APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2807、下面符合网络道德规范的行为是()。

A、 . 给敌方发送大量垃圾邮件

B、 . 破译别人的邮箱密码

C、 . 不付费使用试用版的软件

D、 . 把好朋友和其女友亲吻的照片发布在网上参考答案: C 所属章节:[信息安全与网络道德]

答案:C

计算机专业计算机5000题
2386、下面有关文本的定义,正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-c70e-c0da-3dc9e14ce300.html
点击查看题目
117、在计算机中,存储的最小单位是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-5202-c0da-3dc9e14ce300.html
点击查看题目
1884、C. 2D. 1
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-d84f-c0da-3dc9e14ce300.html
点击查看题目
1620、按计算机的规模和处理能力,最适合个人使用的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-5086-c0da-3dc9e14ce300.html
点击查看题目
2773、实现验证通信双方真实性的技术手段是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-0881-c0da-3dc9e14ce300.html
点击查看题目
1820、在Excel 2003中,若单元格G3中公式为"=D$3+$E3",将其复制至单元格J4,则J4中的公式为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-f9a1-c0da-3dc9e14ce300.html
点击查看题目
3353、要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-f9d9-c0da-3dc9e14ce300.html
点击查看题目
2774、为了减少计算机病毒对计算机系统的破坏,应()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-0bf9-c0da-3dc9e14ce300.html
点击查看题目
218、汉字在计算机中的表示形式称为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-b153-c0da-3dc9e14ce300.html
点击查看题目
200、十进制数14转换成的二进制数为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-72cb-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2807、下面符合网络道德规范的行为是()。

A、 . 给敌方发送大量垃圾邮件

B、 . 破译别人的邮箱密码

C、 . 不付费使用试用版的软件

D、 . 把好朋友和其女友亲吻的照片发布在网上参考答案: C 所属章节:[信息安全与网络道德]

答案:C

计算机专业计算机5000题
相关题目
2386、下面有关文本的定义,正确的是()。

A. . 可见字符的组合

B. . 字符的有序组合

C. . 文字、字母、数字、符号等的组合

D. . 可见字符的有序组合参考答案: D 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-c70e-c0da-3dc9e14ce300.html
点击查看答案
117、在计算机中,存储的最小单位是()。

A. . 字节

B. . 位

C. . 字

D. . KB参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-5202-c0da-3dc9e14ce300.html
点击查看答案
1884、C. 2D. 1
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-d84f-c0da-3dc9e14ce300.html
点击查看答案
1620、按计算机的规模和处理能力,最适合个人使用的是()。

A. . 小型机

B. . 巨型机

C. . 大型机

D. . 微型机参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a1-5086-c0da-3dc9e14ce300.html
点击查看答案
2773、实现验证通信双方真实性的技术手段是()。

A. . 身份认证技术

B. . 防病毒技术

C. . 跟踪技术

D. . 防火墙技术参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-0881-c0da-3dc9e14ce300.html
点击查看答案
1820、在Excel 2003中,若单元格G3中公式为"=D$3+$E3",将其复制至单元格J4,则J4中的公式为()。

A. . =D$3+$E3

B. . =D4+E4

C. . =G$3+$E4

D. . =G4+H4参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-f9a1-c0da-3dc9e14ce300.html
点击查看答案
3353、要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括()。

A. . 视频音频数据的实时处理和特技

B. . 视频音频数据的输出技术

C. . 数据传输技术

D. . 多媒体数据压编码和解码技术参考答案: C 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-f9d9-c0da-3dc9e14ce300.html
点击查看答案
2774、为了减少计算机病毒对计算机系统的破坏,应()

A. . 打开不明身份人的邮件时先杀毒

B. . 尽可能用软盘启动计算机

C. . 把用户程序和数据写到系统盘上

D. . 不使用没有写保护的软盘参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-0bf9-c0da-3dc9e14ce300.html
点击查看答案
218、汉字在计算机中的表示形式称为()。

A. . 信息编码

B. . 汉字编码

C. . ASCII码

D. . BCD码参考答案: B 所属章节:[基础知识]一个汉字的国标码占用存储字节()。

https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-b153-c0da-3dc9e14ce300.html
点击查看答案
200、十进制数14转换成的二进制数为()。

A. . (1110)2

B. . (1111)2

C. . (1001)2

D. . (1101)2参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-72cb-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载