APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2705、有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A、 . 病毒的隐蔽性

B、 . 病毒的衍生性

C、 . 病毒的潜伏性

D、 . 病毒的破坏性参考答案: B 所属章节:[信息安全与网络道德]

答案:B

计算机专业计算机5000题
4338、PowerPoint中实现插入文本的方法有()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-5562-c0da-3dc9e14ce300.html
点击查看题目
2635、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-30a1-c0da-3dc9e14ce300.html
点击查看题目
4791、在Windows 中,下列四种说法中正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cc-a2f2-c0da-3dc9e14ce300.html
点击查看题目
313、DVD-ROM属于()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88f-2ac8-c0da-3dc9e14ce300.html
点击查看题目
3868、ISP的英文全称是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-f940-c0da-3dc9e14ce300.html
点击查看题目
4150、将PowerPoint幻灯片中的所有汉字"电脑"都更换为"计算机"应使用的操作是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c3-b57f-c0da-3dc9e14ce300.html
点击查看题目
2795、微机感染病毒后,不可能造成()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-6a52-c0da-3dc9e14ce300.html
点击查看题目
3840、www浏览器的工作基础是解释执行()语言书写的文件。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-9cd8-c0da-3dc9e14ce300.html
点击查看题目
605、使用计算机模仿人的高级思维活动称为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c893-1a2c-c0da-3dc9e14ce300.html
点击查看题目
3579、决定局域网特性的主要技术要素是:网络拓扑、传输介质与()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-1bb5-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2705、有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A、 . 病毒的隐蔽性

B、 . 病毒的衍生性

C、 . 病毒的潜伏性

D、 . 病毒的破坏性参考答案: B 所属章节:[信息安全与网络道德]

答案:B

计算机专业计算机5000题
相关题目
4338、PowerPoint中实现插入文本的方法有()。

A. . 横排文本框

B. . 垂直文本框

C. . 直接将文本插入到各个占位符中

D. . 以上均可参考答案: D 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-5562-c0da-3dc9e14ce300.html
点击查看答案
2635、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A. . 数据完整性

B. . 数据一致性

C. . 数据同步性

D. . 数据源发性参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-30a1-c0da-3dc9e14ce300.html
点击查看答案
4791、在Windows 中,下列四种说法中正确的是()。

A. . Windows操作系统感染的计算机病毒是一种程序

B. . Windows中的文件名不能用大写字母

C. . 安装了Windows的计算机,其硬盘常常安装在主机箱内,因此是一种内存储器

D. . 安装了Windows的微型计算机,其内存容量不能超过4MB参考答案: A 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cc-a2f2-c0da-3dc9e14ce300.html
点击查看答案
313、DVD-ROM属于()。

A. . 大容量可读可写外存储器

B. . 大容量只读外部存储器

C. . CPU可直接存取的存储器

D. . 只读内存储器参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88f-2ac8-c0da-3dc9e14ce300.html
点击查看答案
3868、ISP的英文全称是()。

A. . Internet Service Provider

B. . International Specialty Products

C. . Institute of Sales Promotion

D. . Illinois State Police参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-f940-c0da-3dc9e14ce300.html
点击查看答案
4150、将PowerPoint幻灯片中的所有汉字"电脑"都更换为"计算机"应使用的操作是()。

A. . "格式"菜单中的"查找"命令

B. . "工具"菜单中的"查找"命令

C. . "编辑"菜单中的"替换"命令

D. . "工具"菜单中的"替换"命令参考答案: C 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c3-b57f-c0da-3dc9e14ce300.html
点击查看答案
2795、微机感染病毒后,不可能造成()。

A. . 引导扇区数据损坏

B. . 鼠标损坏

C. . 某个数据文件数据丢失

D. . 计算机无法启动参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-6a52-c0da-3dc9e14ce300.html
点击查看答案
3840、www浏览器的工作基础是解释执行()语言书写的文件。

A. . HTML

B. . Java

C. . SQL

D. . VC参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-9cd8-c0da-3dc9e14ce300.html
点击查看答案
605、使用计算机模仿人的高级思维活动称为()。

A. . 数据处理

B. . 人工智能

C. . 计算机辅助系统

D. . 自动控制参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c893-1a2c-c0da-3dc9e14ce300.html
点击查看答案
3579、决定局域网特性的主要技术要素是:网络拓扑、传输介质与()。

A. . 数据库软件

B. . 服务器软件

C. . 体系结构

D. . 介质访问控制方法参考答案: D 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-1bb5-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载