APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
3730、将计算机网络划分为局域网、城域网、广域网是按()划分。

A、 . 用途

B、 . 连接方式

C、 . 覆盖范围

D、 . 以上都不是参考答案: C 所属章节:[计算机网络基础]

答案:C

计算机专业计算机5000题
1215、计算机系统中的硬件系统包括主机和外设。下面关于主机错误的说法是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-be52-c0da-3dc9e14ce300.html
点击查看题目
3577、建立计算机网络的目的在于()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-12d8-c0da-3dc9e14ce300.html
点击查看题目
2073、在Excel 2003中,假定B2单元格的内容为数值35,C3单元格的内容为10,则=$B2/C$3的值为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-5baa-c0da-3dc9e14ce300.html
点击查看题目
1571、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-a8e4-c0da-3dc9e14ce300.html
点击查看题目
1570、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-a59f-c0da-3dc9e14ce300.html
点击查看题目
2582、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-7c84-c0da-3dc9e14ce300.html
点击查看题目
2341、Internet为人们提供许多服务项目,最常用的是在Internet各站点之间漫游,浏览文本、图形和声音等各种信息,这项服务称为()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-2a95-c0da-3dc9e14ce300.html
点击查看题目
759、下列软件中,不属于系统软件的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c895-25ac-c0da-3dc9e14ce300.html
点击查看题目
1569、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-a269-c0da-3dc9e14ce300.html
点击查看题目
1568、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-9ef7-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

3730、将计算机网络划分为局域网、城域网、广域网是按()划分。

A、 . 用途

B、 . 连接方式

C、 . 覆盖范围

D、 . 以上都不是参考答案: C 所属章节:[计算机网络基础]

答案:C

计算机专业计算机5000题
相关题目
1215、计算机系统中的硬件系统包括主机和外设。下面关于主机错误的说法是()。

A. . 主机由CPU、RAM及ROM组成

B. . 主机不包括外存

C. . 主机箱内有的硬件不在主机的构成之中

D. . 主机有时也包括多媒体设备参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89b-be52-c0da-3dc9e14ce300.html
点击查看答案
3577、建立计算机网络的目的在于()。

A. . 资源共享

B. . 建立通信系统

C. . 建立自动办公系统

D. . 建立可靠的管理信息系统参考答案: A 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-12d8-c0da-3dc9e14ce300.html
点击查看答案
2073、在Excel 2003中,假定B2单元格的内容为数值35,C3单元格的内容为10,则=$B2/C$3的值为()。

A. . 2

B. . 3

C. . 3.5

D. . 4参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-5baa-c0da-3dc9e14ce300.html
点击查看答案
1571、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法错误的是()。

A. . "21"可能是八进制数

B. . "21"可能是十六进制数

C. . "21"可能是十进制数

D. . "21"可能是二进制数参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-a8e4-c0da-3dc9e14ce300.html
点击查看答案
1570、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法错误的是()。

A. . "20"可能是八进制数

B. . "20"可能是十六进制数

C. . "20"可能是十进制数

D. . "20"可能是二进制数参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-a59f-c0da-3dc9e14ce300.html
点击查看答案
2582、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。

A. . 传染性

B. . 破坏性

C. . 欺骗性

D. . 隐蔽性和潜伏性参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-7c84-c0da-3dc9e14ce300.html
点击查看答案
2341、Internet为人们提供许多服务项目,最常用的是在Internet各站点之间漫游,浏览文本、图形和声音等各种信息,这项服务称为()(。

A. . 电子邮件

B. . WWW

C. . 文件传输

D. . 网络新闻组参考答案: B 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-2a95-c0da-3dc9e14ce300.html
点击查看答案
759、下列软件中,不属于系统软件的是()。

A. . 操作系统

B. . 诊断程序

C. . 编译程序

D. . 用FOXBASE+编写的程序参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c895-25ac-c0da-3dc9e14ce300.html
点击查看答案
1569、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法正确的是()。

A. . 二进制数有两个数码1和2

B. . 八进制数有八个数码0,1,2,3,4,A,B和C

C. . 十进制数有十个数码0,1,2,3,4,5,6,7,8和9

D. . 十六进制数有十六个数码0,1,2,3,4,5,6,7,8,9,10,11,12,13,14和15参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-a269-c0da-3dc9e14ce300.html
点击查看答案
1568、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法正确的是()。

A. . 二进制数有两个数码0和1

B. . 八进制数有八个数码0,1,2,3,4,A,B和C

C. . 十进制数有十个数码1,2,3,4,5,6,7,8,9和10

D. . 十六进制数有十六个数码0,1,2,3,4,5,6,7,8,9,10,11,12,13,14和15参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-9ef7-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载