APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
简答题
)
2532、B. 完整性C. 可用性D. 可靠性

答案:C 所属章节:[信息安全与网络道德]

计算机专业计算机5000题
3375、多媒体计算机的声卡可以处理的主要信息类型是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-4676-c0da-3dc9e14ce300.html
点击查看题目
4265、在PowerPoint中,要实现录音操作,则需要设置()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-5ae9-c0da-3dc9e14ce300.html
点击查看题目
3322、压缩文件通常使用的软件是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-77a0-c0da-3dc9e14ce300.html
点击查看题目
4155、常用工具栏上,单击"新幻灯片"按钮可以实现()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c3-c60f-c0da-3dc9e14ce300.html
点击查看题目
1808、在Excel 2003中,在向一个单元格输入公式或函数时,则使用的前导符为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-d119-c0da-3dc9e14ce300.html
点击查看题目
1525、计算机语言是用来解决人和计算机交换信息的。关于语言的说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-0e21-c0da-3dc9e14ce300.html
点击查看题目
1549、计算机软件分为两大类,即()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-5eec-c0da-3dc9e14ce300.html
点击查看题目
1887、C. 12D. 15
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-e33c-c0da-3dc9e14ce300.html
点击查看题目
2937、下列情况中,破坏了数据的完整性的攻击是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-51a2-c0da-3dc9e14ce300.html
点击查看题目
2601、计算机病毒不具有()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-bc82-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
简答题
)
手机预览
计算机专业计算机5000题

2532、B. 完整性C. 可用性D. 可靠性

答案:C 所属章节:[信息安全与网络道德]

计算机专业计算机5000题
相关题目
3375、多媒体计算机的声卡可以处理的主要信息类型是()。

A. . 文本

B. . 图像

C. . 视频

D. . 音频参考答案: D 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b9-4676-c0da-3dc9e14ce300.html
点击查看答案
4265、在PowerPoint中,要实现录音操作,则需要设置()。

A. . 动作按钮

B. . 预设动画

C. . 录制旁白

D. . 排练计时参考答案: C 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-5ae9-c0da-3dc9e14ce300.html
点击查看答案
3322、压缩文件通常使用的软件是()。

A. . Photoshop

B. . Excel

C. . Word

D. . WinRAR参考答案: D 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-77a0-c0da-3dc9e14ce300.html
点击查看答案
4155、常用工具栏上,单击"新幻灯片"按钮可以实现()。

A. . 一个新的模板文件

B. . 一个新的演示文稿

C. . 一张新的幻灯片

D. . 一个新的备注文件参考答案: B 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c3-c60f-c0da-3dc9e14ce300.html
点击查看答案
1808、在Excel 2003中,在向一个单元格输入公式或函数时,则使用的前导符为()。

A. . =

B. . >

C. . <

D. . %参考答案: A 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-d119-c0da-3dc9e14ce300.html
点击查看答案
1525、计算机语言是用来解决人和计算机交换信息的。关于语言的说法错误的是()。

A. . 高级语言编写的程序称为"源程序",需要经过编译才能执行

B. . 机器语言是二进制语言

C. . 汇编语言使用了助记符,比机器语言容易记忆

D. . 机器语言具有可移植性参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-0e21-c0da-3dc9e14ce300.html
点击查看答案
1549、计算机软件分为两大类,即()。

A. . 公用软件和专用软件

B. . 公开软件和保密软件

C. . 基础软件和高级软件

D. . 系统软件和应用软件参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-5eec-c0da-3dc9e14ce300.html
点击查看答案
1887、C. 12D. 15
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-e33c-c0da-3dc9e14ce300.html
点击查看答案
2937、下列情况中,破坏了数据的完整性的攻击是()

A. . 假冒他人地址发送数据

B. . 给某网站发送大量垃圾信息

C. . 给别人的数据中插入无用的信息

D. . 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-51a2-c0da-3dc9e14ce300.html
点击查看答案
2601、计算机病毒不具有()。

A. . 传播性

B. . 易读性

C. . 破坏性

D. . 寄生性参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-bc82-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载