APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2576、计算机病毒是()

A、 . 一种侵犯计算机的细菌

B、 . 一种坏的磁盘区域

C、 . 一种特殊程序

D、 . 一种特殊的计算机参考答案: C 所属章节:[信息安全与网络道德]

答案:C

计算机专业计算机5000题
4019、PowerPoint 2003是一种()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c1-f9be-c0da-3dc9e14ce300.html
点击查看题目
3546、以下关于计算机网络叙述正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-8cbd-c0da-3dc9e14ce300.html
点击查看题目
3605、从技术角度上讲,因特网是一种()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-7918-c0da-3dc9e14ce300.html
点击查看题目
3895、能够标识本机的合法地址是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-5474-c0da-3dc9e14ce300.html
点击查看题目
2795、微机感染病毒后,不可能造成()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-6a52-c0da-3dc9e14ce300.html
点击查看题目
886、ROM存储器是指()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c897-136f-c0da-3dc9e14ce300.html
点击查看题目
4739、WINDOWS中,对文件的存取方式是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-ed0e-c0da-3dc9e14ce300.html
点击查看题目
2699、杀毒软件不可能杀掉的病毒是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-0b95-c0da-3dc9e14ce300.html
点击查看题目
3623、下列选项中,不是总线结构优点的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-b66f-c0da-3dc9e14ce300.html
点击查看题目
2090、在Outlook Express中,下列关于移动“收件箱”中的邮件,操作正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-95ce-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2576、计算机病毒是()

A、 . 一种侵犯计算机的细菌

B、 . 一种坏的磁盘区域

C、 . 一种特殊程序

D、 . 一种特殊的计算机参考答案: C 所属章节:[信息安全与网络道德]

答案:C

计算机专业计算机5000题
相关题目
4019、PowerPoint 2003是一种()。

A. . 文字处理软件

B. . 电子表格软件

C. . 数据库软件

D. . 演示文稿制作软件参考答案: D 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c1-f9be-c0da-3dc9e14ce300.html
点击查看答案
3546、以下关于计算机网络叙述正确的是()。

A. . 受地理约束

B. . 不能实现资源共享

C. . 不能远程信息访问

D. . 不受地理约束、实现资源共享、远程信息访问参考答案: D 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-8cbd-c0da-3dc9e14ce300.html
点击查看答案
3605、从技术角度上讲,因特网是一种()。

A. . 互联网

B. . 广域网

C. . 远程网

D. . 局域网参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-7918-c0da-3dc9e14ce300.html
点击查看答案
3895、能够标识本机的合法地址是()。

A. . 127.0.0.1

B. . 255.255.255.1

C. . 127.1.1.0

D. . www.google.com参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-5474-c0da-3dc9e14ce300.html
点击查看答案
2795、微机感染病毒后,不可能造成()。

A. . 引导扇区数据损坏

B. . 鼠标损坏

C. . 某个数据文件数据丢失

D. . 计算机无法启动参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-6a52-c0da-3dc9e14ce300.html
点击查看答案
886、ROM存储器是指()。

A. . 光盘存储器

B. . 磁介质存储器

C. . 只读存储器

D. . 随机存取存储器参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c897-136f-c0da-3dc9e14ce300.html
点击查看答案
4739、WINDOWS中,对文件的存取方式是()。

A. . 按文件大小进行存取

B. . 按文件夹内的内容存取

C. . 按文件夹目录存取

D. . 按文件名进行存取参考答案: D 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-ed0e-c0da-3dc9e14ce300.html
点击查看答案
2699、杀毒软件不可能杀掉的病毒是()。

A. . 光盘上的病毒

B. . 硬盘上的病毒

C. . 软盘上的病毒

D. . U盘上的病毒参考答案: A 所属章节:[信息安全与网络道德]如果信息在传输过程中被篡改,则破坏了信息的()A. 可审性B. 完整性C. 保密性

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-0b95-c0da-3dc9e14ce300.html
点击查看答案
3623、下列选项中,不是总线结构优点的是()。

A. . 布线复杂

B. . 成本较低

C. . 容易扩充

D. . 维护方便参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-b66f-c0da-3dc9e14ce300.html
点击查看答案
2090、在Outlook Express中,下列关于移动“收件箱”中的邮件,操作正确的是()。

A. . 用户在“收件箱”视图界面中,选择要移动的邮件拖到用户指定的文件夹中即可

B. . 右击要移动的邮件,在弹出的菜单中选择“剪切”,然后选择目的文件夹粘贴即可

C. . 选择目的文件夹,选择“编辑”菜单中的“移入文件”命令,选择相应的邮件即可

D. . 不可以将“收件箱”中的邮件移动到其它邮件文件夹参考答案: A 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-95ce-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载