APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2984、下面不属于计算机病毒的是()。

A、 . 爱虫

B、 . CIH

C、 . 熊猫烧香

D、 . 卡巴斯基参考答案: D 所属章节:[信息安全与网络道德]

答案:D

计算机专业计算机5000题
3560、采用拨号入网的通信方式是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-bc3d-c0da-3dc9e14ce300.html
点击查看题目
1934、在Excel 2003的每个工作表中,被选择的区域带有()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a5-812a-c0da-3dc9e14ce300.html
点击查看题目
2638、以下四项中,()不属于网络信息安全的防范措施
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-3b1a-c0da-3dc9e14ce300.html
点击查看题目
4855、在资源管理器中,关于工具栏图标按钮的描述,正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cd-7fd2-c0da-3dc9e14ce300.html
点击查看题目
872、计算机在执行程序前必须将程序和数据装入到()
https://www.shititong.cn/cha-kan/shiti/0002e875-c896-e419-c0da-3dc9e14ce300.html
点击查看题目
4152、在幻灯片视图中选择"插入\幻灯片副本"命令,可以为()复制出一张副本幻灯片。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c3-bc3a-c0da-3dc9e14ce300.html
点击查看题目
2788、假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-51d6-c0da-3dc9e14ce300.html
点击查看题目
1799、在Excel 2003中,假定B2单元格的内容为数值30,则公式=IF(B2>20,"好",IF(B2>10,"中","差"))的值为 。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-b278-c0da-3dc9e14ce300.html
点击查看题目
3566、中国公用计算机互联网又称作()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-d00d-c0da-3dc9e14ce300.html
点击查看题目
3444、下面是多媒体操作系统的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ba-33d7-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2984、下面不属于计算机病毒的是()。

A、 . 爱虫

B、 . CIH

C、 . 熊猫烧香

D、 . 卡巴斯基参考答案: D 所属章节:[信息安全与网络道德]

答案:D

计算机专业计算机5000题
相关题目
3560、采用拨号入网的通信方式是()。

A. . PSTN公用电话网

B. . DDN专线

C. . FR帧中继

D. . LAN局域网参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-bc3d-c0da-3dc9e14ce300.html
点击查看答案
1934、在Excel 2003的每个工作表中,被选择的区域带有()。

A. . 黑底白边

B. . 黑底蓝边

C. . 蓝底黑边

D. . 白底黑边参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a5-812a-c0da-3dc9e14ce300.html
点击查看答案
2638、以下四项中,()不属于网络信息安全的防范措施

A. . 身份验证

B. . 跟踪访问者

C. . 设置访问权限

D. . 安装防火墙参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-3b1a-c0da-3dc9e14ce300.html
点击查看答案
4855、在资源管理器中,关于工具栏图标按钮的描述,正确的是()。

A. . 单击工具栏上的按钮,即可关闭该命令

B. . 不能关闭工具栏按钮上的文字说明

C. . 单击Windows窗口上的"查看"菜单,执行"工具栏"子菜单中的命令,可改变工具栏的显示按钮

D. . 工具栏是一组命令按钮,功能都差不多参考答案: C 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cd-7fd2-c0da-3dc9e14ce300.html
点击查看答案
872、计算机在执行程序前必须将程序和数据装入到()

A. . 内存储器

B. . 输入输出设备

C. . CPU

D. . 硬盘参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c896-e419-c0da-3dc9e14ce300.html
点击查看答案
4152、在幻灯片视图中选择"插入\幻灯片副本"命令,可以为()复制出一张副本幻灯片。

A. . 当前

B. . 第一张

C. . 最后一张

D. . 任意一张参考答案: A 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c3-bc3a-c0da-3dc9e14ce300.html
点击查看答案
2788、假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

A. . 属于主动攻击,破坏信息的完整性

B. . 属于主动攻击,破坏信息的可控性

C. . 属于被动攻击,破坏信息的完整性

D. . 属于被动攻击,破坏信息的可控性参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-51d6-c0da-3dc9e14ce300.html
点击查看答案
1799、在Excel 2003中,假定B2单元格的内容为数值30,则公式=IF(B2>20,"好",IF(B2>10,"中","差"))的值为 。

A. . 好

B. . 良

C. . 中

D. . 差

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-b278-c0da-3dc9e14ce300.html
点击查看答案
3566、中国公用计算机互联网又称作()。

A. . CERNET

B. . CSTNET

C. . CHINANET

D. . CHINAGBN参考答案: C 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bb-d00d-c0da-3dc9e14ce300.html
点击查看答案
3444、下面是多媒体操作系统的是()。

A. . Excel

B. . Photoshop

C. . Windows XP

D. . Authorware参考答案: C 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ba-33d7-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载