APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
3207、Windows XP自带的图像编辑工具是()。

A、 . Photoshop

B、 . ACDSee

C、 . "画图"工具

D、 . 绘声绘影参考答案: C 所属章节:[计算机多媒体技术]

答案:C

计算机专业计算机5000题
51、在计算机应用中,最诱人、难度最大且需要研究课题最多的领域是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88b-4b4c-c0da-3dc9e14ce300.html
点击查看题目
1483、计算机软件系统由计算机运行的程序、指令、程序所使用的数据以及相应的文档组成。下面关于指令的说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89f-7b5e-c0da-3dc9e14ce300.html
点击查看题目
1205、计算机系统包括硬件系统和软件系统。关于二者之间的关系正确的说法是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-9ca3-c0da-3dc9e14ce300.html
点击查看题目
4688、下列关于Windows"回收站"的叙述中,错误的是 。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-225e-c0da-3dc9e14ce300.html
点击查看题目
4960、在Windows中,"资源管理器"图标()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-e705-c0da-3dc9e14ce300.html
点击查看题目
4704、Windows中"磁盘碎片整理程序"的主要作用是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-75fa-c0da-3dc9e14ce300.html
点击查看题目
2811、下列情况中,破坏了数据的保密性的攻击是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-a05d-c0da-3dc9e14ce300.html
点击查看题目
178、计算机系统中,最贴近硬件的系统软件是(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-26dc-c0da-3dc9e14ce300.html
点击查看题目
2438、当搜索结果需要同时包含有查询多个关键词的内容时,可以把几个关键词之间用(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ac-7654-c0da-3dc9e14ce300.html
点击查看题目
4307、幻灯片母版设置,可以起到()的作用。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-ec1f-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

3207、Windows XP自带的图像编辑工具是()。

A、 . Photoshop

B、 . ACDSee

C、 . "画图"工具

D、 . 绘声绘影参考答案: C 所属章节:[计算机多媒体技术]

答案:C

计算机专业计算机5000题
相关题目
51、在计算机应用中,最诱人、难度最大且需要研究课题最多的领域是()。

A. . 科学计算

B. . 数据处理

C. . 自动控制

D. . 人工智能参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88b-4b4c-c0da-3dc9e14ce300.html
点击查看答案
1483、计算机软件系统由计算机运行的程序、指令、程序所使用的数据以及相应的文档组成。下面关于指令的说法错误的是()。

A. . 计算机中的各种指令构成了指令系统

B. . 外存发出命令,指挥内存执行指令

C. . 指令是计算机执行某种操作的命令

D. . 指令由操作码和地址码组成参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89f-7b5e-c0da-3dc9e14ce300.html
点击查看答案
1205、计算机系统包括硬件系统和软件系统。关于二者之间的关系正确的说法是()。

A. . 两个系统必须互相适合、配套

B. . 硬件是首要的,软件是次要的

C. . 软件是首要的,硬件是次要的

D. . 只要有了硬件,软件可有可无参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-9ca3-c0da-3dc9e14ce300.html
点击查看答案
4688、下列关于Windows"回收站"的叙述中,错误的是 。

A. . "回收站"可以暂时或永久存放硬盘上被删除的信息

B. . 放入"回收站"的信息可以恢复

C. . "回收站"所占据的空间是可以调整的

D. . "回收站"可以存放软盘上被删除的信息

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-225e-c0da-3dc9e14ce300.html
点击查看答案
4960、在Windows中,"资源管理器"图标()。

A. . 一定出现在桌面上

B. . 不可能出现在桌面上

C. . 可以通过鼠标右键单击将其显示到桌面上

D. . 可以设置到桌面上参考答案: D 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ce-e705-c0da-3dc9e14ce300.html
点击查看答案
4704、Windows中"磁盘碎片整理程序"的主要作用是()。

A. . 修复损坏的磁盘

B. . 修复损坏的磁盘碎片

C. . 提高文件访问速度

D. . 扩大磁盘空间参考答案: C 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cb-75fa-c0da-3dc9e14ce300.html
点击查看答案
2811、下列情况中,破坏了数据的保密性的攻击是()

A. . 假冒他人地址发送数据

B. . 把截获的信息全部或部分重发

C. . 数据在传输中途被篡改

D. . 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-a05d-c0da-3dc9e14ce300.html
点击查看答案
178、计算机系统中,最贴近硬件的系统软件是(。

A. . 语言处理程序

B. . 数据库管理系统

C. . 服务性程序

D. . 操作系统参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c88d-26dc-c0da-3dc9e14ce300.html
点击查看答案
2438、当搜索结果需要同时包含有查询多个关键词的内容时,可以把几个关键词之间用(。

A. . 引号""相连

B. . 减号-相连

C. . 加号+相连

D. . 布尔符号OR相连参考答案: C 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ac-7654-c0da-3dc9e14ce300.html
点击查看答案
4307、幻灯片母版设置,可以起到()的作用。

A. . 统一整套幻灯片风格

B. . 统一标题内容

C. . 统一图片内容

D. . 统一页码内容参考答案: A 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-ec1f-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载