cha-kan/shiti/0002e875-c88e-0f86-c0da-3dc9e14ce300.html
点击查看答案
3097、有关WinRAR软件说法错误的是()。

A. . WinRAR默认的压缩格式是RAR,它的压缩率比ZIP格式高出10%~30%

B. . WinRAR可以为压缩文件制作自解压文件

C. . WinRAR不支持ZIP类型的压缩文件

D. . WinRAR可以制作带密码的压缩文件参考答案: C 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b5-6ee3-c0da-3dc9e14ce300.html
点击查看答案
4650、Windows中文输入法的安装按以下步骤进行() 。

A. . "控制面板"->" 区域和语言选项"的顺序操作

B. . "控制面板"->"字体"的顺序操作

C. . "控制面板"->"系统"的顺序操作

D. . "控制面板"->"添加/删除程序"的顺序操作参考答案: A 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ca-a14d-c0da-3dc9e14ce300.html
点击查看答案
2255、单击工具栏的()图标可直接进入设定的主页。

A. . 搜索

B. . 历史

C. . 主页

D. . 收藏参考答案: C 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a9-fd1b-c0da-3dc9e14ce300.html
点击查看答案
2811、下列情况中,破坏了数据的保密性的攻击是()

A. . 假冒他人地址发送数据

B. . 把截获的信息全部或部分重发

C. . 数据在传输中途被篡改

D. . 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-a05d-c0da-3dc9e14ce300.html
点击查看答案
1171、在计算机领域中,ASCII码和汉字编码,均为非数值型数据的编码,下列说法不正确的是()。

A. . 同样数量的ASCII码字符与汉字,占用相同大小的存储容量

B. . 同样数量的ASCII码字符与汉字,前者占用的存储容量是后者的一半

C. . ASCII码用一个字节表示字符

D. . 汉字编码用两个字节表示一个汉字参考答案: A 所属章节:[基础知识]在计算机领域中,ASCII码用一个字节即8位二进制数来表示一个字符,这个字节的变化范围是()。

https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-25fd-c0da-3dc9e14ce300.html
点击查看答案
2904、下面属于主动攻击的方式是()。

A. . 窃听和假冒

B. . 假冒和拒绝服务

C. . 窃听和病毒

D. . 截取数据包参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-df29-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载