1867、在Excel 2003中,一个饼图能够反映()。
A. . 一个数值列中的数据
B. . 两个数值列中的数据
C. . 三个数值列中的数据
D. . 一个或两个数值列中的数据参考答案: A 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-9fd5-c0da-3dc9e14ce300.html
点击查看答案
1129、计算机的字长是计算机的主要性能指标之一。字长的长度不会影响()。
A. . 一次读写和处理数据的范围
B. . 处理数据的速度
C. . 计算精度的高低
D. . 能持续工作时间的长短参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c89a-84b1-c0da-3dc9e14ce300.html
点击查看答案
2406、下列域名表示中,不正确的是()()()。A. 指针不变B. 指针变成I形
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ac-0b9e-c0da-3dc9e14ce300.html
点击查看答案
475、关于显示器的叙述中,正确的是 。
A. . 显示器是输入设备
B. . 显示器是存储设备
C. . 显示器是输出设备
D. . 显示器是输入/输出设备
https://www.shititong.cn/cha-kan/shiti/0002e875-c891-55e2-c0da-3dc9e14ce300.html
点击查看答案
4076、在Powerpoint的普通视图中,使用"幻灯片放映"中的"隐藏幻灯片"后,被隐藏的幻灯片将会()。
A. . 从文件中删除
B. . 在幻灯片放映时不放映,但仍然保存在文件中
C. . 在幻灯片放映是仍然可放映,但是幻灯片上的部分内容被隐藏
D. . 在普通视图的编辑状态中被隐藏参考答案: B 所属章节:[演示文稿]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c2-bb2c-c0da-3dc9e14ce300.html
点击查看答案
994、下列四项属于外部设备的是()。
A. . 中央处理器
B. . 随机存储器
C. . 数字化仪
D. . 只读存储器参考答案: C 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c898-9100-c0da-3dc9e14ce300.html
点击查看答案
2377、当电子邮件在发送过程中有误时,则()。
A. . 电子邮件将自动把有误的邮件删除。
B. . 邮件将丢失。
C. . 电子邮件会将原邮件退回,并给出不能寄达的原因。
D. . 电子邮件会将原邮件退回,但不给出不能寄达的原因。参考答案: C 所属章节:[Internet应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-a700-c0da-3dc9e14ce300.html
点击查看答案
4306、在PowerPoint中当向幻灯片中添加数据表时,首先从电子表格复制数据,然后用"编辑"菜单中的命令()。
A. . 全选
B. . 清除
C. . 粘贴
D. . 替换参考答案: C 所属章节:[演示文稿]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-e8fa-c0da-3dc9e14ce300.html
点击查看答案
535、为某种特定目的而设计的计算机属于()。
A. . 数模混合计算机
B. . 电子模拟计算机
C. . 通用计算机
D. . 专用计算机参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c892-29c4-c0da-3dc9e14ce300.html
点击查看答案
2692、下面属于被动攻击的技术手段是()。
A. . 搭线窃听
B. . 重发消息
C. . 插入伪消息
D. . 拒绝服务参考答案: A 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-f42c-c0da-3dc9e14ce300.html
点击查看答案