APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
3744、广域网数据交换一般采用的方式是()。

A、 . 直接传送

B、 . 存储转发

C、 . 路由转发

D、 . 以上都不是参考答案: B 所属章节:[计算机网络基础]

答案:B

计算机专业计算机5000题
2078、在Excel 2003中,返回系统当前日期的函数为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-6c82-c0da-3dc9e14ce300.html
点击查看题目
4158、要移动幻灯片上已选定的文本,应先按()键。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c3-d01a-c0da-3dc9e14ce300.html
点击查看题目
4443、在Windows中,排列桌面图标顺序的4种方法分别按名字、按类型、按大小和按()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c7-b919-c0da-3dc9e14ce300.html
点击查看题目
4675、在 Windows "资源管理器"窗口中,左窗格显示的内容是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ca-f53a-c0da-3dc9e14ce300.html
点击查看题目
3613、下列关于环型拓扑结构的叙述,错误的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-94ae-c0da-3dc9e14ce300.html
点击查看题目
2702、向某个网站发送大量垃圾邮件,则破坏了信息的()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-1580-c0da-3dc9e14ce300.html
点击查看题目
578、当今社会,计算机应用最为广泛的领域是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c892-c09a-c0da-3dc9e14ce300.html
点击查看题目
2862、影响信息处理环节不安全的因素不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-4fd6-c0da-3dc9e14ce300.html
点击查看题目
4290、在PowerPoint中,停止幻灯片放映的快捷键是()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-b13d-c0da-3dc9e14ce300.html
点击查看题目
2933、通信双方对其收、发过的信息均不可抵赖的特性指的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-4335-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

3744、广域网数据交换一般采用的方式是()。

A、 . 直接传送

B、 . 存储转发

C、 . 路由转发

D、 . 以上都不是参考答案: B 所属章节:[计算机网络基础]

答案:B

计算机专业计算机5000题
相关题目
2078、在Excel 2003中,返回系统当前日期的函数为()。

A. . YEAR

B. . MONTH

C. . DAY

D. . TODAY参考答案: D 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-6c82-c0da-3dc9e14ce300.html
点击查看答案
4158、要移动幻灯片上已选定的文本,应先按()键。

A. . CTRL+X

B. . CTRL+C

C. . CTRL+V

D. . CTRL+P参考答案: A 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c3-d01a-c0da-3dc9e14ce300.html
点击查看答案
4443、在Windows中,排列桌面图标顺序的4种方法分别按名字、按类型、按大小和按()。

A. . 地点

B. . 修改时间

C. . 任务

D. . 属性参考答案: B 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c7-b919-c0da-3dc9e14ce300.html
点击查看答案
4675、在 Windows "资源管理器"窗口中,左窗格显示的内容是()。

A. . 所有未打开的文件夹

B. . 系统的树形文件夹结构

C. . 打开的文件夹下的子文件夹及文件

D. . 所有已打开的文件夹参考答案: B 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ca-f53a-c0da-3dc9e14ce300.html
点击查看答案
3613、下列关于环型拓扑结构的叙述,错误的是()。

A. . 环型拓扑中各结点首尾相连形成一个闭合的环

B. . 环中的数据沿着一个方向绕环逐站传输

C. . 环型拓扑的抗故障性能好

D. . 网络中的任意一个结点或一条传输介质出现故障都不会导致整个网络的故障参考答案: D 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-94ae-c0da-3dc9e14ce300.html
点击查看答案
2702、向某个网站发送大量垃圾邮件,则破坏了信息的()

A. . 不可抵赖性

B. . 完整性

C. . 保密性

D. . 可用性参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b0-1580-c0da-3dc9e14ce300.html
点击查看答案
578、当今社会,计算机应用最为广泛的领域是()。

A. . 过程控制

B. . 科学计算

C. . 数据处理

D. . 辅助设计参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c892-c09a-c0da-3dc9e14ce300.html
点击查看答案
2862、影响信息处理环节不安全的因素不包括()。

A. . 输入的数据容易被篡改

B. . I\O设备容易发生偶然故障

C. . 病毒的攻击

D. . 网络的通信协议有漏洞参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-4fd6-c0da-3dc9e14ce300.html
点击查看答案
4290、在PowerPoint中,停止幻灯片放映的快捷键是()(。

A. . Enter

B. . Shift

C. . Ctrl

D. . Esc参考答案: D 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-b13d-c0da-3dc9e14ce300.html
点击查看答案
2933、通信双方对其收、发过的信息均不可抵赖的特性指的是()。

A. . 保密性

B. . 不可抵赖性

C. . 不可复制性

D. . 可靠性参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-4335-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载