APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2847、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为()。

A、 . 引导型病毒

B、 . 操作系统型病毒

C、 . 文件型病毒

D、 . 混合型病毒参考答案: A 所属章节:[信息安全与网络道德]

答案:A

计算机专业计算机5000题
4084、PowerPoint提供的创建演示文稿的方法不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c2-d6b7-c0da-3dc9e14ce300.html
点击查看题目
2654、下面不属于访问控制策略的是(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-73c0-c0da-3dc9e14ce300.html
点击查看题目
1563、计算机内部采用二进制数进行运算、存储和控制的主要原因是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-8d7b-c0da-3dc9e14ce300.html
点击查看题目
4198、保存一个新演示文稿的常用操作是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c4-6d73-c0da-3dc9e14ce300.html
点击查看题目
127、在计算机中表示存储容量时,下列描述中正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-75b3-c0da-3dc9e14ce300.html
点击查看题目
982、计算机外部设备的配置及扩展能力设计中不考虑计算机系统配接各种外部设备()
https://www.shititong.cn/cha-kan/shiti/0002e875-c898-6469-c0da-3dc9e14ce300.html
点击查看题目
2580、计算机病毒属于()范畴。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-75d0-c0da-3dc9e14ce300.html
点击查看题目
977、"32位微型计算机"中的32指的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c898-535d-c0da-3dc9e14ce300.html
点击查看题目
4992、在Windows 中,对桌面背景的设置可以通过()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cf-5398-c0da-3dc9e14ce300.html
点击查看题目
3824、为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分用()(来区分
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-65f4-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2847、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为()。

A、 . 引导型病毒

B、 . 操作系统型病毒

C、 . 文件型病毒

D、 . 混合型病毒参考答案: A 所属章节:[信息安全与网络道德]

答案:A

计算机专业计算机5000题
相关题目
4084、PowerPoint提供的创建演示文稿的方法不包括()。

A. . 利用内容提示向导

B. . 利用模板

C. . 利用母版

D. . 利用空演示文稿参考答案: C 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c2-d6b7-c0da-3dc9e14ce300.html
点击查看答案
2654、下面不属于访问控制策略的是(。

A. . 加口令

B. . 设置访问权限

C. . 加密

D. . 角色认证参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-73c0-c0da-3dc9e14ce300.html
点击查看答案
1563、计算机内部采用二进制数进行运算、存储和控制的主要原因是()。

A. . 二进制数运算规则简单

B. . 二进制数数码少,比十进制数容易读懂和记忆

C. . 二进制数数码少,存储起来占用的存储容量小

D. . 二进制数数码少,在计算机网络中传送速度快参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-8d7b-c0da-3dc9e14ce300.html
点击查看答案
4198、保存一个新演示文稿的常用操作是()。

A. . 单击"文件"菜单中的"保存",在"另存为"对话框"文件名"框中输入新名字及选择适当的磁盘驱动器

B. . 单击"文件"菜单中的"保存",在"另存为"对话框"文件名"框中输入新名字及选择适当的磁盘驱动器,

C. . 单击"文件"菜单中的"保存",在"另存为"对话框"文件名"框中输入新名字,最后单击"保存"按钮

D. . 单击"文件"菜单中的"保存",在"另存为"对话框"文件名"框中输入新名字,关闭对话框。参考答案: A 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c4-6d73-c0da-3dc9e14ce300.html
点击查看答案
127、在计算机中表示存储容量时,下列描述中正确的是()。

A. . 1KB=1024MB

B. . 1KB=1000B

C. . 1MB=1024KB

D. . 1MB=1024GB参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-75b3-c0da-3dc9e14ce300.html
点击查看答案
982、计算机外部设备的配置及扩展能力设计中不考虑计算机系统配接各种外部设备()

A. . 可能性

B. . 灵活性

C. . 适应性

D. . 安全性参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c898-6469-c0da-3dc9e14ce300.html
点击查看答案
2580、计算机病毒属于()范畴。

A. . 硬件与软件

B. . 硬件

C. . 软件

D. . 微生物参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-75d0-c0da-3dc9e14ce300.html
点击查看答案
977、"32位微型计算机"中的32指的是()。

A. . 微机型号

B. . 内存容量

C. . 运算速度

D. . 机器字长参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c898-535d-c0da-3dc9e14ce300.html
点击查看答案
4992、在Windows 中,对桌面背景的设置可以通过()。

A. . 鼠标右键单击"开始"菜单

B. . 鼠标右键单击桌面空白区,选择"属性"菜单项

C. . 鼠标右键单击"我的电脑",选择"属性"菜单项

D. . 鼠标右键单击任务栏空白区,选择"属性"菜单项参考答案: B 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cf-5398-c0da-3dc9e14ce300.html
点击查看答案
3824、为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分用()(来区分

A. . IP地址

B. . 网络号

C. . 子网掩码

D. . IP协议参考答案: C 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-65f4-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载