APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
3754、计算机网络应该由以下几个重要部分组成,其中不包括()。

A、 . 若干主机

B、 . 一个通信子网

C、 . 一系列的协议

D、 . 文件参考答案: A 所属章节:[计算机网络基础]

答案:A

计算机专业计算机5000题
1886、在Excel 2003中,每个文件的默认扩展名为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-dfd6-c0da-3dc9e14ce300.html
点击查看题目
3022、为了减少计算机病毒对计算机系统的破坏,应()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-7311-c0da-3dc9e14ce300.html
点击查看题目
2616、实现信息安全最基本、最核心的技术是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-f0ba-c0da-3dc9e14ce300.html
点击查看题目
1795、在Excel 2003的工作表中,假定C3:C6区域内保存的数值依次为10、15、20和45,则函数=MIN(C3:C6)的值为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-a4d6-c0da-3dc9e14ce300.html
点击查看题目
3666、在Internet中,主机的IP地址与域名的关系是()()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-4993-c0da-3dc9e14ce300.html
点击查看题目
3200、下列四种文件格式中,属于音频文件的格式是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b6-d4ee-c0da-3dc9e14ce300.html
点击查看题目
1242、根据冯·诺依曼1946年提出的计算机的程序存储原理而设计的计算机,称为冯·诺依曼结构计算机。下面的说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-21a4-c0da-3dc9e14ce300.html
点击查看题目
3595、ADSL技术主要解决的问题是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-55bc-c0da-3dc9e14ce300.html
点击查看题目
2797、网络上病毒传播的主要方式不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-70ef-c0da-3dc9e14ce300.html
点击查看题目
2059、在创建Excel 2003图表的过程中,第2步是选择图表的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-2b42-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

3754、计算机网络应该由以下几个重要部分组成,其中不包括()。

A、 . 若干主机

B、 . 一个通信子网

C、 . 一系列的协议

D、 . 文件参考答案: A 所属章节:[计算机网络基础]

答案:A

计算机专业计算机5000题
相关题目
1886、在Excel 2003中,每个文件的默认扩展名为()。

A. . .doc

B. . .txt

C. . .xls

D. . .xml参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a4-dfd6-c0da-3dc9e14ce300.html
点击查看答案
3022、为了减少计算机病毒对计算机系统的破坏,应()

A. . 对电子邮件,先杀毒,后打开

B. . 对电子邮件,先打开,后杀毒

C. . 杀毒和打开的次序无关紧要

D. . 先打开,后复制,看完后删除该复制的文件参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-7311-c0da-3dc9e14ce300.html
点击查看答案
2616、实现信息安全最基本、最核心的技术是()。

A. . 身份认证技术

B. . 密码技术

C. . 访问控制技术

D. . 防病毒技术参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-f0ba-c0da-3dc9e14ce300.html
点击查看答案
1795、在Excel 2003的工作表中,假定C3:C6区域内保存的数值依次为10、15、20和45,则函数=MIN(C3:C6)的值为()。

A. . 10

B. . 22.5

C. . 45

D. . 90参考答案: A 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-a4d6-c0da-3dc9e14ce300.html
点击查看答案
3666、在Internet中,主机的IP地址与域名的关系是()()。

A. . IP地址是域名中部分信息的表示

B. . 域名是IP地址中部分信息的表示

C. . IP地址和域名是等价的

D. . IP地址和域名分别表达不同含义参考答案: C 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-4993-c0da-3dc9e14ce300.html
点击查看答案
3200、下列四种文件格式中,属于音频文件的格式是()。

A. . MP3格式

B. . JPG格式

C. . DAT格式

D. . MIC格式参考答案: A 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b6-d4ee-c0da-3dc9e14ce300.html
点击查看答案
1242、根据冯·诺依曼1946年提出的计算机的程序存储原理而设计的计算机,称为冯·诺依曼结构计算机。下面的说法正确的是()。

A. . 我们今天使用的微型计算机才是冯·诺依曼型的

B. . 我们今天使用的大型计算机才是冯·诺依曼型的

C. . 只有IBM公司生产的计算机才是冯·诺依曼型的

D. . 我们今天使用的计算机,不论机型大小都是冯·诺依曼型的参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89c-21a4-c0da-3dc9e14ce300.html
点击查看答案
3595、ADSL技术主要解决的问题是()。

A. . 宽带传输

B. . 宽带接入

C. . 宽带交换

D. . 多媒体综合网络参考答案: B 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bc-55bc-c0da-3dc9e14ce300.html
点击查看答案
2797、网络上病毒传播的主要方式不包括()。

A. . 电子邮件

B. . 网络游戏

C. . 文件传输

D. . 网页参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b1-70ef-c0da-3dc9e14ce300.html
点击查看答案
2059、在创建Excel 2003图表的过程中,第2步是选择图表的()。

A. . 选项

B. . 类型

C. . 源数据

D. . 插入位置参考答案: C 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a7-2b42-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载