APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
3655、在计算机网络的各个组成部分中,下面四项中()属于网络的通信设备。

A、 . 交换机

B、 . 对等机

C、 . UNIX

D、 . 服务器参考答案: A 所属章节:[计算机网络基础]

答案:A

计算机专业计算机5000题
952、CRT代表()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c897-fef8-c0da-3dc9e14ce300.html
点击查看题目
2926、关于系统还原的还原点,说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-2b70-c0da-3dc9e14ce300.html
点击查看题目
4296、PowerPoint的图表是用于()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-c70a-c0da-3dc9e14ce300.html
点击查看题目
2007、在Excel 2003中,向一个单元格输入公式或函数时,使用的前导符为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-7bac-c0da-3dc9e14ce300.html
点击查看题目
545、控制计算机操作过程的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c892-4b18-c0da-3dc9e14ce300.html
点击查看题目
1753、在Excel 2003的单元格格式对话框中,不存在的选项卡是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-1337-c0da-3dc9e14ce300.html
点击查看题目
2237、下列电子邮件地址不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a9-ba2b-c0da-3dc9e14ce300.html
点击查看题目
2539、下列情况中,破坏了数据的保密性的攻击是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-eb19-c0da-3dc9e14ce300.html
点击查看题目
2106、在搜索引擎中搜索计算机网络中的互联设备"路由器",最合适的查询条件为()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-cda6-c0da-3dc9e14ce300.html
点击查看题目
3336、USB接口是通用串行总线接口,不能连接的设备是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-a614-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

3655、在计算机网络的各个组成部分中,下面四项中()属于网络的通信设备。

A、 . 交换机

B、 . 对等机

C、 . UNIX

D、 . 服务器参考答案: A 所属章节:[计算机网络基础]

答案:A

计算机专业计算机5000题
相关题目
952、CRT代表()。

A. . 阴极射线显示器件

B. . 液晶显示器

C. . 中央处理器

D. . 显示器标准参考答案: A 所属章节:[基础知识]LCD代表()。A. 阴极射线显示器件B. 液晶显示器C. 中央处理器

https://www.shititong.cn/cha-kan/shiti/0002e875-c897-fef8-c0da-3dc9e14ce300.html
点击查看答案
2926、关于系统还原的还原点,说法正确的是()。

A. . 还原点不可以自行设置

B. . 还原点可以设置多个

C. . 还原点只可以设置一个

D. . 还原点的时间只可以精确到天参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-2b70-c0da-3dc9e14ce300.html
点击查看答案
4296、PowerPoint的图表是用于()(。

A. . 可视化地显示数字

B. . 可视化地显示文本

C. . 可以说明一个进程

D. . 可以显示一个组织的结构参考答案: A 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-c70a-c0da-3dc9e14ce300.html
点击查看答案
2007、在Excel 2003中,向一个单元格输入公式或函数时,使用的前导符为()。

A. . C. =D. %参考答案: C 所属章节:[电子表格]

B. .

C. . =

D. . %参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-7bac-c0da-3dc9e14ce300.html
点击查看答案
545、控制计算机操作过程的是()。

A. . 程序

B. . 电子器件

C. . 操作系统

D. . 编程语言参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c892-4b18-c0da-3dc9e14ce300.html
点击查看答案
1753、在Excel 2003的单元格格式对话框中,不存在的选项卡是()。

A. . 货币

B. . 数字

C. . 对齐

D. . 字体参考答案: A 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-1337-c0da-3dc9e14ce300.html
点击查看答案
2237、下列电子邮件地址不正确的是()。

A. . @vip.sina.com

B. . echol5366@vip.sina.com

C. . 5366@vip.sina.com

D. . echol(5366@vip.sina.com参考答案: A 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a9-ba2b-c0da-3dc9e14ce300.html
点击查看答案
2539、下列情况中,破坏了数据的保密性的攻击是()

A. . 假冒他人地址发送数据

B. . 不承认做过信息的递交行为

C. . 数据在传输中途被篡改

D. . 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A. 保密性B. 完整性

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-eb19-c0da-3dc9e14ce300.html
点击查看答案
2106、在搜索引擎中搜索计算机网络中的互联设备"路由器",最合适的查询条件为()

A. . "计算机网络 路由器"

B. . 计算机网络+路由器

C. . 计算机网络-路由器

D. . 计算机网络/路由器参考答案: B 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-cda6-c0da-3dc9e14ce300.html
点击查看答案
3336、USB接口是通用串行总线接口,不能连接的设备是()。

A. . 打印机

B. . 游戏杆

C. . 外置存储设备

D. . 电视机参考答案: D 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b8-a614-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载