APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
3008、关于系统还原,正确的说法是()。

A、 . 系统还原主要功能是把操作系统恢复到以前某个时刻的状态

B、 . 系统还原是把你的所有的Word文档恢复到以前某个时刻的状态

C、 . 系统还原是把所有的数据文件恢复到以前某个时刻的状态

D、 . 系统还原等于重装操作系统参考答案: A 所属章节:[信息安全与网络道德]

答案:A

计算机专业计算机5000题
309、下列存储器中,属于外部存储器的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88f-1ca9-c0da-3dc9e14ce300.html
点击查看题目
2879、认证技术不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-8b03-c0da-3dc9e14ce300.html
点击查看题目
1993、在Excel 2003中,若要计算出B3:E6区域内的数据的最大值并保存在B7单元格中,应在该单元格输入()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-4b2c-c0da-3dc9e14ce300.html
点击查看题目
1447、B. 外存又称为辅存C. 内存是计算机主机的组成部分D. 外存常常装在主机箱内,因此也可称为主存
https://www.shititong.cn/cha-kan/shiti/0002e875-c89e-ffd2-c0da-3dc9e14ce300.html
点击查看题目
202、十进制数25的二进制形式为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-79b0-c0da-3dc9e14ce300.html
点击查看题目
4277、在PowerPoint中,通过"背景"对话框可对演示文稿进行背景和颜色的设置,打开"背景"对话框的正确方法是()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-8531-c0da-3dc9e14ce300.html
点击查看题目
2816、下列情况中,破坏了数据的保密性的攻击是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-b15a-c0da-3dc9e14ce300.html
点击查看题目
4733、在Windows 中,任务栏不能()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-d827-c0da-3dc9e14ce300.html
点击查看题目
147、能把汇编语言源程序翻译成目标程序的程序,称为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-bbad-c0da-3dc9e14ce300.html
点击查看题目
4380、在Windows 桌面底部的任务栏中,可能出现的图标有()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-e324-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

3008、关于系统还原,正确的说法是()。

A、 . 系统还原主要功能是把操作系统恢复到以前某个时刻的状态

B、 . 系统还原是把你的所有的Word文档恢复到以前某个时刻的状态

C、 . 系统还原是把所有的数据文件恢复到以前某个时刻的状态

D、 . 系统还原等于重装操作系统参考答案: A 所属章节:[信息安全与网络道德]

答案:A

计算机专业计算机5000题
相关题目
309、下列存储器中,属于外部存储器的是()。

A. . ROM

B. . RAM

C. . Cache

D. . 硬盘参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88f-1ca9-c0da-3dc9e14ce300.html
点击查看答案
2879、认证技术不包括()。

A. . 消息认证技术

B. . 身份认证技术

C. . 数字签名技术

D. . 病毒识别技术参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-8b03-c0da-3dc9e14ce300.html
点击查看答案
1993、在Excel 2003中,若要计算出B3:E6区域内的数据的最大值并保存在B7单元格中,应在该单元格输入()。

A. . =COUNT(B3:E6)

B. . =MIN(B3:E6)

C. . =MAX(B3:E6)

D. . =SUM(B3:E6)参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-4b2c-c0da-3dc9e14ce300.html
点击查看答案
1447、B. 外存又称为辅存C. 内存是计算机主机的组成部分D. 外存常常装在主机箱内,因此也可称为主存
https://www.shititong.cn/cha-kan/shiti/0002e875-c89e-ffd2-c0da-3dc9e14ce300.html
点击查看答案
202、十进制数25的二进制形式为()。

A. . 11000

B. . 10000

C. . 10001

D. . 11001参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-79b0-c0da-3dc9e14ce300.html
点击查看答案
4277、在PowerPoint中,通过"背景"对话框可对演示文稿进行背景和颜色的设置,打开"背景"对话框的正确方法是()(。

A. . 选中"视图"菜单中的"背景"命令

B. . 选中"插入"菜单中的"背景"命令

C. . 选中"格式"菜单中的"背景"命令

D. . 选中"文件"菜单中的"背景"命令参考答案: C 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-8531-c0da-3dc9e14ce300.html
点击查看答案
2816、下列情况中,破坏了数据的保密性的攻击是()

A. . 假冒他人地址发送数据

B. . 把截获的信息全部或部分重发

C. . 向某网站发送大量垃圾信息

D. . 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-b15a-c0da-3dc9e14ce300.html
点击查看答案
4733、在Windows 中,任务栏不能()。

A. . 显示系统的所有功能

B. . 显示当前活动窗口名

C. . 显示正在后台工作的窗口名

D. . 实现被打开的窗口之间的切换参考答案: A 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-d827-c0da-3dc9e14ce300.html
点击查看答案
147、能把汇编语言源程序翻译成目标程序的程序,称为()。

A. . 编译程序

B. . 解释程序

C. . 编辑程序

D. . 汇编程序参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88c-bbad-c0da-3dc9e14ce300.html
点击查看答案
4380、在Windows 桌面底部的任务栏中,可能出现的图标有()。

A. . "开始"按钮、"快速启动工具栏"、应用程序窗口图标及"指示器"

B. . "资源管理器"按钮、"快速启动工具栏"、应用程序窗口图标及"指示器"

C. . "开始"按钮、"资源管理器"、应用程序窗口图标及"指示器"

D. . "开始"按钮、"快速启动工具栏"、"指示器"及"屏幕设置"快捷菜单参考答案: A 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c6-e324-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载