3707、各结点首尾相连形成一个闭合的环,其网络逻辑拓扑结构为()。
A. . 总线拓扑结构
B. . 星型拓扑结构
C. . 环型拓扑结构
D. . 以上都不是参考答案: C 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-d479-c0da-3dc9e14ce300.html
点击查看答案
815、与99D等值的是()。
A. . 1000011B
B. . 36H
C. . 163H
D. . 143O参考答案: D 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c895-e858-c0da-3dc9e14ce300.html
点击查看答案
2606、未经允许私自闯入他人计算机系统的人,称为()
A. . IT精英
B. . 网络管理员
C. . 黑客
D. . 程序员参考答案: C 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ae-cd00-c0da-3dc9e14ce300.html
点击查看答案
3672、网上共享的资源有()()、()()和()()。
A. . 硬件 软件 数据
B. . 软件 数据 信道
C. . 通信子网 资源子网 信道
D. . 硬件 软件 文件参考答案: A 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-5ec2-c0da-3dc9e14ce300.html
点击查看答案
1688、在Excel 2003操作主界面上,菜单栏中共包含菜单项的个数为()。
A. . 3
B. . 6
C. . 9
D. . 12参考答案: C 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a2-3258-c0da-3dc9e14ce300.html
点击查看答案
2011、在Excel 2003中,需要首先在单元格C2中输入一个公式,接着拖拽此单元格填充C3:C8,使得每个单元格的值均等于B2单元格的值,则在C2中输入的公式为()。
A. . =C2
B. . =$B2
C. . =B$2
D. . =B2参考答案: C 所属章节:[电子表格]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a6-8942-c0da-3dc9e14ce300.html
点击查看答案
3890、代理服务器的作用包括()。
A. . 加快对网络的浏览速度
B. . 节省IP地址开销
C. . 可以作为防火墙
D. . 以上都是参考答案: D 所属章节:[计算机网络基础]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c0-4300-c0da-3dc9e14ce300.html
点击查看答案
1061、扫描仪属于计算机的输入设备,关于对它的描述,正确的是()。
A. . 扫描仪主要用来输入图片资料
B. . 扫描仪只有彩色的一种
C. . 扫描仪只有黑白的一种
D. . 扫描仪主要用来清除硬盘中的病毒参考答案: A 所属章节:[基础知识]
https://www.shititong.cn/cha-kan/shiti/0002e875-c899-76e0-c0da-3dc9e14ce300.html
点击查看答案
4390、在Windows 中,单击"开始"按钮,可以打开()。
A. . 快捷菜单
B. . 开始菜单
C. . 下拉菜单
D. . 对话框参考答案: B 所属章节:[操作系统应用]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c7-0624-c0da-3dc9e14ce300.html
点击查看答案
2887、消息认证的内容不包括()。
A. . 证实消息发送者和接收者的真实性
B. . 消息内容是否受到偶然或有意的篡改
C. . 消息内容的正确性
D. . 消息的序列和时间参考答案: C 所属章节:[信息安全与网络道德]
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-a621-c0da-3dc9e14ce300.html
点击查看答案